关于通过 Microsoft Entra ID 访问组织
Azure DevOps Services
重要
Azure DevOps 不支持备用凭据身份验证。 如果仍在使用备用凭据,强烈建议切换到更安全的身份验证方法。
本文讨论使用 Microsoft Entra ID 控制对组织的访问。 将组织连接到 Microsoft Entra ID 可增强安全性并简化用户管理。
使用 Microsoft Entra ID 的好处
- 集中管理:从单个位置管理用户访问权限和权限。 Microsoft Entra 管理员负责监督用户访问,提供安全且集中的控制。
- 增强的安全性:利用 MFA 和条件访问等高级安全功能。
- 简化的用户体验:使用 SSO 提供无缝登录体验。
- 基于目录的身份验证:只有目录中的成员或来宾的用户才能访问组织。
- 访问吊销:已禁用或删除的用户没有任何机制(包括 PAT 或 SSH)的访问权限。
- 不使用 Entra ID 的手动管理:如果没有 Microsoft Entra ID,则手动管理访问权限,并且所有用户仅使用 Microsoft 帐户登录。
有关设置和管理 Microsoft Entra ID 的详细信息,请参阅 Microsoft Entra ID 文档。
注意
若要将现有的本地标识与 Azure DevOps 配合使用,请使用 Microsoft Entra Connect 将目录与 Microsoft Entra ID 集成。 还可以 在 Microsoft Entra ID 中切换目录。
将组织连接到 Microsoft Entra ID 的高级步骤
- 连接到 Microsoft Entra ID:如果组织是使用 Microsoft 帐户创建的,请将其连接到 Microsoft Entra ID。 通过此集成,可以集中管理访问并强制实施安全策略。
- 登录:使用与Microsoft 服务相同的用户名和密码登录到 Azure DevOps。 单一登录(SSO)功能简化了登录过程并提高安全性。
- 强制实施策略:实施并强制实施策略来控制对团队关键资源和关键资产的访问。 Microsoft Entra ID 提供可靠的策略管理功能,包括多重身份验证(MFA)、条件访问和基于角色的访问控制。
Microsoft Entra ID 如何控制对 Azure DevOps 的访问
你的组织通过其目录对用户进行身份验证,确保只有该目录中的成员或来宾可以访问你的组织。 已禁用或删除目录中的用户被任何机制(包括个人访问令牌(PAT)或 SSH 拒绝访问。
访问控制由监督目录中用户管理的特定 Microsoft Entra 管理员 进行管理。 这些管理员可以控制谁有权访问组织,确保安全和集中管理。
如果不Microsoft Entra ID,你只负责控制组织访问权限。 在这种情况下,所有用户仅使用Microsoft帐户登录,并手动管理用户权限和访问权限。
有关详细信息,请参阅 有关 Azure 访问的常见问题解答