Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
A személyes hozzáférési jogkivonat (PAT) alternatív jelszóként szolgál az Azure DevOpsba való hitelesítéshez. Ez a PAT azonosítja Önt, és meghatározza az akadálymentességet és a hozzáférés hatókörét. A paT-okat ugyanolyan óvatossággal kell kezelni, mint a jelszavakat.
A Microsoft-eszközök használatakor a Rendszer felismeri és támogatja a Microsoft-fiókját (MSA) vagy a Microsoft Entra-azonosítót. Ha olyan eszközöket használ, amelyek nem támogatják a Microsoft Entra-fiókokat, vagy ha nem szeretné megosztani az elsődleges hitelesítő adatait, fontolja meg a PAT-k alternatív hitelesítési módszerként való használatát. Javasoljuk azonban, hogy amikor csak lehetséges, Microsoft Entra-jogkivonatokat használjanak a PAT-ok helyett.
Fontos
Javasoljuk a biztonságosabb Microsoft Entra-jogkivonatokat a magasabb kockázatú személyes hozzáférési jogkivonatokkal szemben. További információ a PAT-használat csökkentésére tett erőfeszítéseinkről. Tekintse át a hitelesítési útmutatónkat , és válassza ki az igényeinek megfelelő hitelesítési mechanizmust.
Előfeltételek
Kategória | Követelmények |
---|---|
Jogosultságok | Engedély a felhasználói beállítások elérésére és módosítására a PAT-k kezelése esetén. – Nyissa meg a profilját, és válassza a Felhasználói beállításokmenüben a>Személyes hozzáférési jogkivonatoklehetőséget. Ha itt láthatja és kezelheti a paT-jait, rendelkezik a szükséges engedélyekkel. – Nyissa meg a projektet, és válassza Projektbeállítások>Engedélyeklehetőséget. Keresse meg a felhasználói fiókját a listában, és ellenőrizze az Önhöz rendelt engedélyeket. Keresse meg a jogkivonatok vagy felhasználói beállítások kezelésével kapcsolatos engedélyeket. – Ha a szervezet rendelkezik szabályzatokkal, előfordulhat, hogy a rendszergazdának adott engedélyeket kell adnia, vagy fel kell vennie Önt egy engedélyezési listára a PAT-k létrehozásához és kezeléséhez. - A PAT-k a jogkivonatot kiverő felhasználói fiókhoz vannak csatlakoztatva. A PAT által végrehajtott feladatoktól függően előfordulhat, hogy több engedélyre van szüksége. |
hozzáférési szintek | Legalább alapszintű hozzáférés. |
Tevékenységek | A PAT-eket csak akkor használja, ha szükséges, és mindig rendszeresen forgassa őket. Tekintse meg a PAT-k használata során ajánlott eljárásokról szóló szakaszt. |
PAT létrehozása
Jelentkezzen be a szervezetébe (
https://dev.azure.com/{Your_Organization}
).A kezdőlapon nyissa meg a felhasználói beállításokat
, és válassza a Személyes hozzáférési jogkivonatok lehetőséget.
Válassza a + Új token lehetőséget.
Nevezze el a jogkivonatot, válassza ki azt a szervezetet, ahol használni szeretné a jogkivonatot, majd állítsa be, hogy a jogkivonat egy megadott számú nap után automatikusan lejárjon.
Válassza ki a jogkivonat hatóköreit az adott tevékenységek engedélyezéséhez.
Ha például létrehoz egy jogkivonatot egy build- és kiadási ügynökhöz az Azure DevOpsban való hitelesítéshez, állítsa a jogkivonat hatókörét ügynökkészletekre (Olvasás és kezelés). A naplóesemények olvasásához és a streamek kezeléséhez vagy törléséhez válassza az Auditnapló olvasása, majd a Létrehozás lehetőséget.
Feljegyzés
A rendszergazda korlátozhatja, hogy teljes hatókörű paT-okat hozzon létre, vagy csak a csomagolási hatókörű PAT-kra korlátozza. Ha további hatókörökhöz szeretne hozzáférni, forduljon a rendszergazdához, hogy felvehesse az engedélyezési listát. Előfordulhat például, hogy egyes hatókörök, mint például
vso.governance
, nem érhetők el a felhasználói felületen, ha nem a széleskörű nyilvános használatra szánják őket.Ha elkészült, másolja ki a tokent, és tárolja biztonságos helyre. A biztonság érdekében nem jelenik meg újra.
Használja a PAT-t bárhol, ahol a felhasználói hitelesítő adatok szükségesek az Azure DevOpsban való hitelesítéshez.
Fontos
- Kezelje a PAT-t ugyanolyan óvatossággal, mint a jelszava, és tartsa bizalmasan. NE OSSZA MEG A PATS-OT.
- A Microsoft Entra ID által támogatott szervezetek esetében 90 napon belül be kell jelentkeznie az új PAT-jával, vagy inaktívvá válik. További információ: Felhasználó bejelentkezési gyakorisága a feltételes hozzáféréshez.
Értesítések
A PAT élettartama alatt a felhasználók két értesítést kapnak: egyet a PAT létrehozásakor, egyet pedig hét nappal a lejáratuk előtt.
A PAT létrehozása után előfordulhat, hogy az alábbi példához hasonló értesítést kap. Ez az értesítés annak megerősítését szolgálja, hogy a PAT sikeresen bekerült a szervezetbe.
A lejárati értesítő e-mailt a rendszer három nappal a lejárat előtt küldi el. Ha a rendszergazda eltávolította a képességedet, hogy PAT-okat hozz létre a szervezetben, az e-mail azt jelzi, hogy már nem lehet újra generálni a PAT-okat. Forduljon a projektgyűjtemény rendszergazdájához , hogy szerepeljen a szervezet folyamatos PAT-létrehozási engedélyeinek engedélyezési listájában.
További információ: SMTP-kiszolgáló konfigurálása és e-mailek testreszabása riasztásokhoz és visszajelzési kérelmekhez.
Váratlan értesítés
Ha váratlan PAT-értesítést kap, az azt jelentheti, hogy egy rendszergazda vagy eszköz létrehozott önnek egy PAT-t. Íme néhány példa:
- A rendszer létrehoz egy "git:
https://dev.azure.com/{Your_Organization}
on YourMachine" nevű jogkivonatot, amikor git.exe keresztül csatlakozik egy Azure DevOps Git-adattárhoz. - A rendszer létrehoz egy "Service Hooks: Azure App Service: Deploy web app" nevű jogkivonatot, amikor Ön vagy egy rendszergazda beállít egy Azure App Service-webalkalmazás üzembe helyezését.
- Egy "WebAppLoadTestCDIntToken" nevű token jön létre, amikor Ön vagy egy rendszergazda beállítja a webes terheléstesztelést egy csővezeték részeként.
- Amikor egy Microsoft Teams integráció üzenetküldő bővítmény kerül beállításra, létrejön egy "Microsoft Teams Integration" nevű token.
Figyelmeztetés
- Visszavonhatja a PAT- (és módosíthatja a jelszavát), ha azt gyanítja, hogy hiba történt.
- Kérdezze meg a rendszergazdát, hogy Ön Microsoft Entra-felhasználó-e, és ellenőrizze, hogy ismeretlen forrás vagy hely fért-e hozzá a szervezetéhez.
- Tekintse át a nyilvános GitHub-adattárakba történő véletlen PAT-bejelentkezésekkel kapcsolatos gyakori kérdéseket.
PAT használata
A PAT az Ön digitális identitásaként szolgál, hasonlóan a jelszóhoz. A PAT-okkal gyorsan elvégezheti az egyszeri kéréseket, vagy helyileg prototípust készíthet egy alkalmazásról. A kódban egy PAT használatával hitelesítheti a REST API-kéréseket , és automatizálhatja a munkafolyamatokat úgy, hogy a PAT-t belefogja a kérés engedélyezési fejlécébe.
Fontos
Miután az alkalmazáskód működik, váltson a Microsoft Entra OAuth-ra, hogy jogkivonatokat szerezzen be az alkalmazás felhasználói nevében, vagy használjon szolgáltatás-főnevet vagy felügyelt identitást, hogy jogkivonatokat szerezzen be alkalmazásként. Nem ajánlott hosszú távon paT-okkal futó alkalmazásokat vagy szkripteket futtatni. A Microsoft Entra-jogkivonatok bárhol használhatók, ahol PAT-t használnak. Az ad-hoc kérésekhez érdemes lehet Microsoft Entra-jogkivonatot beszerezni az Azure CLI-vel .
Először karakterlánccá Base64
kell alakítania a PAT-t, ha HTTP-fejlécen keresztül szeretné megadni. Ezután http-fejlécként is megadható a következő formátumban.
Authorization: Basic BASE64_USERNAME_PAT_STRING
PAT módosítása
Hajtsa végre a következő lépéseket:
- Hozzon létre egy új tokent, amellyel érvényteleníthető a korábbi PAT.
- Hosszabbítsa meg a PAT-t az érvényességi időtartam növeléséhez.
- A PAT hatókörének módosításával változtassa meg az engedélyeket.
A kezdőlapon nyissa meg a felhasználói beállításokat
, és válassza a Személyes hozzáférési jogkivonatok lehetőséget.
Jelölje ki a módosítani kívánt tokent, majd Szerkessze.
Szerkessze a jogkivonat nevét, a jogkivonat lejáratát vagy a jogkivonathoz társított hozzáférési hatókört, majd válassza a Mentés lehetőséget.
PAT visszavonása
A PAT-t bármikor visszavonhatja az alábbi és egyéb okokból:
- Biztonsági incidens: Ha azt gyanítja, hogy feltörték, kiszivárogtatták vagy közzétették a naplókban vagy nyilvános adattárakban, azonnal vonja vissza a PAT-t.
- Már nincs rá szükség: Visszavonja a PAT-t, ha a projekt, szolgáltatás vagy integráció befejeződött vagy megszűnt.
- Szabályzatmegfelelőség: Visszavonja a PAT-t a biztonsági szabályzatok, a megfelelőségi követelmények vagy a szervezeti jogkivonatok rotálási ütemezésének kikényszerítéséhez.
- Felhasználói módosítások: Visszavonhatja a PAT-t, ha egy csapattag elhagyja a szervezetet, vagy szerepköröket módosít, és már nincs szüksége hozzáférésre.
- Hatókör csökkentése: Visszavonhat és újra létrehozhat egy korlátozott engedélyekkel rendelkező PAT-t, ha korlátoznia kell a hozzáférési képességeit.
- Rendszeres karbantartás: A PAT visszavonása a rutinszintű biztonsági higiénia és a tokenek életciklusának kezelése részeként.
A PAT visszavonásához hajtsa végre az alábbi lépéseket:
A kezdőlapon nyissa meg a felhasználói beállításokat
, és válassza a Személyes hozzáférési jogkivonatok lehetőséget.
A Biztonság területen válassza a Személyes hozzáférési jogkivonatok lehetőséget. Válassza ki azt a jogkivonatot, amelyhez vissza szeretné vonni a hozzáférést, majd válassza a Visszavonás lehetőséget.
Válassza a Visszavonás lehetőséget a megerősítést kérő párbeszédpanelen.
PAT életciklus-kezelési API-k
A PAT életciklus-kezelési API-k hasznosak lehetnek, ha a nagyszámú jogkivonatok felhasználói felületen keresztüli kezelése fenntarthatatlan. A PAT-rotáció programozott kezelése lehetővé teszi a PAT-k rendszeres elforgatását és az alapértelmezett élettartamuk lerövidítét. A Python-mintaalkalmazás konfigurálható a Microsoft Entra-bérlővel és az Azure DevOps-szervezettel.
Néhány megjegyzés ezekről az API-król:
- Az API eléréséhez Microsoft Entra hozzáférési jogkivonatokra van szükség, mivel új jogkivonatok létrehozásakor általában erősebb hitelesítési módszert ajánlott alkalmazni.
- Csak a "felhasználó nevében" folyamatot használó felhasználók vagy alkalmazások hozhatnak létre PAT-okat. Az "alkalmazás nevében" folyamatokat vagy a Microsoft Entra hozzáférési jogkivonatokat nem kibocsátó hitelesítési folyamatokat használó alkalmazások nem érvényesek az API-val való használatra. Ezért a szolgáltatásnevek vagy a felügyelt identitások nem hozhatnak létre vagy kezelhetnek PAT-okat.
- Korábban a PAT életciklus-kezelési API-k csak a
user_impersonation
hatókört támogatták, de most márvso.pats
elérhető, és ez az ajánlott hatókör ezekhez az API-khoz. Szűkítse azon alkalmazások körét, amelyek korábbanuser_impersonation
támaszkodtak ezeknek az API-knak a meghívására.
Formázási módosítások
2024 júliusától frissítettük a PAT-sztringek formátumát a kiszivárgott PAT-észlelési eszközeinkben és partnerajánlatainkban a titkos kódok észlelésének javítása érdekében. Ez az új PAT-formátum azonosíthatóbb biteket tartalmaz, amelyek javítják a hamis pozitív észlelési arányt ezekben az észlelési eszközökben, és gyorsabban mérsékelik az észlelt szivárgásokat.
- Az új jogkivonatok mostantól 84 karakter hosszúak, amelyből 52 karakter véletlenszerű adatból áll, ami javítja az általános entrópiát, így a jogkivonatok ellenállóbbak a találgatásos támadásokkal szemben.
- A szolgáltatásunk által kibocsátott tokenek fix
AZDO
aláírást tartalmaznak a 76-80. pozícióban.
Ha a megadott dátum előtt kiadott PAT-t használ, generálja újra a PAT-t. Ha integrálva van a PAT-ekkel, és beépített PAT-érvényesítéssel rendelkezik, frissítse az érvényesítési kódot az új és a meglévő tokenhosszok figyelembe fogadására.
Figyelmeztetés
Mindkét formátum a belátható jövőben is érvényes marad. Az új formátum bevezetésének növekedésével megszűnhetnek a régebbi 52 karakteres PAT-k.
Ajánlott eljárások a PAT-k használatához
Alternatív megoldások megfontolása
- Microsoft Entra-token megszerzése az Azure CLI segítségével ad-hoc kérésekhez, a hosszabb élettartamú személyes hozzáférési token (PAT) létrehozása helyett.
- Az olyan hitelesítőadat-kezelőket, mint a Git Credential Manager vagy az Azure Artifacts Credential Manager, használja a hitelesítőadatok kezelésének egyszerűsítésére a hitelesítés
oauth
vagy Microsoft Entra-jogkivonatokkal történő beállításával.
PAT-k létrehozása
- Ne helyezzen személyes adatokat a PAT névre. Ne nevezze át a PAT nevet úgy, hogy az tartalmazza a tényleges PAT-jogkivonat egy részét vagy egészét.
- Kerülje a globális PAT-k létrehozását, kivéve, ha minden szervezetnél szükség van gombra.
- Folyamatonként vagy felhasználói esetenként használjon másik tokent.
- Válassza ki csak az egyes PAT-ekhez szükséges minimális hatóköröket. Adja meg az adott tevékenységhez szükséges minimális jogosultságot, és hozzon létre különálló, korlátozott hatókörű paT-okat a különböző munkafolyamatokhoz egyetlen, széles hatókörű jogkivonat használata helyett. Ha a PAT-nak csak olvasási engedélyekre van szüksége, ne adjon meg írási engedélyeket, csak ha feltétlenül szükséges.
- Tartsa rövidre a PAT élettartamát (a heti ideális időtartam, még rövidebb annál jobb).
PAT-k kezelése
- Ne ossza meg a PAT-jait!
- A PAT-okat biztonságos kulcskezelési megoldásban, például az Azure KeyVaultban tárolhatja.
- A PAT-k rendszeres elforgatása vagy újragenerálása felhasználói felületen vagy PAT életciklus-kezelési API-kon keresztül.
- Vonja vissza a PAT-okat, ha már nincs rájuk szükség.
- Forgassa át a PAT-eket az új PAT formátum használatára, hogy a titkok észlelése és visszavonása hatékonyabb legyen a belső eszközeinkkel.
Rendszergazdáknak
- A bérlői rendszergazdák beállíthatnak szabályokat a globális PAT-létrehozás, a teljes hatókörű PAT-létrehozás és a hosszú élettartamú PAT-időtartam korlátozására.
- A bérlői rendszergazdák visszavonhatják a szervezeti felhasználók paT-jait,, ha a PAT sérült.
- A szervezet rendszergazdái korlátozhatják a PAT létrehozását a szervezetben. Ha továbbra is szükség van PAT-okra, akkor a létrehozást csak az engedélyezési listán szereplőkre korlátozódjon.
GYIK
K: Miért nem tudom szerkeszteni vagy újragenerálni egy egyetlen szervezetre kiterjedő PAT-t?
Válasz: Jelentkezzen be abba a szervezetbe, ahol a PAT hatóköre van. A Hozzáférési hatókör szűrőjének módosításával megtekintheti a PAT-okat, ha ugyanabban a Microsoft Entra-azonosítóban van bejelentkezve bármely szervezetbe. A szervezeti hatókörű jogkivonatokat azonban csak akkor szerkesztheti, ha be van jelentkezve az adott szervezetbe.
K: Mi történik a PAT-rel, ha egy felhasználói fiók le van tiltva?
Válasz: Ha egy felhasználót eltávolít az Azure DevOpsból, a PAT 1 órán belül érvényteleníti. Ha a szervezet csatlakozik a Microsoft Entra-azonosítóhoz, a PAT a Microsoft Entra-azonosítóban is érvénytelen, mivel az a felhasználóé. Javasoljuk, hogy a szolgáltatások futásának fenntartása érdekében a PAT-t egy másik felhasználóra vagy szolgáltatásfiókra forgtassa.
K: Használhatok PAT-okat az összes Azure DevOps REST API-val?
V.: Nem. A PAT-okat a legtöbb Azure DevOps REST API-val használhatja, de a szervezetek és profilok, valamint a PAT Management Lifecycle API-k csak a Microsoft Entra-jogkivonatokat támogatják.
K: Mi történik, ha véletlenül bejelentkezem a PAT-ból egy nyilvános adattárba a GitHubon?
V: Az Azure DevOps a GitHub nyilvános adattáraiba beadott PAT-okat vizsgálja. Ha kiszivárgott jogkivonatot találunk, azonnal részletes e-mail-értesítést küldünk a jogkivonat tulajdonosának, és naplózunk egy eseményt az Azure DevOps-szervezet naplózási naplójában. Javasoljuk az érintett felhasználókat, hogy a kiszivárogtatott jogkivonat visszavonásával és egy új jogkivonattal való lecserélésével hárítsák el a problémát.
Ha nem tiltotta le a kiszivárgott személyes hozzáférési jogkivonatok automatikus visszavonására vonatkozó szabályzatot , azonnal visszavonjuk a kiszivárgott PAT-t. További információ: A kiszivárgott PAT-k automatikus visszavonása.
K: Használhatok személyes hozzáférési jogkivonatot ApiKey-ként NuGet-csomagok közzétételéhez egy Azure Artifacts-csatornán a dotnet/nuget.exe parancssor használatával?
V.: Nem. Az Azure Artifacts nem támogatja a PAT apiKeyként való átadását. Helyi fejlesztési környezet használata esetén javasoljuk, hogy telepítse a Azure Artifacts hitelesítőadat-szolgáltatót az Azure Artifacts-hitelesítéshez. További információért tekintse meg a következő példákat: .Net, NuGet.exe. Ha az Azure Pipelines használatával szeretné csomagjaidat közzétenni, használja a NuGet-hitelesítés feladatot a saját hírcsatornáddal való hitelesítéshez. Lásd példa.
K: Miért szűnt meg a PAT működése?
Válasz: A PAT-hitelesítéshez rendszeresen be kell jelentkeznie az Azure DevOpsba a teljes hitelesítési folyamat használatával. A 30 naponta egyszeri bejelentkezés sok felhasználó számára elegendő, de előfordulhat, hogy a Microsoft Entra konfigurációjától függően gyakrabban kell bejelentkeznie. Ha a PAT nem működik, először próbáljon meg bejelentkezni a szervezetbe, és fejezze be a teljes hitelesítési kérést. Ha a PAT továbbra sem működik, ellenőrizze, hogy lejárt-e.
Az alapszintű IIS-hitelesítés engedélyezése érvényteleníti az Azure DevOps Server PAT-jait. Javasoljuk, hogy IIS alapszintű hitelesítést mindig kapcsolja ki .
Figyelmeztetés
Ha alapszintű IIS-hitelesítéssel használja a Gitet, a Git megszakad, mert a felhasználói hitelesítéshez PAT-k szükségesek. Hozzáadhat egy további fejlécet a Git-kérelmekhez, hogy az IIS Alapszintű hitelesítéssel használhassa, de ezt a műveletet nem javasoljuk. Az extra fejlécet minden Azure DevOps Server-telepítéshez használni kell, mivel a Windows Auth is megakadályozza a PAT-k használatát. A további fejlécnek tartalmaznia kell egy 64-es alapkódolást user:PAT
is.
git -c http.extraheader='Authorization: Basic [base 64 encoding of "user:password"]' ls-remote http://tfsserver:8080/tfs/DefaultCollection/_git/projectName
K: Hogyan hozhatok létre olyan hozzáférési jogkivonatokat, amelyek nincsenek személyhez kötve?
V: Az összes PAT hozzá van rendelve az azt létrehozó felhasználói identitáshoz. Az alkalmazások nem hozhatnak létre PAT-okat.
Az Azure DevOpsban olyan hozzáférési jogkivonatokat hozhat létre, amelyek nem kapcsolódnak egy adott felhasználóhoz egy alkalmazás-szolgáltatásnév vagy felügyelt identitás által kibocsátott Microsoft Entra-jogkivonatok használatával. Folyamatok esetében a szolgáltatáskapcsolatokkal biztonságosan hitelesítheti és engedélyezheti az automatizált feladatokat anélkül, hogy felhasználóspecifikus hitelesítő adatokra támaszkodik.
K: Hogyan lehet újragenerálni/elforgatni a PAT-okat az API-n keresztül? Láttam ezt a lehetőséget a felhasználói felületen, de nem látok hasonló metódust az API-ban.
V: A felhasználói felületen elérhető "Újragenerálás" funkció ténylegesen végrehajt néhány műveletet, amelyek API-val replikálhatók.
A PAT elforgatásához hajtsa végre a következő lépéseket:
- A PAT metaadatainak megtekintése GET-hívással ,
- Hozzon létre egy új PAT-t a régi PAT-azonosítóval POST-hívással,
- A régi PAT visszavonása DELETE hívással.
K: Mennyi ideig láthatók a lejárt, visszavont vagy inaktív PAT-k az Azure DevOps-jogkivonatok listájában?
V: A lejárt vagy visszavont PAT-k már nem használhatók és nem hozhatók létre újra. Ezek az inaktív jogkivonatok a lejárat vagy visszavonás után néhány hónapig láthatók maradnak, mielőtt automatikusan eltávolítanák őket a kijelzőről.
K: Megjelenik egy "Rendszergazdai jóváhagyásra van szükség" előugró ablak, amikor egy Microsoft Entra-alkalmazást próbálok használni a PAT Életciklus Felügyeleti API-k meghívásához.
Válasz: A bérlő biztonsági szabályzatai rendszergazdai hozzájárulást igényelnek ahhoz, hogy az alkalmazások hozzáférhessenek a szervezet szervezeti erőforrásaihoz. Lépjen kapcsolatba a bérlői rendszergazdával.
K: Használhatok egyszerű szolgáltatásnevet PAT-k létrehozásához vagy kezeléséhez?
V: Nem, a PAT-k egy felhasználói identitáshoz tartoznak. A Microsoft Entra szolgáltatásnevek vagy felügyelt identitások rövid élettartamú Microsoft Entra-jogkivonatokat hozhatnak létre, amelyeket a legtöbb helyen használhat, ahol a PAT-t elfogadják. Tudjon meg többet az Azure DevOps PAT-használatának csökkentésére tett erőfeszítéseinkről, és fedezze fel a PAT-ek Microsoft Entra-jogkivonatokkal való kiváltását.