上下文:
我们正在使用 Azure DevOps,并且开始在我们的 DevOps 周期和流程中利用越来越多的 PAT。我们有大约 30 个用户,他们每个人都在他们的个人帐户下为不同的用例创建了一堆用户。
以下是使用它们的一些场景:
基本上,我们开始放松对以下方面的控制:
例如,我们有一些用户创建 PAT 来配置代理。他们将授予对此 PAT 的完全访问权限,而不是为其选择适当的范围。正如我们所知,最终用户并不真正关心安全性,我们知道我们需要教育我们的开发人员。但是,我们仍然希望有办法控制这些 PAT。
问题:
最佳答案
也许这可以帮助您限制 PAT 的使用
https://devblogs.microsoft.com/devops/new-policies-to-restrict-personal-access-token-scope-and-lifespan/
Is there a way to view in the organization level all the PATs that used?
不是我知道
Is it possible to remove the possibility for a specific user to create PATs and only give that feature to the admin users?
从文章中,是的,管理员现在可以这样做
Is it possible to revoke all the PATs on the organization level?
是的,见 https://docs.microsoft.com/en-us/rest/api/azure/devops/tokenadministration/token%20revocations/revoke%20authorizations?view=azure-devops-rest-5.0&preserve-view=true
关于security - 如何在 Azure DevOps 组织中有效处理个人访问 token ?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/67875903/