Menggunakan kebijakan untuk mengelola token akses pribadi bagi pengguna
Azure DevOps
Anda dapat membatasi pembuatan, cakupan, dan masa pakai token akses pribadi (PATs) baru atau yang diperbarui untuk pengguna di Azure DevOps dengan mengaktifkan kebijakan Microsoft Entra. Anda juga dapat mengelola pencabutan otomatis EK yang bocor. Pelajari perilaku default untuk setiap kebijakan di bagiannya sendiri di artikel ini.
Penting
PATs yang ada, dibuat melalui UI dan API, berlaku per sisa masa pakainya. Perbarui PAT Anda yang ada untuk mematuhi pembatasan baru, lalu mereka dapat berhasil diperpanjang.
Prasyarat
- Organisasi Anda harus ditautkan ke ID Microsoft Entra.
- Anda harus menjadi Administrator Azure DevOps di ID Microsoft Entra untuk mengelola kebijakan organisasi Anda.
Untuk memeriksa peran Anda, masuk ke portal Azure, lalu pilih Peran dan administrator ID>Microsoft Entra. Jika Anda bukan administrator Azure DevOps, hubungi administrator Anda.
Membatasi pembuatan PAT global
Administrator Azure DevOps di Microsoft Entra membatasi pengguna untuk membuat PATs global. Token global berlaku untuk semua organisasi yang dapat diakses, bukan satu organisasi. Mengaktifkan kebijakan ini berarti bahwa PAT baru harus dikaitkan dengan organisasi Azure DevOps tertentu. Secara default, kebijakan ini diatur ke nonaktif.
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}
).Pilih Pengaturan organisasi.
Di tab ID Microsoft Entra, temukan kebijakan Batasi pembuatan token akses pribadi global dan pindahkan tombol ke aktif.
Membatasi pembuatan PAT dengan cakupan penuh
Administrator Azure DevOps di Microsoft Entra membatasi pengguna untuk membuat PAT cakupan penuh. Mengaktifkan kebijakan ini berarti PAT baru harus dibatasi pada sekumpulan cakupan tertentu yang ditentukan. Secara default, kebijakan ini diatur ke nonaktif.
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}
).Pilih Pengaturan organisasi.
Di tab ID Microsoft Entra, temukan *Batasi pembuatan token akses pribadi yang dicakup penuh *kebijakan dan pindahkan tombol ke aktif.
Mengatur masa pakai maksimum untuk PAT baru
Administrator Azure DevOps di ID Microsoft Entra menentukan umur maksimum PAT. Masa pakai maksimum untuk token baru dapat ditentukan dalam jumlah hari. Secara default, kebijakan ini diatur ke nonaktif.
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}
).Pilih Pengaturan organisasi.
Di tab ID Microsoft Entra, temukan kebijakan Berlakukan masa pakai token akses pribadi maksimum dan pindahkan tombol ke aktif.
Masukkan jumlah hari maksimum, lalu pilih Simpan.
Menambahkan pengguna atau grup Microsoft Entra ke daftar yang diizinkan
Peringatan
Sebaiknya gunakan grup dengan daftar izin kebijakan penyewa Anda. Jika Anda menggunakan pengguna bernama, ketahuilah bahwa referensi ke identitas pengguna bernama akan berada di Amerika Serikat, Eropa (UE), dan Asia Tenggara (Singapura).
Pengguna atau grup pada daftar yang diizinkan dikecualikan dari pembatasan dan penerapan yang dibuat oleh kebijakan ini saat diaktifkan. Pilih Tambahkan pengguna atau grup Microsoft Entra untuk menambahkan pengguna atau grup ke daftar, lalu pilih Tambahkan. Setiap kebijakan memiliki daftar izinnya sendiri. Jika pengguna berada dalam daftar yang diizinkan untuk satu kebijakan, kebijakan lain yang diaktifkan masih berlaku. Dengan kata lain, jika Anda ingin pengguna dikecualikan dari semua kebijakan, Anda harus menambahkannya ke setiap daftar yang diizinkan.
Mencabut TRO yang bocor secara otomatis
Administrator Azure DevOps di ID Microsoft Entra dapat mengelola kebijakan yang secara otomatis mencabut TRO yang bocor. Kebijakan ini berlaku untuk semua PAT dalam semua organisasi yang ditautkan ke penyewa Microsoft Entra Anda. Secara default, kebijakan ini diatur ke aktif. Jika PAT Azure DevOps diperiksa ke repositori GitHub publik, mereka secara otomatis dicabut.
Peringatan
Jika Anda menonaktifkan kebijakan ini, setiap PAT yang diperiksa ke repositori GitHub publik akan tetap ada dan dapat membahayakan organisasi dan data Azure DevOps Anda, menempatkan aplikasi dan layanan Anda pada risiko yang signifikan. Dengan kebijakan dinonaktifkan dan fitur dinonaktifkan, Anda masih menerima pemberitahuan email ketika kami menemukan PAT Anda bocor, tetapi kami tidak mencabutnya.
Menonaktifkan pencabutan otomatis PAT yang bocor
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}
).Pilih Pengaturan organisasi.
Di tab ID Microsoft Entra, temukan kebijakan Token akses pribadi yang bocor secara otomatis dicabut dan pindahkan tombol ke nonaktif.
Kebijakan dinonaktifkan dan setiap PAT yang diperiksa ke repositori GitHub publik tetap ada.
Langkah berikutnya
Artikel terkait
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk