Dela via


Ändra programanslutnings- och säkerhetsprinciper för din organisation

Viktigt!

Azure DevOps stöder inte autentisering med alternativa autentiseringsuppgifter. Om du fortfarande använder alternativa autentiseringsuppgifter rekommenderar vi starkt att du byter till en säkrare autentiseringsmetod.

Den här artikeln visar hur du hanterar organisationens säkerhetsprinciper som avgör hur användare och program kan komma åt tjänster och resurser i din organisation. Du kan komma åt de flesta av dessa principer i Organisationsinställningar.

Förutsättningar

Kategori Krav
Behörigheter

Hantera en princip

Följ dessa steg för att uppdatera programanslutning, säkerhet eller användarprinciper för din organisation:

  1. Logga in på organisationen på https://dev.azure.com/{Your_Organization}.

  2. Välj kugghjulsikonOrganisationsinställningar.

    Skärmbild av knappen Organisationsinställningar, förhandsgranskningssidan.

  3. Välj Principer och växla sedan önskad princip eller av.

    Skärmbild av principlistan och deras på- och av-växlingsknappar.

Begränsa autentiseringsmetoder

Program kan använda autentiseringsmetoder som OAuth, SSH och personlig åtkomsttoken (PAT) för att tillåta sömlös åtkomst till din organisation utan upprepade frågor om användarautentiseringsuppgifter. Som standard tillåter alla befintliga organisationer åtkomst för alla autentiseringsmetoder.

Du kan begränsa åtkomsten till dessa autentiseringsmetoder genom att inaktivera följande principer för programanslutning:

När du nekar åtkomst till en autentiseringsmetod kan inget program komma åt din organisation via den metoden. Alla program som tidigare hade åtkomst stöter på autentiseringsfel och förlorar åtkomst.

Principstöd för villkorsstyrd åtkomst i Azure DevOps

Villkorlig åtkomst (CA) i Azure DevOps framtvingas via Microsoft Entra-ID och stöder både interaktiva (webb) och icke-interaktiva (klientautentiseringsuppgifter) flöden, valideringsprinciper som MFA, IP-begränsningar och enhetsefterlevnad under inloggning och regelbundet via tokenkontroller.

SSH-nyckelprinciper

SSH-autentisering

SSH-autentiseringsprincipen styr om en organisation tillåter användning av SSH-nycklar eller inte.

Validera att SSH-nyckeln upphör att gälla

Om du vill undvika att förlora åtkomsten på grund av en SSH-nyckel som har upphört att gälla skapar du och laddar upp en ny nyckel innan den aktuella upphör att gälla. Systemet skickar automatiserade meddelanden 7 dagar före förfallodatum och igen efter förfallodatum för att hjälpa dig att ligga steget före. Mer information finns i Steg 1: Skapa dina SSH-nycklar.

Validera förfallodatum för SSH-nyckel är aktiverad som standard. När den är aktiv framtvingar den förfallodatumet – utgångna nycklar blir omedelbart ogiltiga.

Om du inaktiverar principen kontrollerar systemet inte längre förfallodatum och utgångna nycklar kan fortfarande användas.

Principer efter nivå

Riktlinje Organisationsnivå Hyresgästnivå
Programåtkomst från tredje part via OAuth
SSH-autentisering
Validera att SSH-nyckeln upphör att gälla
Logggranskningshändelser
Begränsa skapande av personlig åtkomsttoken
Tillåt offentliga projekt
Ytterligare skydd vid användning av offentliga paketregister
Aktivera principvalidering av IP-villkorlig åtkomst för icke-interaktiva flöden
Extern gäståtkomst
Tillåt team- och projektadministratörer att bjuda in nya användare
Med begärandeåtkomst kan användare begära åtkomst till organisationen med en angivet intern URL
Tillåt Microsoft att samla in feedback från användare
Begränsa skapandet av organisationen
Begränsa skapande av global personlig åtkomsttoken
Begränsa skapande av personlig åtkomsttoken i full omfattning
Framtvinga maximal livslängd för personlig behörighetsnyckel