Udostępnij za pośrednictwem


Informacje o uzyskiwaniu dostępu do organizacji za pośrednictwem identyfikatora Entra firmy Microsoft

Azure DevOps Services

Ważne

Usługa Azure DevOps nie obsługuje uwierzytelniania poświadczeń alternatywnych. Jeśli nadal używasz alternatywnych poświadczeń, zdecydowanie zachęcamy do przełączenia się na bardziej bezpieczną metodę uwierzytelniania.

W tym artykule omówiono kontrolowanie dostępu do organizacji przy użyciu identyfikatora Entra firmy Microsoft. Łączenie organizacji z identyfikatorem Entra firmy Microsoft zwiększa bezpieczeństwo i upraszcza zarządzanie użytkownikami.

Zalety korzystania z identyfikatora Entra firmy Microsoft

  • Scentralizowane zarządzanie: zarządzanie dostępem użytkowników i uprawnieniami z jednej lokalizacji. Administratorzy firmy Microsoft Entra nadzorują dostęp użytkowników, zapewniając bezpieczną i scentralizowaną kontrolę.
  • Zwiększone zabezpieczenia: korzystanie z zaawansowanych funkcji zabezpieczeń, takich jak uwierzytelnianie wieloskładnikowe i dostęp warunkowy.
  • Uproszczone środowisko użytkownika: zapewnienie bezproblemowego środowiska logowania przy użyciu logowania jednokrotnego.
  • Uwierzytelnianie oparte na katalogu: tylko użytkownicy, którzy są członkami lub gośćmi w katalogu, mogą uzyskiwać dostęp do organizacji.
  • Odwołanie dostępu: wyłączone lub usunięte użytkownicy nie mają dostępu przez żaden mechanizm, w tym pats lub SSH.
  • Ręczne zarządzanie bez identyfikatora Entra: bez identyfikatora Entra firmy Microsoft można ręcznie zarządzać dostępem i wszyscy użytkownicy logować się tylko przy użyciu kont Microsoft.

Aby uzyskać więcej informacji na temat konfigurowania identyfikatora entra firmy Microsoft i zarządzania nim, zobacz dokumentację identyfikatora entra firmy Microsoft.

Uwaga

Aby użyć istniejących tożsamości lokalnych z usługą Azure DevOps, zintegruj katalogi z identyfikatorem Entra FIRMY Microsoft przy użyciu programu Microsoft Entra Connect. Możesz również przełączyć katalog w identyfikatorze Entra firmy Microsoft.

Ogólne kroki łączenia organizacji z identyfikatorem Entra firmy Microsoft

  1. Połącz się z identyfikatorem Entra firmy Microsoft: jeśli twoja organizacja została utworzona przy użyciu konta Microsoft, połącz go z identyfikatorem Entra firmy Microsoft. Ta integracja umożliwia centralne zarządzanie dostępem i wymuszanie zasad zabezpieczeń.
  2. Zaloguj się: użyj tej samej nazwy użytkownika i hasła, którego używasz z usługi firmy Microsoft, aby zalogować się do usługi Azure DevOps. Funkcja logowania jednokrotnego usprawnia proces logowania i zwiększa bezpieczeństwo.
  3. Wymuszanie zasad: implementowanie i wymuszanie zasad w celu kontrolowania dostępu do krytycznych zasobów i kluczowych zasobów zespołu. Microsoft Entra ID zapewnia niezawodne funkcje zarządzania zasadami, w tym uwierzytelnianie wieloskładnikowe (MFA), dostęp warunkowy i kontrolę dostępu opartą na rolach.

Jak usługa Microsoft Entra ID kontroluje dostęp do usługi Azure DevOps

Twoja organizacja uwierzytelnia użytkowników za pośrednictwem katalogu, zapewniając, że tylko członkowie lub goście w tym katalogu mogą uzyskiwać dostęp do organizacji. Wyłączone lub usunięte użytkowników z katalogu są blokowane przez dowolny mechanizm, w tym osobiste tokeny dostępu (PATs) lub SSH.

Kontrola dostępu jest zarządzana przez określonych administratorów firmy Microsoft Entra, którzy nadzorują zarządzanie użytkownikami w katalogu. Administratorzy ci mogą kontrolować, kto uzyskuje dostęp do organizacji, zapewniając bezpieczne i scentralizowane zarządzanie.

Bez identyfikatora Entra firmy Microsoft ponosisz wyłączną odpowiedzialność za kontrolowanie dostępu do organizacji. W takim przypadku wszyscy użytkownicy logujesz się tylko przy użyciu kont Microsoft i ręcznie zarządzasz uprawnieniami użytkowników i dostępem.

Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące dostępu do platformy Azure