Proteger segredos no Azure PowerShell
Quando você gerencia recursos do Azure com o Azure PowerShell, a saída de comandos pode expor informações confidenciais que você deve proteger. Por exemplo, o Azure PowerShell pode exibir senhas, tokens ou chaves na saída quando você os cria. Alguns comandos também podem armazenar a saída em arquivos de log. Esse cenário geralmente é o caso ao trabalhar com o GitHub Actions ou o Azure DevOps.
Entenda o risco
É fundamental proteger segredos e informações confidenciais. Quando mal manuseados, podem tornar-se acessíveis a utilizadores não autorizados. Erros do usuário, como scripts configurados incorretamente ou inserção de segredos em texto sem formatação como valores para parâmetros, podem expor detalhes confidenciais em logs, histórico de comandos ou sistemas de controle de versão.
Mensagem de aviso
O Azure PowerShell exibe uma mensagem de aviso por padrão, começando com a versão 12.0.0, para ajudá-lo a proteger informações confidenciais quando identifica um segredo potencial na saída de um comando.
Desativar a mensagem de aviso
No exemplo a seguir, o cmdlet Update-AzConfig
é usado para desabilitar a mensagem de aviso.
Update-AzConfig -DisplaySecretsWarning $false
Você também pode usar a variável de ambiente $Env:AZURE_CLIENTS_SHOW_SECRETS_WARNING
para desativar a mensagem de aviso.
Set-Item -Path Env:\AZURE_CLIENTS_SHOW_SECRETS_WARNING -Value $false
Azure PowerShell