Partager via


À propos de l’accès à votre organisation via l’ID Microsoft Entra

Azure DevOps Services

Important

Azure DevOps ne prend pas en charge l’authentification d’autres informations d’identification. Si vous utilisez toujours d’autres informations d’identification, nous vous encourageons vivement à passer à une méthode d’authentification plus sécurisée.

Cet article traite du contrôle de l’accès à votre organisation à l’aide de l’ID Microsoft Entra. La connexion de votre organisation à Microsoft Entra ID améliore la sécurité et simplifie la gestion des utilisateurs.

Avantages de l’utilisation de l’ID Microsoft Entra

  • Gestion centralisée : gérez l’accès et les autorisations des utilisateurs à partir d’un emplacement unique. Les administrateurs Microsoft Entra supervisent l’accès des utilisateurs, en fournissant un contrôle sécurisé et centralisé.
  • Sécurité renforcée : utilisez des fonctionnalités de sécurité avancées telles que l’authentification multifacteur et l’accès conditionnel.
  • Expérience utilisateur simplifiée : offrir une expérience de connexion transparente avec l’authentification unique.
  • Authentification basée sur l’annuaire : seuls les utilisateurs membres ou invités de votre annuaire peuvent accéder à votre organisation.
  • Révocation d’accès : les utilisateurs désactivés ou supprimés n’ont aucun accès par un mécanisme, y compris les PAT ou SSH.
  • Gestion manuelle sans ID Entra : sans ID Microsoft Entra, vous gérez manuellement l’accès et tous les utilisateurs se connectent avec uniquement des comptes Microsoft.

Pour plus d’informations sur la configuration et la gestion de l’ID Microsoft Entra, consultez la documentation microsoft Entra ID.

Remarque

Pour utiliser des identités locales existantes avec Azure DevOps, intégrez vos répertoires à Microsoft Entra ID à l’aide de Microsoft Entra Connect. Vous pouvez également basculer votre répertoire dans l’ID Microsoft Entra.

Étapes générales pour connecter votre organisation à l’ID Microsoft Entra

  1. Connectez-vous à l’ID Microsoft Entra : si votre organisation a été créée avec un compte Microsoft, connectez-la à votre ID Microsoft Entra. Cette intégration vous permet de gérer l’accès et d’appliquer des stratégies de sécurité de manière centralisée.
  2. Connectez-vous : utilisez le même nom d’utilisateur et le même mot de passe que celui que vous utilisez avec votre services Microsoft pour vous connecter à Azure DevOps. La fonctionnalité d’authentification unique (SSO) simplifie le processus de connexion et améliore la sécurité.
  3. Appliquer des stratégies : implémentez et appliquez des stratégies pour contrôler l’accès aux ressources critiques et aux ressources clés de votre équipe. Microsoft Entra ID fournit des fonctionnalités de gestion de stratégie robustes, notamment l’authentification multifacteur (MFA), l’accès conditionnel et le contrôle d’accès en fonction du rôle.

Comment Microsoft Entra ID contrôle l’accès à Azure DevOps

Votre organisation authentifie les utilisateurs via son annuaire, ce qui garantit que seuls les membres ou les invités au sein de cet annuaire peuvent accéder à votre organisation. Les utilisateurs désactivés ou supprimés de votre annuaire sont refusés par tout mécanisme, y compris les jetons d’accès personnels (PAT) ou SSH.

Le contrôle d’accès est géré par des administrateurs Microsoft Entra spécifiques qui supervisent la gestion des utilisateurs dans votre annuaire. Ces administrateurs peuvent contrôler qui accède à votre organisation, en garantissant une gestion sécurisée et centralisée.

Sans ID Microsoft Entra, vous êtes uniquement responsable du contrôle de l’accès de l’organisation. Dans ce cas, tous les utilisateurs se connectent uniquement avec des comptes Microsoft et vous gérez manuellement les autorisations et l’accès des utilisateurs.

Pour plus d’informations, consultez forum aux questions sur l’accès Azure