Mengautentikasi ke Azure DevOps dengan ID Microsoft Entra

Layanan Azure DevOps

Penting

Pertimbangkan untuk menggunakan token Microsoft Entra yang lebih aman daripada token akses pribadi yang berisiko lebih tinggi. Untuk informasi selengkapnya, lihat Mengurangi penggunaan PAT. Tinjau panduan autentikasi untuk memilih mekanisme autentikasi yang tepat untuk kebutuhan Anda.

Artikel ini menjelaskan manfaat autentikasi ID Microsoft Entra dan memandu Anda menerapkannya di aplikasi Anda.

Gambaran Umum

ID Microsoft Entra adalah platform manajemen identitas dan akses berbasis cloud Microsoft yang memungkinkan organisasi:

  • Mengelola identitas pengguna dan mengontrol akses ke sumber daya.
  • Terapkan kebijakan keamanan perusahaan seperti autentikasi multifaktor dan Microsoft Entra Conditional Access.
  • Integrasikan dengan ribuan aplikasi, termasuk Azure DevOps Services.
  • Menyediakan akses menyeluruh di seluruh layanan Microsoft dan non-Microsoft.

Banyak pelanggan perusahaan Azure DevOps menghubungkan organisasi Azure DevOps mereka ke ID Microsoft Entra untuk menggunakan kemampuan ini dan fitur keamanan yang ditingkatkan.

Nota

ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD). Anda mungkin masih melihat referensi di beberapa produk dan dokumentasi Microsoft.

Opsi autentikasi

Platform Microsoft Identity menyediakan dua pola autentikasi utama untuk akses Azure DevOps.

Delegasi pengguna (OAuth)

Terbaik untuk: Aplikasi interaktif yang bertindak untuk pengguna

  • Pengguna masuk dengan kredensial ID Microsoft Entra mereka.
  • Aplikasi menerima izin yang didelegasikan untuk bertindak sebagai pengguna yang masuk.
  • Dukungan untuk autentikasi multifaktor dan kebijakan Microsoft Entra Conditional Access.
  • Ideal untuk aplikasi web, aplikasi desktop, dan alat untuk pengguna.

Panduan Memulai: Implementasi Microsoft Entra ID OAuth

Identitas aplikasi (perwakilan layanan dan identitas terkelola)

Terbaik untuk: Layanan latar belakang dan skenario otomatisasi

  • Aplikasi mengautentikasi dengan menggunakan identitas mereka sendiri (bukan kredensial pengguna).
  • Cocok untuk alur integrasi berkelanjutan dan pengiriman berkelanjutan (CI/CD), layanan latar belakang, dan alat otomatis.
  • Lebih aman untuk komunikasi antara layanan.
  • Dukungan untuk prinsipal layanan dan identitas terkelola Azure.

Mulai: Prinsipal layanan dan identitas terkelola

Manfaat autentikasi ID Microsoft Entra

Autentikasi ID Microsoft Entra memberikan keuntungan signifikan daripada metode autentikasi Azure DevOps warisan.

Keamanan yang ditingkatkan

  • Token berumur pendek (kedaluwarsa dalam satu jam) mengurangi risiko dari kredensial yang disusupi.
  • Kebijakan Microsoft Entra Conditional Access melindungi dari pencurian token dan akses yang tidak sah.
  • Autentikasi multifaktor mendukung lapisan keamanan lainnya.
  • Perlindungan ancaman tingkat lanjut memberikan penilaian risiko real time.

Integrasi perusahaan

  • Akses menyeluruh di seluruh aplikasi Microsoft dan non-Microsoft
  • Manajemen identitas terpusat untuk pengguna dan aplikasi
  • Penegakan kebijakan di tingkat organisasi
  • Kemampuan audit dan kepatuhan untuk persyaratan tata kelola

Pengalaman pengembang

  • Pustaka autentikasi modern (Microsoft Authentication Library) dengan refresh token otomatis
  • Platform identitas yang konsisten di semua layanan Microsoft
  • Dokumentasi dan sampel yang kaya untuk implementasi cepat
  • Dukungan dan pengembangan aktif dengan pembaruan fitur reguler

Perbandingan dengan metode lama

Fitur Microsoft Entra ID Token akses pribadi Azure DevOps OAuth
Masa pakai token Satu jam (penyegaran otomatis) Hingga satu tahun Dapat dikonfigurasi
Autentikasi multifaktor ✅ Dukungan asli ❌ Tidak didukung ❌ Tidak didukung
Akses bersyarat ✅ Dukungan penuh ❌ Tidak didukung ❌ Tidak didukung
Kebijakan perusahaan ✅ Ditegakkan ⚠️ Terbatas ⚠️ Terbatas
Pengelogan audit ✅ Komprehensif ⚠️ Dasar ⚠️ Dasar
Investasi di masa mendatang ✅ Pengembangan aktif ⚠️ Mode pemeliharaan ❌ Tidak Direkomendasikan

Penting

Kompatibilitas token: Token ID Microsoft Entra dan token Azure DevOps tidak dapat dipertukarkan. Aplikasi yang bermigrasi dari Azure DevOps OAuth ke Microsoft Entra ID OAuth memerlukan autentikasi ulang pengguna.

Migrasi dari autentikasi lama

Organisasi semakin mengadopsi kebijakan keamanan yang membatasi pembuatan token akses pribadi (PAT) karena risiko keamanan. Autentikasi ID Microsoft Entra menyediakan alternatif yang aman untuk skenario PAT umum.

Skenario PAT Alternatif Microsoft Entra
Mengautentikasi dengan Git Credential Manager (GCM) Secara default, GCM melakukan autentikasi dengan Token Akses Pribadi. Atur jenis kredensial default ke oauth. Pelajari selengkapnya di halaman Git Credential Manager (GCM).
Mengautentikasi dalam alur build atau rilis Gunakan koneksi layanan Azure DevOps dengan federasi identitas beban kerja untuk sumber daya Azure DevOps, atau koneksi layanan dengan Federasi Identitas Beban Kerja untuk sumber daya Azure.
Permintaan ad hoc ke REST API Azure DevOps Terbitkan token Microsoft Entra satu kali dengan menggunakan Azure CLI

Petunjuk / Saran

Apakah Anda memiliki skenario Pat Azure DevOps tanpa alternatif token Microsoft Entra yang jelas? Bagikan skenario Anda di Komunitas Pengembang.