Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Это правило находит параметры, имена которых похожи на секреты, но не имеют декоратора secure. Например, имя параметра может содержать следующие ключевые слова:
- password
- pwd
- secret
- accountkey
- acctkey
Код правила анализатора кода
Для настройки параметров правил укажите в файле конфигурации Bicep следующее значение:
secure-secrets-in-params
Решение
Используйте декоратор secure для параметров, содержащих секреты. Декоратор secure помечает параметр как безопасный. Значение безопасного параметра не сохраняется в журнале развертывания и не записывается в журнал.
В следующем примере этот тест не удается пройти успешно, так как имя параметра может содержать секреты.
param mypassword string
Это можно исправить, добавив декоратор secure:
@secure()
param mypassword string
При необходимости можно использовать быстрое исправление для добавления безопасного декоратора:
Устранение ложноположительных результатов
Иногда это правило оповещает о параметрах, которые на самом деле не содержат секретов. В таких случаях предупреждение для этой строки можно отключить, добавив #disable-next-line secure-secrets-in-params
перед строкой с предупреждением. Например:
#disable-next-line secure-secrets-in-params // Doesn't contain a secret
param mypassword string
Лучше всего добавить комментарий с объяснением того, почему правило не применяется к этой строке.
Следующие шаги
Дополнительные сведения об анализаторе кода Bicep см. в разделе Использование анализатора кода Bicep.