Aracılığıyla paylaş


Kişisel erişim belirteçlerini kullanma

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Kişisel erişim belirteci (PAT), Azure DevOps kimlik doğrulaması için alternatif bir parola görevi görür. Bu PAT sizi tanımlar ve erişilebilirliğinizi ve erişim kapsamınızı belirler. PAT'lere parolalarla aynı düzeyde dikkatli davranın.

Dikkat

Daha güvenli bir kimlik doğrulama yöntemi kullanılabilir olduğunda, PAT kullanmaktan kaçının. PAT'ler sızdırılabilen, çalınabilen veya kötüye kullanılabilecek uzun ömürlü kimlik bilgileri olduğundan doğal güvenlik riskleri taşır. Mümkün olduğunda Microsoft Entra belirteçleri, yönetilen kimlikleri veya hizmet temsilcilerini kullanın.

Microsoft araçlarını kullandığınızda, Microsoft hesabınız veya Microsoft Entra ID tanınır ve desteklenir. Microsoft Entra hesaplarını desteklemeyen araçlar kullanıyorsanız veya birincil kimlik bilgilerinizi paylaşmamayı tercih ediyorsanız alternatif kimlik doğrulama yöntemi olarak PAT'leri kullanmayı göz önünde bulundurun.

Önemli

Daha yüksek riskli personal erişim belirteçleri üzerinde daha güvenli Microsoft Entra belirteçleri kullanmayı göz önünde bulundurun. Daha fazla bilgi için bkz . PAT kullanımını azaltma. İhtiyaçlarınıza uygun kimlik doğrulama mekanizmasını seçmek için kimlik doğrulama kılavuzunu gözden geçirin.

Tip

Bu makalenin devamında AI kullanarak bu göreve yardımcı olabilirsiniz veya başlamak için Azure DevOps MCP Server ile yapay zeka yardımı sağlama konusuna bakın.

Önkoşullar

Kategori Gereksinimler
Permissions PAT'ların yönetildiği kullanıcı ayarlarınıza erişme ve bunları değiştirme izni.
- Profilinize gidin ve Kullanıcı ayarları>Kişisel erişim belirteçleri'ni seçin. PAT'lerinizi burada görüp yönetebiliyorsanız, gerekli izinlere sahipsinizdir.
- Projenize gidin ve Proje ayarlarını seçin, ardından>İzinler. Listede kullanıcı hesabınızı bulun ve size atanan izinleri denetleyin. Belirteçleri veya kullanıcı ayarlarını yönetmeyle ilgili izinleri arayın.
- Kuruluşunuzun ilkeleri varsa, bir yöneticinin size belirli izinler vermesi veya PAT'leri oluşturup yönetmek için sizi izin listesine eklemesi gerekebilir.
- PAT'ler belirteci basan kullanıcı hesabına bağlanır. PAT'nin gerçekleştirdiği görevlere bağlı olarak, kendiniz daha fazla izne ihtiyacınız olabilir.
Erişim düzeyleri En azından Temel erişim.
Görevler PAT'leri yalnızca gerektiğinde kullanın ve her zaman düzenli olarak döndürün. PAT'leri kullanmak için en iyi yöntemler bölümüne bakın.

PAT oluştur

Uyarı

Aşağıdaki adımlar ve ekran görüntüleri Azure DevOps Hizmetlerini yansıtır. Azure DevOps Server deneyimi biraz farklılık gösterebilir.

  1. Kuruluşunuzda oturum açın (https://dev.azure.com/{Your_Organization}).
  1. Azure DevOps Server web portalınızda (https://{server}/{collection} veya http://{server}:{port}/tfs/{collection}) oturum açın.
  1. Giriş sayfanızdan kullanıcı ayarlarını açın ve Kişisel erişim belirteçleri'ni seçin.

    Kullanıcı ayarlarında Kişisel erişim belirteçleri seçeneğini gösteren ekran görüntüsü.

  2. + Yeni Belirteç'i seçin.

    Kişisel erişim belirteçleri sayfasındaki Yeni Belirteç düğmesini gösteren ekran görüntüsü.

  3. Belirtecinizi adlandırın, belirteci kullanmak istediğiniz kuruluşu seçin ve belirtecinizin süresi belirli bir gün sayısından sonra otomatik olarak dolacak şekilde ayarlayın.

    Ad, kuruluş ve süre sonu alanlarıyla yeni bir kişisel erişim belirteci oluştur iletişim kutusunu gösteren ekran görüntüsü.

  4. Belirli görevleriniz için yetkilendirmek üzere bu belirtecin kapsamlarını seçin.

    Örneğin, Azure DevOps kimlik doğrulaması yapmak üzere build ve release agent için belirteç oluşturmak için belirtecin kapsamını Agent Havuzları (Okuma ve yönetme) olarak ayarlayın. Denetim günlüğü olaylarını okumak ve akışları yönetmek veya silmek için Denetim Günlüğünü Oku'ya ve ardından Oluştur'a tıklayın.

    PAT için kapsam seçimi seçeneklerini gösteren ekran görüntüsü.

    Yöneticiniz tam kapsamlı PAT'ler oluşturmanızı kısıtlayabilir veya sizi yalnızca paketleme kapsamıNDAKI PAT'larla sınırlayabilir. Daha fazla kapsama erişmeniz gerekiyorsa izinler listesine ulaşmak için yöneticinize ulaşın. Örneğin, vso.governancebazı kapsamlar yaygın genel kullanım için değilse kullanıcı arabiriminde (UI) kullanılamayabilir.

  5. İşiniz bittiğinde belirteci kopyalayın ve güvenli bir konumda depolayın. Güvenliğiniz için yeniden görüntülenmez.

    Oluşturulan PAT değerini içeren Jetonu panoya kopyala düğmesini gösteren bir ekran görüntüsü.

PAT'nizi, Azure DevOps kimlik doğrulaması için kullanıcı kimlik bilgilerinizin gerekli olduğu her yerde kullanabilirsiniz. Unutmayın:

  • PAT'ye parolanızla aynı dikkatle davranın ve gizli tutun. PAT'leri paylaşmayın.
  • Microsoft Entra ID tarafından desteklenen kuruluşlar için 90 gün içinde yeni PAT'inizle oturum açmazsanız, etkinliğini kaybeder. Daha fazla bilgi için bkz. Koşullu erişim için kullanıcı oturum açma sıklığı.

Bildirimler

Pat'in kullanım ömrü boyunca kullanıcılar iki bildirim alır: biri PAT oluşturulduğunda diğeri de süresi dolmadan önce.

PAT oluşturduktan sonra aşağıdaki örneğe benzer bir bildirim alabilirsiniz. Bu bildirim, PAT'nizin kuruluşunuza başarıyla eklendiğini onaylar.

PAT tarafından oluşturulan bildirim e-postalarını gösteren ekran görüntüsü.

Belirtecin süresi dolmadan önce bir süre sonu bildirimi e-postası gönderilir. Yöneticiniz kuruluşta PAT oluşturma yeteneğinizi kaldırdıysa, e-posta artık PAT'leri yeniden oluşturmanın mümkün olmadığını gösterir. Bu kuruluşta PAT oluşturma izinlerinin devam etmesi için izin verilenler listesine eklenmesi için proje koleksiyonu yöneticinize ulaşın.

Daha fazla bilgi için Bir SMTP sunucusu yapılandırma ve uyarılar ile geri bildirim istekleri için e-postayı özelleştirme bölümüne bakın.

Beklenmeyen bildirim

Beklenmeyen bir PAT bildirimi alırsanız, bu bir yöneticinin veya aracın sizin için bir PAT oluşturduğu anlamına gelebilir. Aşağıda bazı örnekler verilmiştir:

  • git.exearacılığıyla bir Azure DevOps Git deposuna bağlandığınızda git: https://dev.azure.com/{yourorganization} on YourMachine adlı bir belirteç oluşturulur.
  • Siz veya bir yönetici Azure App Service web uygulaması dağıtımı ayarladığınızda Service Hooks: Azure App Service: Deploy web app adlı bir belirteç oluşturulur.
  • Web yük testi, bir işlem hattının parçası olarak ayarlandığında WebAppLoadTestCDIntToken adlı bir belirteç siz veya yönetici tarafından oluşturulur.
  • Microsoft Teams Integration Messaging Uzantısı ayarlandığında Microsoft Teams Integration adlı bir belirteç oluşturulur.

Durumun ciddi olduğunu düşünüyorsanız:

  • Pat'i iptal edin (ve parolanızı değiştirin) hatayla var olduğundan şüpheleniyorsanız.
  • Kuruluşunuza bilinmeyen bir kaynağın veya konumun erişip erişmediğini görmek için Microsoft Entra bir kullanıcı olup olmadığınız yöneticinize danışın.
  • Yanlışlıkla yapılan PAT taahhütlerini genel GitHub depolarına yükleme hakkında SSS bölümünü gözden geçirin.

Bir PAT kullan.

PAT'niz, parola gibi dijital kimliğiniz olarak görev alır. Tek seferlik istekler yapmak veya bir uygulamanın prototipini yerel olarak oluşturmak için hızlı bir yol olarak PAT'leri kullanabilirsiniz. İsteğinizin yetkilendirme üst bilgisine PAT'yi ekleyerek REST API isteklerini kimliğini doğrulamak ve iş akışlarını otomatize etmek için kodunuzda PAT kullanın.

Uygulama kodunuz çalıştıktan sonra, uygulamanızın kullanıcıları için belirteç almak amacıyla Microsoft Entra OAuth'a geçin veya uygulama olarak belirteç almak için hizmet sorumlusu veya yönetilen kimlik kullanın. Uygulamaları veya betikleri PAT'lerle uzun süre çalıştırmayın. PAT'nin kullanıldığı her yerde Microsoft Entra belirteçleri kullanabilirsiniz.

Planlanmamış istekler için Azure CLI aracılığıyla bir Microsoft Entra belirteci edinmeyi düşünün.

PAT'yi bir HTTP üst bilgisi aracılığıyla sağlamak için önce bir Base64 dizeye dönüştürmeniz gerekir. Daha sonra aşağıdaki biçimde bir HTTP üst bilgisi olarak sağlanabilir:


Authorization: Basic BASE64_USERNAME_PAT_STRING

PAT'i değiştirme

Aşağıdaki adımları izleyerek:

  • Öncekini geçersiz kılan yeni bir belirteç oluşturmak için PAT'yi yeniden oluşturun.
  • Geçerlilik süresini artırmak için PAT'yi genişletin.
  • PAT'nin izinlerini değiştirmek için kapsamını değiştirin.
  1. Giriş sayfanızdan kullanıcı ayarlarını açın ve Kişisel erişim belirteçleri'ni seçin.

  2. Değiştirmek istediğiniz belirteci seçin ve ardından Düzenle'yi seçin.

    Pat girdisi için vurgulanmış Düzenle düğmesini gösteren ekran görüntüsü.

  3. Belirteç adını, belirteç süre sonunu veya belirteçle ilişkili erişim kapsamını düzenleyin ve kaydet'i seçin.

    Ad, sona erme ve kapsam alanlarına sahip bir PAT için Düzenleme iletişim kutusunu gösteren ekran görüntüsü.

PAT'i iptal et

Pat'i şu ve diğer nedenlerle istediğiniz zaman iptal edebilirsiniz:

  • Güvenlik ihlali: Bir PAT'in tehlikeye girdiğinden, sızdırıldığından veya günlükler ya da genel depolarda ifşa edildiğinden şüpheleniyorsanız, derhal iptal edin.
  • Artık gerekli değil: Oluşturulduğu proje, hizmet veya tümleştirme tamamlandığında PAT'yi iptal edin.
  • İlke uyumluluğu: Güvenlik ilkelerini, uyumluluk gereksinimlerini veya kuruluş belirteci döndürme zamanlamalarını zorunlu kılmak için PAT'yi iptal edin.
  • Kullanıcı değişiklikleri: Ekip üyesi kuruluşa ayrıldığında veya rolleri değiştirdiğinde ve artık erişime gerek kalmadığında PAT'yi iptal edin.
  • Kapsam azaltma: Erişim özelliklerini sınırlamanız gerektiğinde azaltılmış izinlere sahip bir PAT'yi iptal edin ve yeniden oluşturun.
  • Düzenli bakım: Rutin güvenlik hijyeni ve belirteç yaşam döngüsü yönetimi kapsamında PAT'i iptal edin.

PAT'yi iptal etmek için şu adımları izleyin:

  1. Giriş sayfanızda kullanıcı ayarlarını açın ve Kişisel erişim belirteçleri'ni seçin.

  2. Güvenlik bölümünde Kişisel erişim belirteçleri'ni seçin. Erişimini iptal etmek istediğiniz belirteci seçin ve ardından İptal Et'i seçin.

    Kişisel erişim belirteçleri sayfasında seçili belirteç için İptal et seçeneğini gösteren ekran görüntüsü.

  3. Onay iletişim kutusunda İptal Et'i seçin.

    Pat'i iptal etmek için Onay iletişim kutusunu gösteren ekran görüntüsü.

PAT Yaşam Döngüsü Yönetimi API'leri

PAT Yaşam Döngüsü Yönetimi API'leri, kullanıcı arabirimi aracılığıyla büyük hacimli belirteçlerin bakımı sürdürülemez olduğunda yararlı olabilir. PAT rotasyonunun program aracılığıyla yönetilmesi, PTS'leri düzenli olarak döndürme ve varsayılan kullanım sürelerini kısaltma fırsatı da açar. örnek Python uygulamasını Microsoft Entra kiracınızla ve Azure DevOps kuruluşunuzla yapılandırabilirsiniz.

Bu API'ler hakkında dikkate alacağım bazı noktalar:

  • Microsoft Entra erişim belirteçleri bu API'ye erişmek için gereklidir. Yeni tokenlar oluştururken daha güçlü bir kimlik doğrulama biçimi kullanın.
  • Yalnızca "kullanıcı adına" akışı kullanan kullanıcılar veya uygulamalar PAT oluşturabilir. "Microsoft Entra erişim belirteçlerini sunmayan kimlik doğrulama akışlarını veya "uygulama adına" akışlarını kullanan uygulamalar bu API ile kullanım için geçerli değildir." Bu nedenle hizmet sorumluları veya yönetilen kimlikler , PAT oluşturamaz veya yönetemez.
  • Daha önce PAT Yaşam Döngüsü Yönetimi API'leri yalnızca user_impersonation kapsamı destekliyordu, ancak şimdi vso.pats kullanılabilir ve bu API'lerle kullanılması önerilen kapsamdır. Daha önce bu API'leri çağırmak için user_impersonation'yi kullanan tüm uygulamaların kapsamını daraltın.

PAT biçimi

PAT dizeleri, sızdırılan PAT algılama araçları ve iş ortağı teklifleri için gizli dizilerin algılanmasını iyileştirmek amacıyla tasarlanmış özel bir biçim kullanır. Biçimi, hatalı pozitif algılama oranını geliştiren ve algılanan sızıntıların daha hızlı azaltılmasını sağlayan tanımlanabilir bitler içerir.

  • Belirteçler 84 karakter uzunluğundadır ve 52 karakter rastgele verilerdir ve bu da genel entropiyi geliştirir. Tokenlar deneme yanılma saldırılarına karşı dayanıklıdır.
  • Azure DevOps tarafından verilen belirteçler, 76-80 konumlarında sabit bir AZDO imzası içerir.

PAT'lerle tümleştirdiyseniz ve PAT doğrulaması yerleşikse, doğrulama kodunuzun 84 karakterlik belirteç uzunluğuna uygun olduğundan emin olun.

PAT'leri kullanmak için en iyi yöntemler

Alternatifleri göz önünde bulundurun

  • Daha uzun ömürlü bir PAT oluşturmak yerine planlanmamış istekler için Azure CLI aracılığıyla bir Microsoft Entra belirteci alın.
  • Kimlik bilgisi yönetimini basitleştirmek için Git Credential Manager veya Azure Artifacts Credential Manager gibi kimlik bilgileri yöneticilerini kullanın; kimlik doğrulaması oauth veya Microsoft Entra belirteçleri olarak ayarlanır.

PAT oluşturma

  • Kişisel verileri PAT adına koymayın. PAT adını gerçek PAT belirtecinin bir kısmını veya tamamını içerecek şekilde yeniden adlandırmayın.
  • Tüm kuruluşlarda gerekli olmadıkça genel PAT oluşturmaktan kaçının.
  • Akış veya kullanım örneği başına farklı bir belirteç kullanın.
  • Yalnızca her PAT için gereken en düşük kapsamları seçin. Özel göreviniz için gereken en düşük ayrıcalığı verin. Tek, geniş kapsamlı bir belirteç kullanmak yerine farklı iş akışları için sınırlı kapsamlara sahip ayrı PAT'ler oluşturun. PAT'nizin salt okunur izinlere ihtiyacı varsa, gerekli olana kadar yazma izinleri sağlamayın.
  • PAT yaşam sürelerini kısa tutun.

PAT'leri yönetme

Yöneticiler için

  • Kiracı yöneticileri genel PAT oluşturma, tam kapsamlı PAT oluşturma ve uzun süreli PAT süresini kısıtlamak için ilkeler ayarlayabilir.
  • Kiracı yöneticileri, PAT ele geçirilirse kuruluşlarının kullanıcıları için PAT'leri iptal edebilir.
  • Kuruluş yöneticileri kuruluşta PAT oluşturmayı kısıtlayabilir. PAT'ler hala gerekliyse, bunların oluşturulmasını yalnızca izin listesinde yer alan PAT'larla sınırlayın.

SSS

Q. Tek bir organizasyon için kapsam belirlenmiş bir PAT'i neden düzenleyemiyorum veya yeniden oluşturamıyorum?

A. PAT'nizin kapsam dahilinde olduğu kuruluşta oturum açın. Access kapsamı filtresini değiştirerek aynı Microsoft Entra ID herhangi bir kuruluşta oturum açtığınızda, PAT'lerinizi görüntüleyebilirsiniz. Yalnızca belirli bir kuruluşta oturum açtığınızda kuruluş kapsamındaki belirteçleri düzenleyebilirsiniz.

Q. Bir kullanıcı hesabı devre dışı bırakılırsa PAT'ye ne olur?

A. Kullanıcı Azure DevOps kaldırıldığında PAT bir saat içinde geçersiz kılınmış olur. Kuruluşunuz Microsoft Entra ID bağlıysa, PAT kullanıcıya ait olduğu için Microsoft Entra ID'de de geçersiz kılınmış olur. Hizmetleri çalışır durumda tutmak için PAT'yi başka bir kullanıcı veya hizmet hesabına döndürün.

Q. TÜM Azure DevOps REST API'leriyle PAT kullanabilir miyim?

A. Hayır. ÇOĞU Azure DevOps REST API'si ile PTS kullanabilirsiniz, ancak organizasyon ve profil API'leri ve PAT Yönetimi Yaşam Döngüsü API'leri yalnızca Microsoft Entra belirteçlerini destekler.

Q. PAT'imi yanlışlıkla GitHub'daki bir genel depoya kontrol edersem ne olur?

A. Azure DevOps genel GitHub depolarında sızdırılan PAT'leri tarar. Azure DevOps algılandığında belirteç sahibine bildirir ve olayı denetim günlüğünüzde kaydeder. Devre dışı bırakılmadığı sürece, sızdırılan PAT'ler otomatik olarak iptal edilir. Daha fazla bilgi için bkz Sızdırılan PAT'leri otomatik olarak iptal etme.

Q. Dotnet/nuget.exe komut satırını kullanarak NuGet paketlerini bir Azure Artifacts akışında yayımlamak için api anahtarı olarak kişisel erişim belirteci kullanabilir miyim?

A. Hayır. Azure Artifacts, PAT'nin API anahtarı olarak geçirilmesini desteklemez. Yerel bir geliştirme ortamı kullandığınızda, Azure Artifacts kimlik doğrulaması yapmak için Azure Artifacts Kimlik Bilgisi Sağlayıcısı yükleyin. Daha fazla bilgi için aşağıdaki örneklere bakın: dotnet ve NuGet.exe. Paketlerinizi Azure Pipelines kullanarak yayımlamak istiyorsanız akışınızla kimlik doğrulaması yapmak için NuGet Authenticate görevini kullanın. Daha fazla bilgi için bkz. Azure Pipelines (YAML/Klasik) ile NuGet paketlerini yayımlama.

Q. PAT'im neden çalışmayı durdurdu?

A. PAT kimlik doğrulaması, tam kimlik doğrulama akışını kullanarak düzenli olarak Azure DevOps oturum açmanızı gerektirir. 30 günde bir oturum açmak birçok kullanıcı için yeterlidir, ancak Microsoft Entra yapılandırmanıza bağlı olarak daha sık oturum açmanız gerekebilir. PAT'niz çalışmayı durdurursa, önce kuruluşunuzda oturum açmayı ve tam kimlik doğrulama istemini tamamlayı deneyin. PAT'niz hala çalışmıyorsa süresinin dolduğunu denetleyin.

Azure DevOps Server için IIS Temel Kimlik Doğrulaması etkinleştirildiğinde PAT kullanımı geçersiz kılınıyor. IIS Temel Kimlik Doğrulaması'nın kapalı kalmasını sağlayın.

Q. Belirli bir kullanıcıya bağlı olmayan erişim belirteçlerini nasıl oluşturabilirim?

A. PAT'ler her zaman onları oluşturan kullanıcı kimliğiyle ilişkilendirilir. Belirli bir kullanıcıya bağlı olmayan belirteçleri kullanmak için uygulama hizmet sorumlusu veya yönetilen kimlik tarafından verilen Microsoft Entra belirteçleri kullanın. İşlem hatları için, hizmete özgü kimlik bilgileri olmadan kimlik doğrulaması yapmak için hizmet bağlantılarını kullanın. Azure DevOps genelinde PAT kullanımı azaltma hakkında daha fazla bilgi edinin.

Q. API aracılığıyla PAT'leri nasıl yeniden oluşturabilir/döndürebilirim? Kullanıcı arabiriminde bu seçeneği gördüm, ancak API'de benzer bir yöntem görmüyorum.

A. Kullanıcı arabiriminde sağlanan Yeniden Oluştur işlevi aslında bir API aracılığıyla çoğaltabileceğiniz birkaç eylem gerçekleştirir.

PAT'nizi döndürmek için şu adımları izleyin:

  1. Bkz. GET çağrısıyla PAT meta verileri.
  2. POST çağrısı kullanarak eski PAT kimliğine sahip yeni bir PAT oluşturun.
  3. DELETE çağrısı kullanarak eski PAT'yi iptal edin .

Q. Süresi dolmuş, iptal edilmiş veya etkin olmayan pat Azure DevOps belirteci listesinde ne kadar süreyle görünür durumda kalır?

A. Süresi dolan veya iptal edilen PAT'leri artık kullanamaz veya yeniden üretemezsiniz. Bu etkin olmayan belirteçler, süre sonundan veya iptalten sonra ekrandan otomatik olarak kaldırılmadan önce birkaç ay boyunca görünür durumda kalır.

Q. PAT Yaşam Döngüsü Yönetimi API'lerini çağırmak için bir Microsoft Entra uygulaması kullanmaya çalıştığımda neden "Yönetici onayı gerekiyor" iletisi görüyorum?

A. Kiracınızın güvenlik ilkeleri, uygulamaların kuruluş kaynaklarına erişebilmesi için yönetici onayı gerektirir. Kiracı yöneticinize ulaşın.

Kişisel erişim belirteçlerini yönetmek için yapay zeka kullanma

Azure DevOps MCP Server yapılandırılmışsa yapay zeka yardımcılarını kullanarak doğal dil istemlerini kullanarak kişisel erişim belirteçlerinizi yönetebilir ve gözden geçirebilirsiniz. MCP Sunucusu, yapay zeka yardımcınıza Azure DevOps verilerinize güvenli erişim sağlayarak web arabiriminde gezinmeden belirteçleri listelemenize, son kullanma tarihlerini denetlemenize ve belirteç kapsamlarını gözden geçirmenize olanak sağlar.

Kişisel erişim belirteçlerini yönetmeye yönelik örnek istemler

Görev Örnek talimat
Minimum ayrıcalıklı bir belirteç oluşturun Help me create a PAT for <organization-name> that only has read access to work items and code in the <project-name> project, valid for 30 days
Süresi dolan belirteçleri döndürme Show me all my PATs in <organization-name> expiring in the next 14 days, their scopes, and what I need to update when I regenerate them
Jeton hijyenimi denetle List all my active PATs in <organization-name>, when each was last used, and flag any that have broader scopes than necessary
Kimlik doğrulama hatalarını giderme My PAT stopped working for Git push to <repo-name> in <project-name> - help me check if it expired, has the right scope, or if a policy is blocking it
Entra auth ile değiştirilecek belirteçleri bulma Show me which of my PATs in <organization-name> are used for interactive scenarios that could switch to Microsoft Entra authentication instead
CI/CD hizmeti bağlantısı kurma What's the minimum PAT scope needed for an Azure Pipelines service connection to <organization-name> that runs builds and deploys releases?

Tip

Visual Studio Code kullanıyorsanız, agent modu özellikle PAT'lerinizi gözden geçirip denetlemenize, yenilenmesi gereken veya kapsamları aşırı olan belirteçleri tanımlamanıza yardımcı olur.

  • Önceki sorgulardan eski veya önbelleğe alınmış verileri kullanmaktan kaçınmak için isteminize Do not use previously fetched dataekleyin.