Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019
Личный маркер доступа (PAT) служит альтернативным паролем для проверки подлинности в Azure DevOps. Этот PAT идентифицирует вас и определяет вашу доступность и область доступа. Обратитесь к PATs с тем же уровнем осторожности, что и пароли.
При использовании средств Майкрософт учетная запись Майкрософт (MSA) или идентификатор Microsoft Entra распознается и поддерживается. Если вы используете средства, не поддерживающие учетные записи Microsoft Entra или не хотите предоставлять общий доступ к основным учетным данным, paTs может быть подходящим вариантом. Однако мы рекомендуем использовать токены Microsoft Entra всегда, когда это возможно.
Внимание
Мы рекомендуем более безопасные маркеры Microsoft Entra по сравнению с более высоким уровнем риска персональных маркеров доступа. Узнайте больше о наших усилиях по сокращению использования PAT. Ознакомьтесь с нашим руководством по проверке подлинности , чтобы выбрать правильный механизм проверки подлинности для ваших потребностей.
Предварительные условия
Категория | Требования |
---|---|
Права доступа | Разрешение на доступ и изменение параметров пользователя, где осуществляется управление PATs. — Перейдите в ваш профиль и выберите параметры пользователя>персональные токены доступа. Если вы можете просматривать и управлять PATs здесь, значит, у вас есть необходимые разрешения. — Перейдите в ваш проект и выберите Настройки проекта >Разрешения. Найдите учетную запись пользователя в списке и проверьте назначенные вам разрешения. Найдите разрешения, связанные с управлением маркерами или параметрами пользователя. — Если в вашей организации существуют политики, администратору может потребоваться предоставить вам специфические разрешения или добавить вас в разрешающий список для создания и управления PAT. — PATs привязаны к учетной записи пользователя, который создал токен. В зависимости от задач, которые выполняет PAT, вам может потребоваться больше разрешений. |
Уровни доступа | Необходим, по крайней мере, базовый доступ . |
задачи | Используйте PATs только при необходимости и всегда периодически меняйте их. Ознакомьтесь с нашим разделом о рекомендациях по использованию PATS. |
Создайте личный маркер доступа
Войдите в свою организацию (
https://dev.azure.com/{Your_Organization}
).На домашней странице откройте параметры пользователя и выберите
личные маркеры доступа.
Выберите +Создать маркер.
Дайте имя вашему токену, выберите организацию, в которой вы хотите использовать токен, а затем настройте его так, чтобы он автоматически истекал через заданное количество дней.
Выберите области доступа для этого токена, чтобы авторизовать ваши конкретные задачи.
Например, чтобы создать маркер для агента сборки и выпуска для проверки подлинности в Azure DevOps, задайте область маркера для пулов агентов (чтение и управление). Чтобы прочитать события журнала аудита и управлять или удалять потоки, выберите "Чтение журнала аудита" и нажмите кнопку "Создать".
Примечание.
Администраторы могут ограничить вас в создании PAT с полным объемом или ограничить использование PAT только для уровня упаковки. Обратитесь к администратору, чтобы получить доступ к списку разрешений, если вам нужен доступ к дополнительным областям. Некоторые области, например
vso.governance
, могут быть недоступны в пользовательском интерфейсе, если они не используются для широко распространенного общедоступного использования.После завершения скопируйте маркер и сохраните его в безопасном расположении. Для обеспечения безопасности он снова не отображается.
Используйте PAT в любом месте, где учетные данные пользователя требуются для проверки подлинности в Azure DevOps.
Внимание
- Обратитесь к PAT с той же осторожностью, что и пароль, и сохраните его в конфиденциальности. НЕ ДЕЛИТЕСЬ ПАТАМИ.
- Для организаций, поддерживаемых Microsoft Entra ID, вы должны войти с новым PAT в течение 90 дней, иначе он станет неактивным. Дополнительные сведения см. в разделе "Частота входа пользователей" для условного доступа.
Уведомления
В течение срока существования PAT пользователи получают два уведомления: во время создания и три дня до истечения срока действия.
После создания PAT вы можете получить уведомление, аналогичное приведенному ниже. Это уведомление служит подтверждением успешного добавления PAT в вашу организацию.
Сообщение электронной почты об истечении срока действия будет отправлено через три дня до истечения срока действия. Если администратор удалил возможность создавать PAT в организации, сообщение электронной почты будет указывать на то, что вы больше не сможете повторно создать PATs. Обратитесь к администратору коллекции проектов, чтобы вас включили в список разрешённых для продолжения создания PAT в этой организации.
Дополнительные сведения см. в статье "Настройка SMTP-сервера" и настройка электронной почты для оповещений и запросов обратной связи.
Непредвиденное уведомление
Если вы получаете неожиданное уведомление PAT, это может означать, что администратор или средство создали для вас PAT. Ниже приведены некоторые примеры.
- Маркер с именем git:
https://dev.azure.com/{Your_Organization}
в YourMachine создается при подключении к репозиторию Git Azure DevOps через git.exe. - Токен с именем «Service Hooks: Azure App Service: Deploy web app» создается, когда вы или администратор настраиваете развертывание веб-приложения Azure App Service.
- Маркер с именем WebAppLoadTestCDIntToken создается вами или администратором при настройке веб-нагрузочного тестирования в рамках конвейера.
- При настройке расширения для обмена сообщениями "Интеграция Microsoft Teams" создается токен с таким названием.
Предупреждение
- отозвать PAT (и изменить пароль), если вы предполагаете, что он был создан по ошибке.
- Обратитесь к администратору, если вы являетесь пользователем Microsoft Entra, чтобы узнать, был ли доступ к неизвестному источнику или расположению вашей организации.
- Просмотрите часто задаваемые вопросы о случайном занесении PAT в публичные репозитории GitHub.
Использование PAT
ВАШ PAT служит вашим цифровым удостоверением, так же как и пароль. Вы можете использовать PATs в качестве быстрого способа выполнения одноуровневых запросов или прототипа приложения локально. Используйте PAT в коде для проверки подлинности запросов REST API и автоматизации рабочих процессов, включая PAT в заголовок авторизации запроса.
Внимание
Как только ваш код приложения заработает, переключитесь на Microsoft Entra OAuth, чтобы получить токены от имени пользователей вашего приложения или сервисного субъекта или управляемой идентичности, чтобы получить токены в качестве приложения. Не рекомендуется продолжать работать с приложениями или скриптами с помощью PATs в долгосрочной перспективе. Токены Microsoft Entra можно использовать в любом месте, где используется PAT. Рассмотрите возможность получения токена Microsoft Entra с помощью Azure CLI для нерегламентированных запросов.
Чтобы предоставить PAT через заголовок HTTP, необходимо сначала преобразовать его в Base64
строку. Затем его можно предоставить в виде заголовка HTTP в следующем формате.
Authorization: Basic BASE64_USERNAME_PAT_STRING