Azure devops 在ADO中使用Azure AD管理的标识/服务主体用户来使用ADO API

Azure devops 在ADO中使用Azure AD管理的标识/服务主体用户来使用ADO API,azure-devops,azure-active-directory,Azure Devops,Azure Active Directory,我按照此指南创建自定义分支策略。本文的要点是:创建或更新ADO PR时,会发生以下情况: ADO调用Azure函数webhook Azure函数执行一些自定义分支策略逻辑(例如,将自定义状态添加到PR) Azure函数用于通过ADO进行身份验证以发布自定义状态。我不喜欢这种方法的两个方面: 帕特的最大寿命是2年。两年后,您需要更新您的PAT令牌-容易忘记,需要额外的努力来实现自动化 PAT由用户发布。我希望自定义分支策略有一个单独的“系统”用户。我不想重复使用“活动”用户(人们倾向于退出)

我按照此指南创建自定义分支策略。本文的要点是:创建或更新ADO PR时,会发生以下情况:

  • ADO调用Azure函数webhook
  • Azure函数执行一些自定义分支策略逻辑(例如,将自定义状态添加到PR)
Azure函数用于通过ADO进行身份验证以发布自定义状态。我不喜欢这种方法的两个方面:

  • 帕特的最大寿命是2年。两年后,您需要更新您的PAT令牌-容易忘记,需要额外的努力来实现自动化
  • PAT由用户发布。我希望自定义分支策略有一个单独的“系统”用户。我不想重复使用“活动”用户(人们倾向于退出),也不想为此目的创建“假”活动用户(公司的安全策略)
所以,我想知道是否有一种方法可以直接在ADO中使用Azure函数托管标识/服务主体:为托管标识授予ADO权限,并使用Azure AD令牌在ADO API中对用户进行身份验证

我知道您可以将ADO组织设置为用户Azure AD用户。我的组织目前是这样建立的:
显示了所有“活动”用户,但我没有看到任何托管标识/服务主体。看起来只有用户与ADO同步。

不幸的是,不支持使用客户端凭据流的Azure AD管理的标识/服务主体用户向ADO进行身份验证

您可以看到,中没有您想要的相关身份验证方法

有关更多详细信息,请参见此