Partekatu honen bidez:


Otras consideraciones de seguridad

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2020

Hay unas cuantas cosas adicionales que debe tener en cuenta al proteger las canalizaciones.

Confianza en PATH

Confiar en la configuración de PATH del agente es peligroso. Es posible que no apunte a dónde cree que lo hace, ya que un script o herramienta anterior podría haberla modificado. Con scripts y archivos binarios críticos para la seguridad, use siempre una ruta de acceso completa al programa.

Registro de secretos

Siempre que sea posible, Azure Pipelines intenta borrar los secretos de los registros. Este filtrado se realiza de la mejor manera posible y no puede detectar todas las formas de filtración de los secretos. Evite reproducir secretos en la consola, usarlos en parámetros de la línea de comandos o registrarlos en archivos.

Bloqueo de contenedores

Los contenedores tienen algunos montajes de volumen proporcionados por el sistema que se asignan a las tareas, al espacio de trabajo y a los componentes externos necesarios para comunicarse con el agente host. Puede marcar algunos de estos volúmenes de solo lectura o todos ellos.

resources:
  containers:
  - container: example
    image: ubuntu:22.04
    mountReadOnly:
      externals: true
      tasks: true
      tools: true
      work: false  # the default; shown here for completeness

La mayoría de las personas deben marcar los tres primeros como de solo lectura y dejar work como de lectura y escritura. Si sabe que no va a escribir en el directorio de trabajo en un determinado trabajo o paso, siga adelante y convierta work como de solo lectura también. Si tiene tareas en la canalización, que se modifican automáticamente, es posible que tenga que dejar tasks como de lectura y escritura.

Control de las tareas disponibles

Puede deshabilitar la capacidad de instalar y ejecutar tareas desde Marketplace. Esto le permitirá tener un mayor control sobre el código que se ejecuta en una canalización. También puede deshabilitar todas las tareas incorporadas (excepto Extraer del repositorio, que es una acción especial del agente). En la mayorías de los casos, se recomienda no deshabilitar las tareas incorporadas.

Las tareas instaladas directamente con tfx siempre están disponibles. Con ambas características habilitadas, solo están disponibles esas tareas.

Uso del servicio de auditoría

Muchos eventos de canalización se registran en el servicio de auditoría. Revise periódicamente el registro de auditoría para asegurarse de que no ningún cambio malintencionado pudo burlar la seguridad. Para comenzar, visite https://dev.azure.com/ORG-NAME/_settings/audit.

Pasos siguientes

Vuelva a la información general y asegúrese de que ha tratado todos los artículos.