Развертывание TFS 2017 на целевой машине: агент, работающий под учетной записью с высокими привилегиями Vs. пользовательские переменные среды для хранения пользователя / прохода - PullRequest
0 голосов
/ 27 мая 2020

Согласно рекомендациям по безопасности, следует избегать использования учетных записей служб с привилегированным доступом к целевым машинам, поскольку злоумышленники могут запустить определение скомпрометированной версии при получении агентом доступа к этой целевой машине.

Поэтому я Предположим, что единственная (безопасная) альтернатива иметь высокопривилегированный доступ к целевой машине при развертывании (по крайней мере, в TFS 2017) - это сохранить пользователя с правами администратора, передать пользовательские переменные среды и предоставить их задаче / команде, которая запускает развертывание. (дайте мне знать, есть ли другие доступные альтернативы)

Я понимаю, что для защиты пользователя и пароля, хранящегося в среде, доступ к нему должен быть ограничен для тех пользователей, которые должны создавать определения выпуска для развертывания на целевой машине, при этом никто кроме них не сможет это сделать:

environment security

Если вы ограничите доступ к «привилегированному агенту» (в очередях агентов раздел) только для тех пользователей, которые должны создавать определения выпуска для развертывания на целевой машине, никто, кроме них, не мог этого сделать:

Agent Queues permissions

Итак, что? Риск использования второго варианта?

С уважением

1 Ответ

0 голосов
/ 28 мая 2020

Вы можете просто установить Разрешения на выпуск , чтобы ограничить круг лиц, которые могут создавать выпуски или редактировать конвейер выпуска, чтобы защитить развертывание.

enter image description here

...