Partilhar via


Regra de Linter - segredos seguros em parâmetros

Esta regra encontra parâmetros cujos nomes parecem segredos, mas sem o decorador seguro, por exemplo: um nome de parâmetro contém as seguintes palavras-chave:

  • password
  • PcD
  • segredo
  • accountkey
  • Acctkey

Código da regra de linha

Use o seguinte valor no arquivo de configuração do Bicep para personalizar as configurações da regra:

secure-secrets-in-params

Solução

Use o decorador seguro para os parâmetros que contêm segredos. O decorador seguro marca o parâmetro como seguro. O valor de um parâmetro seguro não é salvo no histórico de implantação e não é registrado.

O exemplo a seguir falha neste teste porque o nome do parâmetro pode conter segredos.

param mypassword string

Você pode corrigi-lo adicionando o decorador seguro:

@secure()
param mypassword string

Opcionalmente, você pode usar o Quick Fix para adicionar o decorador seguro:

A captura de tela da correção rápida da regra de linter de valor padrão protegido.

Silenciar falsos positivos

Às vezes, essa regra alerta sobre parâmetros que realmente não contêm segredos. Nesses casos, você pode desativar o aviso para essa linha adicionando #disable-next-line secure-secrets-in-params antes da linha com o aviso. Por exemplo:

#disable-next-line secure-secrets-in-params   // Doesn't contain a secret
param mypassword string

É uma boa prática adicionar um comentário explicando por que a regra não se aplica a essa linha.

Próximos passos

Para obter mais informações sobre o linter, consulte Usar binter linter.