Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Quando você gerencia recursos do Azure, a saída de um comando da CLI do Azure pode expor informações confidenciais que devem ser protegidas. Por exemplo, chaves, senhas e cadeias de conexão podem ser criadas por comandos da CLI do Azure e exibidas em uma janela de terminal. A saída para alguns comandos também pode ser armazenada em arquivos de log. Geralmente, esse é o caso ao trabalhar com ações do GitHub e outros executores de DevOps.
É essencial proteger essas informações. Se adquirida publicamente de ambientes com permissões menores, a exposição de segredos pode causar sérios danos e levar à perda de confiança nos produtos e serviços da sua empresa. Para ajudá-lo a proteger informações confidenciais, a CLI do Azure detecta segredos na saída de alguns comandos de referência e exibe uma mensagem de aviso quando um segredo é identificado.
Definir configuração de aviso de segredos
A partir da CLI do Azure 2.61, uma mensagem de aviso é exibida quando os comandos de referência resultam na saída de informações confidenciais.
Os avisos de informações confidenciais são ativados por padrão. Desative os avisos de informações confidenciais definindo a clients.show_secrets_warning propriedade de configuração como no.
az config set clients.show_secrets_warning=no
Considerações
A finalidade da mensagem de aviso é diminuir a exposição não intencional de segredos, mas essas mensagens podem exigir que você faça alterações nos scripts existentes.
Importante
As novas mensagens de aviso são enviadas para Erro Padrão (STDERR), não para Saída Padrão (STDOUT). Portanto, se você estiver executando um comando da CLI do Azure que resulta na saída de informações confidenciais, talvez seja necessário interceptar a mensagem de aviso ou desativar os avisos.
Por exemplo, em Azure DevOps Services pipelines, se o failOnStderr parâmetro for definido como True da tarefa Bash v3, a mensagem de aviso interromperá o pipeline. Considere habilitar a show_secrets_warning mensagem para identificar se algum segredo está exposto em seus pipelines e, em seguida, execute ações de correção.