Terraform 地形图打印敏感信息

Terraform 地形图打印敏感信息,terraform,terraform-provider-azure,Terraform,Terraform Provider Azure,在执行terraform plan时,如果该州存在azurerm_kubernetes_集群(Azure)资源,terraform将从kube_配置打印一些似乎敏感的信息 打印输出示例:(打印所有…值) 我不确定这些值中哪些是敏感的,但password可能是…对吗 另一方面,terraform似乎确实知道哪些值是敏感的,因为它确实以这种方式打印客户机密: service_principal { client_id = "(...)" cli

在执行
terraform plan
时,如果该州存在
azurerm_kubernetes_集群
(Azure)资源,terraform将从
kube_配置
打印一些似乎敏感的信息

打印输出示例:(打印所有
值)

我不确定这些值中哪些是敏感的,但
password
可能是…对吗

另一方面,terraform似乎确实知道哪些值是敏感的,因为它确实以这种方式打印
客户机密

service_principal {
            client_id     = "(...)"
            client_secret = (sensitive value)
        }
因此,我的问题是:

  • 这些值真的很敏感吗
  • 如果是这样,有没有办法指示terraform在计划中屏蔽这些值
  • 我们正在使用的版本:

    provider "azurerm" {
      version = "~>1.37.0"
    }
    
    这个问题的原因是我们在Github PR评论中对该计划进行了管道化处理

    谢谢

    这些值真的很敏感吗

    是的,有敏感数据。实际上,它们是您需要用来控制AKS集群的配置。这是AKS的凭证。我认为有必要输出这些数据,只要假设您只有Terraform并使用它创建AKS集群,如果Terraform没有输出凭证,您就无法控制您的AKS集群

    如果是这样的话,有没有办法指示terraform在中屏蔽这些值 计划


    根据上面的解释,您不应该误解Terraform状态文件中的敏感数据。您需要关心的是如何保护状态文件。我建议您将Terraform状态文件存储在Azure存储中,然后可以对其进行加密。按照中的步骤操作。

    您使用的是哪一版本的Azure provider?这在2018年5月发布的
    v1.6.0
    中得到了修复。修复在@ydaetskcoR中,我用这个版本更新了我的问题。我确实看到那些是按照你的链接修复的,这增加了我的困惑..看到了吗
    provider "azurerm" {
      version = "~>1.37.0"
    }