Partager via


S’authentifier auprès d’Azure DevOps avec l’ID Microsoft Entra

Azure DevOps Services

Importante

Nous vous recommandons d’utiliser l’authentification Microsoft Entra ID pour les nouvelles applications qui s’intègrent à Azure DevOps Services. Il fournit une sécurité améliorée, l’intégration des identités d’entreprise et des fonctionnalités d’authentification modernes.

Cet article explique les avantages de l’authentification Microsoft Entra ID et vous guide tout au long de son implémentation dans vos applications.

Aperçu

Microsoft Entra ID est la plateforme de gestion des identités et des accès basée sur le cloud de Microsoft qui permet aux organisations :

  • Gérez les identités utilisateur et contrôlez l’accès aux ressources.
  • Implémentez des stratégies de sécurité d’entreprise telles que l’authentification multifacteur et l’accès conditionnel Microsoft Entra.
  • Intégrez des milliers d’applications, notamment Azure DevOps Services.
  • Fournissez l’authentification unique sur les services Microsoft et non-Microsoft.

De nombreux clients d’entreprise Azure DevOps connectent leur organisation Azure DevOps à Microsoft Entra ID pour utiliser ces fonctionnalités et fonctionnalités de sécurité améliorées.

Remarque

L’ID Microsoft Entra était précédemment appelé Azure Active Directory (Azure AD). Vous pouvez toujours voir des références dans certains produits et documentation Microsoft.

Options d’authentification

La plateforme Microsoft Identity fournit deux modèles d’authentification principaux pour l’accès Azure DevOps.

Délégation d’utilisateur (OAuth)

Idéal pour : applications interactives qui agissent pour les utilisateurs

  • Les utilisateurs se connectent avec leurs informations d’identification Microsoft Entra ID.
  • Les applications reçoivent des autorisations déléguées pour agir en tant qu’utilisateur connecté.
  • Prise en charge de l’authentification multifacteur et des stratégies d’accès conditionnel Microsoft Entra.
  • Idéal pour les applications web, les applications de bureau et les outils accessibles par l’utilisateur.

Commencer : Implémentation OAuth de Microsoft Entra ID

Identité d’application (principaux de service et identités managées)

Idéal pour : scénarios d’automatisation et de services en arrière-plan

  • Les applications s’authentifient à l’aide de leur propre identité (et non des informations d’identification de l’utilisateur).
  • Adapté aux pipelines d’intégration continue et de livraison continue (CI/CD), aux services en arrière-plan et aux outils automatisés.
  • Plus sécurisé pour la communication de service à service.
  • Prise en charge des principaux de service et des identités managées Azure.

Pour démarrer : Principaux de service et identités gérées

Avantages de l’authentification microsoft Entra ID

L’authentification Microsoft Entra ID offre des avantages significatifs par rapport aux méthodes d’authentification Azure DevOps héritées.

Sécurité renforcée

  • Les jetons de courte durée (expiration d’une heure) réduisent les risques liés aux informations d’identification compromises.
  • Les stratégies d’accès conditionnel Microsoft Entra protègent contre le vol de jetons et l’accès non autorisé.
  • L’authentification multifacteur prend en charge d’autres couches de sécurité.
  • Advanced Threat Protection fournit une évaluation des risques en temps réel.

Intégration d’entreprise

  • Authentification unique sur les applications Microsoft et non-Microsoft
  • Gestion centralisée des identités pour les utilisateurs et les applications
  • Application de la stratégie au niveau de l’organisation
  • Fonctionnalités d’audit et de conformité pour les exigences de gouvernance

Expérience développeur

  • Bibliothèques d’authentification modernes (bibliothèque d’authentification Microsoft) avec actualisation automatique des jetons
  • Plateforme d’identité cohérente sur tous les services Microsoft
  • Documentation et exemples complets pour l’implémentation rapide
  • Prise en charge et développement actifs avec des mises à jour de fonctionnalités régulières

Comparaison avec les méthodes héritées

Caractéristique Microsoft Entra ID (système d'identification de Microsoft) Jetons d'accès personnels Azure DevOps OAuth
Durée de vie des jetons Une heure (autorefresh) Jusqu’à un an Configurable
Authentification multifacteur ✅ Prise en charge intégrée ❌ Non pris en charge ❌ Non pris en charge
Accès conditionnel ✅ Prise en charge complète ❌ Non pris en charge ❌ Non pris en charge
Stratégies d’entreprise ✅ Appliquée ⚠️ Limité ⚠️ Limité
Journalisation d’audit ✅ Complet ⚠️ Basique ⚠️ Basique
Investissement futur ✅ Développement actif ⚠️ Mode de maintenance ❌ Déprécié

Importante

Compatibilité des jetons : les jetons d’ID Microsoft Entra et les jetons Azure DevOps ne sont pas interchangeables. Les applications qui migrent d’Azure DevOps OAuth vers Microsoft Entra ID OAuth nécessitent une réauthorisation de l’utilisateur.

Migration à partir de l’authentification héritée

Les organisations adoptent de plus en plus des stratégies de sécurité qui limitent la création de jeton d’accès personnel (PAT) en raison des risques de sécurité. L’authentification d’ID Microsoft Entra fournit des alternatives sécurisées pour les scénarios PAT courants.

Scénario PAT Microsoft Entra alternative
S’authentifier auprès du Gestionnaire d’informations d’identification Git (GCM) GCM s'authentifie par défaut avec les PATs. Définissez le type d’informations d’identification par défaut sur oauth. En savoir plus sur la page Gestionnaire d’informations d’identification Git (GCM).
S’authentifier dans un pipeline de build ou de mise en production Utilisez une connexion de service avec la fédération d’identités de charge de travail.
Demandes ad hoc aux API REST Azure DevOps Émettez un jeton Microsoft Entra unique à l’aide d’Azure CLI

Conseil / Astuce

Disposez-vous d’un scénario PAT Azure DevOps sans solution claire de jeton Microsoft Entra ? Partagez votre scénario dans la Communauté des développeurs.