Bagikan melalui


Menggunakan kebijakan untuk mengelola token akses pribadi bagi pengguna

Azure DevOps

Artikel ini menyediakan panduan tentang cara menggunakan kebijakan Microsoft Entra untuk mengelola token akses pribadi (PATs) di Azure DevOps. Ini menjelaskan cara membatasi pembuatan, cakupan, dan masa pakai PAT baru atau yang diperbarui, serta cara menangani pencabutan otomatis EK yang bocor. Setiap bagian merinci perilaku default masing-masing kebijakan, membantu administrator mengontrol dan mengamankan penggunaan PAT secara efektif dalam organisasi mereka.

Penting

PATs yang ada, yang dibuat melalui UI dan API, tetap berlaku selama sisa masa pakainya. Perbarui PAT yang ada untuk mematuhi pembatasan baru untuk memastikan keberhasilan perpanjangan.

Prasyarat

  • Koneksi Organisasi: Pastikan organisasi Anda ditautkan ke ID Microsoft Entra.
  • Peran: Jadilah Administrator Azure DevOps di ID Microsoft Entra. Untuk memeriksa peran Anda, masuk ke portal Azure, dan buka Peran dan administrator ID>Microsoft Entra. Jika Anda bukan administrator Azure DevOps, Anda tidak dapat melihat kebijakan. Hubungi administrator Anda, jika perlu.

Membatasi pembuatan PAT global

Administrator Azure DevOps di Microsoft Entra dapat membatasi pengguna untuk membuat Token Akses Pribadi (PATs) global, yang berlaku untuk semua organisasi yang dapat diakses daripada satu organisasi. Ketika kebijakan ini diaktifkan, PATs baru harus dikaitkan dengan organisasi Azure DevOps tertentu. Secara default, kebijakan ini diatur ke nonaktif.

  1. Masuk ke organisasi Anda (https://dev.azure.com/{yourorganization}).

  2. Pilih ikon gigi Pengaturan organisasi.

    Cuplikan layar memperlihatkan Pilih ikon gigi, Pengaturan organisasi.

  3. Pilih Microsoft Entra, temukan kebijakan Pembatasan pembuatan token akses pribadi global dan aktifkan pengalihnya.

    Cuplikan layar tombol beralih ke posisi untuk Membatasi kebijakan pembuatan PAT global.

Membatasi pembuatan PAT dengan cakupan penuh

Administrator Azure DevOps di Microsoft Entra dapat membatasi pengguna untuk membuat PATs cakupan penuh. Mengaktifkan kebijakan ini mengharuskan TRO baru dibatasi pada sekumpulan cakupan tertentu yang ditentukan khusus. Secara default, kebijakan ini diatur ke nonaktif.

  1. Masuk ke organisasi Anda (https://dev.azure.com/{yourorganization}).

  2. Pilih ikon gigi Pengaturan organisasi.

  3. Pilih Microsoft Entra, temukan kebijakan Batasi pembuatan token akses pribadi yang dicakup penuh dan aktifkan pengalihnya.

    Cuplikan layar tombol beralih ke posisi aktif untuk kebijakan Pembuatan PAT batasi cakupan penuh.

Mengatur masa pakai maksimum untuk PAT baru

Administrator Azure DevOps di ID Microsoft Entra dapat menentukan umur maksimum PAT, menentukannya dalam beberapa hari. Secara default, kebijakan ini diatur ke nonaktif.

  1. Masuk ke organisasi Anda (https://dev.azure.com/{yourorganization}).

  2. Pilih ikon gigi Pengaturan organisasi.

  3. Pilih Microsoft Entra, temukan kebijakan Berlakukan masa pakai token akses pribadi maksimum dan aktifkan pengalihnya.

    Cuplikan layar pengalih dipindahkan ke posisi aktif untuk Menerapkan kebijakan umur PAT maksimum.

  4. Masukkan jumlah hari maksimum, lalu pilih Simpan.

Menambahkan pengguna atau grup Microsoft Entra ke daftar yang diizinkan

Peringatan

Sebaiknya gunakan grup untuk daftar izin kebijakan penyewa Anda. Jika Anda menggunakan pengguna bernama, referensi ke identitas mereka berada di Amerika Serikat, Eropa (UE), dan Asia Tenggara (Singapura).

Pengguna atau grup pada daftar yang diizinkan dikecualikan dari pembatasan dan penerapan kebijakan ini saat diaktifkan. Untuk menambahkan pengguna atau grup, pilih Tambahkan pengguna atau grup Microsoft Entra, lalu pilih Tambahkan. Setiap kebijakan memiliki daftar izinnya sendiri. Jika pengguna berada dalam daftar yang diizinkan untuk satu kebijakan, kebijakan lain yang diaktifkan masih berlaku. Oleh karena itu, untuk membebaskan pengguna dari semua kebijakan, tambahkan ke setiap daftar yang diizinkan.

Mencabut TRO yang bocor secara otomatis

Administrator Azure DevOps di ID Microsoft Entra dapat mengelola kebijakan yang secara otomatis mencabut TRO yang bocor. Kebijakan ini berlaku untuk semua PAT dalam organisasi yang ditautkan ke penyewa Microsoft Entra Anda. Secara default, kebijakan ini diatur ke aktif. Jika PAT Azure DevOps diperiksa ke repositori GitHub publik, mereka secara otomatis dicabut.

Peringatan

Menonaktifkan kebijakan ini berarti setiap PAT yang diperiksa ke repositori GitHub publik akan tetap aktif, berpotensi membahayakan organisasi dan data Azure DevOps Anda, dan menempatkan aplikasi dan layanan Anda pada risiko yang signifikan. Bahkan dengan kebijakan dinonaktifkan, Anda masih akan menerima pemberitahuan email jika PAT bocor, tetapi tidak akan dicabut secara otomatis.

Menonaktifkan pencabutan otomatis PAT yang bocor

  1. Masuk ke organisasi Anda (https://dev.azure.com/{yourorganization}).

  2. Pilih ikon gigi Pengaturan organisasi.

  3. Pilih Microsoft Entra, temukan kebijakan Token akses pribadi yang dicabut secara otomatis dan pindahkan tombol ke nonaktif.

Kebijakan dinonaktifkan dan setiap PAT yang diperiksa ke repositori GitHub publik tetap aktif.

Langkah berikutnya