Согласно рекомендациям по безопасности, следует избегать использования учетных записей служб с привилегированным доступом к целевым машинам, поскольку злоумышленники могут запустить определение скомпрометированной версии при получении агентом доступа к этой целевой машине.
Поэтому я Предположим, что единственная (безопасная) альтернатива иметь высокопривилегированный доступ к целевой машине при развертывании (по крайней мере, в TFS 2017) - это сохранить пользователя с правами администратора, передать пользовательские переменные среды и предоставить их задаче / команде, которая запускает развертывание. (дайте мне знать, есть ли другие доступные альтернативы)
Я понимаю, что для защиты пользователя и пароля, хранящегося в среде, доступ к нему должен быть ограничен для тех пользователей, которые должны создавать определения выпуска для развертывания на целевой машине, при этом никто кроме них не сможет это сделать:
![environment security](https://i.stack.imgur.com/PhjBx.png)
Если вы ограничите доступ к «привилегированному агенту» (в очередях агентов раздел) только для тех пользователей, которые должны создавать определения выпуска для развертывания на целевой машине, никто, кроме них, не мог этого сделать:
![Agent Queues permissions](https://i.stack.imgur.com/DeIRL.png)
Итак, что? Риск использования второго варианта?
С уважением