Partager via


Créer des intégrations Azure DevOps avec des applications Microsoft Entra OAuth

Azure DevOps Services

Ce guide fournit des informations et des liens vers plus d’informations sur la création d’une application Microsoft Entra OAuth pour Azure DevOps. Microsoft Entra ID offre des fonctionnalités robustes de gestion des identités et des accès, qui vous permettent d’authentifier les utilisateurs et d’effectuer des actions en leur nom à l’aide de jetons OAuth. Utilisez ces informations pour appliquer des jetons Microsoft Entra OAuth pour différents flux d’application, notamment l’accès délégué et l’accès en fonction du principal de service.

Utilisation des jetons OAuth Microsoft Entra

La plateforme d’identités Microsoft offre de nombreuses façons d’authentifier les utilisateurs via le protocole OAuth 2.0. Dans ces documents, nous utilisons les tokens OAuth pour faire référence de manière informelle aux on-behalf-of user flows, également connues sous le nom de delegated flows, pour les applications qui demandent des tokens pour effectuer des actions pour leurs utilisateurs. Le reste de ce guide offre des ressources utiles pour ces développeurs d’applications.

Un autre flux d’application courant que nous prenons en charge est la construction d’une application agissant pour le compte de l’utilisateur en utilisant les principaux de service et les identités managées. Les jetons Microsoft Entra peuvent également être utilisés pour des demandes ad hoc avec l'Azure CLI ou des opérations Git via le Gestionnaire d'informations d'identification Git.

Important

Lors de la création d’une application OAuth 2.0, commencez ici avec les applications Microsoft Entra OAuth, car les applications OAuth Azure DevOps sont prévues pour la dépréciation en 2026. En savoir plus dans notre billet de blog.

Ressources pour les développeurs

Ressources pour les administrateurs

Conseils pour la génération & la migration

Remarque

Les applications Microsoft Entra OAuth ne supportent pas nativement les utilisateurs de compte Microsoft (MSA) pour les API REST d'Azure DevOps. Si vous créez une application qui doit répondre aux utilisateurs MSA ou prendre en charge les utilisateurs Microsoft Entra et MSA, applications OAuth Azure DevOps restent votre meilleure option. Nous travaillons actuellement sur la prise en charge native des utilisateurs MSA via Microsoft Entra OAuth.

  • ID Azure DevOps importants :
    • Identificateur de ressource Microsoft Entra : 499b84ac-1321-427f-aa17-267ca6975798
    • URI de ressource : https://app.vssps.visualstudio.com
    • Utilisez l’étendue lors de la .default demande d’un jeton avec toutes les étendues auxquelles l’application est autorisée.
  • Lorsque vous migrez une application existante, vous pouvez utiliser des identificateurs d’utilisateur Azure DevOps qui n’existent pas dans Microsoft Entra. Utilisez l’API ReadIdentities pour résoudre et faire correspondre les différentes identités utilisées par chaque fournisseur d’identité.