Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Azure DevOps Services
Artikel ini menyediakan panduan tentang cara menggunakan kebijakan penyewa dan organisasi untuk mengelola token akses pribadi (PATs) di Azure DevOps. Ini menjelaskan cara membatasi pembuatan, cakupan, dan masa pakai EK baru atau yang diperbarui, dan cara menangani pencabutan otomatis EK yang bocor.
Setiap bagian merinci perilaku default masing-masing kebijakan untuk membantu administrator mengontrol dan mengamankan penggunaan PAT secara efektif dalam organisasi mereka.
Penting
Pertimbangkan untuk menggunakan token Microsoft Entra yang lebih aman daripada token akses personal yang berisiko lebih tinggi. Untuk informasi selengkapnya, lihat Mengurangi penggunaan PAT. Tinjau panduan autentikasi untuk memilih mekanisme autentikasi yang tepat untuk kebutuhan Anda.
PATs yang ada, yang dibuat melalui UI dan API, tetap berlaku selama sisa masa pakainya. Perbarui PAT yang ada untuk mematuhi pembatasan baru untuk memastikan keberhasilan perpanjangan.
Petunjuk / Saran
Anda dapat menggunakan AI untuk membantu tugas ini nanti dalam artikel ini, atau lihat Mengaktifkan bantuan AI dengan Azure DevOps MCP Server untuk memulai.
Prasyarat
| Kategori | Persyaratan |
|---|---|
| penyewa Microsoft Entra | Organisasi Anda ditautkan ke penyewa Microsoft Entra. |
| Izin |
|
Menambahkan pengguna atau grup Microsoft Entra ke daftar perbolehan kebijakan
Peringatan
Gunakan grup untuk daftar izin Anda. Jika Anda mencantumkan pengguna bernama, referensi ke identitas mereka berada di United States, Eropa (UE), dan Asia Tenggara (Singapura).
Pengguna atau grup pada daftar yang diizinkan untuk salah satu kebijakan ini dikecualikan dari pembatasan dan penerapan saat kebijakan diaktifkan.
Setiap kebijakan memiliki daftar izin uniknya sendiri. Untuk mengecualikan pengguna dari semua kebijakan, tambahkan pengguna ke setiap daftar yang diizinkan. Untuk kebijakan penyewa, pilih Tambahkan pengguna atau grup Microsoft Entra, lalu pilih Tambahkan.
Membatasi pembuatan PATs global (kebijakan penyewa)
Administrator Azure DevOps dapat membatasi pengguna untuk membuat PAT global, yang dapat digunakan di semua organisasi yang dapat diakses, bukan hanya satu organisasi. Saat kebijakan ini diaktifkan, PATs baru harus dikaitkan dengan organisasi Azure DevOps tertentu. Secara default, kebijakan ini diatur ke nonaktif.
Masuk ke organisasi Anda (
https://dev.azure.com/{Your_Organization}).Pilih
Pengaturan organisasi.
Pilih Microsoft Entra, temukan kebijakan Batasi pembuatan token akses pribadi global dan aktifkan tombol on.
Membatasi pembuatan PAT dengan cakupan penuh (kebijakan penyewa)
Administrator-administrator Azure DevOps dapat membatasi pengguna dari membuat Token Akses Pribadi (TAP) yang tercakup penuh. Mengaktifkan kebijakan ini mengharuskan TRO baru dibatasi pada sekumpulan cakupan tertentu yang ditentukan khusus. Secara default, kebijakan ini diatur ke nonaktif.
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}).Pilih
Pengaturan organisasi.Pilih Microsoft Entra, cari Batasi kebijakan pembuatan token akses pribadi cakupan penuh dan alih sakelar ke posisi hidup.
Mengatur masa pakai maksimum untuk PAT baru (kebijakan penyewa)
Azure DevOps Administrator dapat menentukan umur maksimum PAT, menentukannya dalam beberapa hari. Secara default, kebijakan ini diatur ke nonaktif.
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}).Pilih
Pengaturan organisasi.Pilih Microsoft Entra, temukan kebijakan Berlakukan masa pakai token pribadi maksimum dan pindahkan tombol on.
Masukkan jumlah hari maksimum, lalu pilih Simpan.
Membatasi pembuatan token akses pribadi (kebijakan organisasi)
Nota
Kebijakan ini hanya tersedia untuk organisasi yang didukung Microsoft Entra.
Administrator Koleksi Proyek dapat mengontrol siapa yang membuat dan meregenerasi PATs di organisasi yang mereka kelola. Secara default, kebijakan ini diatur ke nonaktif. Token Akses Pribadi yang telah ada terus berfungsi hingga tanggal kedaluwarsa token tersebut.
Petunjuk / Saran
Gabungkan kebijakan ini dengan durasi singkat yang ditetapkan untuk kebijakan "Tetapkan umur maksimum untuk PAT baru" untuk menurunkan penggunaan PAT di organisasi Anda.
Kebijakan ini juga memblokir penggunaan PAT global dalam organisasi. Pengguna PAT global harus ditambahkan ke daftar yang diizinkan untuk terus menggunakan PAT global mereka di organisasi.
Masuk ke organisasi Anda (
https://dev.azure.com/{Your_Organization}).Pilih
Pengaturan organisasi.Pilih Kebijakan, temukan kebijakan pembuatan Batasi token akses pribadi (PAT ).
Jika anggota organisasi Anda secara teratur menggunakan PAT pengemasan, pilih kotak centang Izinkan pembuatan PAT dengan cakupan kemasan saja . Banyak skenario pengemasan masih mengandalkan PAT dan belum sepenuhnya beralih ke autentikasi berbasis Microsoft Entra. Ketika kebijakan ini diaktifkan, pengguna yang tidak berada di daftar yang diizinkan hanya memiliki akses ke cakupan pengemasan di halaman "Token akses pribadi" mereka.
Jika ada Microsoft Entra pengguna atau grup yang memerlukan akses berkelanjutan ke PATs, tambahkan mereka ke daftar yang diizinkan dengan memilih Kelola dan mencari pengguna atau grup di menu dropdown. Setelah pembaruan daftar yang diizinkan selesai, pilih kotak centang di samping Perbolehkan pembuatan PAT dari cakupan apa pun untuk pengguna dan grup Microsoft Entra yang dipilih.
Pindahkan tombol ke aktif agar kebijakan pembatasan diterapkan. Subpolitik yang dipilih tidak berlaku sampai sakelar diaktifkan.
Mencabut PAT yang bocor secara otomatis (kebijakan tenant)
Azure DevOps Administrator dapat mengelola kebijakan yang secara otomatis mencabut PAT yang bocor. Kebijakan ini berlaku untuk semua PATS dalam organisasi yang ditautkan ke penyewa Microsoft Entra Anda. Secara default, kebijakan ini diatur ke aktif. Jika Azure DevOps PAT diperiksa ke repositori GitHub publik, mereka akan dicabut secara otomatis.
Peringatan
Menonaktifkan kebijakan ini berarti setiap PAT yang diperiksa ke repositori GitHub publik tetap aktif, berpotensi membahayakan organisasi dan data Azure DevOps Anda, dan menempatkan aplikasi dan layanan Anda pada risiko yang signifikan. Bahkan dengan kebijakan dinonaktifkan, Anda masih menerima pemberitahuan email jika PAT bocor, tetapi tidak dicabut secara otomatis.
Nonaktifkan pencabutan otomatis Token Akses Pribadi yang bocor
Masuk ke organisasi Anda (
https://dev.azure.com/{yourorganization}).Pilih
Pengaturan organisasi.Pilih Microsoft Entra, cari kebijakan Cabut token akses pribadi yang bocor secara otomatis dan pindahkan tombol geser ke off.
Kebijakan dinonaktifkan dan setiap PAT yang dimasukkan ke dalam repositori GitHub publik tetap aktif.
Menggunakan AI untuk mengelola kebijakan PAT
Jika Anda memiliki Azure DevOps MCP Server dikonfigurasi, Anda dapat menggunakan asisten AI untuk mengelola dan mengaudit kebijakan token akses pribadi menggunakan perintah bahasa alami. Server MCP memberi asisten AI Anda akses aman ke data Azure DevOps Anda, memungkinkan Anda memeriksa pengaturan kebijakan, mencantumkan token, dan meninjau aktivitas PAT tanpa menavigasi melalui antarmuka web.
Contoh perintah untuk mengelola kebijakan PAT
| Tugas | Contoh tanggapan |
|---|---|
| Menerapkan kebijakan token hak istimewa terkecil | Restrict full-scoped PATs in <organization-name> and set the maximum lifetime to 90 days for all new tokens |
| Membuat laporan kepatuhan token | Show all PATs in <organization-name> that exceed the 90-day lifetime policy or have full access scope, grouped by user |
| Bersiap untuk migrasi Identitas Terkelola | List all PATs in <organization-name> used for automated pipelines and suggest which ones could be replaced with managed identity or service principal authentication |
| Menyiapkan Token Akses Pribadi yang di-whitelisted | Configure the PAT policy for <organization-name> to allow only tokens with Code Read, Work Items Read, and Build Execute scopes |
| Memantau pelanggaran kebijakan | Show me the audit log entries for PAT creation events in <organization-name> over the last 30 days that violated any active policy |
| Meninjau pola penggunaan token | For each user in <organization-name>, show the count of active PATs, their broadest scope, and when each was last used |
Petunjuk / Saran
Jika Anda menggunakan Visual Studio Code, mode agent sangat membantu untuk mengaudit penggunaan PAT dan mengidentifikasi token yang memerlukan rotasi atau pencabutan.
- Untuk menghindari penggunaan data basi atau cache dari kueri sebelumnya, tambahkan ke perintah Anda,
Do not use previously fetched data.
Langkah selanjutnya
Konten terkait
- Batasi pembuatan organisasi dengan kebijakan penyewa Microsoft Entra.
- Menggunakan token akses pribadi untuk mengautentikasi
- Mencabut token akses pribadi pengguna organisasi (untuk admin)
- Otentikasi ke Azure DevOps dengan Microsoft Entra