Regra de Linter - segredos seguros em parâmetros
Esta regra encontra parâmetros cujos nomes parecem segredos, mas sem o decorador seguro, por exemplo: um nome de parâmetro contém as seguintes palavras-chave:
- password
- PcD
- segredo
- accountkey
- Acctkey
Código da regra de linha
Use o seguinte valor no arquivo de configuração do Bicep para personalizar as configurações da regra:
secure-secrets-in-params
Solução
Use o decorador seguro para os parâmetros que contêm segredos. O decorador seguro marca o parâmetro como seguro. O valor de um parâmetro seguro não é salvo no histórico de implantação e não é registrado.
O exemplo a seguir falha neste teste porque o nome do parâmetro pode conter segredos.
param mypassword string
Você pode corrigi-lo adicionando o decorador seguro:
@secure()
param mypassword string
Opcionalmente, você pode usar o Quick Fix para adicionar o decorador seguro:
Silenciar falsos positivos
Às vezes, essa regra alerta sobre parâmetros que realmente não contêm segredos. Nesses casos, você pode desativar o aviso para essa linha adicionando #disable-next-line secure-secrets-in-params
antes da linha com o aviso. Por exemplo:
#disable-next-line secure-secrets-in-params // Doesn't contain a secret
param mypassword string
É uma boa prática adicionar um comentário explicando por que a regra não se aplica a essa linha.
Próximos passos
Para obter mais informações sobre o linter, consulte Usar binter linter.