Azure DevOps-integraties bouwen met Microsoft Entra OAuth-apps
Azure DevOps Services-
Deze handleiding bevat informatie en koppelingen naar meer informatie over het bouwen van een Microsoft Entra OAuth-app voor Azure DevOps. Microsoft Entra ID biedt krachtige mogelijkheden voor identiteits- en toegangsbeheer, waarmee u gebruikers kunt verifiëren en acties namens hen kunt uitvoeren met behulp van OAuth-tokens. Gebruik deze informatie om Microsoft Entra OAuth-tokens toe te passen voor verschillende app-stromen, waaronder gedelegeerde toegang en op service-principal gebaseerde toegang.
Microsoft Entra OAuth-tokens gebruiken
Het Microsoft Identity Platform biedt veel manieren om gebruikers te verifiëren via het OAuth 2.0-protocol. In deze documenten gebruiken we OAuth-tokens om samen te verwijzen naar namens gebruikersstromen, ook wel gedelegeerde stromengenoemd, voor apps die tokens aanvragen om acties voor hun gebruikers uit te voeren. De rest van deze handleiding biedt nuttige bronnen voor deze app-ontwikkelaars.
Een andere veelvoorkomende app-werkwijze die we ondersteunen, is het bouwen van voor de app met behulp van service-principals en beheerde identiteiten. Microsoft Entra-tokens kunnen ook worden gebruikt voor ad-hocaanvragen met de Azure CLI- of git-bewerkingen via de Git Credential Manager-.
Belangrijk
Wanneer u een nieuwe OAuth 2.0-app maakt, begint u hier met Microsoft Entra OAuth-apps, omdat Azure DevOps OAuth-apps zijn gepland voor afschaffing in 2026. Meer informatie vindt u in ons blogbericht.
Resources voor ontwikkelaars
- Een toepassing registreren bij het Microsoft Identity Platform
-
Machtigingen toevoegen voor toegang tot Microsoft Graph: informatie over het toevoegen van gedelegeerde machtigingen vanuit een Azure-resource. Selecteer in plaats van Microsoft Graph
Azure DevOps
in de lijst met resources. -
Meer informatie over bereiken en machtigingen in het Microsoft Identity Platform: Inzicht in het
.default
bereik. Bekijk de bereiken die beschikbaar zijn voor Azure DevOps in onze lijst met bereiken. - machtigingen aanvragen via toestemming
- Verificatiebibliotheken en codevoorbeelden gebruiken
- Persoonlijke toegangstokens beheren via API-: gebruik de PAT-API's voor levenscyclusbeheer met Microsoft Entra-tokens. Onze documentatie en de gekoppelde voorbeeld-app geven voorbeelden van het instellen van een Microsoft Entra-app voor het gebruik van de Azure DevOps REST-API's.
- Ondersteunings- en Help-opties voor ontwikkelaars verkennen
Resources voor beheerders
- Informatie over toepassingsbeheer in Microsoft Entra ID
- Een ondernemingstoepassing toevoegen
- De toestemmingservaring voor toepassingen in Microsoft Entra ID verkennen
Tips voor het bouwen en migreren van &
Notitie
Microsoft Entra OAuth-apps bieden geen systeemeigen ondersteuning voor MSA-gebruikers (Microsoft-account) voor Azure DevOps REST API's. Als u een app bouwt die geschikt moet zijn voor MSA-gebruikers of zowel Microsoft Entra- als MSA-gebruikers ondersteunt, blijven Azure DevOps OAuth-apps de beste optie. We werken momenteel aan systeemeigen ondersteuning voor MSA-gebruikers via Microsoft Entra OAuth.
-
Belangrijke Azure DevOps-id's:
- Microsoft Entra-resource-id:
499b84ac-1321-427f-aa17-267ca6975798
- Resource-URI:
https://app.vssps.visualstudio.com
- Gebruik het bereik bij het
.default
aanvragen van een token met alle bereiken waarvoor de app is gemachtigd.
- Microsoft Entra-resource-id:
- Wanneer u een bestaande app migreert, kunt u Azure DevOps-gebruikers-id's gebruiken die niet bestaan in Microsoft Entra. Gebruik de ReadIdentities-API- om de verschillende identiteiten die door elke id-provider worden gebruikt, op te lossen en overeen te komen.