Dela via


Autentisera till Azure DevOps med Microsoft Entra-ID

Azure DevOps-tjänster

Viktigt!

Vi rekommenderar att du använder Microsoft Entra ID-autentisering för nya program som integreras med Azure DevOps Services. Det ger förbättrad säkerhet, integrering av företagsidentiteter och moderna autentiseringsfunktioner.

Den här artikeln beskriver fördelarna med Microsoft Entra ID-autentisering och vägleder dig genom att implementera den i dina program.

Översikt

Microsoft Entra ID är Microsofts molnbaserade plattform för identitets- och åtkomsthantering som gör att organisationer kan:

  • Hantera användaridentiteter och kontrollera åtkomsten till resurser.
  • Implementera företagssäkerhetsprinciper som multifaktorautentisering och villkorsstyrd åtkomst i Microsoft Entra.
  • Integrera med tusentals program, inklusive Azure DevOps Services.
  • Tillhandahåll enkel inloggning för Microsoft- och icke-Microsoft-tjänster.

Många Azure DevOps-företagskunder ansluter sin Azure DevOps-organisation till Microsoft Entra-ID för att använda dessa funktioner och förbättrade säkerhetsfunktioner.

Anmärkning

Microsoft Entra-ID kallades tidigare Azure Active Directory (Azure AD). Du kan fortfarande se referenser i vissa Microsoft-produkter och dokumentation.

Autentiseringsalternativ

Microsoft Identity-plattformen innehåller två primära autentiseringsmönster för Azure DevOps-åtkomst.

Användardelegering (OAuth)

Bäst för: Interaktiva program som fungerar för användare

  • Användare loggar in med sina Microsoft Entra-ID-autentiseringsuppgifter.
  • Program får delegerade behörigheter för att fungera som den inloggade användaren.
  • Stöd för multifaktorautentisering och principer för villkorsstyrd åtkomst i Microsoft Entra.
  • Perfekt för webbprogram, skrivbordsappar och användarinriktade verktyg.

Kom igång: Microsoft Entra ID OAuth-implementering

Programidentitet (tjänstens huvudnamn och hanterade identiteter)

Bäst för: Bakgrundstjänster och automatiseringsscenarier

  • Program autentiseras med hjälp av sin egen identitet (inte användarautentiseringsuppgifter).
  • Passar för ci/CD-pipelines (kontinuerlig integrering och kontinuerlig leverans), bakgrundstjänster och automatiserade verktyg.
  • Säkrare för tjänst-till-tjänst-kommunikation.
  • Stöd för tjänstens huvudnamn och hanterade Azure-identiteter.

Kom igång: Tjänstens huvudnamn och hanterade identiteter

Fördelar med Microsoft Entra ID-autentisering

Microsoft Entra ID-autentisering ger betydande fördelar jämfört med äldre Azure DevOps-autentiseringsmetoder.

Förbättrad säkerhet

  • Kortlivade token (en timmes förfallotid) minskar risken för komprometterade autentiseringsuppgifter.
  • Microsoft Entras principer för villkorlig åtkomst skyddar mot tokenstöld och obehörig åtkomst.
  • Multifaktorautentisering stöder andra säkerhetslager.
  • Avancerat skydd mot hot ger riskbedömning i realtid.

Företagsintegrering

  • Enkel inloggning i Microsoft- och icke-Microsoft-program
  • Centraliserad identitetshantering för användare och program
  • Principframtvingande på organisationsnivå
  • Gransknings- och efterlevnadsfunktioner för styrningskrav

Utvecklarupplevelse

  • Moderna autentiseringsbibliotek (Microsoft Authentication Library) med automatisk tokenuppdatering
  • Konsekvent identitetsplattform för alla Microsoft-tjänster
  • Omfattande dokumentation och exempel för snabb implementering
  • Aktivt stöd och utveckling med regelbundna funktionsuppdateringar

Jämförelse med äldre metoder

Feature Microsoft Entra ID Personliga åtkomsttoken Azure DevOps OAuth
Livslängd för token En timme (automatiskt på nytt) Upp till ett år Konfigureringsbart
Multifaktorautentisering ✅ Internt stöd ❌ Stöds inte ❌ Stöds inte
Villkorlig åtkomst ✅ Fullständigt stöd ❌ Stöds inte ❌ Stöds inte
Företagsprinciper ✅ Påtvingad ⚠️ Begränsad ⚠️ Begränsad
Granskningsloggning ✅ Omfattande ⚠️ Grundläggande ⚠️ Grundläggande
Framtida investeringar ✅ Aktiv utveckling ⚠️ Underhållsläge ❌ Utfasad

Viktigt!

Tokenkompatibilitet: Microsoft Entra-ID-token och Azure DevOps-token är inte utbytbara. Program som migrerar från Azure DevOps OAuth till Microsoft Entra ID OAuth kräver användarautentisering.

Migrering från äldre autentisering

Organisationer antar i allt högre grad säkerhetsprinciper som begränsar skapandet av personlig åtkomsttoken (PAT) på grund av säkerhetsrisker. Microsoft Entra ID-autentisering tillhandahåller säkra alternativ för vanliga PAT-scenarier.

PAT-scenario Microsoft Entra-alternativ
Autentisera med Git Credential Manager (GCM) GCM använder som standard PAT för autentisering. Ange standardtypen för autentiseringsuppgifter till oauth. Läs mer på sidan Git Credential Manager (GCM).
Autentisera i en bygg- eller versionspipeline Använd en tjänstanslutning med Workload Identity Federation.
Ad hoc-begäranden till Azure DevOps REST-API:er Utfärda en engångstoken för Microsoft Entra med hjälp av Azure CLI

Tips/Råd

Har du ett Azure DevOps PAT-scenario utan något tydligt Alternativ för Microsoft Entra-token? Dela ditt scenario i utvecklarcommunityn.