Novas políticas para tokens de acesso pessoal
Neste sprint, adicionámos novas políticas para restringir o âmbito e o tempo de vida dos tokens de acesso pessoal (PAT). Além disso, atualizámos a extensão do Team Foundation Version Control (TFVC) do Windows Shell para suportar o Visual Studio 2019.
Consulte as seguintes descrições de funcionalidades para obter detalhes.
Geral
- Restringir o âmbito e o tempo de vida do token de acesso pessoal (PAT) através da política de inquilino Azure AD
- Suporte de política de acesso condicional para tráfego IPv6
Pipelines do Azure
- Reter pipelines consumidos noutros pipelines
- Alterações na criação automática de ambientes
- Remover o diálogo informações do Pipeline de Compilação
Repositórios do Azure
Geral
Restringir o âmbito e o tempo de vida do token de acesso pessoal (PAT) através da política de inquilino Azure AD
Os tokens de acesso pessoal (PATs) facilitam a autenticação no Azure DevOps para integração com as suas ferramentas e serviços. No entanto, os tokens vazados podem comprometer a sua conta e dados do Azure DevOps, colocando as suas aplicações e serviços em risco.
Recebemos comentários sobre administradores que não têm os controlos necessários para limitar a área de superfície de ameaças colocada por PATs vazados. Com base nestes comentários, adicionámos um novo conjunto de políticas que podem ser utilizadas para restringir o âmbito e o tempo de vida dos tokens de acesso pessoal (PATs) do Azure DevOps da sua organização! Eis como funcionam:
Os utilizadores atribuídos à função de Administrador do Azure DevOps no Azure Active Directory podem navegar para o separador Azure Active Directory nas definições da organização de qualquer organização do Azure DevOps ligada ao respetivo Azure AD.
Aí, os administradores podem:
- restringir a criação de tokens de acesso pessoal globais (tokens que funcionam para todas as organizações Azure DevOps acessíveis pelo utilizador)
- restringir a criação de tokens de acesso pessoal de âmbito total
- definir uma validade máxima para os novos tokens de acesso pessoal
Estas políticas serão aplicadas a todos os novos PATs criados pelos utilizadores para organizações do Azure DevOps ligadas ao inquilino Azure AD. Cada uma das políticas tem uma lista de permissões para utilizadores e grupos que devem ser excluídos da política. A lista de utilizadores e grupos na lista Permitir não terá acesso para gerir a configuração da política.
Estas políticas só se aplicam aos novos tokens de acesso pessoal e não afetarão os tokens de acesso pessoal existentes que já tenham sido criados e que estejam a ser utilizados. No entanto, após a ativação das políticas, todos os PATs existentes e agora não conformes têm de ser atualizados para estarem dentro das restrições antes de poderem ser renovados.
Suporte de política de acesso condicional para tráfego IPv6
Estamos agora a alargar o suporte da política de acesso condicional (CAP) para incluir políticas de esgrima IPv6. À medida que vemos que as pessoas acedem cada vez mais aos recursos do Azure DevOps em dispositivos a partir de endereços IPv6, queremos garantir que as suas equipas estão equipadas para conceder e remover acesso de qualquer endereço IP, incluindo os provenientes do tráfego IPv6.
Pipelines do Azure
Reter pipelines consumidos noutros pipelines
As versões clássicas tinham a capacidade de reter automaticamente as compilações que consomem. Esta foi uma das lacunas entre os lançamentos clássicos e os pipelines YAML e impediu que alguns de vocês se deslocassem para o YAML. Com esta versão, resolvemos esta lacuna.
Agora, pode criar um pipeline YAML de várias fases para representar a sua versão e consumir outro pipeline YAML no mesmo como um recurso. Quando o fizer, os Pipelines do Azure irão reter automaticamente o pipeline de recursos, desde que o pipeline de versão seja mantido. Quando o pipeline de versão é eliminado, a concessão no pipeline de recursos é lançada e as suas próprias políticas de retenção são seguidas.
Alterações na criação automática de ambientes
Quando cria um pipeline YAML e se refere a um ambiente que não existe, o Azure Pipelines cria automaticamente o ambiente. Esta criação automática pode ocorrer no contexto do utilizador ou no contexto do sistema. Nos seguintes fluxos, o Azure Pipelines sabe sobre o utilizador que está a executar a operação:
- Quando utiliza o assistente de criação de pipelines YAML na experiência Web do Azure Pipelines e referencia um ambiente que ainda não foi criado.
- Quando atualiza o ficheiro YAML com o editor Web do Azure Pipelines e guarda o pipeline depois de adicionar uma referência a um ambiente que não existe.
Em cada um dos casos acima, o Azure Pipelines tem uma compreensão clara do utilizador que executa a operação. Assim, cria o ambiente e adiciona o utilizador à função de administrador do ambiente. Este utilizador tem todas as permissões para gerir o ambiente e/ou para incluir outros utilizadores em várias funções para gerir o ambiente.
Nos seguintes fluxos, o Azure Pipelines não tem informações sobre o utilizador que está a criar o ambiente: o utilizador atualiza o ficheiro YAML com outro editor de código externo, adiciona uma referência a um ambiente que não existe e, em seguida, faz com que seja acionado um pipeline de integração manual ou contínua. Neste caso, o Azure Pipelines não conhece o utilizador. Anteriormente, para lidar com este caso, adicionávamos todos os contribuidores do projeto à função de administrador do ambiente. Desta forma, qualquer membro do projeto podia alterar estas permissões e impedir que outras pessoas acedessem ao ambiente.
Recebemos o seu feedback sobre a concessão de permissões de administrador num ambiente a todos os membros de um projeto. À medida que ouvimos os seus comentários, ouvimos dizer que não devemos criar automaticamente um ambiente se não for claro quem é o utilizador que está a executar a operação. Com esta versão, fizemos alterações à forma como os ambientes serão criados automaticamente:
- No futuro, as execuções de pipeline não criarão automaticamente um ambiente se não existir e se o contexto do utilizador não for conhecido. Nestes casos, o pipeline falhará com um erro Ambiente não encontrado. Tem de pré-criar os ambientes com a segurança correta e verificar a configuração antes de o utilizar num pipeline.
- Os pipelines com contexto de utilizador conhecido continuarão a criar automaticamente ambientes, tal como fizeram no passado.
- Por fim, deve observar-se que a funcionalidade para criar automaticamente um ambiente só foi adicionada para simplificar o processo de introdução aos Pipelines do Azure. Destina-se a cenários de teste e não a cenários de produção. Deve sempre pré-criar ambientes de produção com as permissões e verificações certas e, em seguida, utilizá-los em pipelines.
Remover o diálogo informações do Pipeline de Compilação
Com base nos seus comentários, a caixa de diálogo informações de tarefa/pipeline que é apresentada ao navegar no Pipeline de Compilação foi removida para melhorar o fluxo de trabalho. A análise de pipelines ainda está disponível para que tenha as informações de que precisa.
Repositórios do Azure
Atualizações para a extensão do Windows Shell do Controlo de Versões do Team Foundation (TFVC) para Visual Studio 2019
A versão anterior da extensão TFVC do Windows Shell só funcionava em computadores com o Visual Studio 2017 instalado.
Lançámos uma nova versão desta ferramenta compatível com o Visual Studio 2019. A extensão fornece integração com o Explorador do Windows e as caixas de diálogo de ficheiro comuns. Com esta integração, pode realizar muitas operações de controlo de origem sem ter de executar o Visual Studio ou uma ferramenta de linha de comandos do Team Foundation.
Passos seguintes
Nota
Estas funcionalidades serão implementadas nas próximas duas a três semanas.
Aceda ao Azure DevOps e dê uma vista de olhos.
Como fornecer comentários
Gostaríamos de ouvir o que pensa sobre estas funcionalidades. Utilize o menu de ajuda para comunicar um problema ou fornecer uma sugestão.
Também pode obter conselhos e as suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigado,
Vijay Machiraju