Azure devops 在ADO中使用Azure AD管理的标识/服务主体用户来使用ADO API
我按照此指南创建自定义分支策略。本文的要点是:创建或更新ADO PR时,会发生以下情况:Azure devops 在ADO中使用Azure AD管理的标识/服务主体用户来使用ADO API,azure-devops,azure-active-directory,Azure Devops,Azure Active Directory,我按照此指南创建自定义分支策略。本文的要点是:创建或更新ADO PR时,会发生以下情况: ADO调用Azure函数webhook Azure函数执行一些自定义分支策略逻辑(例如,将自定义状态添加到PR) Azure函数用于通过ADO进行身份验证以发布自定义状态。我不喜欢这种方法的两个方面: 帕特的最大寿命是2年。两年后,您需要更新您的PAT令牌-容易忘记,需要额外的努力来实现自动化 PAT由用户发布。我希望自定义分支策略有一个单独的“系统”用户。我不想重复使用“活动”用户(人们倾向于退出)
- ADO调用Azure函数webhook
- Azure函数执行一些自定义分支策略逻辑(例如,将自定义状态添加到PR)
- 帕特的最大寿命是2年。两年后,您需要更新您的PAT令牌-容易忘记,需要额外的努力来实现自动化
- PAT由用户发布。我希望自定义分支策略有一个单独的“系统”用户。我不想重复使用“活动”用户(人们倾向于退出),也不想为此目的创建“假”活动用户(公司的安全策略)
显示了所有“活动”用户,但我没有看到任何托管标识/服务主体。看起来只有用户与ADO同步。不幸的是,不支持使用客户端凭据流的Azure AD管理的标识/服务主体用户向ADO进行身份验证 您可以看到,中没有您想要的相关身份验证方法 有关更多详细信息,请参见此