Dela via


Principer för att inaktivera skapandet av personliga åtkomsttoken (PAT)

När vi lägger till stöd för säkra alternativ, till exempel hanterade identiteter och tjänsthuvudnamn som minskar behovet av personliga åtkomsttoken (PAT) och andra stöldbara hemligheter, behöver administratörer nya principer för kontrollplan för att förbättra autentiseringssäkerheten genom att minska och till och med blockera skapandet av mindre säkra autentiseringsmetoder. Även om grundläggande autentisering (användarnamn och lösenord för oformaterad text) har föråldrats i Azure DevOps och det finns en befintlig organisationsprincip för att inaktivera med SSH-nycklar redan, var möjligheten att inaktivera PATs inte tidigare tillgänglig. Nuvarande kontrollplansprinciper syftar till att begränsa PAT:s kraft och livslängd.

Därför kommer vi att införa en ny princip för kontrollplan som administratörer kan använda för att minska eller inaktivera skapandet av personliga åtkomsttoken (PAT). Den här organisationens principer kommer med en undantagslista som gör det möjligt för administratörer att gradvis minska skapandet och användningen av personliga åtkomsttoken (PAT) i organisationen utan att störa kritiska affärsprocesser.