Freigeben über


Verwenden Sie Git Credential Manager zur Authentifizierung bei Azure Repos

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Visual Studio 2019 | Visual Studio 2022

Git Credential Manager vereinfacht die Authentifizierung mit Ihren Azure Repos Git-Repositorys. Mit Anmeldeinformationsmanagern können Sie dieselben Anmeldeinformationen verwenden, die Sie für das Azure DevOps-Webportal verwenden und die sichere Authentifizierung über Microsoft-Konto oder Microsoft Entra-ID mit integrierter mehrstufiger Authentifizierung unterstützen. Der Git-Anmeldeinformations-Manager unterstützt auch die zweistufige Authentifizierung mit GitHub-Repositorys .

Authentifizierungsoptionen

Git Credential Manager unterstützt mehrere Authentifizierungsmethoden, wobei Microsoft Entra-ID-Token der empfohlene Ansatz für erhöhte Sicherheit sind:

  • Microsoft Entra-ID-Token (empfohlen):Bietet verbesserte Sicherheit mit kürzerer Tokenlebensdauer und bessere Integration in Organisationsrichtlinien.
  • Microsoft-Kontoauthentifizierung: Persönliche Microsoft-Konten mit mehrstufiger Authentifizierungsunterstützung.
  • Persönliche Zugriffstoken: Als Alternative verfügbar, wir empfehlen jedoch, microsoft Entra-ID-Token nach Möglichkeit zu verwenden.

IDE-Integration

Azure Repos bietet IDE-Unterstützung für das Microsoft-Konto und die Microsoft Entra-Authentifizierung über die folgenden Clients:

Wenn Ihre Umgebung über keine Integration verfügt, können Sie Ihre IDE mit Microsoft Entra-ID-Token (empfohlen), persönlichen Zugriffstoken oder SSH konfigurieren, um eine Verbindung mit Ihren Repositorys herzustellen.

Von Bedeutung

Wir empfehlen die sichereren Microsoft Entra-Token gegenüber token mit höherem Risiko für persönliche Zugriffstoken. Erfahren Sie mehr über unsere Bemühungen zur Reduzierung der PAT-Nutzung. Überprüfen Sie unsere Authentifizierungsleitfaden , um den richtigen Authentifizierungsmechanismus für Ihre Anforderungen auszuwählen.

Installieren von Git Credential Manager

Fenster

Laden Sie das neueste Git für Windows-Installationsprogramm herunter, das Git Credential Manager enthält. Stellen Sie sicher, dass Sie die Installationsoption Git Credential Manager aktivieren.

Screenshot zeigt die Auswahl

macOS und Linux

Sie können SSH-Schlüssel verwenden , um sich bei Azure Repos zu authentifizieren, oder den Git-Anmeldeinformations-Manager verwenden.

Installationsanweisungen sind im GitHub-Repository für GCM enthalten. Auf dem Mac empfehlen wir die Verwendung von Homebrew. Unter Linux können Sie über eine .deb- oder Tarball-Datei installieren.

Verwenden von Git Credential Manager

Wenn Sie zum ersten Mal eine Verbindung mit einem Git-Repository von Ihrem Git-Client herstellen, fordert der Anmeldeinformations-Manager zur Eingabe von Anmeldeinformationen auf. Geben Sie Ihr Microsoft-Konto oder Ihre Microsoft Entra-Anmeldeinformationen an. Wenn für Ihr Konto die Mehrfaktor-Authentifizierung aktiviert ist, fordert Sie der Zugangsdaten-Manager auf, diesen Vorgang ebenfalls zu durchlaufen.

Git Credential Manager-Aufforderung beim Git-Pull

Nach der Authentifizierung erstellt und zwischenspeichert der Anmeldeinformations-Manager ein Token für zukünftige Verbindungen mit dem Repository. Git-Befehle, die eine Verbindung mit diesem Konto herstellen, fordern keine Benutzeranmeldeinformationen an, bis das Token abläuft. Ein Token kann über Azure Repos widerrufen werden.

Standardmäßig kann GCM verschiedene Arten von Authentifizierungstoken von Azure Repos anfordern. Sie können die Standardmäßige Git-Authentifizierung so konfigurieren , dass Microsoft Entra-ID-Token verwendet werden, die erweiterte Sicherheit über OAuth-Protokolle bieten. Wir empfehlen diesen Ansatz für eine bessere Sicherheit und Integration in Organisationsrichtlinien. Erfahren Sie mehr über die Verwendung von GCM mit Azure Repos.

git config --global credential.azreposCredentialType oauth

Verwenden Sie den Dienstprinzipal als Authentifizierung

Sie können auch ein Dienstprinzipal für die Authentifizierung mit GCM angeben. Geben Sie die Client- und Mandanten-IDs eines Dienstprinzipals in diesem Format an: {tenantId}/{clientId}.

git config --global credential.azreposServicePrincipal "11111111-1111-1111-1111-111111111111/22222222-2222-2222-2222-222222222222"

Sie müssen auch mindestens einen Authentifizierungsmechanismus festlegen, wenn Sie diesen Wert festlegen:

Hier erhalten Sie Hilfe

Sie können Probleme mit Git Credential Manager im Projekt GitHub öffnen und melden.