Políticas para desabilitar a criação de tokens de acesso pessoal (PAT)
À medida que adicionamos suporte para alternativas seguras, como Identidades Gerenciadas e Entidades de Serviço, que reduzem a necessidade de tokens de acesso pessoal (PATs) e outros segredos roubáveis, os administradores precisam de novas políticas de plano de gerenciamento para melhorar a segurança da autenticação, reduzindo e até bloqueando a criação de métodos de autenticação menos seguros. Embora a autenticação básica (nome de usuário e senha de texto sem formatação) tenha sido preterida no Azure DevOps e haja uma política de organização existente para desativar o uso de chaves SSH, a capacidade de desativar PATs não estava disponível anteriormente. As políticas atuais do plano de controle buscam limitar o poder e a longevidade dos PATs.
Para esse efeito, introduziremos uma nova política de plano de controle que os administradores podem usar para reduzir ou desativar a criação de PATs (tokens de acesso pessoal). Essas políticas organizacionais virão com uma lista de exceções que permite aos administradores reduzir gradualmente a criação e o uso de tokens de acesso pessoal (PAT) entre sua organização sem interromper processos comerciais críticos.