Delen via


Bouwen voor Azure DevOps met Microsoft Entra OAuth-apps

Entra OAuth-tokens

Het Microsoft Identity-platform biedt veel manieren om gebruikers te verifiëren via het OAuth 2.0-protocol. In deze documenten gebruiken we OAuth-tokens om samen te verwijzen naar namens gebruikersstromen, ook wel gedelegeerde stromengenoemd, voor apps die tokens aanvragen om acties voor hun gebruikers uit te voeren. De rest van deze handleiding biedt nuttige bronnen voor deze app-ontwikkelaars.

Een andere veelvoorkomende app-werkwijze die we ondersteunen, is het bouwen van voor de app met behulp van service-principals en beheerde identiteiten. Entra-tokens kunnen ook worden gebruikt voor ad-hocaanvragen met de Azure CLI- of git-bewerkingen via de Git Credential Manager-.

Belangrijk

Wanneer u een nieuwe OAuth 2.0-app maakt, begint u hier met Microsoft Entra OAuth-apps, omdat Azure DevOps OAuth-apps zijn gepland voor afschaffing in 2026. Meer informatie vindt u in ons blogbericht.

Nuttige informatiebronnen

Voor ontwikkelaars

Voor beheerders

Tips voor bouwen en migreren

Notitie

Microsoft Entra OAuth-apps bieden geen systeemeigen ondersteuning voor MSA-gebruikers voor Azure DevOps REST API's. Als u een app bouwt die geschikt moet zijn voor MSA-gebruikers of zowel Microsoft Entra- als MSA-gebruikers ondersteunt, blijven Azure DevOps OAuth-apps de beste optie. We werken momenteel aan systeemeigen ondersteuning voor MSA-gebruikers via Microsoft Entra OAuth.

  • Goed te weten Azure DevOps-id's:
    • Microsoft Entra-resource-id: 499b84ac-1321-427f-aa17-267ca6975798
    • Resource-URI: https://app.vssps.visualstudio.com
    • Gebruik het bereik bij het .default aanvragen van een token met alle bereiken waarvoor de app is gemachtigd.
  • Wanneer u een bestaande app migreert, gebruikt u mogelijk Azure DevOps-gebruikers-id's die niet bestaan in Microsoft Entra. Gebruik de ReadIdentities-API om de verschillende identiteiten die door elke id-provider worden gebruikt, op te lossen en te vergelijken.