Kişisel erişim belirteçlerini kullanma
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Kişisel Erişim Belirteci (PAT), Azure DevOps'ta kimlik doğrulaması için alternatif bir parola görevi görür. Bu PAT sizi tanımlar ve erişilebilirliğinizi ve erişim kapsamınızı belirler. Bu nedenle, PAT'lere parolalarla aynı düzeyde dikkatli davranın.
Microsoft araçlarını kullandığınızda, Microsoft hesabınız (MSA) veya Microsoft Entra Id tanınan ve desteklenen bir yöntemdir. Microsoft veya Microsoft Entra hesaplarını desteklemeyen Microsoft dışı araçlar kullanıyorsanız veya birincil kimlik bilgilerinizi bu araçlarla paylaşmayı tercih ediyorsanız, PAT'ler uygun bir alternatiftir.
Bu makale, Azure DevOps için PAT oluşturma, kullanma, değiştirme ve iptal etme konusunda size yol gösterir.
AŞAĞıDAKI yöntemleri kullanarak PTS'leri yönetebilirsiniz:
- Kullanıcı arabirimi (UI): Bu makalede ayrıntılı olarak açıklandığı gibi kullanıcı ayarları aracılığıyla
- PAT Yaşam Döngüsü Yönetimi API'si
Microsoft dışı araçlar için PAT'ler oluşturmak için Git kimlik bilgileri yöneticilerini kullanabilir veya bunları el ile oluşturabilirsiniz. Uygun kimlik doğrulama mekanizmasını seçmek için kimlik doğrulama kılavuzumuzu gözden geçirmenizi öneririz. PAT'ler, kapsamlı bir çözüm gerektirmeyen küçük projeler için basit bir alternatif sağlar. Kimlik bilgisi yöneticisi olmadan, kullanıcılar kimlik bilgilerini her seferinde girişler.
Önkoşullar
- İzinler:
- PAT'ların yönetildiği kullanıcı ayarlarınıza erişme ve bunları değiştirme iznine sahip olun.
- İzinleri denetleme: İzinlerinizi denetlemek için Azure DevOps'ta aşağıdaki işlemlerden birini yapın:
- Profilinize gidin ve Kullanıcı ayarları>Kişisel erişim belirteçleri'ni seçin. PAT'lerinizi burada görüp yönetebiliyorsanız, gerekli izinlere sahipsinizdir.
- Projenize gidin ve Proje ayarları>İzinler'i seçin. Listede kullanıcı hesabınızı bulun ve size atanan izinleri denetleyin. Belirteçleri veya kullanıcı ayarlarını yönetmeyle ilgili izinleri arayın.
- İzinleri denetleme: İzinlerinizi denetlemek için Azure DevOps'ta aşağıdaki işlemlerden birini yapın:
- Kuruluşunuzda ilkeler varsa, Azure DevOps Yöneticisinin size belirli izinler vermesi veya PAT'leri oluşturup yönetmek için sizi izin verilenler listesine eklemesi gerekebilir.
- PAT ile gerçekleştirmek istediğiniz görevlere bağlı olarak ek izinlere ihtiyacınız olabilir. Örneğin:
- Derleme: Okuma ve yürütme
- Kod: Okuma, yazma ve yönetme
- Ortam: Okuma ve yönetme
- Proje ve ekip: Okuma, yazma ve yönetme
- Değişken grupları: Okuma ve oluşturma
- PAT'ların yönetildiği kullanıcı ayarlarınıza erişme ve bunları değiştirme iznine sahip olun.
- Erişim düzeyleri: En az Temel erişime sahip olun.
- En iyi güvenlik uygulamaları: PAT'leri yönetmek için yalnızca gerektiğinde kullanma ve düzenli olarak döndürme gibi en iyi güvenlik uygulamaları hakkında bilgi sahibi olun.
PAT oluşturma
Kuruluşunuzda oturum açın (
https://dev.azure.com/{Your_Organization}
).Giriş sayfanızdan kullanıcı ayarlarını açın ve Kişisel erişim belirteçleri'ni seçin.
+ Yeni Belirteç'i seçin.
Belirtecinizi adlandırın, belirteci kullanmak istediğiniz kuruluşu seçin ve belirtecinizin süresi belirli bir gün sayısından sonra otomatik olarak dolacak şekilde ayarlayın.
Belirli görevleriniz için yetkilendirmek üzere bu belirtecin kapsamlarını seçin.
Örneğin, Azure DevOps'ta kimlik doğrulaması yapmak üzere bir derleme ve yayın aracısı için belirteç oluşturmak için belirtecin kapsamını Aracı Havuzları (Okuma ve yönetme) olarak ayarlayın. Denetim günlüğü olaylarını okumak ve akışları yönetmek veya silmek için Denetim Günlüğünü Oku'ya ve ardından Oluştur'a tıklayın.
Not
Tam kapsamlı PAT'ler oluşturmanız kısıtlanmış olabilir. Bu durumda, Microsoft Entra Id'deki Azure DevOps Yöneticiniz sizi belirli bir özel tanımlı kapsam kümesiyle sınırlayan bir ilke etkinleştirmiştir. Daha fazla bilgi için bkz . İlkelerle PAT'leri yönetme/Tam kapsamlı PAT oluşturmayı kısıtlama. Özel tanımlı bir PAT için, Bileşen İdareSI API'sine
vso.governance
erişmek için gereken kapsam kullanıcı arabiriminde seçilemez.İşiniz bittiğinde belirteci kopyalayın ve güvenli bir konumda depolayın. Güvenliğiniz için yeniden görüntülenmez.
Azure DevOps'ta kimlik doğrulaması için kullanıcı kimlik bilgilerinizin gerekli olduğu her yerde PAT'nizi kullanın.
Önemli
- Pat'e parolanızla aynı dikkatle davranın ve gizli tutun.
- Microsoft Entra Id tarafından desteklenen kuruluşlar için 90 gün içinde yeni PAT'nizle oturum açın; aksi takdirde PAT etkin değildir. Daha fazla bilgi için bkz . Koşullu Erişim için kullanıcı oturum açma sıklığı.
Notifications
Pat'in kullanım ömrü boyunca kullanıcılar iki bildirim alır: oluşturma sırasında ilk ve sona erme tarihinden yedi gün önceki ikinci bildirim.
PAT oluşturduktan sonra aşağıdaki örneğe benzer bir bildirim alırsınız. Bu bildirim, PAT'nizin kuruluşunuza başarıyla eklendiğini onaylar.
Aşağıdaki görüntüde PAT'nizin süresi dolmadan önceki yedi günlük bildirimin bir örneği gösterilmektedir.
Daha fazla bilgi için bkz . SMTP sunucusu yapılandırma ve uyarılar ve geri bildirim istekleri için e-postayı özelleştirme.
Beklenmeyen bildirim
Beklenmeyen bir PAT bildirimi alırsanız, bu bir yöneticinin veya aracın sizin için bir PAT oluşturduğu anlamına gelebilir. İşte bazı örnekler.
- git.exe aracılığıyla bir Azure DevOps Git deposuna bağlandığınızda "git:
https://dev.azure.com/{Your_Organization}
on YourMachine" adlı bir belirteç oluşturulur. - Siz veya bir yönetici Azure Uygulaması Service web uygulaması dağıtımı ayarladığınızda "Hizmet Kancaları: : Azure Uygulaması Hizmeti: : Web uygulaması dağıtma" adlı bir belirteç oluşturulur.
- Web yük testi siz veya yönetici tarafından bir işlem hattının parçası olarak ayarlandığında "WebAppLoadTestCDIntToken" adlı bir belirteç oluşturulur.
- Microsoft Teams Integration Messaging Uzantısı ayarlandığında "Microsoft Teams Tümleştirmesi" adlı bir belirteç oluşturulur.
Uyarı
- Hatalı olduğundan şüpheleniyorsanız PAT'yi iptal edin. PAT'yi iptal etmek ve parolanızı değiştirmek için adımları izleyin.
- Kuruluşunuza bilinmeyen bir kaynak veya konum tarafından erişilip erişildiğini görmek için Microsoft Entra kullanıcısı olup olmadığınız yöneticinize danışın.
- Genel GitHub depolarına yanlışlıkla yapılan PAT iadeleriyle ilgili SSS bölümünü gözden geçirin.
PAT kullanma
PAT'niz, parola gibi dijital kimliğiniz olarak görev alır.
Git
Git etkileşimleri, boş bir dize dışında herhangi bir şey olabilecek bir kullanıcı adı gerektirir. AŞAĞıDAKI kod bloğunda gösterildiği gibi, Base64-encode
HTTP temel kimlik doğrulaması ile pat kullanmak için.$MyPat
PowerShell'de aşağıdaki kodu girin.
$MyPat = 'yourPat'
$headerValue = "Authorization: Basic " + [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes(":" + $MyPat))
$env:GIT_AUTH_HEADER = $headerValue
git --config-env=http.extraheader=GIT_AUTH_HEADER clone https://dev.azure.com/yourOrgName/yourProjectName/_git/yourRepoName
Kimlik bilgilerinizi her seferinde girmekten kaçınmak ve belirtecinizi daha güvenli tutmak için kimlik bilgileri yöneticilerini kullanın:
- Git Kimlik Bilgileri Yöneticisi'ni kullanın.
- Windows için Git’i yükleyin.
Mevcut depolar
Var olan kaynağı kaldır: Kaynağı daha önce bir kullanıcı adı kullanarak eklediyseniz, aşağıdaki komutu çalıştırarak kaynağı kaldırın:
git remote remove origin
PAT ile kimlik doğrulaması: Standart kimlik doğrulamasıyla ilgili sorunlarla karşılaşırsanız, komut satırı aracılığıyla kimlik doğrulaması yapmak için aşağıdaki komutu çalıştırın:
git remote add origin https://dev.azure.com/<PAT>@<company_machineName>:/<project-name>/_git/<repo_name>
git push -u origin --all
,
path to git repo = /_git/do
Git depoları için Azure DevOps'ta kullanılan URL yolu yapısını ifade eder. Segment,/_git/
git deposuna eriştiğinizi gösterir ve değerini deponuzun gerçek adıyla değiştirmenizdo
gerekir. Örneğin, deponuzun adımy-repo
ise yol '/_git/my-repo
' olacaktır.Depoyu kopyalama: Git kullanıyorsanız ve kimlik doğrulaması yapmanız gerekiyorsa aşağıdaki komutu çalıştırın:
git clone https://{organization}@dev.azure.com/{organization}/_git/{repository}
değerini Azure DevOps kuruluşunuzun adıyla ve
{repository}
deponuzun adıyla değiştirin{organization}
.
Kodunuzda PAT kullanma
API isteklerinin kimliğini doğrulamak ve iş akışlarını otomatikleştirmek için kodunuzda pat kullanabilirsiniz. Bunu yapmak için HTTP isteklerinizin yetkilendirme üst bilgisine PAT'yi ekleyin.
PAT'yi bir HTTP üst bilgisi aracılığıyla sağlamak için önce dizeye Base64
dönüştürün. Aşağıdaki örnekte C# kullanarak nasıl dönüştürüldüğü Base64
gösterilmektedir.
Authorization: Basic BASE64_USERNAME_PAT_STRING
Sonuçta elde edilen dize, aşağıdaki biçimde bir HTTP üst bilgisi olarak sağlanabilir.
Aşağıdaki örnekte C# dilinde HttpClient sınıfı kullanılmaktadır.
public static async void GetBuilds()
{
try
{
var personalaccesstoken = "PATFROMWEB";
using (HttpClient client = new HttpClient())
{
client.DefaultRequestHeaders.Accept.Add(
new System.Net.Http.Headers.MediaTypeWithQualityHeaderValue("application/json"));
client.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Basic",
Convert.ToBase64String(
System.Text.ASCIIEncoding.ASCII.GetBytes(
string.Format("{0}:{1}", "", personalaccesstoken))));
using (HttpResponseMessage response = client.GetAsync(
"https://dev.azure.com/{organization}/{project}/_apis/build/builds?api-version=5.0").Result)
{
response.EnsureSuccessStatusCode();
string responseBody = await response.Content.ReadAsStringAsync();
Console.WriteLine(responseBody);
}
}
}
catch (Exception ex)
{
Console.WriteLine(ex.ToString());
}
}
İpucu
Değişkenleri kullanırken, aşağıdaki örnekte olduğu gibi dizenin başına bir $
ekleyin.
public static async void GetBuilds()
{
try
{
var personalaccesstoken = "PATFROMWEB";
using (HttpClient client = new HttpClient())
{
client.DefaultRequestHeaders.Accept.Add(
new System.Net.Http.Headers.MediaTypeWithQualityHeaderValue("application/json"));
client.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Basic",
Convert.ToBase64String(
System.Text.ASCIIEncoding.ASCII.GetBytes(
string.Format("{0}:{1}", "", personalaccesstoken))));
using (HttpResponseMessage response = client.GetAsync(
$"https://dev.azure.com/{organization}/{project}/_apis/build/builds?api-version=5.0").Result)
{
response.EnsureSuccessStatusCode();
string responseBody = await response.Content.ReadAsStringAsync();
Console.WriteLine(responseBody);
}
}
}
catch (Exception ex)
{
Console.WriteLine(ex.ToString());
}
}
Kodunuz çalışırken, temel kimlik doğrulamasından OAuth'a geçiş yapmak iyi bir zaman.
PAT'leri kullanma hakkında daha fazla bilgi ve örnek için aşağıdaki makalelere bakın:
- Git kimlik bilgileri yöneticilerini ayarlama
- REST API'lerine erişme
- Mac'te NuGet kullanma
- Raporlama istemcilerinin kimliğini doğrulama
- Azure DevOps CLI ile çalışmaya başlama
PAT'i değiştirme
Aşağıdaki adımları izleyerek:
- Öncekini geçersiz kılan yeni bir belirteç oluşturmak için PAT'yi yeniden oluşturun.
- Geçerlilik süresini artırmak için PAT'yi genişletin.
- İzinlerini değiştirmek için PAT'nin kapsamını değiştirin.
Giriş sayfanızdan kullanıcı ayarlarınızı açın ve profil'i seçin.
Güvenlik bölümünde Kişisel erişim belirteçleri'ni seçin. Değiştirmek istediğiniz belirteci ve ardından Düzenle'yi seçin.
Belirteç adını, belirteç süre sonunu veya belirteçle ilişkili erişim kapsamını düzenleyin ve kaydet'i seçin.
PAT'i iptal etme
Pat'i şu ve diğer nedenlerle istediğiniz zaman iptal edebilirsiniz:
- Gizliliği ihlal edilmiş olduğundan şüpheleniyorsanız PAT'i iptal edin.
- Artık gerekli olmadığında PAT'i iptal etme.
- Güvenlik ilkelerini veya uyumluluk gereksinimlerini zorunlu kılmak için PAT'yi iptal edin.
Giriş sayfanızdan kullanıcı ayarlarınızı açın ve profil'i seçin.
Güvenlik bölümünde Kişisel erişim belirteçleri'ni seçin. Erişimini iptal etmek istediğiniz belirteci seçin ve ardından İptal Et'i seçin.
Onay iletişim kutusunda İptal Et'i seçin.
Daha fazla bilgi için bkz . Yöneticiler için kullanıcı PAT'lerini iptal etme.
Biçim değişiklikleri
Temmuz 2024 itibarıyla Azure DevOps tarafından verilen PAT'lerin biçimini önemli ölçüde değiştirdik. Bu değişiklikler daha fazla güvenlik avantajı sağlar ve Azure DevOps için GitHub Gelişmiş Güvenlik gibi iş ortağı tekliflerimiz aracılığıyla sağlanan gizli dizi algılama araçlarını geliştirir. Bu yeni PAT biçimi, tüm Microsoft ürünlerinde önerilen biçimi izler. Daha tanımlanabilir bitlerin eklenmesi, bu gizli dizi algılama araçlarının hatalı pozitif algılama oranını artırır ve algılanan sızıntıları daha hızlı azaltmamıza olanak tanır.
Önemli değişiklikler:
- Artan belirteç uzunluğu: Yeni belirteçler artık 84 karakter uzunluğundadır ve 52 karakter rastgele verilerdir. Bu artan uzunluk genel entropiyi geliştirerek belirteçlerin olası deneme yanılma saldırılarına karşı daha dayanıklı olmasını sağlar.
- Düzeltilen imza: Hizmetimiz tarafından verilen belirteçler 76-80 konumlarında sabit
AZDO
bir imza içerir.
Eylem gerekli:
- Mevcut PTS'leri yeniden oluşturma: Bu güvenlik geliştirmelerinden yararlanmak için şu anda kullanımda olan tüm PAT'leri yeniden oluşturmanızı kesinlikle öneririz.
- Tümleştirici desteği: Tümleştiriciler, sistemlerini hem yeni hem de mevcut belirteç uzunluklarını karşılayacak şekilde güncelleştirmelidir.
Önemli
Her iki biçim de öngörülebilir gelecek için geçerli olmaya devam ediyor, ancak müşterilerin yeni 84 karakterlik biçime geçiş yapmaları için etkin bir şekilde teşvik ediyoruz. Yeni biçimin benimsenmesi arttıkça, eski 52 karakterlik biçimi ve bu stilde verilen tüm belirteçleri kullanımdan kaldırmayı düşünüyoruz.
İlgili makaleler
- Güvenlik, kimlik doğrulaması ve yetkilendirme hakkında bilgi edinin
- Azure DevOps için varsayılan izinleri ve erişimi gözden geçirin
- Kullanıcı PAT'lerini iptal etme (yöneticiler için)
- Azure DevOps'ta hizmet sorumlularını ve yönetilen kimlikleri yönetme
SSS
S: Pat kapsamındaki bir PAT'yi neden tek bir kuruluşta düzenleyemiyorum veya yeniden oluşturamıyorum?
Y: PAT'inizin kapsamının bulunduğu kuruluşta oturum açtığınızdan emin olun. Herhangi bir kuruluşta oturum açmış durumdayken tüm PAT'lerinizi aynı Microsoft Entra Kimliği'nde görüntüleyebilirsiniz, ancak yalnızca kapsamı belirlenmiş kuruluşta oturum açtığınızda kuruluş kapsamındaki belirteçleri düzenleyebilirsiniz.
S: Kullanıcı hesabı devre dışı bırakılırsa PAT'ye ne olur?
Y: Bir kullanıcı Azure DevOps'tan kaldırıldığında PAT 1 saat içinde geçersiz olur. Kuruluşunuz Microsoft Entra Id'ye bağlıysa PAT, kullanıcıya ait olduğu için Microsoft Entra Id'de de geçersizdir. Hizmetleri çalışır durumda tutmak için PAT'yi başka bir kullanıcı veya hizmet hesabına döndürmenizi öneririz.
S: REST API aracılığıyla PAT yenilemenin bir yolu var mı?
Y: Evet, PAT Yaşam Döngüsü Yönetimi API'lerimizi kullanarak PTS'leri yenilemenin, yönetmenin ve oluşturmanın bir yolu vardır. Daha fazla bilgi için bkz . REST API kullanarak PAT'leri yönetme ve SSS.
S: Tüm Azure DevOps REST API'leriyle temel kimlik doğrulaması kullanabilir miyim?
Y: Hayır. Temel kimlik doğrulamasını çoğu Azure DevOps REST API'siyle kullanabilirsiniz, ancak kuruluşlar ve profiller yalnızca OAuth'u destekler. Daha fazla bilgi için bkz . REST API kullanarak PAT'leri yönetme.
S: PAT'imi yanlışlıkla GitHub'daki bir genel depoya kontrol edersem ne olur?
Y: Azure DevOps, GitHub'da genel depolarda denetlenen PTS'leri tarar. Sızdırılmış bir belirteç bulduğumuzda, belirteç sahibine hemen ayrıntılı bir e-posta bildirimi gönderir ve Azure DevOps kuruluşunuzun denetim günlüğüne bir olay kaydederiz. Sızdırılan kişisel erişim belirteçlerini otomatik olarak iptal et ilkesini devre dışı bırakmazsan, sızdırılan PAT'yi hemen iptal ederiz. Etkilenen kullanıcıların sızdırılan belirteci iptal edip yeni bir belirteçle değiştirerek sorunu azaltmalarını öneririz.
Daha fazla bilgi için bkz . Sızdırılan PAT'leri otomatik olarak iptal etme.
S: Dotnet/nuget.exe komut satırını kullanarak NuGet paketlerini Azure Artifacts akışında yayımlamak için ApiKey olarak kişisel erişim belirtecini kullanabilir miyim?
Y: Hayır. Azure Artifacts, kişisel erişim belirtecinin ApiKey olarak kullanılmasını desteklemez. Yerel bir geliştirme ortamı kullanırken, Azure Artifacts ile kimlik doğrulaması yapmak için Azure Artifacts Kimlik Bilgisi Sağlayıcısı’nı yüklemenizi öneririz. Daha fazla bilgi için aşağıdaki örneklere bakın: dotnet, NuGet.exe. Paketlerinizi Azure Pipelines kullanarak yayımlamak istiyorsanız, akış örneğinizle kimlik doğrulaması yapmak için NuGet Kimlik Doğrulaması görevini kullanın.
S: PAT'im neden çalışmayı durdurdu?
Y: PAT kimlik doğrulaması, tam kimlik doğrulama akışını kullanarak Azure DevOps'ta düzenli olarak oturum açmanızı gerektirir. 30 günde bir oturum açmak birçok kullanıcı için yeterlidir, ancak Microsoft Entra yapılandırmanıza bağlı olarak daha sık oturum açmanız gerekebilir. PAT'niz çalışmayı durdurursa, önce kuruluşunuzda oturum açmayı deneyin ve tam kimlik doğrulama istemini tamamlayın. PAT'niz hala çalışmıyorsa süresinin dolduğunu denetleyin.
S: Dağıtım amacıyla belirli bir kişiye bağlı olmayan erişim anahtarları Nasıl yaparım??
Y: Azure DevOps'ta, Hizmet Sorumlularını veya Kimlikleri Yönet'i kullanarak belirli bir kişiye bağlı olmayan erişim anahtarları oluşturabilirsiniz. Daha fazla bilgi için bkz . Hizmet bağlantılarını yönetme, Azure Pipelines'da Azure Key Vault gizli dizilerini kullanma.