Partekatu honen bidez:


Conectar su organización a Microsoft Entra ID

Azure DevOps Services

Conecte su organización de Azure DevOps a Microsoft Entra ID para habilitar la seguridad de nivel empresarial, la administración simplificada de usuarios y la autenticación unificada en los servicios de Microsoft de la organización.

Principales ventajas de conectarse a Microsoft Entra ID:

  • Inicio de sesión único: los usuarios se autentican con sus credenciales de trabajo existentes
  • Administración centralizada de usuarios: uso de la infraestructura de identidad existente de la organización
  • Seguridad mejorada: aplicar directivas de acceso condicional y controles de seguridad
  • Colaboración sin problemas: agregar miembros de la organización existentes sin crear cuentas independientes
  • Cumplimiento: cumplir los requisitos de seguridad y gobernanza de la empresa

En este artículo se proporcionan instrucciones paso a paso para conectar la organización de Azure DevOps con el identificador de Microsoft Entra, incluidos la preparación, los procedimientos de conexión y la validación posterior a la conexión.

Sugerencia

Para obtener información completa sobre el uso de Microsoft Entra ID con Azure DevOps, consulte la introducción conceptual.

Requisitos previos

Categoría Requisitos
Permisos Miembro del grupo de Administradores de la colección de proyectos. Los propietarios de la organización son automáticamente miembros de este grupo.
Niveles de acceso - Miembro en el ID de Microsoft Entra de destino. Para obtener más información, consulte cómo convertir un invitado de Microsoft Entra en un miembro.
- Miembro o invitado en el ID de Microsoft Entra de origen.
Administración de usuarios - 100 o menos usuarios de su organización. Si su organización tiene más de 100 usuarios, póngase en contacto con el soporte técnico para resolver cualquier problema de desconexión de usuarios. Puede asignarlos a sus identidades de Microsoft Entra en el nuevo inquilino.
No agregue a la organización de Azure DevOps a los usuarios del ID de Microsoft Entra de destino.
- Eliminar usuarios no deseados de su organización. Por ejemplo, puede quitar un usuario que haya abandonado la empresa y ya no sea un empleado.
- Informar a los usuarios del próximo cambio. No hay tiempo de inactividad durante este cambio, pero los usuarios se ven afectados. Hágales saber antes de comenzar que habrá una breve serie de pasos que deben completar. A medida que su empresa realice la transición de la cuenta de Microsoft (MSA) a las identidades de Microsoft Entra, las ventajas de los usuarios se mantienen con su nueva identidad, siempre y cuando sus correos electrónicos coincidan.
- Compare la lista de correo electrónico de Azure DevOps con la lista de correo electrónico de Microsoft Entra ID. Cree una entrada de dirección de correo electrónico de Microsoft Entra ID para cada usuario que se encuentre en la organización de Azure DevOps y no en Microsoft Entra ID. Después, puede invitar a usuarios como invitados que no tengan direcciones de correo electrónico Microsoft Entra ID.
Claves SSH Solicite que las claves SSH sean borradas manualmente por el soporte técnico antes de cambiar de directorio. Busque los pasos para volver a crear claves SSH más adelante en este artículo. Para más información, consulte las preguntas más frecuentes.

Nota

Asegúrese de que usa Microsoft Entra Public. No se admite la conexión de organizaciones de Azure DevOps Services a Microsoft Entra Government ni el acceso a Azure DevOps Services con cuentas de usuario de Microsoft Entra Government.

Conectar su organización a Microsoft Entra ID

Siga estos pasos para establecer la conexión entre la organización de Azure DevOps y el identificador de Microsoft Entra:

  1. Acceder a la configuración de la organización: inicie sesión en su organización en https://dev.azure.com/{yourorganization} y seleccione el icono de engranajeConfiguración de la organización.

    Captura de pantalla que muestra el botón Configuración de la organización resaltado.

  2. Iniciar conexión de directorio: en la configuración de la organización, seleccione Microsoft Entra ID en el panel de navegación izquierdo y, a continuación, seleccione Conectar directorio para iniciar el proceso de conexión.

    Captura de pantalla que muestra el botón Conectar directorio para conectar su organización a Microsoft Entra ID.

  3. Configurar conexión de directorio: en el menú desplegable, seleccione el directorio de id. de Microsoft Entra de destino y, a continuación, seleccione Conectar para establecer la conexión.

    Captura de pantalla que muestra la selección de Id. de Entra de Microsoft y, a continuación, el botón Conectar.

    Nota

    Si el directorio no aparece en la lista desplegable, póngase en contacto con el administrador de Microsoft Entra para solicitar la pertenencia al identificador de Microsoft Entra.

  4. Complete la conexión: cuando se le solicite, seleccione Cerrar sesión para finalizar la conexión.

    Captura de pantalla que muestra el cuadro de diálogo de conexión exitosa, seleccione Cerrar sesión.

    Su organización ya está conectada a su identificador de Microsoft Entra.

  5. Resolución de la asignación de usuarios: vuelva a iniciar sesión en Azure DevOps con las credenciales del identificador de Microsoft Entra. Vaya a Configuración de la organización>Usuarios para revisar el estado del usuario. Para los miembros desconectados, seleccione Resolver para asignarlos a sus identidades de Microsoft Entra o invitarlos como invitados.

    Captura de pantalla que muestra la selección del botón Resolver para invitar a usuarios no asignados.

    Captura de pantalla que muestra la asignación de usuarios desconectados.

Sugerencia

Para obtener instrucciones detalladas sobre cómo resolver problemas de asignación de usuarios, consulte las preguntas más frecuentes sobre la conexión.

Acción del usuario requerida: conexión de Microsoft Entra ID completada

La organización de Azure DevOps ahora está conectada a Microsoft Entra ID. Complete estos pasos para garantizar el acceso sin problemas con las nuevas credenciales de trabajo:

Pasos inmediatos (necesarios para todos los usuarios)

  1. Cierre la sesión de Azure DevOps completamente para borrar la sesión actual.

  2. Borre la memoria caché del explorador para quitar los datos de autenticación almacenados:

    • Caché del explorador: borrar cookies y datos almacenados en caché para Azure DevOps (dev.azure.com)
    • Caché del Administrador de credenciales de Git: si usa herramientas de línea de comandos de Visual Studio o Git, elimine el %LocalAppData%\GitCredentialManager\tenant.cache archivo en cada máquina cliente.
  3. Vuelva a iniciar sesión en Azure DevOps con sus credenciales de Microsoft Entra ID laboral en lugar de su cuenta personal de Microsoft.

Actualizaciones de autenticación (completadas según sea necesario)

Recomendado: Uso de métodos de autenticación modernos Con la conexión de Microsoft Entra ID, ahora puede usar opciones de autenticación más seguras:

  • Administrador de credenciales de Git con inicio de sesión mediante Microsoft Entra ID (recomendado para operaciones de Git)
  • Autenticación integrada a través de Visual Studio y otras herramientas de Microsoft
  • Directivas de acceso condicional y autenticación multifactor para mejorar la seguridad

Tokens de acceso personal (PAT): use solo cuando sea necesario:

Importante

Los tokens de acceso personal son menos seguros que los métodos de autenticación modernos. Use PAT solo para escenarios en los que no se admita la autenticación moderna (como determinadas herramientas de automatización o integraciones heredadas).

Claves SSH: Si usa SSH para operaciones de Git, agregue la clave SSH al nuevo perfil de Id. de Microsoft Entra:

  1. En Azure DevOps, seleccione la imagen del perfil y, a continuación, seleccione Seguridad en el menú desplegable.

    Captura de pantalla que muestra la selección de Seguridad resaltada.

  2. Seleccione Claves públicas SSH y, a continuación, seleccione Agregar.

    Captura de pantalla que muestra cómo agregar una clave SSH pública.

  3. Escriba una descripción y pegue los datos de clave pública y, a continuación, seleccione Guardar.

    Captura de pantalla que muestra el cuadro de diálogo de información para crear una clave SSH.

  4. Copie para sus registros los detalles de la clave, ya que no podrá verla completa de nuevo.

Resolución de conflictos de cuentas

Cambio de nombre de la cuenta Microsoft (MSA): Para evitar que se le pida que elija entre cuentas durante el inicio de sesión, cambie el nombre de su cuenta microsoft personal para usar una dirección de correo electrónico diferente que no entre en conflicto con el correo electrónico profesional.

Ajuste de la suscripción de Visual Studio (si procede): Si el nombre principal de usuario (UPN) ha cambiado durante esta transición, actualice la suscripción de Visual Studio:

  • Reasignar la suscripción a su nuevo UPN o
  • Establece el nuevo UPN como una cuenta alternativa en tu suscripción

Para obtener instrucciones detalladas, consulte cómo agregar una cuenta alternativa a la suscripción.

Sugerencia

Si tiene algún problema durante esta transición, póngase en contacto con el administrador de su organización o el equipo de soporte técnico de TI para obtener ayuda.

Validación posterior a la conexión

Después de conectar correctamente la organización a Microsoft Entra ID, compruebe estos aspectos clave:

Validación de seguridad y acceso

  • Pruebas de autenticación: cierre la sesión por completo y abra una sesión privada del explorador e inicie sesión en su organización con sus credenciales de Identificador de Entra de Microsoft.
  • Comprobación de acceso: confirme que puede acceder a su organización en https://dev.azure.com/{yourorganization} con sus credenciales de trabajo.
  • Funcionalidad de inicio de sesión único: los usuarios pueden iniciar sesión con sus credenciales de trabajo existentes
  • Completitud de la asignación de usuarios: todos los usuarios activos se asignan correctamente a las identidades de Microsoft Entra.
  • Integridad de los permisos: los roles de usuario y los permisos permanecen intactos después de la conexión
  • Acceso de usuario externo: los usuarios invitados todavía pueden acceder a los recursos según lo previsto.

Comprobación operativa

  • Acceso al proyecto: Teams puede acceder a sus proyectos y repositorios sin problemas
  • Conexiones de servicio: las canalizaciones de compilación y versión funcionan correctamente
  • Integraciones: las extensiones y herramientas que no son de Microsoft siguen funcionando
  • Acceso SSH: los usuarios vuelven a crear claves SSH si es necesario.

Supervisión administrativa

  • Registros de auditoría: Revisión de eventos de conexión en el registro de auditoría de Microsoft Entra ID
  • Comentarios del usuario: Supervisión de cualquier problema de autenticación o acceso
  • Solicitudes de soporte técnico: solucionar cualquier pregunta de usuario o problemas de conexión

Sugerencia

Mantenga abiertos los canales de comunicación con los usuarios durante los primeros días después de la conexión para solucionar rápidamente los problemas.