Erstellen von Azure DevOps-Integrationen mit Microsoft Entra OAuth Apps
Azure DevOps Services
Diese Anleitung enthält Informationen und Links zu weiteren Informationen über die Erstellung einer Microsoft Entra OAuth App für Azure DevOps. Microsoft Entra ID bietet robuste Funktionalitäten für das Identitäts- und Zugriffsmanagement, die Ihnen die Möglichkeit bieten, Benutzer zu authentifizieren und in deren Namen Aktionen mit OAuth-Tokens durchzuführen. Verwenden Sie diese Informationen, um Microsoft Entra OAuth-Token für verschiedene Anwendungsabläufe zu verwenden, einschließlich delegiertem Zugriff und dienstprinzipalbasiertem Zugriff.
Verwenden Sie Microsoft Entra OAuth-Token
Die Microsoft-Identitätsplattform bietet viele Möglichkeiten zur Authentifizierung von Benutzern über das OAuth 2.0-Protokoll. In diesen Dokumenten verwenden wir OAuth-Token, um umgangssprachlich auf im Auftrag von Benutzerflüssen zu verweisen, die auch als delegierte Flüsse bezeichnet werden, für Apps, die Token anfordern, Aktionen für ihre Benutzer auszuführen. Der Rest dieser Anleitung bietet hilfreiche Ressourcen für diese App-Entwickler.
Ein weiterer gängiger App-Fluss, den wir unterstützen, besteht darin, im Auftrag von Apps mithilfe von Dienstprinzipalen und verwalteten Identitäten zu erstellen. Microsoft Entra-Tokens können auch für Ad-hoc-Anfragen mit dem Azure CLI oder Git-Vorgänge über den Git Credential Manager verwendet werden.
Wichtig
Wenn Sie eine neue OAuth 2.0-App erstellen, beginnen Sie hier mit Microsoft Entra OAuth-Apps, da Azure DevOps OAuth-Apps für die Veraltetkeit im Jahr 2026 geplant sind. Weitere Informationen finden Sie in unserem Blogbeitrag.
Ressourcen für Entwickler
- Registrieren einer Anwendung bei der Microsoft Identity Platform
- Hinzufügen von Berechtigungen für den Zugriff auf Microsoft Graph: Lernen Sie, wie Sie delegierte Berechtigungen von einer Azure Ressource aus hinzufügen können. Wählen Sie anstelle von Microsoft Graph
Azure DevOps
aus der Liste der Ressourcen aus. - Lesen Sie mehr über Bereiche und Berechtigungen in der Microsoft Identitätsplattform: Verstehen Sie den
.default
-Bereich. Sehen Sie sich die Bereiche an, die für Azure DevOps verfügbar sind, in unserer Liste der Bereiche. - Anfragen von Berechtigungen durch Zustimmung
- Verwenden Sie Authentifizierungsbibliotheken und Codebeispiele
- Persönliche Zugriffstoken über die APIverwalten: Verwenden Sie die PAT-Lifecycle-Management-APIs mit Microsoft Entra-Token. Unsere Dokumente und die zugehörige Beispiel-App bieten Beispiele für das Einrichten einer Microsoft Entra-App zur Verwendung von Azure DevOps REST-APIs.
- Support- und Hilfeoptionen für Entwickler erkunden
Ressourcen für Administratoren
- Verstehen der Anwendungsverwaltung in Microsoft Entra ID
- Hinzufügen einer Unternehmensanwendung
- Entdecken der Zustimmung für Anwendungen in Microsoft Entra ID
Tipps für die Erstellung von & Migrationen
Hinweis
Microsoft Entra OAuth-Apps unterstützen nativ keine Microsoft-Konto (MSA)-Benutzer für Azure DevOps REST-APIs. Wenn Sie eine App entwickeln, die auf MSA-Benutzer ausgerichtet ist oder sowohl Microsoft Entra- als auch MSA-Benutzer unterstützen soll, bleiben Azure DevOps OAuth-Apps Ihre beste Option. Wir arbeiten aktuell an nativer Unterstützung für Benutzer von MSA durch Microsoft Entra OAuth.
- Wichtige Azure DevOps IDs:
- Microsoft Entra-Ressourcenbezeichner:
499b84ac-1321-427f-aa17-267ca6975798
- Ressourcen-URI:
https://app.vssps.visualstudio.com
- Verwenden Sie den
.default
Bereich, wenn Sie ein Token mit allen Bereichen anfordern, für die die App berechtigt ist.
- Microsoft Entra-Ressourcenbezeichner:
- Wenn Sie eine bestehende App migrieren, verwenden Sie möglicherweise Azure DevOps Benutzeridentifikatoren, die in Microsoft Entra nicht existieren. Verwenden Sie die ReadIdentities API, um die verschiedenen von den einzelnen Identitätsanbietern verwendeten Identitäten aufzulösen und abzugleichen.