Azure devops YAML请求安全性

Azure devops YAML请求安全性,azure-devops,Azure Devops,在阅读文档时,它表示在执行拉取请求时,在执行PR检查时会读取“源”azure管道文件 这在任何方面是如何安全的?任何执行pull请求的开发人员现在都可以使用构建可能使用的服务连接,并对其执行任何他们想要的操作 在其他系统中,它总是将目标分支CI配置用于拉取请求。是否有任何方法可以配置Azure Devops以实现此行为 这里的最佳做法是什么?这是一个权限最少的问题。如果开发人员不能使用服务连接执行某些操作,那么服务连接就不能执行。如果开发人员根本不应该使用服务连接,那么应该对其进行限制,使其只能

在阅读文档时,它表示在执行拉取请求时,在执行PR检查时会读取“源”azure管道文件

这在任何方面是如何安全的?任何执行pull请求的开发人员现在都可以使用构建可能使用的服务连接,并对其执行任何他们想要的操作

在其他系统中,它总是将目标分支CI配置用于拉取请求。是否有任何方法可以配置Azure Devops以实现此行为


这里的最佳做法是什么?

这是一个权限最少的问题。如果开发人员不能使用服务连接执行某些操作,那么服务连接就不能执行。如果开发人员根本不应该使用服务连接,那么应该对其进行限制,使其只能在适当的上下文中使用。将目标分支中定义的构建用作CI构建没有意义;源PR分支中可能会出现中断性更改,这就需要更改构建。在这种情况下,使用目标分支的CI定义意味着您肯定会有构建失败。@Daniel Mann您给出的情况令人信服。我想你可以把你的评论转移到答案上来。