Обновление
Теперь есть API для просмотра списка созданных PAT и возможность для администратора отзывать PAT от имени своих пользователей:
GET https://vssps.dev.azure.com/{organization}/_apis/tokenadmin/personalaccesstokens/{subjectDescriptor}?api-version=5.0-preview.1
Ответ:
{
"value": [
{
"clientId": "00000000-0000-0000-0000-000000000000",
"accessId": "00000000-0000-0000-0000-000000000000",
"authorizationId": "952858d3-7084-4635-964e-3c2a57645185",
"hostAuthorizationId": "00000000-0000-0000-0000-000000000000",
"userId": "bb5bb6c8-ef0a-400f-8987-92b3674d2043",
"validFrom": "2018-07-19T00:00:00",
"validTo": "2018-07-19T00:00:00",
"displayName": null,
"scope": "app_token",
"targetAccounts": null,
"token": null,
"alternateToken": null,
"isValid": true,
"isPublic": false,
"publicData": null,
"source": null
},
....
Подробнее здесь:
А чтобы отозвать токены других пользователей, используйте:
POST https://vssps.dev.azure.com/{organization}/_apis/tokenadmin/revocations?api-version=5.0-preview.1
[
{
"authorizationId": "532c7fe6-74f8-408b-8051-4abb73dca491"
}
]
См .:
Существует возможность отключить базовые учетные данные / альтернативную проверку подлинности и учетные данные SSH, которые менее безопасны, чем персональный доступжетоны.Нет возможности отключить токены личного доступа.Я полагаю, что основной причиной этого является то, что инфраструктура Git и агента VSTS полагаются на работу этих маркеров доступа.
Поскольку маркеры персонального доступа могут быть ограничены в своей области действия, они на самом деле более безопасны, чем кэширование.учетные данные пользователя напрямую.Они также никогда не могут дать больше разрешений, чем уже есть у пользователя.
Вы не можете запросить все токены личного доступа для всех пользователей, что было бы серьезным нарушением безопасности.Именно по той причине, по которой вы пытаетесь ограничить доступ к этим токенам.
Вы можете отключить OAuth и Basic Credentials.Это не блокирует токены личного доступа:
![enter image description here](https://i.stack.imgur.com/xAr85.png)
Влияние на условный доступ Azureздесь объяснено:
Важно
VSTS применяет политики условного доступа только тогда, когда пользователь входит в службы со своими учетными данными AAD,Доступ к VSTS с использованием личных маркеров доступа (PAT), альтернативной аутентификации, ключей OAuth и SSH обходит политики условного доступа.
Помните, что когда человек выполняет аутентификацию с использованием условного доступа Azure и затем покидает здание,возможность использовать эти учетные данные до истечения срока их действия.В конечном итоге безопасность обеспечивается обучением и мониторингом, а не попыткой поместить все в герметичный контейнер.
VSTS ведет журнал операций, в котором указывается, какие пользователи выполнили какие действия.Этот журнал будет включать в себя IP-адрес пользователя.Таким образом, вы можете по крайней мере контролировать действия.
![enter image description here](https://i.stack.imgur.com/ZWhZo.png)