共用方式為


關於透過 Microsoft Entra 識別符存取組織

Azure DevOps Services

重要

Azure DevOps 不支援替代認證驗證。 如果您仍在使用替代認證,強烈建議您切換到更安全的驗證方法。

本文討論如何使用 Microsoft Entra ID 來控制貴組織的存取權。 將組織連線到 Microsoft Entra ID 可增強安全性並簡化使用者管理。

使用 Microsoft Entra 識別符的優點

  • 集中式管理:從單一位置管理使用者訪問許可權。 Microsoft Entra 系統管理員會監督使用者存取,並提供安全且集中的控制。
  • 增強的安全性:利用 MFA 和條件式存取等進階安全性功能。
  • 簡化的用戶體驗:使用 SSO 提供順暢的登入體驗。
  • 目錄型驗證:只有屬於您目錄中成員或來賓的使用者才能存取您的組織。
  • 存取撤銷:已停用或移除的使用者沒有任何機制的存取權,包括 PAT 或 SSH。
  • 沒有 Entra 識別符的手動管理:若沒有 Microsoft Entra ID,您可以手動管理存取權,且所有使用者只能使用Microsoft帳戶登入。

如需設定和管理Microsoft Entra標識符的詳細資訊,請參閱 Microsoft Entra ID 檔

注意

若要使用現有的內部部署身分識別與 Azure DevOps,請使用 Microsoft Entra Connect 將目錄與 Microsoft Entra ID 整合。 您也可以 在 Microsoft Entra ID 中切換目錄。

將組織連線到 Microsoft Entra 識別碼的高階步驟

  1. 聯機到 Microsoft Entra 識別符:如果您的組織是使用 Microsoft 帳戶建立的,請將它連線到您的 Microsoft Entra ID。 此整合可讓您集中管理存取權並強制執行安全策略。
  2. 登入:使用與 Microsoft 服務 相同的用戶名稱和密碼來登入 Azure DevOps。 單一登錄 (SSO) 功能可簡化登入程式,並改善安全性。
  3. 強制執行原則:實作並強制執行原則來控制小組重要資源和重要資產的存取權。 Microsoft Entra ID 提供健全的原則管理功能,包括多重要素驗證 (MFA)、條件式存取和角色型訪問控制。

Microsoft Entra 識別碼如何控制對 Azure DevOps 的存取

您的組織會透過其目錄驗證使用者,確保只有該目錄中的成員或來賓可以存取您的組織。 已停用或移除目錄中的使用者遭到任何機制拒絕存取,包括個人存取令牌 (PAT) 或 SSH。

訪問控制是由監督目錄中使用者管理的特定 Microsoft Entra 系統管理員 所管理。 這些系統管理員可以控制誰可以存取您的組織,確保安全且集中的管理。

如果沒有Microsoft Entra 標識符,您就完全負責控制組織存取權。 在此情況下,所有使用者只會使用 Microsoft 帳戶登入,而且您手動管理用戶權力和存取權。

如需詳細資訊,請參閱 關於 Azure 存取的常見問題