Compartilhar via


Autentique-se no Azure DevOps usando o Microsoft Entra

O Microsoft Entra ID é um produto separado da Microsoft com sua própria plataforma. Como um provedor líder de IAM (gerenciamento de identidade e acesso), o Microsoft Entra ID se concentra no gerenciamento de membros da equipe e na proteção dos recursos da empresa. Você pode conectar sua organização do Azure DevOps a um locatário do Microsoft Entra ID, que proporciona muitos benefícios para sua empresa.

Uma vez conectada, a plataforma de aplicativos do Microsoft Identity sobre a ID do Microsoft Entra oferece várias vantagens para desenvolvedores de aplicativos e administradores da organização. Você pode registrar um aplicativo para acessar locatários do Azure e definir as permissões necessárias dos recursos do Azure, incluindo o Azure DevOps, que existe fora do constructo de locatário do Azure.

Aplicativos do Microsoft Entra e aplicativos do Azure DevOps são entidades separadas sem conhecimento uns dos outros. Os métodos de autenticação diferem: o Microsoft Entra usa o OAuth, enquanto o Azure DevOps usa seu próprio OAuth. Os aplicativos OAuth do Microsoft Entra ID emitem tokens do Microsoft Entra, não tokens de acesso do Azure DevOps. Esses tokens têm uma duração de uma hora padrão antes da expiração.

Desenvolver aplicativos do Azure DevOps no Microsoft Entra

Leia a documentação do Microsoft Entra com atenção para entender a nova funcionalidade e as diferentes expectativas durante a configuração.

Damos suporte ao desenvolvimento do aplicativo com diretrizes para:

Substituir PATs por tokens do Microsoft Entra

Tokens de Acesso Pessoal (PATs) são populares para a autenticação do Azure DevOps devido à facilidade de criação e uso. No entanto, o gerenciamento e o armazenamento inadequados de PAT podem levar à possibilidade de acesso não autorizado às suas organizações do Azure DevOps. PATs com escopo excessivo ou de longa duração aumentam o risco de danos em caso de vazamento de um PAT.

Os tokens do Microsoft Entra oferecem uma alternativa segura, durando apenas uma hora antes de exigir uma atualização. Os protocolos de autenticação para gerar tokens do Entra são mais robustos e seguros. Medidas de segurança como políticas de acesso condicional proteger contra roubo de tokens e ataques de repetição. Incentivamos os usuários a explorar o uso de tokens do Microsoft Entra em vez de PATs. Compartilhamos casos de uso populares do PAT e maneiras de substituir PATs por tokens Entra neste fluxo de trabalho.

Solicitações ad hoc para APIs REST do Azure DevOps

Você também pode usar a CLI do Azure para obter tokens de acesso do Microsoft Entra ID para que os usuários possam chamar APIs REST do Azure DevOps. Como os tokens de acesso do Entra duram apenas uma hora, eles são ideais para operações pontuais rápidas, como chamadas à API que não precisam de um token persistente.

Adquirir tokens de usuário na CLI do Azure

  1. Entre na CLI do Azure usando o comando az login e siga as instruções na tela.
  2. Defina a assinatura correta para o usuário logado utilizando esses comandos bash. Verifique se a ID da assinatura do Azure está associada ao locatário conectado à organização do Azure DevOps que você está tentando acessar. Se você não souber sua ID de assinatura, poderá encontrá-la no portal do Azure.
  az account set -s <subscription-id>
  1. Gere um token de acesso ao Microsoft Entra ID com a az account get-access-token ID do recurso do Azure DevOps: 499b84ac-1321-427f-aa17-267ca6975798.
az account get-access-token \
--resource 499b84ac-1321-427f-aa17-267ca6975798 \
--query "accessToken" \
-o tsv

Para obter mais informações, consulte os documentos do Databricks.

Adquirir tokens de entidade de serviço na CLI do Azure

As entidades de serviço também podem usar tokens de acesso ad-hoc do Microsoft Entra ID para operações ad-hoc. Para obter mais informações, consulte Princípios de serviço e identidades gerenciadas/Obtenha um token de ID do Microsoft Entra com a CLI do Azure.

Operações do Git com o Git Credential Manager

Você também pode usar tokens do Microsoft Entra para executar operações do Git. Se você enviar por push regularmente para repositórios git, usar o Git Credential Manager para solicitar e gerenciar facilmente suas credenciais de token OAuth do Microsoft Entra, desde que oauth seja definido como o credential.azReposCredentialType padrão.