次の方法で共有


Microsoft Entra を使用して Azure DevOps を認証する

Microsoft Entra ID は独自のプラットフォームを持つ独立した Microsoft 製品です。 主要な ID およびアクセス管理 (IAM) プロバイダーとして、Microsoft Entra ID はチーム メンバーの管理と会社のリソースの保護に重点を置いています。 Azure DevOps 組織を Microsoft Entra ID テナントに接続することで、企業に多くの利点がもたらされます。

接続されると、Microsoft Entra ID 上の Microsoft ID アプリケーション プラットフォームでは、アプリ開発者と組織管理者はいくつかの利点を得られます。 Azure テナントにアクセスするためのアプリケーションを登録し、Azure リソースから必要なアクセス許可を定義できます。このリソースには、Azure テナント コンストラクトの外部に存在する Azure DevOps も含まれます。

Microsoft Entra アプリと Azure DevOps アプリは、互いを認識しない個別のエンティティです。 認証方法は異なります。Microsoft Entra は OAuth を使用し、Azure DevOps は独自の OAuth を使用します。 Microsoft Entra ID OAuth アプリは、Azure DevOps アクセス トークンではなく、Microsoft Entra トークンを発行します。 これらのトークンでは通常、有効期限が 1 時間となっています。

Microsoft Entra で Azure DevOps アプリを開発する

Microsoft Entra のドキュメントを十分に読んで、新機能とセットアップ中のさまざまな想定を理解してください。

次のガイダンスを使用して、アプリの開発をサポートします。

個人アクセス トークン (PAT) を Microsoft Entra トークンに置き換える

個人用アクセス トークン (PAT) は、作成と使用が容易なため、Azure DevOps 認証で一般的です。 ただし、PAT の管理とストレージが不十分な場合、Azure DevOps 組織への不正アクセスにつながる可能性があります。 有効期間が長い、または範囲が広い PAT は、漏洩した場合に重大な損害を引き起こす可能性のあるリスクを高めます。

Microsoft Entra トークンは、更新が必要になるまで 1 時間のみ持続する安全な代替手段を提供します。 Entra トークンを生成するための認証プロトコルはより堅牢で安全です。 トークンの盗難やリプレイ攻撃から保護する条件付きアクセス ポリシーなどのセキュリティ対策。 PAT ではなく Microsoft Entra トークンを使用して探索することをお勧めします。 このワークフローでは、一般的な PAT のユース ケースと、PAT を Entra トークンに置き換える方法を共有します。

Azure DevOps REST API へのアドホック リクエスト

Azure CLI を使用して、ユーザーが Azure DevOps REST APIを呼び出すための Microsoft Entra ID アクセス トークンを取得することもできます。 Entra アクセス トークンは 1 時間のみ持続するため、永続的なトークンを必要としない API 呼び出しなど、1 回限りの迅速な操作に最適です。


ユーザー トークンを取得する

  1. az login コマンドを使用して Azure CLI にサインインし、画面の指示に従います。

  2. これらの bash コマンドを使用して、サインインしているユーザーの正しいサブスクリプションを設定します。 Azure サブスクリプション ID が、アクセスしようとしている Azure DevOps 組織に接続されているテナントに関連付けられていることを確認します。 サブスクリプション ID がわからない場合は、Azure portal で確認できます。

    az account set -s <subscription-id>
    
  3. Azure DevOps リソース ID:499b84ac-1321-427f-aa17-267ca6975798を使用して、az account get-access-token コマンドを使用して Microsoft Entra ID アクセス トークンを生成します。

    az account get-access-token \
    --resource 499b84ac-1321-427f-aa17-267ca6975798 \
    --query "accessToken" \
    -o tsv
    

詳細については、Databricks ドキュメントを参照してください。

Azure CLI でサービス プリンシパル トークンを取得する

サービス プリンシパルでは、アドホック操作にアドホック Microsoft Entra ID アクセス トークンを使用することもできます。 詳細については、「サービス プリンシパルとマネージド ID、または Azure CLI を使用した Microsoft Entra ID トークンの取得」を参照してください。

Git Credential Manager による Git 操作

Git 操作を実行する場合にも Microsoft Entra トークンを使用できます。 Git リポジトリに定期的にプッシュする場合は、Git Credential Manager を使用して、既定の credential.azReposCredentialType として oauth が設定されている限り、Microsoft Entra OAuth トークン資格情報を簡単にリクエストおよび管理できます。