Az - Local Cloud Credentials
Local Token Storage and Security Considerations
Azure CLI (Command-Line Interface)
Токени та чутливі дані зберігаються локально Azure CLI, що викликає занепокоєння щодо безпеки:
Access Tokens: Зберігаються у відкритому вигляді в
accessTokens.json
, розташованому за адресоюC:\Users\<username>\.Azure
.Subscription Information:
azureProfile.json
, в тій же директорії, містить деталі підписки.Log Files: Папка
ErrorRecords
в.azure
може містити журнали з відкритими обліковими даними, такі як:
Виконані команди з вбудованими обліковими даними.
URL-адреси, доступні за допомогою токенів, що потенційно розкривають чутливу інформацію.
Azure PowerShell
Azure PowerShell також зберігає токени та чутливі дані, до яких можна отримати доступ локально:
Access Tokens:
TokenCache.dat
, розташований за адресоюC:\Users\<username>\.Azure
, зберігає токени доступу у відкритому вигляді.Service Principal Secrets: Ці дані зберігаються у незашифрованому вигляді в
AzureRmContext.json
.Token Saving Feature: Користувачі мають можливість зберігати токени за допомогою команди
Save-AzContext
, яку слід використовувати обережно, щоб запобігти несанкціонованому доступу.
Automatic Tools to find them
Security Recommendations
Враховуючи зберігання чутливих даних у відкритому вигляді, важливо захистити ці файли та директорії, виконуючи такі дії:
Обмежити права доступу до цих файлів.
Регулярно моніторити та перевіряти ці директорії на наявність несанкціонованого доступу або несподіваних змін.
Використовувати шифрування для чутливих файлів, де це можливо.
Навчати користувачів про ризики та найкращі практики обробки таких чутливих даних.
Last updated