Sdílet prostřednictvím


Volba vhodného mechanismu ověřování

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

U aplikací, které jsou rozhraním Azure DevOps Services, je nutné ověřit, abyste získali přístup k prostředkům, jako jsou rozhraní REST API. Tento článek obsahuje pokyny, které vám pomůžou zvolit správný mechanismus ověřování pro vaši aplikaci.

Následující tabulka popisuje navrhované koncepty ověřování, které je potřeba zvážit pro různé scénáře aplikací. Projděte si doprovodné popisy, příklady a ukázky kódu, které vám pomůžou začít.

Typ aplikace Popis Příklad Mechanismus ověřování Ukázky kódu
Interaktivní aplikace na straně klienta (REST) Klientská aplikace, která umožňuje interakci uživatelů s voláním rozhraní REST API služby Azure DevOps Services Výčet projektů v organizaci v konzolové aplikaci OAuth s knihovnou MSAL (Microsoft Authentication Library) ukázka
Interaktivní aplikace na straně klienta (klientské knihovny) Klientská aplikace, která umožňuje interakci uživatelů s voláním klientských knihoven Azure DevOps Services Výčet chyb přiřazených aktuálnímu uživateli v konzolové aplikaci OAuth s klientskými knihovnami ukázka
Neinteraktivní aplikace na straně klienta Bezobsadová textová aplikace pouze na straně klienta Konzolová aplikace zobrazující všechny chyby přiřazené uživateli OAuth s tokem profilu zařízení ukázka
Token PAT (Personal Access Token) Nosný token pro přístup k vlastním prostředkům Místo hesla použijte svůj PAT pro ad hoc volání REST. Není ideální pro aplikace. Poplácává příklady
Serverová aplikace Aplikace Azure DevOps Server s využitím klientské knihovny OM Rozšíření Azure DevOps Serveru zobrazující řídicí panely týmových chyb Klientské knihovny ukázka
Principál služby nebo spravovaná identita Aplikace s vlastní identitou Funkce Azure pro vytváření pracovních položek Instanční objekty a spravované identity ukázka
Webové rozšíření Rozšíření Azure DevOps Services Rozšíření Agilní karty Sada SDK webového rozšíření VSS ukázka

Spropitné

ověřování založené na entra je naším doporučením pro vývojáře, kteří chtějí integrovat se službou Azure DevOps Services, pokud pracujete s účty Microsoft Entra. Ukázkové aplikace OAuth v této tabulce používají pro vývoj aplikacíplatformu identit Microsoft Entra.
Pro ověřování účtů Microsoft (MSA) nebo uživatelů Azure DevOps Serveru se podívejte na naše klientské knihovny nebo na PATy .
Přečtěte si další informace v našem blogu o tom, jak snižujeme využití PAT na naší platformě.

Nejčastější dotazy

Otázka: Proč můj účet služby nemá přístup k rozhraní REST API Azure DevOps?

A: Váš účet služby nemusí mít materializovaný. Účty služeb bez interaktivních přihlašovacích oprávnění se nemůžou přihlásit. Další informace najdete v tomto alternativním řešení.

Otázka: Mám pro svou interaktivní aplikaci na straně klienta používat klientské knihovny Azure DevOps Services nebo rozhraní REST API služby Azure DevOps Services?

A: Pro přístup k prostředkům Azure DevOps Services doporučujeme používat klientské knihovny Azure DevOps Services přes rozhraní REST API. Při změně verzí koncového bodu REST jsou jednodušší a jednodušší. Pokud klientské knihovny nemají určité funkce, použijte msAL k ověřování pomocí našich rozhraní REST API.

Otázka: Jedná se o tyto pokyny pouze pro Azure DevOps Services nebo je relevantní také pro místní uživatele Azure DevOps Serveru?

A: Tyto pokyny jsou primárně určené pro uživatele Azure DevOps Services. Pro uživatele Azure DevOps Serveru doporučujeme pro ověřování použít klientské knihovny, ověřování systému Windows nebo tokeny PAT (Personal Access Tokens).

Otázka: Co když chci, aby se moje aplikace ověřila pomocí Azure DevOps Serveru i Azure DevOps Services?

A: Osvědčeným postupem je mít samostatné cesty ověřování pro Azure DevOps Server a Azure DevOps Services. Můžete použít requestContext k určení, ke které službě přistupujete, a pak použít příslušný mechanismus ověřování. Pokud dáváte přednost jednotnému řešení, paty fungují pro obojí.