首页 > 解决方案 > 限制从 Azure DevOps 管道中进行全局代理计算机更改的能力

问题描述

我们已经以各种方式对自己进行了足够的打击,我们需要一个解决方案:

防止 Azure DevOps 管道对代理计算机进行全局更改的最佳做法是什么?

例如,一个团队创建了一个管道,无论出于何种原因,该管道都包含一个运行此命令的任务:

git config --global http.extraheader "AUTHORIZATION: bearer $(System.AccessToken)"

这显然是一个非常糟糕的主意。如果两条管道在同一台机器上运行,它们可能会导致彼此发生意外行为。如果管道在没有清除它设置的标头的情况下运行此命令,则机器将处于永久不希望的状态(并且可能潜伏 git 128 错误)。

我们已经看到在其他工具(例如 docker)中进行了类似的全局更改。

简而言之,是否可以做一件或几件简单的事情来禁止管道内的这些全局机器更改?

标签: azure-pipelines

解决方案


我真的很感谢你花时间分享你的想法。但是,到目前为止,您需要的功能不受支持。

作为一种解决方法,我建议您在Developer Community上提交功能请求。这是 Microsoft 的用户语音论坛,如果获得足够的选票,产品团队会认真考虑您的反馈。


推荐阅读