Partager via


Stratégies pour désactiver la création de jetons d’accès personnels (PAT)

À mesure que nous ajoutons la prise en charge d’alternatives sécurisées telles que les Identités Managées et les Principaux de Service qui réduisent la nécessité de jetons d’accès personnels (PAT) et d’autres secrets volables, les administrateurs nécessitent de nouvelles stratégies de plan de contrôle pour améliorer la sécurité de l’authentification en réduisant et même en bloquant la création de méthodes d’authentification moins sécurisées. Bien que l’authentification de base (nom d’utilisateur et mot de passe en texte brut) ait été déconseillée dans Azure DevOps et qu’il existe déjà une stratégie d’organisation pour désactiver l’utilisation de clés SSH, la possibilité de désactiver les PAT n’a pas été précédemment disponible. Les politiques actuelles du plan de contrôle cherchent à limiter la puissance et la longévité des PAT.

À cet effet, nous allons introduire une nouvelle stratégie de plan de contrôle que les administrateurs peuvent utiliser pour réduire ou désactiver la création de jetons d’accès personnels (PAT). Ces stratégies d’organisation sont fournies avec une liste d’exceptions qui permet aux administrateurs de réduire progressivement la création et l’utilisation de jetons d’accès personnels (PAT) au sein de leur organisation sans perturber les processus métier critiques.