Az - Local Cloud Credentials
Plaaslike Token Berging en Sekuriteitskwessies
Azure CLI (Command-Line Interface)
Tokens en sensitiewe data word plaaslik gestoor deur Azure CLI, wat sekuriteitskwessies veroorsaak:
Toegangstokens: Gestoor in platte teks binne
accessTokens.json
wat geleë is byC:\Users\<gebruikersnaam>\.Azure
.Intekeningsinligting:
azureProfile.json
, in dieselfde gids, bevat intekeningsbesonderhede.Loglêers: Die
ErrorRecords
-gids binne.azure
mag loglêers bevat met blootgestelde geloofsbriewe, soos:
Uitgevoerde opdragte met ingebedde geloofsbriewe.
URL's wat met tokens toegang verkry word, wat moontlik sensitiewe inligting kan onthul.
Azure PowerShell
Azure PowerShell stoor ook tokens en sensitiewe data wat plaaslik toeganklik is:
Toegangstokens:
TokenCache.dat
, geleë byC:\Users\<gebruikersnaam>\.Azure
, stoor toegangstokens in platte teks.Diensprinsipaalgeheime: Hierdie word onversleuteld gestoor in
AzureRmContext.json
.Tokenbergingsfunksie: Gebruikers het die vermoë om tokens volhoubaar te maak deur die
Save-AzContext
-opdrag te gebruik, wat versigtig gebruik moet word om ongemagtigde toegang te voorkom.
Outomatiese Hulpmiddels om hulle te vind
Sekuriteitsaanbevelings
Met die oog op die berging van sensitiewe data in platte teks, is dit noodsaaklik om hierdie lêers en gidsies te beveilig deur:
Toegangsregte tot hierdie lêers te beperk.
Gereelde monitering en ouditering van hierdie gidsies vir ongemagtigde toegang of onverwagte veranderinge.
Versleuteling van sensitiewe lêers waar moontlik.
Gebruikers bewus te maak van die risiko's en beste praktyke vir die hanteer van sulke sensitiewe inligting.
Last updated