Skapa Azure DevOps-integreringar med Microsoft Entra OAuth-appar
Azure DevOps Services
Den här guiden innehåller information och länkar till mer information om hur du skapar en Microsoft Entra OAuth-app för Azure DevOps. Microsoft Entra ID erbjuder robusta funktioner för identitets- och åtkomsthantering som gör att du kan autentisera användare och utföra åtgärder för deras räkning med hjälp av OAuth-token. Använd den här informationen för att tillämpa Microsoft Entra OAuth-token för olika appflöden, inklusive delegerad åtkomst och tjänstens huvudnamnsbaserad åtkomst.
Använda Microsoft Entra OAuth-token
Microsofts identitetsplattform erbjuder många sätt att autentisera användare via OAuth 2.0-protokollet. I dessa dokument använder vi OAuth-token för att i vardagligt fall referera till för användarflöden, även kallat delegerade flöden, för appar som begär token för att utföra åtgärder för sina användare. Resten av den här guiden erbjuder användbara resurser för dessa apputvecklare.
Ett annat vanligt appflöde som vi stöder är att bygga å appens vägnar med hjälp av tjänsthuvudnamn och hanterade tjänstidentiteter. Microsoft Entra-token kan också användas för ad hoc-begäranden med Azure CLI- eller git-åtgärder via Git Credential Manager-.
Viktigt!
När du skapar en ny OAuth 2.0-app börjar du här med Microsoft Entra OAuth-appar, eftersom Azure DevOps OAuth-appar planeras för utfasning 2026. Läs mer i vårt blogginlägg.
Resurser för utvecklare
- Registrera ett program med Microsofts identitetsplattform
-
Lägg till behörigheter för åtkomst till Microsoft Graph: Lär dig hur du lägger till delegerade behörigheter från en Azure-resurs. I stället för Microsoft Graph väljer du
Azure DevOps
i listan över resurser. -
Läs om omfång och behörigheter i Microsofts identitetsplattform: Förstå
.default
omfång. Se de omfång som är tillgängliga för Azure DevOps i vår lista över omfång. - Begär behörigheter via medgivande
- Använd autentiseringsbibliotek och kodexempel
- Hantera personliga åtkomsttoken via API: Använd API:er för hantering av PAT-livscykel med Microsoft Entra-token. Våra dokument och den associerade exempelappen ge exempel på hur du konfigurerar en Microsoft Entra-app för att använda Azure DevOps REST-API:er.
- Utforska support- och hjälpalternativ för utvecklare
Resurser för administratörer
- Förstå programhantering i Microsoft Entra ID
- Lägg till ett företagsprogram
- Utforska samtyckesupplevelsen för applikationer i Microsoft Entra ID
Tips för att utveckla & migrera
Kommentar
Microsoft Entra OAuth-appar har inte inbyggt stöd för Microsoft-kontoanvändare (MSA) för Azure DevOps REST-API:er. Om du skapar en app som måste tillgodose MSA-användare eller stöder både Microsoft Entra- och MSA-användare Azure DevOps OAuth-appar förbli det bästa alternativet. Vi arbetar för närvarande med inbyggt stöd för MSA-användare via Microsoft Entra OAuth.
-
Viktiga Azure DevOps-ID:t:
- Microsoft Entra-resursidentifierare:
499b84ac-1321-427f-aa17-267ca6975798
- Resurs-URI:
https://app.vssps.visualstudio.com
- Använd omfånget
.default
när du begär en token med alla omfång som appen har behörighet för.
- Microsoft Entra-resursidentifierare:
- När du migrerar en befintlig app kan du använda Azure DevOps-användaridentifierare som inte finns i Microsoft Entra. Använd api:et ReadIdentiteter för att lösa och matcha de olika identiteter som används av varje identitetsprovider.