Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Layanan Azure DevOps
Penting
Pertimbangkan untuk menggunakan token Microsoft Entra yang lebih aman daripada token akses pribadi yang berisiko lebih tinggi. Untuk informasi selengkapnya, lihat Mengurangi penggunaan PAT. Tinjau panduan autentikasi untuk memilih mekanisme autentikasi yang tepat untuk kebutuhan Anda.
Artikel ini menjelaskan manfaat autentikasi ID Microsoft Entra dan memandu Anda menerapkannya di aplikasi Anda.
Gambaran Umum
ID Microsoft Entra adalah platform manajemen identitas dan akses berbasis cloud Microsoft yang memungkinkan organisasi:
- Mengelola identitas pengguna dan mengontrol akses ke sumber daya.
- Terapkan kebijakan keamanan perusahaan seperti autentikasi multifaktor dan Microsoft Entra Conditional Access.
- Integrasikan dengan ribuan aplikasi, termasuk Azure DevOps Services.
- Menyediakan akses menyeluruh di seluruh layanan Microsoft dan non-Microsoft.
Banyak pelanggan perusahaan Azure DevOps menghubungkan organisasi Azure DevOps mereka ke ID Microsoft Entra untuk menggunakan kemampuan ini dan fitur keamanan yang ditingkatkan.
Nota
ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD). Anda mungkin masih melihat referensi di beberapa produk dan dokumentasi Microsoft.
Opsi autentikasi
Platform Microsoft Identity menyediakan dua pola autentikasi utama untuk akses Azure DevOps.
Delegasi pengguna (OAuth)
Terbaik untuk: Aplikasi interaktif yang bertindak untuk pengguna
- Pengguna masuk dengan kredensial ID Microsoft Entra mereka.
- Aplikasi menerima izin yang didelegasikan untuk bertindak sebagai pengguna yang masuk.
- Dukungan untuk autentikasi multifaktor dan kebijakan Microsoft Entra Conditional Access.
- Ideal untuk aplikasi web, aplikasi desktop, dan alat untuk pengguna.
Panduan Memulai: Implementasi Microsoft Entra ID OAuth
Identitas aplikasi (perwakilan layanan dan identitas terkelola)
Terbaik untuk: Layanan latar belakang dan skenario otomatisasi
- Aplikasi mengautentikasi dengan menggunakan identitas mereka sendiri (bukan kredensial pengguna).
- Cocok untuk alur integrasi berkelanjutan dan pengiriman berkelanjutan (CI/CD), layanan latar belakang, dan alat otomatis.
- Lebih aman untuk komunikasi antara layanan.
- Dukungan untuk prinsipal layanan dan identitas terkelola Azure.
Mulai: Prinsipal layanan dan identitas terkelola
Manfaat autentikasi ID Microsoft Entra
Autentikasi ID Microsoft Entra memberikan keuntungan signifikan daripada metode autentikasi Azure DevOps warisan.
Keamanan yang ditingkatkan
- Token berumur pendek (kedaluwarsa dalam satu jam) mengurangi risiko dari kredensial yang disusupi.
- Kebijakan Microsoft Entra Conditional Access melindungi dari pencurian token dan akses yang tidak sah.
- Autentikasi multifaktor mendukung lapisan keamanan lainnya.
- Perlindungan ancaman tingkat lanjut memberikan penilaian risiko real time.
Integrasi perusahaan
- Akses menyeluruh di seluruh aplikasi Microsoft dan non-Microsoft
- Manajemen identitas terpusat untuk pengguna dan aplikasi
- Penegakan kebijakan di tingkat organisasi
- Kemampuan audit dan kepatuhan untuk persyaratan tata kelola
Pengalaman pengembang
- Pustaka autentikasi modern (Microsoft Authentication Library) dengan refresh token otomatis
- Platform identitas yang konsisten di semua layanan Microsoft
- Dokumentasi dan sampel yang kaya untuk implementasi cepat
- Dukungan dan pengembangan aktif dengan pembaruan fitur reguler
Perbandingan dengan metode lama
| Fitur | Microsoft Entra ID | Token akses pribadi | Azure DevOps OAuth |
|---|---|---|---|
| Masa pakai token | Satu jam (penyegaran otomatis) | Hingga satu tahun | Dapat dikonfigurasi |
| Autentikasi multifaktor | ✅ Dukungan asli | ❌ Tidak didukung | ❌ Tidak didukung |
| Akses bersyarat | ✅ Dukungan penuh | ❌ Tidak didukung | ❌ Tidak didukung |
| Kebijakan perusahaan | ✅ Ditegakkan | ⚠️ Terbatas | ⚠️ Terbatas |
| Pengelogan audit | ✅ Komprehensif | ⚠️ Dasar | ⚠️ Dasar |
| Investasi di masa mendatang | ✅ Pengembangan aktif | ⚠️ Mode pemeliharaan | ❌ Tidak Direkomendasikan |
Penting
Kompatibilitas token: Token ID Microsoft Entra dan token Azure DevOps tidak dapat dipertukarkan. Aplikasi yang bermigrasi dari Azure DevOps OAuth ke Microsoft Entra ID OAuth memerlukan autentikasi ulang pengguna.
Migrasi dari autentikasi lama
Organisasi semakin mengadopsi kebijakan keamanan yang membatasi pembuatan token akses pribadi (PAT) karena risiko keamanan. Autentikasi ID Microsoft Entra menyediakan alternatif yang aman untuk skenario PAT umum.
| Skenario PAT | Alternatif Microsoft Entra |
|---|---|
| Mengautentikasi dengan Git Credential Manager (GCM) | Secara default, GCM melakukan autentikasi dengan Token Akses Pribadi. Atur jenis kredensial default ke oauth. Pelajari selengkapnya di halaman Git Credential Manager (GCM). |
| Mengautentikasi dalam alur build atau rilis | Gunakan koneksi layanan Azure DevOps dengan federasi identitas beban kerja untuk sumber daya Azure DevOps, atau koneksi layanan dengan Federasi Identitas Beban Kerja untuk sumber daya Azure. |
| Permintaan ad hoc ke REST API Azure DevOps | Terbitkan token Microsoft Entra satu kali dengan menggunakan Azure CLI. |
Petunjuk / Saran
Apakah Anda memiliki skenario Pat Azure DevOps tanpa alternatif token Microsoft Entra yang jelas? Bagikan skenario Anda di Komunitas Pengembang.