Andra säkerhetsöverväganden

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2020

Det finns några andra saker du bör tänka på när du skyddar pipelines.

Förlita dig på PATH

Det är farligt att förlita sig på agentens PATH inställning. Det kanske inte pekar på var du tror att det gör det, eftersom ett tidigare skript eller verktyg kunde ha ändrat det. För säkerhetskritiska skript och binärfiler använder du alltid en fullständigt kvalificerad sökväg till programmet.

Loggning av hemligheter

Azure Pipelines försöker rensa hemligheter från loggar där det är möjligt. Den här filtreringen är på bästa sätt och kan inte fånga alla sätt som hemligheter kan läckas. Undvik att upprepa hemligheter för konsolen, använda dem i kommandoradsparametrar eller logga dem till filer.

Låsa containrar

Containrar har några volymmonteringsmappningar som tillhandahålls av systemet i de uppgifter, den arbetsyta och de externa komponenter som krävs för att kommunicera med värdagenten. Du kan markera alla eller alla dessa volymer som skrivskyddade.

resources:
  containers:
  - container: example
    image: ubuntu:22.04
    mountReadOnly:
      externals: true
      tasks: true
      tools: true
      work: false  # the default; shown here for completeness

De flesta bör markera de tre första skrivskyddade och lämna work som skrivskyddade. Om du vet att du inte kommer att skriva till arbetskatalogen i ett visst jobb eller steg kan du även göra work skrivskyddat. Om du har uppgifter i pipelinen, som du själv ändrar, kan du behöva lämna tasks skrivskyddat.

Kontrollera tillgängliga uppgifter

Du kan inaktivera möjligheten att installera och köra uppgifter från Marketplace. På så sätt får du större kontroll över koden som körs i en pipeline. Du kan också inaktivera alla in-the-box-uppgifter (förutom kassan, vilket är en särskild åtgärd för agenten). Vi rekommenderar att du inte inaktiverar in-the-box-uppgifter under de flesta omständigheter.

Uppgifter som installeras direkt med tfx är alltid tillgängliga. När båda dessa funktioner är aktiverade är endast dessa uppgifter tillgängliga.

Använda granskningstjänsten

Många pipelinehändelser registreras i granskningstjänsten. Granska granskningsloggen regelbundet för att se till att inga skadliga ändringar har halkat förbi. Besök https://dev.azure.com/ORG-NAME/_settings/audit för att komma igång.

Nästa steg

Gå tillbaka till översikten och kontrollera att du har gått igenom alla artiklar.