個人用アクセス トークン (PAT) の作成を無効にするポリシー
マネージド ID やサービス プリンシパルなどのセキュリティで保護された代替手段のサポートを追加して、個人アクセス トークン (AT) やその他の盗み取り可能なシークレットの必要性を減らすため、管理者は、安全性の低い認証方法の作成を減らし、ブロックすることで、認証セキュリティを向上させるために新しいコントロール プレーン ポリシーを必要とします。 Azure DevOps では基本認証 (プレーン テキスト ユーザー名とパスワード) は非推奨とされており、SSH キーを使用して無効にする既存の組織ポリシーは既にありますが、以前は PAT をオフにすることはできませんでした。 現在のコントロール プレーン ポリシーは、AT の電力と寿命を制限することを目指しています。
そのため、管理者が個人用アクセス トークン (AT) の作成を減らすか無効にするために使用できる新しいコントロール プレーン ポリシーを導入します。 この組織ポリシーには、管理者が重要なビジネス プロセスを中断することなく、組織内の個人用アクセス トークン (PAT) の作成と使用を徐々に減らすことができる例外リストが付属します。