【发布时间】:2018-07-05 06:30:35
【问题描述】:
我正在使用 VSTS 和私有构建代理,并且我想确保我不会让我的组织受到攻击。构建和部署管道允许 Powershell 脚本在本地执行。为了防止黑客攻击,我做了以下操作
- 限制了运行 VSTS 构建代理的服务帐户的访问权限
- 可以调用构建或部署的人员受到限制
- 避免在 git 中执行脚本作为构建的一部分
我们已将内部 Active Directory 链接到 VSTS,这意味着我们可以从组织内部进行单点登录。
我的问题是我还能做些什么来保护我的构建和发布管道?是否有可用于监控构建脚本的工具或脚本?
【问题讨论】:
标签: security azure-devops azure-pipelines azure-pipelines-release-pipeline