Condividi tramite


Modificare i criteri di connessione e sicurezza delle applicazioni per l'organizzazione

Importante

Azure DevOps non supporta l'autenticazione delle credenziali alternative. Se si usano ancora credenziali alternative, è consigliabile passare a un metodo di autenticazione più sicuro.

Questo articolo illustra come gestire i criteri di sicurezza dell'organizzazione che determinano in che modo gli utenti e le applicazioni possono accedere a servizi e risorse nell'organizzazione. È possibile accedere alla maggior parte di questi criteri nelle impostazioni dell'organizzazione.

Prerequisiti

Categoria Requisiti
Autorizzazioni

Gestire un criterio

Per modificare la connessione dell'applicazione, la sicurezza e i criteri utente per l'organizzazione, seguire questa procedura.

  1. Accedere all'organizzazione (https://dev.azure.com/{yourorganization}).

  2. Selezionare Icona a forma di ingranaggioImpostazioni organizzazione.

    Screenshot del pulsante Impostazioni organizzazione, pagina di anteprima.

  3. Selezionare Criteri e quindi attivare o disattivare i criteri in base alle esigenze.

Screenshot della selezione dei criteri e quindi attivazione o disattivazione.

Limitare i metodi di autenticazione

Per consentire l'accesso facile all'organizzazione senza richiedere ripetutamente le credenziali utente, le applicazioni possono usare metodi di autenticazione, ad esempio OAuth, SSH e token di accesso personale .NET. Per impostazione predefinita, tutte le organizzazioni esistenti consentono l'accesso a tutti i metodi di autenticazione.

È possibile limitare l'accesso a questi metodi di autenticazione disabilitando questi criteri di connessione dell'applicazione:

Quando si nega l'accesso a un metodo di autenticazione, nessuna applicazione può accedere all'organizzazione tramite tale metodo. Qualsiasi applicazione che in precedenza aveva accesso riscontra errori di autenticazione e perde l'accesso.

Applicare i criteri di accesso condizionale

Microsoft Entra ID consente ai tenant di definire quali utenti possono accedere alle risorse Microsoft tramite la funzionalità criteri di accesso condizionale (CAP). Gli amministratori tenant possono impostare condizioni che gli utenti devono soddisfare per ottenere l'accesso, ad esempio richiedendo che l'utente:

  • Essere un membro di un gruppo di sicurezza Entra specifico
  • Appartenere a una determinata posizione e/o rete
  • Usare un sistema operativo specifico
  • Usare un dispositivo abilitato in un sistema di gestione

A seconda delle condizioni soddisfatte dall'utente, è quindi possibile consentire l'accesso, richiedere controlli aggiuntivi come l'autenticazione a più fattori o bloccare completamente l'accesso. Altre informazioni sui criteri di accesso condizionale e su come configurare una per Azure DevOps nella documentazione di Entra.

Supporto cap in Azure DevOps

Quando si accede al portale Web di un'organizzazione supportata da Microsoft Entra ID, Microsoft Entra ID esegue sempre la convalida per tutti i criteri di accesso condizionale impostati dagli amministratori tenant. Poiché abbiamo modernizzato lo stack di autenticazione web per utilizzare i token Microsoft Entra, ora applichiamo anche la convalida delle politiche di Accesso Condizionale in tutti i flussi interattivi (web).

  • L'uso di PTS nelle chiamate API REST che si basano sulle richieste di Microsoft Entra richiede che vengano soddisfatti anche tutti i criteri di accesso impostati dagli amministratori tenant. Ad esempio, se un criterio di accesso richiede l'accesso ogni sette giorni, è necessario accedere anche ogni sette giorni per continuare a usare i token di accesso personali.
  • Se non si vuole applicare le CAP ad Azure DevOps, rimuovere Azure DevOps come risorsa per il CAP.
  • Sono supportati solo i criteri MFA nei flussi Web. Per i flussi non interattivi, se l'utente non soddisfa un CAP, non viene richiesta l'autenticazione multifattoriale e viene bloccato.

Condizioni basate su IP

Se il criterio Abilita la convalida dei criteri di accesso condizionale IP nei flussi non interattivi è abilitato, controlliamo i criteri di isolamento IP nei flussi non interattivi, ad esempio quando si usa un token di accesso personale per effettuare una chiamata API REST.

Sono supportati criteri di accesso condizionale (CAP) per indirizzi IPv4 e IPv6. Se l'indirizzo IPv6 è bloccato, assicurarsi che l'amministratore del tenant ha configurato le CAP per consentire l'indirizzo IPv6. Prendere in considerazione anche l'inclusione dell'indirizzo mappato IPv4 per qualsiasi indirizzo IPv6 predefinito in tutte le condizioni CAP.

Se gli utenti accedono alla pagina di accesso di Microsoft Entra tramite un indirizzo IP diverso da quello usato per accedere alle risorse di Azure DevOps (comuni con il tunneling VPN), controllare la configurazione VPN o l'infrastruttura di rete. Assicurarsi di includere tutti gli indirizzi IP usati all'interno delle CAP dell'amministratore tenant.

Politiche per livello

Politica A livello di organizzazione Livello di tenant
Accesso alle applicazioni di terze parti tramite OAuth
Autenticazione SSH
Registrare gli eventi di controllo
Limitare la creazione di token di accesso personale
Consenti progetti pubblici
Protezioni aggiuntive quando si usano registri di pacchetti pubblici
Abilitare la convalida dei criteri di accesso condizionale IP nei flussi non interattivi
Accesso esterno dell'ospite
Consentire agli amministratori del team e del progetto di invitare nuovi utenti
Richiedere l'accesso consente agli utenti di richiedere l'accesso all'organizzazione con un URL interno fornito
Consentire a Microsoft di raccogliere commenti e suggerimenti dagli utenti
Limitare la creazione dell'organizzazione
Limitare la creazione di token di accesso personale globale
Limitare la creazione di token di accesso personale con ambito completo
Applicare la durata massima del token di accesso personale