Créer des intégrations Azure DevOps avec des applications Microsoft Entra OAuth
Azure DevOps Services
Ce guide fournit des informations et des liens vers plus d’informations sur la création d’une application Microsoft Entra OAuth pour Azure DevOps. Microsoft Entra ID offre des fonctionnalités robustes de gestion des identités et des accès, qui vous permettent d’authentifier les utilisateurs et d’effectuer des actions en leur nom à l’aide de jetons OAuth. Utilisez ces informations pour appliquer des jetons Microsoft Entra OAuth pour différents flux d’application, notamment l’accès délégué et l’accès en fonction du principal de service.
Utilisation des jetons OAuth Microsoft Entra
La plateforme d’identités Microsoft offre de nombreuses façons d’authentifier les utilisateurs via le protocole OAuth 2.0. Dans ces documents, nous utilisons les tokens OAuth pour faire référence de manière informelle aux on-behalf-of user flows, également connues sous le nom de delegated flows, pour les applications qui demandent des tokens pour effectuer des actions pour leurs utilisateurs. Le reste de ce guide offre des ressources utiles pour ces développeurs d’applications.
Un autre flux d’application courant que nous prenons en charge est la construction d’une application agissant pour le compte de l’utilisateur en utilisant les principaux de service et les identités managées. Les jetons Microsoft Entra peuvent également être utilisés pour des demandes ad hoc avec l'Azure CLI ou des opérations Git via le Gestionnaire d'informations d'identification Git.
Important
Lors de la création d’une application OAuth 2.0, commencez ici avec les applications Microsoft Entra OAuth, car les applications OAuth Azure DevOps sont prévues pour la dépréciation en 2026. En savoir plus dans notre billet de blog.
Ressources pour les développeurs
- Inscrire une application auprès de la plateforme d’identités Microsoft
- Ajouter des autorisations pour l’accès à Microsoft Graph: découvrez comment ajouter des autorisations déléguées à partir d’une ressource Azure. Au lieu de Microsoft Graph, sélectionnez
Azure DevOps
dans la liste des ressources. - En savoir plus sur les étendues et les permissions dans la plateforme d’identité Microsoft : Comprendre l’étendue
.default
. Consultez les étendues disponibles pour Azure DevOps dans notre liste d’étendues. - Demander des autorisations par le biais du consentement
- Utiliser des bibliothèques d’authentification et des exemples de code
- Gérer les jetons d’accès personnels via l’API: utilisez les API de gestion du cycle de vie PAT avec des jetons Microsoft Entra. Nos documents et les exemples d’application associés fournissent des exemples de configuration d’une application Microsoft Entra pour utiliser des API REST Azure DevOps.
- Explorer la prise en charge et les options d’aide pour les développeurs
Ressources pour les administrateurs
- Comprendre la gestion des applications dans microsoft Entra ID
- Ajouter une application d’entreprise
- Explorer l’expérience de consentement pour les applications dans Microsoft Entra ID
Conseils pour la génération & la migration
Remarque
Les applications Microsoft Entra OAuth ne supportent pas nativement les utilisateurs de compte Microsoft (MSA) pour les API REST d'Azure DevOps. Si vous créez une application qui doit répondre aux utilisateurs MSA ou prendre en charge les utilisateurs Microsoft Entra et MSA, applications OAuth Azure DevOps restent votre meilleure option. Nous travaillons actuellement sur la prise en charge native des utilisateurs MSA via Microsoft Entra OAuth.
- ID Azure DevOps importants :
- Identificateur de ressource Microsoft Entra :
499b84ac-1321-427f-aa17-267ca6975798
- URI de ressource :
https://app.vssps.visualstudio.com
- Utilisez l’étendue lors de la
.default
demande d’un jeton avec toutes les étendues auxquelles l’application est autorisée.
- Identificateur de ressource Microsoft Entra :
- Lorsque vous migrez une application existante, vous pouvez utiliser des identificateurs d’utilisateur Azure DevOps qui n’existent pas dans Microsoft Entra. Utilisez l’API ReadIdentities pour résoudre et faire correspondre les différentes identités utilisées par chaque fournisseur d’identité.