如何在 Azure DevOps 组织中有效地处理 Personal Access Token?

How to efficiently handle Personal Access Token in Azure DevOps organization?

上下文:

我们正在使用 Azure DevOps,并且我们开始在我们的 DevOps 周期和流程中利用越来越多的 PAT。我们有大约 30 个用户,他们每个人都在他们的个人帐户下为不同的用例创建了一堆。

以下是它们的一些使用场景:

基本上,我们开始放松对以下方面的控制:

例如,我们有一些用户创建 PAT 来配置代理。他们将授予对此 PAT 的完全访问权限,而不是为其选择适当的范围。正如我们所知,最终用户并不真正关心安全性,我们知道我们需要教育我们的开发人员。但是,我们仍然希望有办法控制这些 PAT。

问题:

也许这可以帮助您限制 PAT 的使用

https://devblogs.microsoft.com/devops/new-policies-to-restrict-personal-access-token-scope-and-lifespan/

Is there a way to view in the organization level all the PATs that used?

我不知道

Is it possible to remove the possibility for a specific user to create PATs and only give that feature to the admin users?

根据文章,是的,管理员现在可以这样做

Is it possible to revoke all the PATs on the organization level?

是的,见https://docs.microsoft.com/en-us/rest/api/azure/devops/tokenadministration/token%20revocations/revoke%20authorizations?view=azure-devops-rest-5.0&preserve-view=true