Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Lorsque vous gérez des ressources Azure, la sortie d’une commande Azure CLI peut exposer des informations sensibles qui doivent être protégées. Par exemple, les clés, les mots de passe et les chaînes de connexion peuvent être créés par les commandes Azure CLI et affichées dans une fenêtre de terminal. La sortie de certaines commandes peut également être stockée dans des fichiers journaux. C’est souvent le cas lors de l’utilisation d’actions GitHub et d’autres exécuteurs DevOps.
Il est essentiel de protéger ces informations. Si elle est acquise publiquement à partir d’environnements avec des autorisations moindres, l’exposition des secrets peut causer des dommages graves et entraîner une perte de confiance dans les produits et services de votre entreprise. Pour vous aider à protéger les informations sensibles, Azure CLI détecte les secrets dans la sortie de certaines commandes de référence et affiche un message d’avertissement lorsqu’un secret est identifié.
Définir la configuration d’avertissement des secrets
À compter d’Azure CLI 2.61, un message d’avertissement s’affiche lorsque les commandes de référence entraînent la sortie d’informations sensibles.
Les avertissements relatifs aux informations sensibles sont activés par défaut. Désactivez les avertissements relatifs aux informations sensibles en définissant la propriété de configuration clients.show_secrets_warning à no.
az config set clients.show_secrets_warning=no
Considérations
L’objectif du message d’avertissement est de réduire l’exposition involontaire des secrets, mais ces messages peuvent vous obliger à apporter des modifications dans des scripts existants.
Important
Les nouveaux messages d’avertissement sont envoyés à l’Erreur Standard (STDERR), et non à la Sortie Standard (STDOUT). Par conséquent, si vous exécutez une commande Azure CLI qui génère une sortie d’informations sensibles, vous devrez peut-être intercepter le message d’avertissement ou désactiver les avertissements.
Par exemple, dans Azure DevOps Services pipelines, si le paramètre failOnStderr est défini sur True dans la tâche Bash v3, le message d’avertissement arrête le pipeline. Envisagez d’activer le show_secrets_warning message pour identifier si des secrets sont exposés dans vos pipelines, puis effectuez des actions de correction.