azure-pipelines - 限制从 Azure DevOps 管道中进行全局代理计算机更改的能力
问题描述
我们已经以各种方式对自己进行了足够的打击,我们需要一个解决方案:
防止 Azure DevOps 管道对代理计算机进行全局更改的最佳做法是什么?
例如,一个团队创建了一个管道,无论出于何种原因,该管道都包含一个运行此命令的任务:
git config --global http.extraheader "AUTHORIZATION: bearer $(System.AccessToken)"
这显然是一个非常糟糕的主意。如果两条管道在同一台机器上运行,它们可能会导致彼此发生意外行为。如果管道在没有清除它设置的标头的情况下运行此命令,则机器将处于永久不希望的状态(并且可能潜伏 git 128 错误)。
我们已经看到在其他工具(例如 docker)中进行了类似的全局更改。
简而言之,是否可以做一件或几件简单的事情来禁止管道内的这些全局机器更改?
解决方案
我真的很感谢你花时间分享你的想法。但是,到目前为止,您需要的功能不受支持。
作为一种解决方法,我建议您在Developer Community上提交功能请求。这是 Microsoft 的用户语音论坛,如果获得足够的选票,产品团队会认真考虑您的反馈。
推荐阅读
- mysql - mariadb 查询和使用邮递员的不同输出
- java - “no”输入函数在 while 循环 Java 中不起作用
- google-cloud-platform - 如何使用 Logs Explorer 审核并显示哪个用户对 GKE 节点池进行了更改?
- javascript - Discord.js - 获取对消息做出反应的用户列表并根据他们的反应分配角色
- python - 如何让它在pygame中退出?
- angular - ng build --prod“无法否定语句”时出错
- git - git stash pop,我遇到了这个问题
- handlebars.js - Handlebars 非块表达式助手,可以使用它的参数名称字符串以及它在上下文中的值查找
- rcpp - 使用 Rcpp 构建 R 包
- sql - Postgres 9.6 到 12.7 pg_upgrade 错误 - 由于管理员命令而终止连接