Compartilhar via


Usar o Git Credential Manager para autenticar no Azure Repos

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Visual Studio 2019 | Visual Studio 2022

O Git Credential Manager simplifica a autenticação com seus repositórios Git do Azure Repos. Os gerentes de credenciais permitem que você use as mesmas credenciais usadas para o portal da Web do Azure DevOps Services. Os gerentes de credenciais dão suporte à autenticação multifator por meio da conta da Microsoft ou da ID do Microsoft Entra. Além de dar suporte à autenticação multifator com o Azure Repos, os gerenciadores de credenciais também dão suporte à autenticação de dois fatores com os repositórios do GitHub.

O Azure Repos fornece suporte ao IDE para a conta da Microsoft e a autenticação do Microsoft Entra por meio dos seguintes clientes:

Se o ambiente não tiver uma integração disponível, configure seu IDE com um token de acesso pessoal ou SSH para se conectar aos repositórios.

Instalar o Git Credential Manager

Windows

Baixe e execute o instalador mais recente do Git for Windows , que inclui o Git Credential Manager. Habilite a opção de instalação do Git Credential Manager.

Captura de tela mostra a seleção, Habilitar o Git Credential Manager durante a instalação do Git para Windows.

macOS e Linux

Você pode usar chaves SSH para autenticar no Azure Repos ou usar o Gerenciador de Credencial Git.

As instruções de instalação são incluídas no repositório GitHub para GCM. No Mac, é recomendável usar homebrew. No Linux, você pode instalar a partir de um .deb ou tarball.

Usando o Git Credential Manager

Quando você se conecta a um repositório Git do cliente Git pela primeira vez, o gerenciador de credenciais solicita credenciais. Forneça suas credenciais de conta da Microsoft ou do Microsoft Entra. Se sua conta tiver a autenticação multifator habilitada, o gerenciador de credenciais solicitará que você também passe por esse processo.

Solicitação do Gerenciador de Credencial Git durante o pull do Git

Depois de autenticado, o gerenciador de credenciais cria e armazena em cache um token para conexões futuras com o repositório. Os comandos git que se conectam a essa conta não solicitarão credenciais de usuário até que o token expire. Um token pode ser revogado por meio do Azure Repos.

Definir o tipo de credencial padrão como OAuth

Por padrão, o GCM solicitará um token de acesso pessoal do Azure Repos. No entanto, você pode alterar o tipo de token padrão para um token Microsoft Entra para autenticação Git. Recomendamos essa abordagem, uma vez que o último token tem uma expiração de uma hora em comparação com os PATs de 7 dias cunhados pelo GCM. Todos os PATs criados pelo GCM podem ser revogados na página Configurações do usuário.

Para definir o tipo de credencial padrão como tokens do Microsoft Entra, defina a credential.azreposCredentialType entrada de configuração (ou a variável de ambiente GCM_AZREPOS_CREDENTIALTYPE) como oauth. Saiba mais sobre usando o GCM com o Azure Repos.

Usar a entidade de serviço como autenticação

Você também pode fornecer uma entidade de serviço para autenticação com GCM. Especifique as IDs de cliente e locatário de uma entidade de serviço neste formato: {tenantId}/{clientId}.

git config --global credential.azreposServicePrincipal "11111111-1111-1111-1111-111111111111/22222222-2222-2222-2222-222222222222"

Você também deve definir pelo menos um mecanismo de autenticação se definir esse valor:

Obtendo ajuda

Você pode abrir e relatar problemas com o Gerenciador de Credencial Git no GitHub do projeto.