Nota
L'accés a aquesta pàgina requereix autorització. Podeu provar d'iniciar la sessió o de canviar els directoris.
L'accés a aquesta pàgina requereix autorització. Podeu provar de canviar els directoris.
Azure DevOps Services | Azure DevOps Server 2022: Azure DevOps Server 2019
Visual Studio 2019 | Visual Studio 2022
El Administrador de credenciales de Git simplifica la autenticación con los repositorios de Git de Azure Repos. Los administradores de credenciales le permiten usar las mismas credenciales que usa para el portal web de Azure DevOps, lo que admite la autenticación segura a través de la cuenta Microsoft o el identificador de Microsoft Entra con autenticación multifactor integrada. El Administrador de credenciales de Git también admite la autenticación en dos fases con repositorios de GitHub.
Opciones de autenticación
El Administrador de credenciales de Git admite varios métodos de autenticación, ya que los tokens de id. de Microsoft Entra son el enfoque recomendado para mejorar la seguridad:
- Tokens de ID de Microsoft Entra (recomendado): proporciona seguridad mejorada con vidas útiles de los tokens más cortas y una mejor integración con las directivas de la organización.
- Autenticación de cuenta Microsoft: cuentas microsoft personales con compatibilidad con la autenticación multifactor.
- Tokens de acceso personal: disponible como alternativa, aunque se recomienda usar tokens de identificador de Microsoft Entra siempre que sea posible.
Integración del IDE
Azure Repos proporciona compatibilidad con IDE para la cuenta Microsoft y la autenticación de Microsoft Entra a través de los siguientes clientes:
- Team Explorer en Visual Studio
- IntelliJ y Android Studio con el complemento Azure Repos para IntelliJ
Si su entorno no tiene disponible una integración, puede configurar su IDE con tokens de ID de Microsoft Entra (recomendado), tokens de acceso personal o SSH para conectarse a sus repositorios.
Importante
Se recomiendan los tokens de Microsoft Entra más seguros sobre los tokens de acceso personal de mayor riesgo. Obtenga más información sobre nuestros esfuerzos para reducir el uso de PAT. Revise nuestra guía de autenticación para elegir el mecanismo de autenticación adecuado para sus necesidades.
Instalación del Administrador de credenciales de Git
Windows
Descargue y ejecute la versión más reciente del instalador de Git para Windows , que incluye el Administrador de Credenciales de Git. Asegúrese de habilitar la opción de instalación del Administrador de credenciales de Git.
macOS y Linux
Puede usar claves SSH para autenticarse en Azure Repos o usar el Administrador de credenciales de Git.
Las instrucciones de instalación se incluyen en el repositorio de GitHub para GCM. En Mac, se recomienda usar Homebrew. En Linux, puede instalar desde un .deb o un tarball.
Uso del Administrador de credenciales de Git
Cuando se conecta a un repositorio de Git desde el cliente de Git por primera vez, el administrador de credenciales solicita las credenciales. Proporcione su cuenta microsoft o las credenciales de Microsoft Entra. Si la cuenta tiene habilitada la autenticación multifactor, el administrador de credenciales le pedirá que realice también ese proceso.
de extracción de Git
Una vez autenticado, el administrador de credenciales crea y almacena en caché un token para futuras conexiones al repositorio. Los comandos de Git que se conectan a esta cuenta no solicitan credenciales de usuario hasta que expire el token. Se puede revocar un token a través de Azure Repos.
Configuración de la autenticación de Microsoft Entra ID (recomendado)
De forma predeterminada, GCM puede solicitar diferentes tipos de tokens de autenticación de Azure Repos. Puede configurar la autenticación predeterminada de Git para usar tokens de ID de Microsoft Entra, que proporcionan una seguridad mejorada a través de los protocolos OAuth. Se recomienda este enfoque para mejorar la seguridad y la integración con las directivas de la organización. Obtenga más información sobre mediante GCM con Azure Repos.
git config --global credential.azreposCredentialType oauth
Uso de la autenticación de entidad de servicio
También puede proporcionar una entidad de servicio para la autenticación con GCM. Especifique los identificadores de cliente e inquilino de una entidad de servicio en este formato: {tenantId}/{clientId}
.
git config --global credential.azreposServicePrincipal "11111111-1111-1111-1111-111111111111/22222222-2222-2222-2222-222222222222"
También debe establecer al menos un mecanismo de autenticación si establece este valor:
- credential.azreposServicePrincipalSecret
- credential.azreposServicePrincipalCertificateThumbprint
- credential.azreposServicePrincipalCertificateSendX5C
Obtención de ayuda
Puede abrir y notificar problemas con el Administrador de credenciales de Git en el proyecto de GitHub.