Partager via


Modifier la connexion d’application et les stratégies de sécurité pour votre organisation

Importante

Azure DevOps ne prend pas en charge l’authentification d’autres informations d’identification. Si vous utilisez toujours d’autres informations d’identification, nous vous encourageons vivement à passer à une méthode d’authentification plus sécurisée.

Cet article explique comment gérer les stratégies de sécurité de votre organisation qui déterminent comment les utilisateurs et les applications peuvent accéder aux services et aux ressources de votre organisation. Vous pouvez accéder à la plupart de ces stratégies dans les paramètres de l’organisation.

Prérequis

Catégorie Spécifications
Autorisations

Gérer une stratégie

Pour mettre à jour la connexion d’application, la sécurité ou les stratégies utilisateur pour votre organisation, procédez comme suit :

  1. Connectez-vous à votre organisation sur https://dev.azure.com/{Your_Organization}.

  2. Sélectionnez Icône d’engrenageParamètres de l’organisation.

    Capture d’écran du bouton Paramètres de l’organisation, page d’aperçu.

  3. Sélectionnez Stratégies, puis activez oudésactivez la stratégie souhaitée.

    Capture d’écran de la liste des politiques et de leurs commutateurs pour l'activation et la désactivation.

Restreindre les méthodes d’authentification

Pour autoriser l’accès transparent à votre organisation sans demander à plusieurs reprises les informations d’identification de l’utilisateur, les applications peuvent utiliser des méthodes d’authentification, telles que OAuth, SSH et un jeton d’accès personnel (PAT). Par défaut, toutes les organisations existantes autorisent l’accès pour toutes les méthodes d’authentification.

Vous pouvez limiter l’accès à ces méthodes d’authentification en désactivant les stratégies de connexion d’application suivantes :

Lorsque vous refusez l’accès à une méthode d’authentification, aucune application ne peut accéder à votre organisation via cette méthode. Toute application qui avait précédemment accès rencontre des erreurs d’authentification et perd l’accès.

Appliquer les stratégies d’accès conditionnel

Microsoft Entra ID permet aux administrateurs clients de contrôler quels utilisateurs peuvent accéder aux ressources Microsoft à l’aide de stratégies d’accès conditionnel. Les administrateurs définissent des conditions spécifiques que les utilisateurs doivent respecter pour obtenir l’accès, par exemple :

  • Appartenance à un groupe de sécurité Microsoft Entra spécifique
  • Configuration requise pour l’emplacement ou le réseau
  • Utilisation d’un système d’exploitation particulier
  • Utilisation d’un appareil géré et activé

En fonction de ces conditions, vous pouvez accorder l’accès, exiger davantage de vérifications telles que l’authentification multifacteur ou bloquer entièrement l’accès. En savoir plus sur les stratégies d’accès conditionnel et sur la configuration d’une stratégie d’accès conditionnel pour Azure DevOps dans la documentation Microsoft Entra.

Prise en charge de la stratégie d’accès conditionnel sur Azure DevOps

Lorsque vous vous connectez au portail web d'une organisation soutenue par Microsoft Entra ID, Microsoft Entra ID valide toutes les stratégies d'accès conditionnel définies par les administrateurs de l'organisation. Après avoir modernisé notre pile d’authentification web pour utiliser des jetons Microsoft Entra, Azure DevOps applique désormais la validation de la stratégie d’accès conditionnel sur tous les flux interactifs (web).

  • Respectez les stratégies de connexion lors de l’utilisation de PATs sur les appels d’API REST qui s’appuient sur Microsoft Entra.
  • Supprimez Azure DevOps en tant que ressource de la stratégie d’accès conditionnel, ce qui empêche l’application de stratégies d’accès conditionnel.
  • Appliquer uniquement des stratégies MFA sur des flux web ; bloquer l’accès pour les flux non interactifs si les utilisateurs ne répondent pas à une stratégie d’accès conditionnel.

Conditions basées sur IP

Si vous activez la validation de la stratégie d’accès conditionnel IP sur les flux non interactifs, Azure DevOps vérifie les stratégies de délimitation IP sur les flux non interactifs, par exemple lorsque vous utilisez un PAT pour effectuer un appel à l'API REST.

Azure DevOps prend en charge les stratégies d’accès conditionnel de délimitation IP pour les adresses IPv4 et IPv6. Si les stratégies d’accès conditionnel bloquent votre adresse IPv6, demandez à votre administrateur client de mettre à jour la stratégie pour autoriser votre adresse IPv6. Envisagez également d’inclure l’adresse Mappée IPv4 pour toute adresse IPv6 par défaut dans toutes les conditions de stratégie d’accès conditionnel.

Si les utilisateurs accèdent à la page de connexion Microsoft Entra à partir d’une adresse IP différente de celle utilisée pour accéder aux ressources Azure DevOps (qui peuvent se produire avec le tunneling VPN), passez en revue votre configuration VPN ou configuration réseau. Assurez-vous que votre administrateur client inclut toutes les adresses IP pertinentes dans les stratégies d’accès conditionnel.

Audience d'Azure Resource Manager et stratégies d’accès conditionnel

Azure DevOps ne dépend pas de la ressource Azure Resource Manager (ARM) (https://management.azure.com) lorsque vous connectez ou actualisez les jetons d’accès Microsoft Entra. Auparavant, Azure DevOps nécessitait l’audience ARM lors de la connexion et des flux d’actualisation des jetons. Cette exigence signifiait que les administrateurs devaient autoriser tous les utilisateurs Azure DevOps à contourner les stratégies d’accès conditionnel ARM pour garantir l’accès.

Les jetons pour Azure DevOps ne nécessitent plus l’audience ARM. Par conséquent, vous pouvez gérer les stratégies d’accès conditionnel plus efficacement sans configurer des paramètres d’audience spécifiques pour ARM. Cette approche simplifie l’authentification, réduit la complexité de la gestion des jetons et vous permet d’appliquer des stratégies de sécurité plus cohérentes dans vos environnements Azure. Les organisations peuvent se concentrer sur des contrôles d’accès plus larges, améliorer la conformité et la posture de sécurité sans être limitées par des configurations spécifiques à l’audience.

Remarque

Il existe les exceptions suivantes où l’accès continu à ARM est toujours nécessaire :

  • Les administrateurs de facturation ont besoin d’accéder à ARM pour configurer les abonnements de facturation et d’accès.
  • Les créateurs de connexion de service nécessitent l’accès à ARM pour les attributions de rôles dans ARM et les mises à jour des identités de service gérées (MSIs).

Stratégies par niveau

Stratégie Au niveau de l’organisation Niveau du locataire
Accès aux applications tierces via OAuth
Authentification SSH
Journaux des événements d’audit
Restreindre la création d’un jeton d’accès personnel
Autoriser les projets publics
Protections supplémentaires lors de l’utilisation de registres de packages publics
Activer la validation de la stratégie d’accès conditionnel IP sur des flux non interactifs
Accès invité externe
Autoriser les administrateurs d’équipe et de projet à inviter de nouveaux utilisateurs
La fonction 'Demander l'accès' permet aux utilisateurs de demander l'accès à l'organisation à l'aide d'une URL interne fournie.
Autoriser Microsoft à recueillir des commentaires des utilisateurs
Restreindre la création de l’organisation
Restreindre la création d’un jeton d’accès personnel global
Restreindre la création d’un jeton d’accès personnel à étendue complète
Appliquer la durée de vie maximale des jetons d’accès personnel