Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Visual Studio 2019 | Visual Studio 2022
Git Credential Manager simplifie l’authentification avec vos référentiels Git Azure Repos. Les gestionnaires d’informations d’identification vous permettent d’utiliser les mêmes informations d’identification que celles que vous utilisez pour le portail web Azure DevOps, en prenant en charge l’authentification sécurisée via le compte Microsoft ou l’ID Microsoft Entra avec l’authentification multifacteur intégrée. Git Credential Manager prend également en charge l’authentification à deux facteurs avec les référentiels GitHub.
Options d’authentification
Git Credential Manager prend en charge plusieurs méthodes d’authentification, avec des jetons d’ID Microsoft Entra étant l’approche recommandée pour une sécurité renforcée :
- Jetons d’ID Microsoft Entra (recommandé) : offre une sécurité renforcée avec des durées de vie de jeton plus courtes et une meilleure intégration aux stratégies organisationnelles.
- Authentification de compte Microsoft : comptes Microsoft personnels avec prise en charge de l’authentification multifacteur.
- Jetons d’accès personnels : disponibles en guise d’alternative, mais nous vous recommandons d’utiliser les jetons d’ID Microsoft Entra lorsque cela est possible.
Intégration de l’IDE
Azure Repos fournit la prise en charge de l’IDE pour le compte Microsoft et l’authentification Microsoft Entra via les clients suivants :
- Team Explorer dans Visual Studio
- IntelliJ et Android Studio avec le plug-in Azure Repos pour IntelliJ
Si votre environnement n’a pas d’intégration disponible, vous pouvez configurer votre IDE avec des jetons d’ID Microsoft Entra (recommandé), des jetons d’accès personnel ou SSH pour vous connecter à vos référentiels.
Importante
Nous recommandons d'utiliser les jetons Microsoft Entra, plus sécurisés, plutôt que les jetons d’accès personnels, qui présentent un risque plus élevé. Apprenez-en davantage sur nos efforts de réduction de l’utilisation du PAT. Passez en revue nos conseils d’authentification pour choisir le mécanisme d’authentification approprié pour vos besoins.
Installer Git Credential Manager
Fenêtres
Téléchargez et exécutez la dernière Git pour Windows Installer, qui inclut Git Credential Manager. Veillez à activer l’option d’installation du Gestionnaire d’informations d’identification Git.
macOS et Linux
Vous pouvez utiliser des clés SSH pour vous authentifier auprès d’Azure Repos ou utiliser Git Credential Manager.
Les instructions d’installation sont incluses dans le référentiel GitHub pour GCM. Sur Mac, nous vous recommandons d’utiliser Homebrew. Sur Linux, vous pouvez installer à partir d’un fichier .deb ou d’un tarball.
Utilisation du Gestionnaire d’informations d’identification Git
Lorsque vous vous connectez à un référentiel Git à partir de votre client Git pour la première fois, le gestionnaire d’informations d’identification demande des informations d’identification. Fournissez vos identifiants Microsoft ou Microsoft Entra. Si votre compte a activé l’authentification multifacteur, le gestionnaire d’informations d’identification vous invite également à passer par ce processus.
Une fois authentifié, le gestionnaire d’informations d’identification crée et met en cache un jeton pour les futures connexions au dépôt. Les commandes Git qui se connectent à ce compte ne demandent pas les identifiants utilisateur jusqu'à l'expiration du jeton. Un jeton peut être révoqué via Azure Repos.
Configurer l’authentification microsoft Entra ID (recommandé)
Par défaut, GCM peut demander différents types de jetons d’authentification à partir d’Azure Repos. Vous pouvez configurer l’authentification Git par défaut pour utiliser des jetons d’ID Microsoft Entra, qui fournissent une sécurité renforcée via des protocoles OAuth. Nous recommandons cette approche pour améliorer la sécurité et l’intégration avec les stratégies organisationnelles. En savoir plus sur avec GCM dans Azure Repos.
git config --global credential.azreposCredentialType oauth
Utiliser l’authentification du principal de service
Vous pouvez également fournir un principal de service pour l’authentification avec GCM. Spécifiez les ID de client et de locataire d’un principal de service au format suivant : {tenantId}/{clientId}.
git config --global credential.azreposServicePrincipal "11111111-1111-1111-1111-111111111111/22222222-2222-2222-2222-222222222222"
Vous devez également définir au moins un mécanisme d’authentification si vous définissez cette valeur :
- credential.azreposServicePrincipalSecret
- credential.azreposServicePrincipalCertificateThumbprint
- credential.azreposServicePrincipalCertificateSendX5C
Obtenir de l’aide
Vous pouvez ouvrir et signaler des problèmes avec Git Credential Manager sur le projet GitHub .