Microsoft Entra ID を使用して組織にアクセスする方法について
Azure DevOps Services
重要
Azure DevOps では、2020 年 3 月 2 日以降、代替資格情報認証はサポートされなくなりました。 まだ代替資格情報を使用している場合は、より安全な認証方法 (個人用アクセス トークンなど) に切り替えるよう強くお勧めします。 詳細情報。
Microsoft Entra ID を使用して組織へのアクセスを制御する方法について説明します。 組織が Microsoft アカウントで作成された場合は、組織を Microsoft Entra ID に接続します。 Microsoft サービスで使用するのと同じユーザー名とパスワードで Azure DevOps にサインインします。 チームの重要なリソースと重要な資産にアクセスするためのポリシーを適用します。
Note
Azure DevOps で既存のオンプレミス ID を使用するには、Microsoft Entra Connect を使用してディレクトリを Microsoft Entra ID と統合できます。 組織を別のディレクトリに切り替えるには、Microsoft Entra ID でディレクトリを変更する方法について説明します。
Microsoft Entra ID が Azure DevOps へのアクセスを制御する方法
組織は、そのディレクトリを使用してユーザーを認証します。 そのディレクトリ内のメンバーまたはゲストであるユーザーのみが、組織にアクセスできます。 ディレクトリから無効になっているユーザーまたは削除されたユーザーは、どのメカニズムによっても組織にアクセスできません。 たとえば、個人用アクセス トークン (AT) や SSH などのメカニズムです。 ディレクトリ内のユーザーを管理するのは、特定 の Microsoft Entra 管理者のみであるため、組織にアクセスするユーザーを制御します。
Microsoft Entra ID がない場合、お客様は組織のアクセスを制御する責任を負います。 すべてのユーザーが Microsoft アカウントでサインインする必要があります。
詳細については、Azure アクセスに関してよく寄せられる質問を参照してください 。
関連記事
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示