Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Kişisel erişim belirteci (PAT), Azure DevOps kimlik doğrulaması için alternatif bir parola görevi görür. Bu PAT sizi tanımlar ve erişilebilirliğinizi ve erişim kapsamınızı belirler. PAT'lere parolalarla aynı düzeyde dikkatli davranın.
Dikkat
Daha güvenli bir kimlik doğrulama yöntemi kullanılabilir olduğunda, PAT kullanmaktan kaçının. PAT'ler sızdırılabilen, çalınabilen veya kötüye kullanılabilecek uzun ömürlü kimlik bilgileri olduğundan doğal güvenlik riskleri taşır. Mümkün olduğunda Microsoft Entra belirteçleri, yönetilen kimlikleri veya hizmet temsilcilerini kullanın.
Microsoft araçlarını kullandığınızda, Microsoft hesabınız veya Microsoft Entra ID tanınır ve desteklenir. Microsoft Entra hesaplarını desteklemeyen araçlar kullanıyorsanız veya birincil kimlik bilgilerinizi paylaşmamayı tercih ediyorsanız alternatif kimlik doğrulama yöntemi olarak PAT'leri kullanmayı göz önünde bulundurun.
Önemli
Daha yüksek riskli personal erişim belirteçleri üzerinde daha güvenli Microsoft Entra belirteçleri kullanmayı göz önünde bulundurun. Daha fazla bilgi için bkz . PAT kullanımını azaltma. İhtiyaçlarınıza uygun kimlik doğrulama mekanizmasını seçmek için kimlik doğrulama kılavuzunu gözden geçirin.
Tip
Bu makalenin devamında AI kullanarak bu göreve yardımcı olabilirsiniz veya başlamak için Azure DevOps MCP Server ile yapay zeka yardımı sağlama konusuna bakın.
Önkoşullar
| Kategori | Gereksinimler |
|---|---|
| Permissions | PAT'ların yönetildiği kullanıcı ayarlarınıza erişme ve bunları değiştirme izni. - Profilinize gidin ve Kullanıcı ayarları>Kişisel erişim belirteçleri'ni seçin. PAT'lerinizi burada görüp yönetebiliyorsanız, gerekli izinlere sahipsinizdir. - Projenize gidin ve Proje ayarlarını seçin, ardından>İzinler. Listede kullanıcı hesabınızı bulun ve size atanan izinleri denetleyin. Belirteçleri veya kullanıcı ayarlarını yönetmeyle ilgili izinleri arayın. - Kuruluşunuzun ilkeleri varsa, bir yöneticinin size belirli izinler vermesi veya PAT'leri oluşturup yönetmek için sizi izin listesine eklemesi gerekebilir. - PAT'ler belirteci basan kullanıcı hesabına bağlanır. PAT'nin gerçekleştirdiği görevlere bağlı olarak, kendiniz daha fazla izne ihtiyacınız olabilir. |
| Erişim düzeyleri | En azından Temel erişim. |
| Görevler | PAT'leri yalnızca gerektiğinde kullanın ve her zaman düzenli olarak döndürün. PAT'leri kullanmak için en iyi yöntemler bölümüne bakın. |
PAT oluştur
Uyarı
Aşağıdaki adımlar ve ekran görüntüleri Azure DevOps Hizmetlerini yansıtır. Azure DevOps Server deneyimi biraz farklılık gösterebilir.
- Kuruluşunuzda oturum açın (
https://dev.azure.com/{Your_Organization}).
- Azure DevOps Server web portalınızda (
https://{server}/{collection}veyahttp://{server}:{port}/tfs/{collection}) oturum açın.
Giriş sayfanızdan kullanıcı ayarlarını
açın ve Kişisel erişim belirteçleri'ni seçin.
+ Yeni Belirteç'i seçin.
Belirtecinizi adlandırın, belirteci kullanmak istediğiniz kuruluşu seçin ve belirtecinizin süresi belirli bir gün sayısından sonra otomatik olarak dolacak şekilde ayarlayın.
Belirli görevleriniz için yetkilendirmek üzere bu belirtecin kapsamlarını seçin.
Örneğin, Azure DevOps kimlik doğrulaması yapmak üzere build ve release agent için belirteç oluşturmak için belirtecin kapsamını Agent Havuzları (Okuma ve yönetme) olarak ayarlayın. Denetim günlüğü olaylarını okumak ve akışları yönetmek veya silmek için Denetim Günlüğünü Oku'ya ve ardından Oluştur'a tıklayın.
Yöneticiniz tam kapsamlı PAT'ler oluşturmanızı kısıtlayabilir veya sizi yalnızca paketleme kapsamıNDAKI PAT'larla sınırlayabilir. Daha fazla kapsama erişmeniz gerekiyorsa izinler listesine ulaşmak için yöneticinize ulaşın. Örneğin,
vso.governancebazı kapsamlar yaygın genel kullanım için değilse kullanıcı arabiriminde (UI) kullanılamayabilir.İşiniz bittiğinde belirteci kopyalayın ve güvenli bir konumda depolayın. Güvenliğiniz için yeniden görüntülenmez.
PAT'nizi, Azure DevOps kimlik doğrulaması için kullanıcı kimlik bilgilerinizin gerekli olduğu her yerde kullanabilirsiniz. Unutmayın:
- PAT'ye parolanızla aynı dikkatle davranın ve gizli tutun. PAT'leri paylaşmayın.
- Microsoft Entra ID tarafından desteklenen kuruluşlar için 90 gün içinde yeni PAT'inizle oturum açmazsanız, etkinliğini kaybeder. Daha fazla bilgi için bkz. Koşullu erişim için kullanıcı oturum açma sıklığı.
Bildirimler
Pat'in kullanım ömrü boyunca kullanıcılar iki bildirim alır: biri PAT oluşturulduğunda diğeri de süresi dolmadan önce.
PAT oluşturduktan sonra aşağıdaki örneğe benzer bir bildirim alabilirsiniz. Bu bildirim, PAT'nizin kuruluşunuza başarıyla eklendiğini onaylar.
Belirtecin süresi dolmadan önce bir süre sonu bildirimi e-postası gönderilir. Yöneticiniz kuruluşta PAT oluşturma yeteneğinizi kaldırdıysa, e-posta artık PAT'leri yeniden oluşturmanın mümkün olmadığını gösterir. Bu kuruluşta PAT oluşturma izinlerinin devam etmesi için izin verilenler listesine eklenmesi için proje koleksiyonu yöneticinize ulaşın.
Daha fazla bilgi için Bir SMTP sunucusu yapılandırma ve uyarılar ile geri bildirim istekleri için e-postayı özelleştirme bölümüne bakın.
Beklenmeyen bildirim
Beklenmeyen bir PAT bildirimi alırsanız, bu bir yöneticinin veya aracın sizin için bir PAT oluşturduğu anlamına gelebilir. Aşağıda bazı örnekler verilmiştir:
- git.exearacılığıyla bir Azure DevOps Git deposuna bağlandığınızda
git: https://dev.azure.com/{yourorganization} on YourMachineadlı bir belirteç oluşturulur. - Siz veya bir yönetici Azure App Service web uygulaması dağıtımı ayarladığınızda
Service Hooks: Azure App Service: Deploy web appadlı bir belirteç oluşturulur. - Web yük testi, bir işlem hattının parçası olarak ayarlandığında
WebAppLoadTestCDIntTokenadlı bir belirteç siz veya yönetici tarafından oluşturulur. - Microsoft Teams Integration Messaging Uzantısı ayarlandığında
Microsoft Teams Integrationadlı bir belirteç oluşturulur.
Durumun ciddi olduğunu düşünüyorsanız:
- Pat'i iptal edin (ve parolanızı değiştirin) hatayla var olduğundan şüpheleniyorsanız.
- Kuruluşunuza bilinmeyen bir kaynağın veya konumun erişip erişmediğini görmek için Microsoft Entra bir kullanıcı olup olmadığınız yöneticinize danışın.
- Yanlışlıkla yapılan PAT taahhütlerini genel GitHub depolarına yükleme hakkında SSS bölümünü gözden geçirin.
Bir PAT kullan.
PAT'niz, parola gibi dijital kimliğiniz olarak görev alır. Tek seferlik istekler yapmak veya bir uygulamanın prototipini yerel olarak oluşturmak için hızlı bir yol olarak PAT'leri kullanabilirsiniz. İsteğinizin yetkilendirme üst bilgisine PAT'yi ekleyerek REST API isteklerini kimliğini doğrulamak ve iş akışlarını otomatize etmek için kodunuzda PAT kullanın.
Uygulama kodunuz çalıştıktan sonra, uygulamanızın kullanıcıları için belirteç almak amacıyla Microsoft Entra OAuth'a geçin veya uygulama olarak belirteç almak için hizmet sorumlusu veya yönetilen kimlik kullanın. Uygulamaları veya betikleri PAT'lerle uzun süre çalıştırmayın. PAT'nin kullanıldığı her yerde Microsoft Entra belirteçleri kullanabilirsiniz.
Planlanmamış istekler için Azure CLI aracılığıyla bir Microsoft Entra belirteci edinmeyi düşünün.
PAT'yi bir HTTP üst bilgisi aracılığıyla sağlamak için önce bir Base64 dizeye dönüştürmeniz gerekir.
Daha sonra aşağıdaki biçimde bir HTTP üst bilgisi olarak sağlanabilir:
Authorization: Basic BASE64_USERNAME_PAT_STRING
PAT'i değiştirme
Aşağıdaki adımları izleyerek:
- Öncekini geçersiz kılan yeni bir belirteç oluşturmak için PAT'yi yeniden oluşturun.
- Geçerlilik süresini artırmak için PAT'yi genişletin.
- PAT'nin izinlerini değiştirmek için kapsamını değiştirin.
Giriş sayfanızdan kullanıcı ayarlarını
açın ve Kişisel erişim belirteçleri'ni seçin.Değiştirmek istediğiniz belirteci seçin ve ardından Düzenle'yi seçin.
Belirteç adını, belirteç süre sonunu veya belirteçle ilişkili erişim kapsamını düzenleyin ve kaydet'i seçin.
PAT'i iptal et
Pat'i şu ve diğer nedenlerle istediğiniz zaman iptal edebilirsiniz:
- Güvenlik ihlali: Bir PAT'in tehlikeye girdiğinden, sızdırıldığından veya günlükler ya da genel depolarda ifşa edildiğinden şüpheleniyorsanız, derhal iptal edin.
- Artık gerekli değil: Oluşturulduğu proje, hizmet veya tümleştirme tamamlandığında PAT'yi iptal edin.
- İlke uyumluluğu: Güvenlik ilkelerini, uyumluluk gereksinimlerini veya kuruluş belirteci döndürme zamanlamalarını zorunlu kılmak için PAT'yi iptal edin.
- Kullanıcı değişiklikleri: Ekip üyesi kuruluşa ayrıldığında veya rolleri değiştirdiğinde ve artık erişime gerek kalmadığında PAT'yi iptal edin.
- Kapsam azaltma: Erişim özelliklerini sınırlamanız gerektiğinde azaltılmış izinlere sahip bir PAT'yi iptal edin ve yeniden oluşturun.
- Düzenli bakım: Rutin güvenlik hijyeni ve belirteç yaşam döngüsü yönetimi kapsamında PAT'i iptal edin.
PAT'yi iptal etmek için şu adımları izleyin:
Giriş sayfanızda kullanıcı ayarlarını
açın ve Kişisel erişim belirteçleri'ni seçin.Güvenlik bölümünde Kişisel erişim belirteçleri'ni seçin. Erişimini iptal etmek istediğiniz belirteci seçin ve ardından İptal Et'i seçin.
Onay iletişim kutusunda İptal Et'i seçin.
PAT Yaşam Döngüsü Yönetimi API'leri
PAT Yaşam Döngüsü Yönetimi API'leri, kullanıcı arabirimi aracılığıyla büyük hacimli belirteçlerin bakımı sürdürülemez olduğunda yararlı olabilir. PAT rotasyonunun program aracılığıyla yönetilmesi, PTS'leri düzenli olarak döndürme ve varsayılan kullanım sürelerini kısaltma fırsatı da açar. örnek Python uygulamasını Microsoft Entra kiracınızla ve Azure DevOps kuruluşunuzla yapılandırabilirsiniz.
Bu API'ler hakkında dikkate alacağım bazı noktalar:
- Microsoft Entra erişim belirteçleri bu API'ye erişmek için gereklidir. Yeni tokenlar oluştururken daha güçlü bir kimlik doğrulama biçimi kullanın.
- Yalnızca "kullanıcı adına" akışı kullanan kullanıcılar veya uygulamalar PAT oluşturabilir. "Microsoft Entra erişim belirteçlerini sunmayan kimlik doğrulama akışlarını veya "uygulama adına" akışlarını kullanan uygulamalar bu API ile kullanım için geçerli değildir." Bu nedenle hizmet sorumluları veya yönetilen kimlikler , PAT oluşturamaz veya yönetemez.
- Daha önce PAT Yaşam Döngüsü Yönetimi API'leri yalnızca
user_impersonationkapsamı destekliyordu, ancak şimdivso.patskullanılabilir ve bu API'lerle kullanılması önerilen kapsamdır. Daha önce bu API'leri çağırmak içinuser_impersonation'yi kullanan tüm uygulamaların kapsamını daraltın.
PAT biçimi
PAT dizeleri, sızdırılan PAT algılama araçları ve iş ortağı teklifleri için gizli dizilerin algılanmasını iyileştirmek amacıyla tasarlanmış özel bir biçim kullanır. Biçimi, hatalı pozitif algılama oranını geliştiren ve algılanan sızıntıların daha hızlı azaltılmasını sağlayan tanımlanabilir bitler içerir.
- Belirteçler 84 karakter uzunluğundadır ve 52 karakter rastgele verilerdir ve bu da genel entropiyi geliştirir. Tokenlar deneme yanılma saldırılarına karşı dayanıklıdır.
- Azure DevOps tarafından verilen belirteçler, 76-80 konumlarında sabit bir
AZDOimzası içerir.
PAT'lerle tümleştirdiyseniz ve PAT doğrulaması yerleşikse, doğrulama kodunuzun 84 karakterlik belirteç uzunluğuna uygun olduğundan emin olun.
PAT'leri kullanmak için en iyi yöntemler
Alternatifleri göz önünde bulundurun
- Daha uzun ömürlü bir PAT oluşturmak yerine planlanmamış istekler için Azure CLI aracılığıyla bir Microsoft Entra belirteci alın.
- Kimlik bilgisi yönetimini basitleştirmek için Git Credential Manager veya Azure Artifacts Credential Manager gibi kimlik bilgileri yöneticilerini kullanın; kimlik doğrulaması
oauthveya Microsoft Entra belirteçleri olarak ayarlanır.
PAT oluşturma
- Kişisel verileri PAT adına koymayın. PAT adını gerçek PAT belirtecinin bir kısmını veya tamamını içerecek şekilde yeniden adlandırmayın.
- Tüm kuruluşlarda gerekli olmadıkça genel PAT oluşturmaktan kaçının.
- Akış veya kullanım örneği başına farklı bir belirteç kullanın.
- Yalnızca her PAT için gereken en düşük kapsamları seçin. Özel göreviniz için gereken en düşük ayrıcalığı verin. Tek, geniş kapsamlı bir belirteç kullanmak yerine farklı iş akışları için sınırlı kapsamlara sahip ayrı PAT'ler oluşturun. PAT'nizin salt okunur izinlere ihtiyacı varsa, gerekli olana kadar yazma izinleri sağlamayın.
- PAT yaşam sürelerini kısa tutun.
PAT'leri yönetme
- PAT'lerinizi paylaşmayın!
- PT'lerinizi Azure Key Vault gibi güvenli bir anahtar yönetimi çözümünde depolar.
- KULLANıCı arabirimi aracılığıyla veya PAT Yaşam Döngüsü Yönetimi API'lerini kullanarak PAT'lerinizi düzenli olarak döndürün veya yeniden oluşturun.
- Artık gerekli olmadığında, PAT'leri iptal edin.
Yöneticiler için
- Kiracı yöneticileri genel PAT oluşturma, tam kapsamlı PAT oluşturma ve uzun süreli PAT süresini kısıtlamak için ilkeler ayarlayabilir.
- Kiracı yöneticileri, PAT ele geçirilirse kuruluşlarının kullanıcıları için PAT'leri iptal edebilir.
- Kuruluş yöneticileri kuruluşta PAT oluşturmayı kısıtlayabilir. PAT'ler hala gerekliyse, bunların oluşturulmasını yalnızca izin listesinde yer alan PAT'larla sınırlayın.
SSS
Q. Tek bir organizasyon için kapsam belirlenmiş bir PAT'i neden düzenleyemiyorum veya yeniden oluşturamıyorum?
A. PAT'nizin kapsam dahilinde olduğu kuruluşta oturum açın. Access kapsamı filtresini değiştirerek aynı Microsoft Entra ID herhangi bir kuruluşta oturum açtığınızda, PAT'lerinizi görüntüleyebilirsiniz. Yalnızca belirli bir kuruluşta oturum açtığınızda kuruluş kapsamındaki belirteçleri düzenleyebilirsiniz.
Q. Bir kullanıcı hesabı devre dışı bırakılırsa PAT'ye ne olur?
A. Kullanıcı Azure DevOps kaldırıldığında PAT bir saat içinde geçersiz kılınmış olur. Kuruluşunuz Microsoft Entra ID bağlıysa, PAT kullanıcıya ait olduğu için Microsoft Entra ID'de de geçersiz kılınmış olur. Hizmetleri çalışır durumda tutmak için PAT'yi başka bir kullanıcı veya hizmet hesabına döndürün.
Q. TÜM Azure DevOps REST API'leriyle PAT kullanabilir miyim?
A. Hayır. ÇOĞU Azure DevOps REST API'si ile PTS kullanabilirsiniz, ancak organizasyon ve profil API'leri ve PAT Yönetimi Yaşam Döngüsü API'leri yalnızca Microsoft Entra belirteçlerini destekler.
Q. PAT'imi yanlışlıkla GitHub'daki bir genel depoya kontrol edersem ne olur?
A. Azure DevOps genel GitHub depolarında sızdırılan PAT'leri tarar. Azure DevOps algılandığında belirteç sahibine bildirir ve olayı denetim günlüğünüzde kaydeder. Devre dışı bırakılmadığı sürece, sızdırılan PAT'ler otomatik olarak iptal edilir. Daha fazla bilgi için bkz Sızdırılan PAT'leri otomatik olarak iptal etme.
Q. Dotnet/nuget.exe komut satırını kullanarak NuGet paketlerini bir Azure Artifacts akışında yayımlamak için api anahtarı olarak kişisel erişim belirteci kullanabilir miyim?
A. Hayır. Azure Artifacts, PAT'nin API anahtarı olarak geçirilmesini desteklemez. Yerel bir geliştirme ortamı kullandığınızda, Azure Artifacts kimlik doğrulaması yapmak için Azure Artifacts Kimlik Bilgisi Sağlayıcısı yükleyin. Daha fazla bilgi için aşağıdaki örneklere bakın: dotnet ve NuGet.exe. Paketlerinizi Azure Pipelines kullanarak yayımlamak istiyorsanız akışınızla kimlik doğrulaması yapmak için NuGet Authenticate görevini kullanın. Daha fazla bilgi için bkz. Azure Pipelines (YAML/Klasik) ile NuGet paketlerini yayımlama.
Q. PAT'im neden çalışmayı durdurdu?
A. PAT kimlik doğrulaması, tam kimlik doğrulama akışını kullanarak düzenli olarak Azure DevOps oturum açmanızı gerektirir. 30 günde bir oturum açmak birçok kullanıcı için yeterlidir, ancak Microsoft Entra yapılandırmanıza bağlı olarak daha sık oturum açmanız gerekebilir. PAT'niz çalışmayı durdurursa, önce kuruluşunuzda oturum açmayı ve tam kimlik doğrulama istemini tamamlayı deneyin. PAT'niz hala çalışmıyorsa süresinin dolduğunu denetleyin.
Azure DevOps Server için IIS Temel Kimlik Doğrulaması etkinleştirildiğinde PAT kullanımı geçersiz kılınıyor. IIS Temel Kimlik Doğrulaması'nın kapalı kalmasını sağlayın.
Q. Belirli bir kullanıcıya bağlı olmayan erişim belirteçlerini nasıl oluşturabilirim?
A. PAT'ler her zaman onları oluşturan kullanıcı kimliğiyle ilişkilendirilir. Belirli bir kullanıcıya bağlı olmayan belirteçleri kullanmak için uygulama hizmet sorumlusu veya yönetilen kimlik tarafından verilen Microsoft Entra belirteçleri kullanın. İşlem hatları için, hizmete özgü kimlik bilgileri olmadan kimlik doğrulaması yapmak için hizmet bağlantılarını kullanın. Azure DevOps genelinde PAT kullanımı azaltma hakkında daha fazla bilgi edinin.
Q. API aracılığıyla PAT'leri nasıl yeniden oluşturabilir/döndürebilirim? Kullanıcı arabiriminde bu seçeneği gördüm, ancak API'de benzer bir yöntem görmüyorum.
A. Kullanıcı arabiriminde sağlanan Yeniden Oluştur işlevi aslında bir API aracılığıyla çoğaltabileceğiniz birkaç eylem gerçekleştirir.
PAT'nizi döndürmek için şu adımları izleyin:
- Bkz. GET çağrısıyla PAT meta verileri.
- POST çağrısı kullanarak eski PAT kimliğine sahip yeni bir PAT oluşturun.
- DELETE çağrısı kullanarak eski PAT'yi iptal edin .
Q. Süresi dolmuş, iptal edilmiş veya etkin olmayan pat Azure DevOps belirteci listesinde ne kadar süreyle görünür durumda kalır?
A. Süresi dolan veya iptal edilen PAT'leri artık kullanamaz veya yeniden üretemezsiniz. Bu etkin olmayan belirteçler, süre sonundan veya iptalten sonra ekrandan otomatik olarak kaldırılmadan önce birkaç ay boyunca görünür durumda kalır.
Q. PAT Yaşam Döngüsü Yönetimi API'lerini çağırmak için bir Microsoft Entra uygulaması kullanmaya çalıştığımda neden "Yönetici onayı gerekiyor" iletisi görüyorum?
A. Kiracınızın güvenlik ilkeleri, uygulamaların kuruluş kaynaklarına erişebilmesi için yönetici onayı gerektirir. Kiracı yöneticinize ulaşın.
Kişisel erişim belirteçlerini yönetmek için yapay zeka kullanma
Azure DevOps MCP Server yapılandırılmışsa yapay zeka yardımcılarını kullanarak doğal dil istemlerini kullanarak kişisel erişim belirteçlerinizi yönetebilir ve gözden geçirebilirsiniz. MCP Sunucusu, yapay zeka yardımcınıza Azure DevOps verilerinize güvenli erişim sağlayarak web arabiriminde gezinmeden belirteçleri listelemenize, son kullanma tarihlerini denetlemenize ve belirteç kapsamlarını gözden geçirmenize olanak sağlar.
Kişisel erişim belirteçlerini yönetmeye yönelik örnek istemler
| Görev | Örnek talimat |
|---|---|
| Minimum ayrıcalıklı bir belirteç oluşturun | Help me create a PAT for <organization-name> that only has read access to work items and code in the <project-name> project, valid for 30 days |
| Süresi dolan belirteçleri döndürme | Show me all my PATs in <organization-name> expiring in the next 14 days, their scopes, and what I need to update when I regenerate them |
| Jeton hijyenimi denetle | List all my active PATs in <organization-name>, when each was last used, and flag any that have broader scopes than necessary |
| Kimlik doğrulama hatalarını giderme | My PAT stopped working for Git push to <repo-name> in <project-name> - help me check if it expired, has the right scope, or if a policy is blocking it |
| Entra auth ile değiştirilecek belirteçleri bulma | Show me which of my PATs in <organization-name> are used for interactive scenarios that could switch to Microsoft Entra authentication instead |
| CI/CD hizmeti bağlantısı kurma | What's the minimum PAT scope needed for an Azure Pipelines service connection to <organization-name> that runs builds and deploys releases? |
Tip
Visual Studio Code kullanıyorsanız, agent modu özellikle PAT'lerinizi gözden geçirip denetlemenize, yenilenmesi gereken veya kapsamları aşırı olan belirteçleri tanımlamanıza yardımcı olur.
- Önceki sorgulardan eski veya önbelleğe alınmış verileri kullanmaktan kaçınmak için isteminize
Do not use previously fetched dataekleyin.
İlgili içerik
- Kullanıcı PAT'lerini iptal etme (yöneticiler için)
- Microsoft Entra belirteçleriyle kimlik doğrulaması yap