Condividi tramite


Criteri per disabilitare la creazione di token di accesso personale

Man mano che viene aggiunto il supporto per alternative sicure, ad esempio identità gestite e entità servizio, che riducono la necessità di token di accesso personali (PAT) e altri segreti rubati, gli amministratori necessitano di nuovi criteri del piano di controllo per migliorare la sicurezza dell'autenticazione riducendo e bloccando anche la creazione di metodi di autenticazione meno sicuri. Anche se l'autenticazione di base (nome utente e password in testo normale) è stata deprecata in Azure DevOps ed è presente un criterio dell'organizzazione esistente per disattivare l'uso delle chiavi SSH, la possibilità di disattivare i token di accesso personale non era disponibile in precedenza. Le politiche attuali della piattaforma di controllo cercano di limitare la potenza e la longevità dei PAT.

A tale scopo, introdurremo una nuova politica del piano di gestione che gli amministratori possono usare per ridurre o disattivare la creazione di token di accesso personali. Questi criteri dell'organizzazione saranno dotati di un elenco di eccezioni che consente agli amministratori di ridurre gradualmente la creazione e l'utilizzo dei token di accesso personali (PAT) tra l'organizzazione senza interrompere i processi aziendali critici.