Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Azure DevOps biedt geen ondersteuning voor verificatie van alternatieve referenties. Als u nog steeds alternatieve referenties gebruikt, raden we u sterk aan over te schakelen naar een veiligere verificatiemethode.
In dit artikel wordt beschreven hoe u het beveiligingsbeleid van uw organisatie beheert waarmee wordt bepaald hoe gebruikers en toepassingen toegang hebben tot services en resources in uw organisatie. U hebt toegang tot de meeste van deze beleidsregels in organisatie-instellingen.
Vereisten
| Categorie | Vereisten |
|---|---|
| Toestemmingen |
|
Een beleid beheren
Als u toepassingsverbinding, beveiliging of gebruikersbeleid voor uw organisatie wilt bijwerken, voert u de volgende stappen uit:
Meld u aan bij uw organisatie op
https://dev.azure.com/{Your_Organization}.Selecteer
Organisatie-instellingen.
Selecteer Beleid en schakel vervolgens het gewenste beleid in of uit.
Verificatiemethoden beperken
Om naadloze toegang tot uw organisatie mogelijk te maken zonder herhaaldelijk om gebruikersreferenties te vragen, kunnen toepassingen verificatiemethoden gebruiken, zoals OAuth, SSH en persoonlijk toegangstoken (PAT's). Standaard staan alle bestaande organisaties toegang toe voor alle verificatiemethoden.
U kunt de toegang tot deze verificatiemethoden beperken door het volgende toepassingsverbindingsbeleid uit te schakelen:
- toegang tot toepassingen van derden via OAuth: Schakel Azure DevOps OAuth-apps in voor toegang tot resources in uw organisatie via OAuth. Dit beleid is standaard uitgeschakeld voor alle nieuwe organisaties. Als u toegang wilt tot Azure DevOps OAuth-apps, schakelt u dit beleid in om ervoor te zorgen dat deze apps toegang hebben tot resources in uw organisatie. Dit beleid heeft geen invloed op de toegang tot de OAuth-app van Microsoft Entra ID.
- SSH-verificatie: schakel toepassingen in om via SSH verbinding te maken met de Git-opslagplaatsen van uw organisatie.
- Tenantbeheerders kunnen het maken van globale persoonlijke toegangstokens beperken, het maken van een volledig persoonlijk toegangstoken beperken en de maximale levensduur van persoonlijke toegangstokens afdwingen via beleid op tenantniveau op de pagina Instellingen van Microsoft Entra . Voeg Microsoft Entra-gebruikers of -groepen toe om deze beleidsregels te uitsluiten.
- Organisatiebeheerders kunnen het maken van persoonlijke toegangstokens in hun respectieve organisaties beperken. Met subpolicies kunnen beheerders het maken van alleen-verpakking-PAT's toestaan of het maken van elke-scope PAT's toestaan voor goedgekeurde Microsoft Entra-gebruikers of -groepen.
Wanneer u de toegang tot een verificatiemethode weigert, heeft geen toepassing via die methode toegang tot uw organisatie. Elke toepassing die eerder toegang had, ondervindt verificatiefouten en verliest de toegang.
Ondersteuning voor beleid voor voorwaardelijke toegang in Azure DevOps
Voorwaardelijke toegang (CA) in Azure DevOps wordt afgedwongen via Microsoft Entra ID en ondersteunt zowel interactieve stromen (web) als niet-interactieve stromen (clientreferenties), validatiebeleid zoals MFA, IP-beperkingen en apparaatnaleving tijdens aanmelding en periodiek via tokencontroles.
SSH-sleutelbeleid
SSH-verificatie
Het SSH-verificatiebeleid bepaalt of een organisatie het gebruik van SSH-sleutels toestaat.
Verlopen van SSH-sleutel valideren
Als u geen toegang wilt verliezen vanwege een verlopen SSH-sleutel, maakt en uploadt u een nieuwe sleutel voordat de huidige sleutel verloopt. Het systeem verzendt geautomatiseerde meldingen 7 dagen voor de vervaldatum en opnieuw na de vervaldatum om u te helpen vooruit te blijven. Zie stap 1 voor meer informatie: Uw SSH-sleutels maken.
Het verloopbeleid voor SSH-sleutels valideren is standaard ingeschakeld. Wanneer deze actief is, wordt de vervaldatum afgedwongen. Verlopen sleutels worden onmiddellijk ongeldig.
Als u het beleid uitschakelt, controleert het systeem niet langer de vervaldatums en blijven verlopen sleutels bruikbaar.