Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Внимание
Azure DevOps не поддерживает проверку подлинности альтернативных учетных данных. Если вы по-прежнему используете альтернативные учетные данные, мы настоятельно рекомендуем переключиться на более безопасный метод проверки подлинности.
В этой статье показано, как управлять политиками безопасности организации, определяющими способ доступа пользователей и приложений к службам и ресурсам в вашей организации. Большинство этих политик можно получить в параметрах организации.
Необходимые компоненты
| Категория | Требования |
|---|---|
| Права доступа |
|
Управление политикой
Чтобы обновить подключение приложения, безопасность или политики пользователей для вашей организации, выполните следующие действия.
Войдите в свою организацию в
https://dev.azure.com/{Your_Organization}.Выберите
параметры организации.
Выберите политики, а затем включите илиотключите нужную политику.
Ограничение методов проверки подлинности
Чтобы обеспечить простой доступ к вашей организации без многократного запроса учетных данных пользователя, приложения могут использовать методы проверки подлинности, такие как OAuth, SSH и личный маркер доступа (PATs). По умолчанию все существующие организации разрешают доступ ко всем методам проверки подлинности.
Вы можете ограничить доступ к этим методам проверки подлинности, отключив следующие политики подключения к приложению:
- доступ к сторонним приложениям через OAuth: включение приложений OAuth Azure DevOps для доступа к ресурсам в организации через OAuth. Эта политика по умолчанию отключена для всех новых организаций. Если вы хотите получить доступ к приложениям OAuth Azure DevOps, включите эту политику безопасности, чтобы обеспечить, чтобы эти приложения могли получить доступ к ресурсам в вашей организации. Эта политика не влияет на доступ к приложению OAuth идентификатора Microsoft Entra.
- Проверка подлинности SSH: включение приложений для подключения к репозиториям Git вашей организации через SSH.
- Администраторы клиента могут ограничить создание маркера глобального личного доступа, ограничить создание маркера личного доступа с полной областью действия и обеспечить максимальное время существования маркера личного доступа с помощью политик уровня клиента на странице параметров Microsoft Entra . Добавьте пользователей или группы Microsoft Entra, чтобы исключить их из этих политик.
- Администраторы организации могут ограничить создание личного маркера доступа в соответствующих организациях. Подполии позволяют администраторам разрешать создавать пакеты PATS только для упаковки или создавать пакеты PATs для любой области для разрешенных пользователей или групп Microsoft Entra.
При запрете доступа к методу проверки подлинности приложение не может получить доступ к вашей организации с помощью этого метода. Любое приложение, которое ранее имело доступ, столкнулось с ошибками проверки подлинности и потеряет доступ.
Поддержка политики условного доступа в Azure DevOps
Условный доступ (CA) в Azure DevOps применяется с помощью Microsoft Entra ID и поддерживает как интерактивные (веб), так и неинтерактивные (клиентские потоки удостоверений) сценарии, проверяя такие политики, как MFA, ограничения IP-адресов и соответствие устройств во время входа, а также периодически через проверку токенов.
Политики ключей SSH
Аутентификация SSH
Политика проверки подлинности SSH определяет, разрешает ли организация использование ключей SSH.
Проверка срока действия ключа SSH
Чтобы избежать потери доступа из-за истечения срока действия ключа SSH, создайте и отправьте новый ключ до истечения срока действия текущего. Система отправляет автоматические уведомления 7 дней до истечения срока действия и снова после истечения срока действия , чтобы помочь вам оставаться впереди. Дополнительные сведения см. в шаге 1. Создание ключей SSH.
Политика истечения срока действия ключа SSH включена по умолчанию. Когда активен, он контролирует истечение срока действия – истекшие ключи сразу же становятся недействительными.
Если отключить политику, система больше не проверяет даты окончания срока действия, а срок действия ключей с истекшим сроком действия остается пригодным для использования.