Toegang tot uw organisatie via Microsoft Entra-id
Azure DevOps Services
Belangrijk
Azure DevOps biedt geen ondersteuning voor verificatie van alternatieve referenties. Als u nog steeds alternatieve referenties gebruikt, raden we u sterk aan over te schakelen naar een veiligere verificatiemethode.
In dit artikel wordt beschreven hoe u de toegang tot uw organisatie beheert met behulp van Microsoft Entra ID. Het verbinden van uw organisatie met Microsoft Entra ID verbetert de beveiliging en vereenvoudigt het beheer van gebruikers.
Voordelen van het gebruik van Microsoft Entra ID
- Gecentraliseerd beheer: gebruikerstoegang en -machtigingen vanaf één locatie beheren. Microsoft Entra-beheerders houden toezicht op gebruikerstoegang en bieden veilige en gecentraliseerde controle.
- Verbeterde beveiliging: gebruik geavanceerde beveiligingsfuncties zoals MFA en voorwaardelijke toegang.
- Vereenvoudigde gebruikerservaring: een naadloze aanmeldingservaring bieden met eenmalige aanmelding.
- Verificatie op basis van adreslijst: alleen gebruikers die lid zijn of gasten in uw adreslijst hebben toegang tot uw organisatie.
- Toegang intrekken: uitgeschakelde of verwijderde gebruikers hebben geen toegang door enig mechanisme, waaronder PAW's of SSH.
- Handmatig beheer zonder Entra-id: zonder Microsoft Entra-id beheert u de toegang handmatig en alle gebruikers melden zich aan met alleen Microsoft-accounts.
Zie de documentatie over Microsoft Entra ID voor meer informatie over het instellen en beheren van Microsoft Entra ID.
Notitie
Als u bestaande on-premises identiteiten wilt gebruiken met Azure DevOps, integreert u uw mappen met Microsoft Entra ID met behulp van Microsoft Entra Connect. U kunt ook uw adreslijst wijzigen in Microsoft Entra-id.
Stappen op hoog niveau om uw organisatie te verbinden met Microsoft Entra ID
- Verbinding maken met Microsoft Entra-id: Als uw organisatie is gemaakt met een Microsoft-account, verbindt u deze met uw Microsoft Entra-id. Met deze integratie kunt u toegang beheren en beveiligingsbeleid centraal afdwingen.
- Aanmelden: gebruik dezelfde gebruikersnaam en hetzelfde wachtwoord als voor uw Microsoft-services om u aan te melden bij Azure DevOps. De mogelijkheid voor eenmalige aanmelding (SSO) stroomlijnt het aanmeldingsproces en verbetert de beveiliging.
- Beleid afdwingen: beleidsregels implementeren en afdwingen om de toegang tot de kritieke resources en belangrijke assets van uw team te beheren. Microsoft Entra ID biedt robuuste beleidsbeheerfuncties, waaronder meervoudige verificatie (MFA), voorwaardelijke toegang en op rollen gebaseerd toegangsbeheer.
Hoe Microsoft Entra ID de toegang tot Azure DevOps beheert
Uw organisatie verifieert gebruikers via de directory, zodat alleen leden of gasten in die directory toegang hebben tot uw organisatie. Uitgeschakelde of verwijderde gebruikers uit uw directory worden door elk mechanisme geweigerd, inclusief persoonlijke toegangstokens (PAT's) of SSH.
Toegangsbeheer wordt beheerd door specifieke Microsoft Entra-beheerders die toezicht houden op gebruikersbeheer in uw directory. Deze beheerders kunnen bepalen wie toegang krijgt tot uw organisatie, waardoor veilig en gecentraliseerd beheer wordt gegarandeerd.
Zonder Microsoft Entra-id bent u alleen verantwoordelijk voor het beheren van de toegang van de organisatie. In dit geval melden alle gebruikers zich aan met alleen Microsoft-accounts en beheert u handmatig gebruikersmachtigingen en -toegang.
Zie Veelgestelde vragen over Azure-toegang voor meer informatie
Verwante artikelen:
- Gebruikers toevoegen of verwijderen met behulp van Microsoft Entra ID
- Uw organisatie verbinden met Microsoft Entra ID
- De verbinding met uw organisatie verbreken met Microsoft Entra ID
- Een lijst ophalen met organisaties die worden ondersteund door Microsoft Entra-id
- Het maken van een organisatie beperken met tenantbeleid