Crear integraciones de Azure DevOps con aplicaciones de OAuth de Microsoft Entra
Azure DevOps Services
Esta guía proporciona información y enlaces a más información sobre la creación de una aplicación Microsoft Entra OAuth para Azure DevOps. Microsoft Entra ID ofrece sólidas capacidades de administración de identidad y acceso, que le permiten autenticar usuarios y realizar acciones en su nombre utilizando tokens OAuth. Utilice esta información para aplicar los tokens de OAuth de Microsoft Entra en distintos flujos de aplicaciones, incluido el acceso delegado y el acceso basado en la entidad de servicio.
Utilizar tokens OAuth de Microsoft Entra
La plataforma de identidad de Microsoft ofrece muchas formas de autenticar usuarios mediante el protocolo OAuth 2.0. En estos documentos, usamos tokens OAuth para referirnos coloquialmente a los flujos en nombre del usuario, también conocidos como flujos delegados, para aplicaciones que solicitan tokens para realizar acciones para sus usuarios. El resto de esta guía ofrece recursos útiles para estos desarrolladores de aplicaciones.
Otro flujo de aplicaciones común que admitimos es la creación de aplicaciones en nombre de utilizando servicios principales e identidades administradas. Los tokens Microsoft Entra también se pueden usar para solicitudes ad hoc con la CLI de Azure u operaciones de git a través del Git Credential Manager.
Importante
Al crear una nueva aplicación de OAuth 2.0, comience aquí con las aplicaciones de OAuth de Microsoft Entra, ya que las aplicaciones de OAuth de Azure DevOps están planeadas para desuso en 2026. Obtenga más información en nuestra entrada de blog.
Recursos para desarrolladores
- Registro de una aplicación con la plataforma de identidad de Microsoft
- Agregar permisos para el acceso a Microsoft Graph: Aprenda a añadir permisos delegados desde un recurso Azure. En lugar de Microsoft Graph, seleccione
Azure DevOps
de la lista de recursos. - Leer sobre alcances y permisos en la plataforma de identidad de Microsoft: Comprender el alcance de
.default
. Consulte los ámbitos disponibles para Azure DevOps en nuestra lista de ámbitos. - Solicitud de permisos mediante consentimiento
- Utilizar bibliotecas de autenticación y muestras de código.
- Administrar tokens de acceso personal a través de API: Use las API de administración del ciclo de vida de PAT con tokens de Microsoft Entra. Nuestros documentos y la aplicación de ejemplo asociada proporcionan ejemplos para configurar una aplicación Microsoft Entra para utilizar las API REST de Azure DevOps.
- Explore las opciones de soporte y ayuda para desarrolladores
Recursos para administradores
- Comprender la administración de aplicaciones en Microsoft Entra ID
- Adición de una aplicación empresarial
- Explorar la experiencia de consentimiento de las aplicaciones en Microsoft Entra ID
Consejos para crear y migrar
Nota:
Las aplicaciones de Microsoft Entra OAuth no admiten nativamente a los usuarios de cuentas Microsoft (MSA) para las API REST de Azure DevOps. Si estás desarrollando una aplicación que debe satisfacer las necesidades de los usuarios de MSA o admitir tanto a usuarios de Microsoft Entra como a MSA, las aplicaciones de OAuth de Azure DevOps siguen siendo la mejor opción. Actualmente estamos trabajando en el soporte nativo para usuarios MSA a través de Microsoft Entra OAuth.
- Identificadores Importantes de Azure DevOps:
- Identificador de recursos de Microsoft Entra:
499b84ac-1321-427f-aa17-267ca6975798
- Recurso URI:
https://app.vssps.visualstudio.com
- Use el
.default
ámbito al solicitar un token con todos los ámbitos para los que la aplicación tiene permiso.
- Identificador de recursos de Microsoft Entra:
- Al migrar una app existente, es posible que utilice identificadores de usuario Azure DevOps que no existen en Microsoft Entra. Use la API ReadIdentities de para resolver y buscar coincidencias con las distintas identidades que usa cada proveedor de identidades.