次のgithubデプロイメントでは、Key Vaultに格納されているパスワードを取得することで、簡単なWindows VMを展開できます。したがって、パスワードはテンプレートパラメータファイルにプレーンテキストで入力されることはありません。Azure Key Vaultの理解
誰かが文で何を意味するか説明できます:
「パスワードはテンプレートパラメータ ファイルにプレーンテキストで置かれることはありません?」
次のgithubデプロイメントでは、Key Vaultに格納されているパスワードを取得することで、簡単なWindows VMを展開できます。したがって、パスワードはテンプレートパラメータファイルにプレーンテキストで入力されることはありません。Azure Key Vaultの理解
誰かが文で何を意味するか説明できます:
「パスワードはテンプレートパラメータ ファイルにプレーンテキストで置かれることはありません?」
あなたはキーVaultを使用していない場合は、展開中adminPasswordのを入力するとさえadminPassword
タイプは、securestring
あり、それは平文、ない******
として示しています。それは安全ではありません。しかし、キーボルトを使用すると、パスワードはキーボルトに保存され、暗号化された保存され、他のユーザーはパスワードを見ることができませんでした。
テンプレートでは、以下のようなキーVaultを使用して、テンプレートを構成する必要があります。
"adminPassword": {
"reference": {
"keyVault": {
"id": "/subscriptions/XXXXXXX/resourceGroups/resourceGroupName/providers/Microsoft.KeyVault/vaults/vaultName"
},
"secretName": "secretName"
}
},
が同様のquestion:How to hide password in shell script duing ARM template deploymentを参照してください。
私はそれが正しいとは確信していません。 AzureにVMを展開してパスワードを追加すると、パスワードは********として表示されます。 – Carltonp
@ Carltonpポータルに展開しますか?はいの場合は****と表示されます。しかし、PowerShellまたはCLIを使用してテンプレートを展開すると、*****のように表示されません。このシナリオでは、安全な必要性のために、Azureは鍵保管庫を使用してパスワードを保管することを推奨しています。 –
@Carltonp鍵保管庫を使用すると、パスワードがプレーンテキストとして表示されなくなる可能性があります。これはより安全です。あなたは2つのテンプレートをテストすることができ、1つはキー格納域を使用し、1つは使用しません.powerhellを使用して展開すると、私の意味がわかります。 –