Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Viktigt!
Azure DevOps stöder inte autentisering med alternativa autentiseringsuppgifter. Om du fortfarande använder alternativa autentiseringsuppgifter rekommenderar vi starkt att du byter till en säkrare autentiseringsmetod.
Den här artikeln visar hur du hanterar organisationens säkerhetsprinciper som avgör hur användare och program kan komma åt tjänster och resurser i din organisation. Du kan komma åt de flesta av dessa principer i Organisationsinställningar.
Förutsättningar
| Kategori | Krav |
|---|---|
| Behörigheter |
|
Hantera en princip
Följ dessa steg för att uppdatera programanslutning, säkerhet eller användarprinciper för din organisation:
Logga in på organisationen på
https://dev.azure.com/{Your_Organization}.Välj
Organisationsinställningar.
Välj Principer och växla sedan önskad princip på eller av.
Begränsa autentiseringsmetoder
Program kan använda autentiseringsmetoder som OAuth, SSH och personlig åtkomsttoken (PAT) för att tillåta sömlös åtkomst till din organisation utan upprepade frågor om användarautentiseringsuppgifter. Som standard tillåter alla befintliga organisationer åtkomst för alla autentiseringsmetoder.
Du kan begränsa åtkomsten till dessa autentiseringsmetoder genom att inaktivera följande principer för programanslutning:
- programåtkomst från tredje part via OAuth: Aktivera Azure DevOps OAuth-appar för åtkomst till resurser i din organisation via OAuth. Den här principen är som standard inaktiverad för alla nya organisationer. Om du vill ha åtkomst till Azure DevOps OAuth-apparaktiverar du den här principen för att säkerställa att dessa appar kan komma åt resurser i din organisation. Den här principen påverkar inte åtkomsten till Microsoft Entra-ID OAuth-appen.
- SSH-autentisering: Gör det möjligt för program att ansluta till organisationens Git-lagringsplatser via SSH.
- Klientadministratörer kan begränsa skapandet av globala personliga åtkomsttoken, begränsa skapandet av personlig åtkomsttoken med fullständig omfattning och framtvinga maximal livslängd för personlig åtkomsttoken via principer på klientnivå på sidan med Microsoft Entra-inställningar . Lägg till Microsoft Entra-användare eller -grupper för att undanta dem från dessa principer.
- Organisationsadministratörer kan begränsa skapandet av personliga åtkomsttoken i sina respektive organisationer. Genom underpolicyinställningar kan administratörer tillåta skapandet av PATs för enbart paketering eller PATs med valfritt omfång för tillåtna användare eller grupper i Microsoft Entra.
När du nekar åtkomst till en autentiseringsmetod kan inget program komma åt din organisation via den metoden. Alla program som tidigare hade åtkomst stöter på autentiseringsfel och förlorar åtkomst.
Principstöd för villkorsstyrd åtkomst i Azure DevOps
Villkorlig åtkomst (CA) i Azure DevOps framtvingas via Microsoft Entra-ID och stöder både interaktiva (webb) och icke-interaktiva (klientautentiseringsuppgifter) flöden, valideringsprinciper som MFA, IP-begränsningar och enhetsefterlevnad under inloggning och regelbundet via tokenkontroller.
SSH-nyckelprinciper
SSH-autentisering
SSH-autentiseringsprincipen styr om en organisation tillåter användning av SSH-nycklar eller inte.
Validera att SSH-nyckeln upphör att gälla
Om du vill undvika att förlora åtkomsten på grund av en SSH-nyckel som har upphört att gälla skapar du och laddar upp en ny nyckel innan den aktuella upphör att gälla. Systemet skickar automatiserade meddelanden 7 dagar före förfallodatum och igen efter förfallodatum för att hjälpa dig att ligga steget före. Mer information finns i Steg 1: Skapa dina SSH-nycklar.
Validera förfallodatum för SSH-nyckel är aktiverad som standard. När den är aktiv framtvingar den förfallodatumet – utgångna nycklar blir omedelbart ogiltiga.
Om du inaktiverar principen kontrollerar systemet inte längre förfallodatum och utgångna nycklar kan fortfarande användas.