Azure PowerShell でシークレットを保護する
Azure PowerShell を使用して Azure リソースを管理すると、コマンドの出力によって、保護する必要がある機密情報が公開される場合があります。 たとえば、Azure PowerShell では、パスワード、トークン、またはキーを作成時に出力に表示できます。 一部のコマンドでは、出力をログ ファイルに格納することもできます。 このシナリオは、多くの場合、GitHub Actions または Azure DevOps を使用する場合に当たります。
リスクを理解する
シークレットと機密情報を保護することが重要です。 誤って処理されると、承認されていないユーザーがアクセスできるようになります。 不適切に構成されたスクリプトや、パラメーターの値としてプレーン テキストでシークレットを入力するなどのユーザー エラーは、ログ、コマンド履歴、またはバージョン管理システムで機密性の高い詳細を公開する可能性があります。
警告メッセージ
Azure PowerShell では、既定でバージョン 12.0.0 以降で警告メッセージが表示され、コマンドの出力で潜在的なシークレットを識別するときに機密情報を保護するのに役立ちます。
警告メッセージを無効にする
次の例では、Update-AzConfig
コマンドレットを使用して警告メッセージを無効にします。
Update-AzConfig -DisplaySecretsWarning $false
$Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
環境変数を使用して、警告メッセージを無効にすることもできます。
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
GitHub で Microsoft と共同作業する
このコンテンツのソースは GitHub にあります。そこで、issue や pull request を作成および確認することもできます。 詳細については、共同作成者ガイドを参照してください。
Azure PowerShell