Udostępnij za pośrednictwem


Omówienie uwierzytelniania

Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019

Wybierz metodę, aby bezpiecznie uzyskać dostęp do kodu w repozytoriach Git usługi Azure Repos, Azure DevOps Server 2019 lub Team Foundation Server (TFS). Użyj tych poświadczeń z usługą Git w wierszu polecenia. Te poświadczenia współdziałają również z dowolnym klientem Git obsługującym uwierzytelnianie HTTPS lub SSH. Ogranicz zakres dostępu i odwoływanie tych poświadczeń, gdy nie są już potrzebne.

Ważne

Usługa Azure DevOps nie obsługuje już uwierzytelniania poświadczeń alternatywnych od 2 marca 2020 r. Jeśli nadal używasz poświadczeń alternatywnych, zdecydowanie zachęcamy do przełączenia się do bezpieczniejszej metody uwierzytelniania (na przykład osobistych tokenów dostępu). Dowiedz się więcej.

Serwer Azure DevOps Server został wcześniej nazwany Visual Studio Team Foundation Server.

Napiwek

Korzystanie z programu Visual Studio? Program Team Explorer obsługuje uwierzytelnianie za pomocą usługi Azure Repos.

Uwaga

Program Visual Studio 2019 w wersji 16.8 lub nowszej udostępnia nowe menu Git do zarządzania przepływem pracy usługi Git z mniejszym przełączaniem kontekstu niż program Team Explorer. Procedury podane w tym artykule na karcie Visual Studio zawierają informacje dotyczące korzystania z środowiska Git oraz programu Team Explorer. Aby dowiedzieć się więcej, zobacz Porównanie równoległe usług Git i Team Explorer.

Porównanie uwierzytelniania

Typ uwierzytelniania Kiedy używać Bezpieczne? Łatwość konfiguracji Dodatkowe narzędzia
Osobiste tokeny dostępu Potrzebujesz łatwego do skonfigurowania poświadczeń lub konieczności skonfigurowania mechanizmów kontroli dostępu Bardzo bezpieczne (w przypadku korzystania z protokołu HTTPS) Łatwe Opcjonalne (menedżery poświadczeń usługi Git)
SSH Masz już skonfigurowane klucze SSH lub w systemie macOS lub Linux Bardzo bezpieczne Średni Użytkownicy systemu Windows będą potrzebować narzędzi SSH dołączonych do usługi Git dla systemu Windows

Osobiste tokeny dostępu

Osobiste tokeny dostępu (PATs) zapewniają dostęp do usług Azure DevOps i Team Foundation Server (TFS) bez bezpośredniego używania nazwy użytkownika i hasła. Te tokeny mają datę wygaśnięcia od momentu ich utworzenia. Możesz ograniczyć zakres danych, do których mogą uzyskiwać dostęp. Użyj paT do uwierzytelniania, jeśli nie masz jeszcze skonfigurowanych kluczy SSH w systemie lub jeśli musisz ograniczyć uprawnienia przyznane przez poświadczenie.

Generowanie tokenów przy użyciu menedżera poświadczeń usługi Git

Menedżer poświadczeń usługi Git to opcjonalne narzędzie, które ułatwia tworzenie paT podczas pracy z usługą Azure Repos. Zaloguj się do portalu internetowego, wygeneruj token, a następnie użyj tokenu jako hasła podczas nawiązywania połączenia z usługą Azure Repos.

Dostawcy paTs są generowane na żądanie po zainstalowaniu menedżera poświadczeń. Menedżer poświadczeń tworzy token w usłudze Azure DevOps i zapisuje go lokalnie do użycia z wierszem polecenia usługi Git lub innym klientem.

Uwaga

Bieżące wersje systemu Git dla systemu Windows obejmują menedżera poświadczeń Git jako opcjonalną funkcję podczas instalacji.

Wybierz pozycję Włącz Menedżera poświadczeń Git podczas instalacji git dla systemu Windows

Uwierzytelnianie za pomocą klucza SSH

Uwierzytelnianie klucza za pomocą protokołu SSH działa za pośrednictwem pary kluczy publicznych i prywatnych tworzonych na komputerze. Klucz publiczny należy skojarzyć z nazwą użytkownika z sieci Web. Usługa Azure DevOps zaszyfruje dane wysyłane do Ciebie przy użyciu tego klucza podczas pracy z usługą Git. Dane można odszyfrować na komputerze przy użyciu klucza prywatnego, który nigdy nie jest udostępniany lub wysyłany przez sieć.

Animowany plik GIF przedstawiający dodawanie klucza publicznego SSH do usługi Azure DevOps

Protokół SSH jest doskonałym rozwiązaniem, jeśli masz już konfigurację w systemie — wystarczy dodać klucz publiczny do usługi Azure DevOps i sklonować repozytoria przy użyciu protokołu SSH. Jeśli nie masz skonfigurowanego protokołu SSH na komputerze, należy zamiast tego używać protokołów PATs i HTTPS — jest to bezpieczne i łatwiejsze do skonfigurowania.

Dowiedz się więcej o konfigurowaniu protokołu SSH za pomocą usługi Azure DevOps

OAuth

Użyj protokołu OAuth , aby wygenerować tokeny na potrzeby uzyskiwania dostępu do interfejsów API REST. Interfejsy API Konta i Profile obsługują tylko uwierzytelnianie OAuth.