다음을 통해 공유


조직의 애플리케이션 연결 및 보안 정책 변경

중요합니다

Azure DevOps는 대체 자격 증명 인증을 지원하지 않습니다. 대체 자격 증명을 계속 사용하는 경우 보다 안전한 인증 방법으로 전환하는 것이 좋습니다.

이 문서에서는 사용자와 애플리케이션이 조직의 서비스 및 리소스에 액세스하는 방법을 결정하는 조직의 보안 정책을 관리하는 방법을 보여 줍니다. 조직 설정에서 이러한 정책의 대부분에 액세스할 수 있습니다.

필수 조건

범주 요구 사항
사용 권한

정책 관리

조직의 애플리케이션 연결, 보안 또는 사용자 정책을 업데이트하려면 다음 단계를 수행합니다.

  1. https://dev.azure.com/{Your_Organization} 에서 조직에 로그인합니다.

  2. 조직 설정을 선택합니다 기어 아이콘.

    조직 설정 단추, 미리 보기 페이지의 스크린샷.

  3. 정책을 선택한 다음 원하는 정책을 거나 끕니다.

    정책 목록 및 해당 설정/해제 토글의 스크린샷

인증 방법 제한

사용자 자격 증명을 반복적으로 묻는 메시지를 표시하지 않고 조직에 원활하게 액세스할 수 있도록 애플리케이션 은 OAuth, SSHPAT(개인 액세스 토큰)와 같은 인증 방법을 사용할 수 있습니다. 기본적으로 모든 기존 조직은 모든 인증 방법에 대한 액세스를 허용합니다.

다음 애플리케이션 연결 정책을 사용하지 않도록 설정하여 이러한 인증 방법에 대한 액세스를 제한할 수 있습니다.

  • OAuth를 통한 타사 애플리케이션 액세스: Azure DevOps OAuth 앱이 OAuth를 통해 귀하의 조직의 리소스에 액세스할 수 있도록 활성화합니다. 이 정책은 모든 새 조직에 대해 기본적으로 해제됩니다. azure DevOps OAuth 앱액세스하려면 이 정책을 사용하도록 설정하여 이러한 앱이 조직의 리소스에 액세스할 수 있도록 합니다. 이 정책은 Microsoft Entra ID OAuth 앱 액세스에 영향을 주지 않습니다.
  • SSH 인증: 애플리케이션이 SSH를 통해 조직의 Git 리포지토리에 연결할 수 있도록 합니다.
  • 테넌트 관리자는 Microsoft Entra 설정 페이지에서 전역 개인 액세스 토큰 생성을 제한하고, 전체 범위의 개인 액세스 토큰 생성을 제한하고, 테넌트 수준 정책을 통해 최대 개인 액세스 토큰 수명을 적용할 수 있습니다. Microsoft Entra 사용자 또는 그룹을 추가하여 이러한 정책에서 제외합니다.
  • 조직 관리자는 해당 조직에서 개인 액세스 토큰 생성을 제한 할 수 있습니다. 하위 정치에서는 관리자가 패키징 전용 PAT를 만들거나 허용 목록에 포함된 Microsoft Entra 사용자 또는 그룹에 대한 모든 범위의 PAT를 만들도록 허용할 수 있습니다.

인증 방법에 대한 액세스를 거부하는 경우 어떤 애플리케이션도 해당 방법을 통해 조직에 액세스할 수 없습니다. 이전에 액세스한 모든 애플리케이션에 인증 오류가 발생하고 액세스 권한이 손실됩니다.

Azure DevOps에 대한 조건부 액세스 정책 지원

Azure DevOps의 CA(조건부 액세스) 는 Microsoft Entra ID를 통해 적용되며 대화형(웹) 및 비대화형(클라이언트 자격 증명) 흐름을 모두 지원하며 로그인하는 동안 MFA, IP 제한 및 디바이스 준수와 같은 정책의 유효성을 검사하고 토큰 검사를 통해 주기적으로 지원합니다.

수준별 정책

정책 조직 수준 테넌트 수준
OAuth를 통한 타사 애플리케이션 액세스
SSH 인증
로그 감사 이벤트
개인 액세스 토큰 만들기 제한
공용 프로젝트 허용
공용 패키지 레지스트리를 사용하는 경우 추가 보호
비대화형 흐름에서 IP 조건부 액세스 정책 유효성 검사 사용
외부 게스트 액세스
팀 및 프로젝트 관리자가 새 사용자를 초대하도록 허용
액세스를 요청 하면 사용자가 제공된 내부 URL을 사용하여 조직에 대한 액세스를 요청할 수 있습니다.
Microsoft가 사용자로부터 피드백을 수집하도록 허용
조직 만들기 제한
전역 개인용 액세스 토큰 만들기 제한
전체 범위 개인 액세스 토큰 만들기 제한
최대 개인 액세스 토큰 수명 적용