Ereignisse
17. März, 21 Uhr - 21. März, 10 Uhr
Nehmen Sie an der Meetup-Serie teil, um skalierbare KI-Lösungen basierend auf realen Anwendungsfällen mit Mitentwicklern und Experten zu erstellen.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019
Azure DevOps verwendet verschiedene Sicherheitskonzepte, um sicherzustellen, dass nur autorisierte Benutzer auf Features, Funktionen und Daten zugreifen können. Benutzer erhalten Zugriff auf Azure DevOps über die Authentifizierung ihrer Sicherheitsanmeldeinformationen und die Autorisierung ihrer Kontoberechtigungen. Die Kombination aus beiden bestimmt den Zugriff des Benutzers auf bestimmte Features oder Funktionen.
Dieser Artikel baut auf den Informationen unter Erste Schritte mit Berechtigungen, Zugriff und Sicherheitsgruppen auf. Administratoren können vom Verständnis der Kontotypen, Authentifizierungsmethoden, Autorisierungsmethoden und Richtlinien profitieren, die zum Sichern von Azure DevOps verwendet werden.
Kontotypen
Authentifizierung
Autorisierung
Richtlinien
Kontotypen
Authentifizierung
Autorisierung
Richtlinien
Wichtig
Azure DevOps unterstützt keine alternative Anmeldeinformationenauthentifizierung. Wenn Sie noch alternative Anmeldeinformationen verwenden, empfehlen wir Ihnen dringend, zu einer sichereren Authentifizierungsmethode zu wechseln.
Sowohl Azure DevOps Services (Cloud) als auch Azure DevOps Server (lokal) unterstützen die Softwareentwicklung von der Planung bis zur Bereitstellung. Jede Plattform nutzt die Microsoft Azure-Plattform als Dienstinfrastruktur und -dienste, einschließlich Azure SQL-Datenbanken, um einen zuverlässigen, global verfügbaren Dienst für Ihre Projekte bereitzustellen.
Weitere Informationen dazu, wie Microsoft sicherstellt, dass Ihre Azure DevOps Services-Projekte sicher, verfügbar, sicher und privat sind, finden Sie in der Übersicht über den Datenschutz von Azure DevOps Services.
Während menschliche Benutzerkonten den primären Fokus haben, unterstützt Azure DevOps auch verschiedene andere Kontotypen für unterschiedliche Vorgänge:
In unseren sicherheitsbezogenen Artikeln bezieht sich "Benutzer" auf alle Identitäten, die dem Benutzerhub hinzugefügt werden, was menschliche Benutzer und Dienstprinzipale umfassen kann.
Die effektivste Möglichkeit zum Verwalten von Konten besteht darin, sie zu Sicherheitsgruppen hinzuzufügen.
Hinweis
Die Organisationsbesitzer und Mitglieder der Gruppe "Projektsammlungsadministratoren" erhalten vollzugriff auf fast alle Features und Funktionen.
Die Authentifizierung überprüft die Identität eines Kontos basierend auf den Anmeldeinformationen, die während der Anmeldung bei Azure DevOps bereitgestellt werden. Diese Systeme sind in die Folgenden integriert und basieren auf den Sicherheitsfeatures der folgenden anderen Systeme:
Microsoft Entra ID und MSA unterstützen die Cloudauthentifizierung. Wir empfehlen die Verwendung der Microsoft Entra-ID zum Verwalten einer großen Benutzergruppe. Für eine kleine Benutzerbasis, die auf Ihre Azure DevOps-Organisation zugreift, sind Microsoft-Konten ausreichend. Weitere Informationen finden Sie unter "Zugriff auf Azure DevOps mit Microsoft Entra ID".
Für lokale Bereitstellungen wird AD für die Verwaltung einer großen Benutzergruppe empfohlen. Weitere Informationen finden Sie unter Einrichten von Gruppen für die Verwendung in lokalen Bereitstellungen.
Andere Anwendungen und Dienste können in Azure DevOps integriert werden. Um auf Ihr Konto zuzugreifen, ohne wiederholt nach Benutzeranmeldeinformationen zu fragen, können Apps die folgenden Authentifizierungsmethoden verwenden:
OAuth, um im Namen der Benutzer Token für den Zugriff auf REST-APIs zu generieren.
Dienstprinzipale oder verwaltete Identitäten zum Generieren von Microsoft Entra-Token im Auftrag einer Anwendung oder eines Diensts, in der Regel Automatisieren von Workflows, die auf Azure DevOps-Ressourcen zugreifen müssen. Die meisten Aktionen, die traditionell von einem Dienstkonto ausgeführt werden, und ein PAT kann mithilfe eines Dienstprinzipals oder einer verwalteten Identität ausgeführt werden.
Persönliche Zugriffstoken (Personal Access Tokens, PATs) zum Generieren von Token im eigenen Namen. PATs können für Clients wie Xcode und NuGet hilfreich sein, die keine Microsoft-Konten oder -Features unterstützen, z. B. mehrstufige Authentifizierung (MFA).
SSH-Authentifizierung zum Generieren von Verschlüsselungsschlüsseln für sich selbst, wenn Sie Linux, macOS oder Windows unter Git für Windows verwenden und keine Git-Anmeldeinformationsmanager oder PATs für die HTTPS-Authentifizierung verwenden können.
Standardmäßig ermöglicht Ihr Konto oder die Sammlung Zugriff auf alle Authentifizierungsmethoden. Sie können den Zugriff einschränken, indem Sie die einzelnen Methoden spezifisch einschränken. Wenn Sie den Zugriff auf eine Authentifizierungsmethode verweigern, kann keine App diese Methode verwenden, um auf Ihr Konto zuzugreifen. Jede App, auf die zuvor Zugriff hatte, erhält einen Authentifizierungsfehler und kann nicht auf Ihr Konto zugreifen.
Weitere Informationen finden Sie in den folgenden Artikeln:
Die Autorisierung überprüft, ob die Identität, die eine Verbindung herstellen möchte, über die erforderlichen Berechtigungen für den Zugriff auf einen Dienst, ein Feature, eine Funktion, ein Objekt oder eine Methode verfügt. Die Autorisierung erfolgt immer nach erfolgreicher Authentifizierung. Wenn eine Verbindung nicht authentifiziert wird, schlägt sie fehl, bevor autorisierungsprüfungen durchgeführt werden. Auch wenn die Authentifizierung erfolgreich ist, ist eine bestimmte Aktion möglicherweise weiterhin unzulässig, wenn der Benutzer oder die Gruppe keine Autorisierung hat.
Die Autorisierung hängt von den Berechtigungen ab, die dem Benutzer zugewiesen sind, entweder direkt oder über die Mitgliedschaft in einer Sicherheitsgruppe oder Sicherheitsrolle. Zugriffsstufen und Featurekennzeichnungen können auch den Zugriff auf bestimmte Features verwalten. Weitere Informationen zu diesen Autorisierungsmethoden finden Sie unter Erste Schritte mit Berechtigungen, Zugriff und Sicherheitsgruppen.
Sicherheitsnamespaces bestimmen Benutzerzugriffsebenen für bestimmte Aktionen für Ressourcen.
Weitere Informationen finden Sie unter Sicherheitsnamespaces und Berechtigungsreferenz.
Um Ihre Organisation und Ihren Code zu schützen, können Sie verschiedene Richtlinien festlegen. Insbesondere können Sie die folgenden Richtlinien aktivieren oder deaktivieren:
Verwenden Sie die Microsoft Entra-Mandantenrichtlinie, um das Erstellen neuer Organisationen nur auf die gewünschten Benutzer einzuschränken. Diese Richtlinie ist standardmäßig deaktiviert und nur gültig, wenn die Organisation mit der Microsoft Entra-ID verbunden ist. Weitere Informationen finden Sie unter Einschränken der Organisationserstellung.
Die folgenden Richtlinien bestimmen den Zugriff, der Benutzern und Anwendungen innerhalb Ihrer Organisation gewährt wird:
Standardmäßig können Benutzer, die einer Organisation hinzugefügt wurden, alle Organisations- und Projektinformationen und -einstellungen anzeigen, einschließlich Benutzerlisten, Projektlisten, Abrechnungsdetails, Nutzungsdaten und mehr.
Um bestimmte Benutzer, z. B. Projektbeteiligte, Microsoft Entra-Gastbenutzer oder Mitglieder einer bestimmten Sicherheitsgruppe, einzuschränken, können Sie die Sichtbarkeit der Benutzer und die Zusammenarbeit auf bestimmte Projekte in der Vorschaufunktion für die Organisation beschränken. Nach der Aktivierung sind alle Benutzer oder Gruppen, die der gruppe Project-Scoped Benutzer hinzugefügt wurden, auf folgende Weise eingeschränkt:
Weitere Informationen finden Sie unter Verwalten Ihrer Organisation, Einschränken der Benutzersichtbarkeit für Projekte und mehr und Verwalten von Vorschaufeatures.
Warnung
Beachten Sie die folgenden Einschränkungen bei der Verwendung dieses Vorschaufeatures:
azure devops
CLI-Befehlen können Projektmitglieder auf die eingeschränkten Daten zugreifen.Um Ihren Code zu sichern, können Sie verschiedene Git-Repository- und Verzweigungsrichtlinien festlegen. Weitere Informationen finden Sie in folgenden Artikeln.
Da Repositorys und Build- und Release-Pipelines einzigartige Sicherheitsprobleme darstellen, werden andere Features, die über die in diesem Artikel beschriebenen Features hinausgehen, verwendet. Weitere Informationen finden Sie in folgenden Artikeln.
Ereignisse
17. März, 21 Uhr - 21. März, 10 Uhr
Nehmen Sie an der Meetup-Serie teil, um skalierbare KI-Lösungen basierend auf realen Anwendungsfällen mit Mitentwicklern und Experten zu erstellen.
Jetzt registrierenTraining
Modul
Konfigurieren des sicheren Zugriffs auf Pipelineressourcen - Training
Konfigurieren des sicheren Zugriffs auf Pipelineressourcen
Zertifizierung
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren