Delen via


Toepassingsverbinding en beveiligingsbeleid voor uw organisatie wijzigen

Belangrijk

Azure DevOps biedt geen ondersteuning voor verificatie van alternatieve referenties. Als u nog steeds alternatieve referenties gebruikt, raden we u sterk aan over te schakelen naar een veiligere verificatiemethode.

In dit artikel wordt beschreven hoe u het beveiligingsbeleid van uw organisatie beheert waarmee wordt bepaald hoe gebruikers en toepassingen toegang hebben tot services en resources in uw organisatie. U hebt toegang tot de meeste van deze beleidsregels in organisatie-instellingen.

Vereisten

Categorie Vereisten
Toestemmingen

Een beleid beheren

Als u toepassingsverbinding, beveiliging of gebruikersbeleid voor uw organisatie wilt bijwerken, voert u de volgende stappen uit:

  1. Meld u aan bij uw organisatie op https://dev.azure.com/{Your_Organization}.

  2. Selecteer tandwielpictogramOrganisatie-instellingen.

    Schermopname van de knop Organisatie-instellingen, preview-pagina.

  3. Selecteer Beleid en schakel vervolgens het gewenste beleid in of uit.

    Schermopname van de lijst met beleidsregels en de wisselknop aan en uit.

Verificatiemethoden beperken

Om naadloze toegang tot uw organisatie mogelijk te maken zonder herhaaldelijk om gebruikersreferenties te vragen, kunnen toepassingen verificatiemethoden gebruiken, zoals OAuth, SSH en persoonlijk toegangstoken (PAT's). Standaard staan alle bestaande organisaties toegang toe voor alle verificatiemethoden.

U kunt de toegang tot deze verificatiemethoden beperken door het volgende toepassingsverbindingsbeleid uit te schakelen:

Wanneer u de toegang tot een verificatiemethode weigert, heeft geen toepassing via die methode toegang tot uw organisatie. Elke toepassing die eerder toegang had, ondervindt verificatiefouten en verliest de toegang.

Ondersteuning voor beleid voor voorwaardelijke toegang in Azure DevOps

Voorwaardelijke toegang (CA) in Azure DevOps wordt afgedwongen via Microsoft Entra ID en ondersteunt zowel interactieve stromen (web) als niet-interactieve stromen (clientreferenties), validatiebeleid zoals MFA, IP-beperkingen en apparaatnaleving tijdens aanmelding en periodiek via tokencontroles.

SSH-sleutelbeleid

SSH-verificatie

Het SSH-verificatiebeleid bepaalt of een organisatie het gebruik van SSH-sleutels toestaat.

Verlopen van SSH-sleutel valideren

Als u geen toegang wilt verliezen vanwege een verlopen SSH-sleutel, maakt en uploadt u een nieuwe sleutel voordat de huidige sleutel verloopt. Het systeem verzendt geautomatiseerde meldingen 7 dagen voor de vervaldatum en opnieuw na de vervaldatum om u te helpen vooruit te blijven. Zie stap 1 voor meer informatie: Uw SSH-sleutels maken.

Het verloopbeleid voor SSH-sleutels valideren is standaard ingeschakeld. Wanneer deze actief is, wordt de vervaldatum afgedwongen. Verlopen sleutels worden onmiddellijk ongeldig.

Als u het beleid uitschakelt, controleert het systeem niet langer de vervaldatums en blijven verlopen sleutels bruikbaar.

Beleid per niveau

Beleid Organisatieniveau Tenantniveau
Toegang tot toepassingen van derden via OAuth
SSH-verificatie
Verlopen van SSH-sleutel valideren
Auditgebeurtenissen loggen
Het maken van persoonlijke toegangstokens beperken
Openbare projecten toestaan
Aanvullende beveiliging bij het gebruik van openbare pakketregisters
Validatie van beleid voor voorwaardelijke toegang voor IP inschakelen voor niet-interactieve stromen
Externe gasttoegang
Team- en projectbeheerders toestaan om nieuwe gebruikers uit te nodigen
Met toegang aanvragen kunnen gebruikers toegang tot de organisatie aanvragen met een opgegeven interne URL
Microsoft toestaan feedback van gebruikers te verzamelen
Het maken van een organisatie beperken
Het maken van een globaal persoonlijk toegangstoken beperken
Het maken van een volledig persoonlijk toegangstoken beperken
Maximale levensduur van persoonlijke toegangstokens afdwingen