Regola Linter : proteggere i segreti nei parametri

Questa regola trova parametri i cui nomi sono simili ai segreti, ma senza l'elemento Decorator sicuro, ad esempio: un nome di parametro contiene le parole chiave seguenti:

  • password
  • pwd
  • secret
  • accountkey
  • acctkey

Codice regola Linter

Usa il seguente valore nel file di configurazione Bicep per personalizzare le impostazioni delle regole:

secure-secrets-in-params

Soluzione

Usare l'elemento Decorator sicuro per i parametri che contengono segreti. L'elemento Decorator sicuro contrassegna il parametro come sicuro. Il valore di un parametro sicuro non viene salvato nella cronologia di distribuzione e non viene registrato.

L'esempio seguente non supera questo test perché il parametro nome può contenere segreti.

param mypassword string

È possibile correggerlo aggiungendo l'elemento Decorator sicuro:

@secure()
param mypassword string

Facoltativamente, è possibile usare Correzione rapida per aggiungere l'elemento Decorator sicuro:

Screenshot della correzione rapida della regola linter del valore predefinito protetto.

Ridurre al minimo i falsi positivi

A volte questa regola genera avvisi sui parametri che in realtà non contengono segreti. In questi casi, è possibile disabilitare l'avviso per questa riga aggiungendo #disable-next-line secure-secrets-in-params prima della riga con l'avviso. Ad esempio:

#disable-next-line secure-secrets-in-params   // Doesn't contain a secret
param mypassword string

È consigliabile aggiungere un commento che spiega perché la regola non si applica a questa riga.

Passaggi successivi

Per ulteriori informazioni su linter, vedere Usare linter di Bicep.