Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure DevOps-tjänster
Viktigt!
Vi rekommenderar att du använder Microsoft Entra ID-autentisering för nya program som integreras med Azure DevOps Services. Det ger förbättrad säkerhet, integrering av företagsidentiteter och moderna autentiseringsfunktioner.
Den här artikeln beskriver fördelarna med Microsoft Entra ID-autentisering och vägleder dig genom att implementera den i dina program.
Översikt
Microsoft Entra ID är Microsofts molnbaserade plattform för identitets- och åtkomsthantering som gör att organisationer kan:
- Hantera användaridentiteter och kontrollera åtkomsten till resurser.
- Implementera företagssäkerhetsprinciper som multifaktorautentisering och villkorsstyrd åtkomst i Microsoft Entra.
- Integrera med tusentals program, inklusive Azure DevOps Services.
- Tillhandahåll enkel inloggning för Microsoft- och icke-Microsoft-tjänster.
Många Azure DevOps-företagskunder ansluter sin Azure DevOps-organisation till Microsoft Entra-ID för att använda dessa funktioner och förbättrade säkerhetsfunktioner.
Anmärkning
Microsoft Entra-ID kallades tidigare Azure Active Directory (Azure AD). Du kan fortfarande se referenser i vissa Microsoft-produkter och dokumentation.
Autentiseringsalternativ
Microsoft Identity-plattformen innehåller två primära autentiseringsmönster för Azure DevOps-åtkomst.
Användardelegering (OAuth)
Bäst för: Interaktiva program som fungerar för användare
- Användare loggar in med sina Microsoft Entra-ID-autentiseringsuppgifter.
- Program får delegerade behörigheter för att fungera som den inloggade användaren.
- Stöd för multifaktorautentisering och principer för villkorsstyrd åtkomst i Microsoft Entra.
- Perfekt för webbprogram, skrivbordsappar och användarinriktade verktyg.
Kom igång: Microsoft Entra ID OAuth-implementering
Programidentitet (tjänstens huvudnamn och hanterade identiteter)
Bäst för: Bakgrundstjänster och automatiseringsscenarier
- Program autentiseras med hjälp av sin egen identitet (inte användarautentiseringsuppgifter).
- Passar för ci/CD-pipelines (kontinuerlig integrering och kontinuerlig leverans), bakgrundstjänster och automatiserade verktyg.
- Säkrare för tjänst-till-tjänst-kommunikation.
- Stöd för tjänstens huvudnamn och hanterade Azure-identiteter.
Kom igång: Tjänstens huvudnamn och hanterade identiteter
Fördelar med Microsoft Entra ID-autentisering
Microsoft Entra ID-autentisering ger betydande fördelar jämfört med äldre Azure DevOps-autentiseringsmetoder.
Förbättrad säkerhet
- Kortlivade token (en timmes förfallotid) minskar risken för komprometterade autentiseringsuppgifter.
- Microsoft Entras principer för villkorlig åtkomst skyddar mot tokenstöld och obehörig åtkomst.
- Multifaktorautentisering stöder andra säkerhetslager.
- Avancerat skydd mot hot ger riskbedömning i realtid.
Företagsintegrering
- Enkel inloggning i Microsoft- och icke-Microsoft-program
- Centraliserad identitetshantering för användare och program
- Principframtvingande på organisationsnivå
- Gransknings- och efterlevnadsfunktioner för styrningskrav
Utvecklarupplevelse
- Moderna autentiseringsbibliotek (Microsoft Authentication Library) med automatisk tokenuppdatering
- Konsekvent identitetsplattform för alla Microsoft-tjänster
- Omfattande dokumentation och exempel för snabb implementering
- Aktivt stöd och utveckling med regelbundna funktionsuppdateringar
Jämförelse med äldre metoder
| Feature | Microsoft Entra ID | Personliga åtkomsttoken | Azure DevOps OAuth |
|---|---|---|---|
| Livslängd för token | En timme (automatiskt på nytt) | Upp till ett år | Konfigureringsbart |
| Multifaktorautentisering | ✅ Internt stöd | ❌ Stöds inte | ❌ Stöds inte |
| Villkorlig åtkomst | ✅ Fullständigt stöd | ❌ Stöds inte | ❌ Stöds inte |
| Företagsprinciper | ✅ Påtvingad | ⚠️ Begränsad | ⚠️ Begränsad |
| Granskningsloggning | ✅ Omfattande | ⚠️ Grundläggande | ⚠️ Grundläggande |
| Framtida investeringar | ✅ Aktiv utveckling | ⚠️ Underhållsläge | ❌ Utfasad |
Viktigt!
Tokenkompatibilitet: Microsoft Entra-ID-token och Azure DevOps-token är inte utbytbara. Program som migrerar från Azure DevOps OAuth till Microsoft Entra ID OAuth kräver användarautentisering.
Migrering från äldre autentisering
Organisationer antar i allt högre grad säkerhetsprinciper som begränsar skapandet av personlig åtkomsttoken (PAT) på grund av säkerhetsrisker. Microsoft Entra ID-autentisering tillhandahåller säkra alternativ för vanliga PAT-scenarier.
| PAT-scenario | Microsoft Entra-alternativ |
|---|---|
| Autentisera med Git Credential Manager (GCM) | GCM använder som standard PAT för autentisering. Ange standardtypen för autentiseringsuppgifter till oauth. Läs mer på sidan Git Credential Manager (GCM). |
| Autentisera i en bygg- eller versionspipeline | Använd en tjänstanslutning med Workload Identity Federation. |
| Ad hoc-begäranden till Azure DevOps REST-API:er | Utfärda en engångstoken för Microsoft Entra med hjälp av Azure CLI. |
Tips/Råd
Har du ett Azure DevOps PAT-scenario utan något tydligt Alternativ för Microsoft Entra-token? Dela ditt scenario i utvecklarcommunityn.