Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los mecanismos de expiración y actualización de tokens se emplean normalmente en el sector. Tras el inicio de sesión correcto del usuario en Azure DevOps, el cliente web adquiere un token de acceso de OAuth 2.0 de Entra, siempre que se cumplan todas las directivas de acceso condicional necesarias. Por lo general, estos tokens permanecen válidos durante una hora. Después de la expiración, el cliente web actualizará automáticamente el token de Microsoft Entra, lo que permite volver a evaluar las directivas de acceso, como el acceso condicional o el estado de la cuenta. Sin embargo, este proceso no funciona casi en tiempo real; por ejemplo, un evento de seguridad como la eliminación de una cuenta de usuario puede tardar hasta una hora en que Azure DevOps detecte y responda, ya que espera a que expire el token de acceso existente. Estos retrasos en la aplicación de directivas podrían dificultar las respuestas oportunas a los incidentes de seguridad.
Por el contrario, la evaluación continua del acceso (CAE) facilita la aplicación casi en tiempo real. Establece un canal de comunicación bidireccional entre Microsoft Entra y los servicios de Azure DevOps, lo que permite que Azure DevOps sincronice localmente y compruebe las directivas de acceso condicional para los cambios de cliente, como el cambio en la dirección IP. Además, el emisor de tokens (Entra) puede alertar a Azure DevOps para dejar de aceptar tokens para un usuario específico debido a problemas como el riesgo de la cuenta, la deshabilitación u otros problemas, y Azure DevOps puede actuar en consecuencia.