Поделиться через


Изменение политик подключения и безопасности приложений для вашей организации

Внимание

Azure DevOps не поддерживает проверку подлинности альтернативных учетных данных. Если вы по-прежнему используете альтернативные учетные данные, мы настоятельно рекомендуем переключиться на более безопасный метод проверки подлинности.

В этой статье показано, как управлять политиками безопасности организации, определяющими способ доступа пользователей и приложений к службам и ресурсам в вашей организации. Большинство этих политик можно получить в параметрах организации.

Необходимые компоненты

Категория Требования
Права доступа

Управление политикой

Чтобы обновить подключение приложения, безопасность или политики пользователей для вашей организации, выполните следующие действия.

  1. Войдите в свою организацию в https://dev.azure.com/{Your_Organization}.

  2. Выберите Значок шестеренкипараметры организации.

    Снимок экрана: кнопка

  3. Выберите политики, а затем включите илиотключите нужную политику.

    Снимок экрана: список политик и их включение и отключение переключателей.

Ограничение методов проверки подлинности

Чтобы обеспечить простой доступ к вашей организации без многократного запроса учетных данных пользователя, приложения могут использовать методы проверки подлинности, такие как OAuth, SSH и личный маркер доступа (PATs). По умолчанию все существующие организации разрешают доступ ко всем методам проверки подлинности.

Вы можете ограничить доступ к этим методам проверки подлинности, отключив следующие политики подключения к приложению:

При запрете доступа к методу проверки подлинности приложение не может получить доступ к вашей организации с помощью этого метода. Любое приложение, которое ранее имело доступ, столкнулось с ошибками проверки подлинности и потеряет доступ.

Поддержка политики условного доступа в Azure DevOps

Условный доступ (CA) в Azure DevOps применяется с помощью Microsoft Entra ID и поддерживает как интерактивные (веб), так и неинтерактивные (клиентские потоки удостоверений) сценарии, проверяя такие политики, как MFA, ограничения IP-адресов и соответствие устройств во время входа, а также периодически через проверку токенов.

Политики ключей SSH

Аутентификация SSH

Политика проверки подлинности SSH определяет, разрешает ли организация использование ключей SSH.

Проверка срока действия ключа SSH

Чтобы избежать потери доступа из-за истечения срока действия ключа SSH, создайте и отправьте новый ключ до истечения срока действия текущего. Система отправляет автоматические уведомления 7 дней до истечения срока действия и снова после истечения срока действия , чтобы помочь вам оставаться впереди. Дополнительные сведения см. в шаге 1. Создание ключей SSH.

Политика истечения срока действия ключа SSH включена по умолчанию. Когда активен, он контролирует истечение срока действия – истекшие ключи сразу же становятся недействительными.

Если отключить политику, система больше не проверяет даты окончания срока действия, а срок действия ключей с истекшим сроком действия остается пригодным для использования.

Политики по уровню

Политика Уровень организации Уровень арендатора
Доступ к сторонним приложениям через OAuth
Проверка подлинности SSH
Проверка срока действия ключа SSH
События аудита журнала
Ограничить создание личных токенов доступа
Разрешить общедоступные проекты
Дополнительные средства защиты при использовании общедоступных реестров пакетов
Включение проверки политики условного доступа IP для неинтерактивных потоков
Внешний гостевой доступ
Разрешить администраторам групп и проектов приглашать новых пользователей
Доступ к запросу позволяет пользователям запрашивать доступ к организации с предоставленным внутренним URL-адресом
Разрешить корпорации Майкрософт собирать отзывы от пользователей
Ограничение создания организации
Ограничить создание глобального личного токена доступа
Ограничение создания полноуровневого личного маркера доступа
Установить максимальный срок действия токена личного доступа