Partager via


Utiliser Git Credential Manager pour s’authentifier auprès d’Azure Repos

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Visual Studio 2019 | Visual Studio 2022

Git Credential Manager simplifie l’authentification avec vos référentiels Git Azure Repos. Les gestionnaires d’informations d’identification vous permettent d’utiliser les mêmes informations d’identification que celles que vous utilisez pour le portail web Azure DevOps, en prenant en charge l’authentification sécurisée via le compte Microsoft ou l’ID Microsoft Entra avec l’authentification multifacteur intégrée. Git Credential Manager prend également en charge l’authentification à deux facteurs avec les référentiels GitHub.

Options d’authentification

Git Credential Manager prend en charge plusieurs méthodes d’authentification, avec des jetons d’ID Microsoft Entra étant l’approche recommandée pour une sécurité renforcée :

  • Jetons d’ID Microsoft Entra (recommandé) : offre une sécurité renforcée avec des durées de vie de jeton plus courtes et une meilleure intégration aux stratégies organisationnelles.
  • Authentification de compte Microsoft : comptes Microsoft personnels avec prise en charge de l’authentification multifacteur.
  • Jetons d’accès personnels : disponibles en guise d’alternative, mais nous vous recommandons d’utiliser les jetons d’ID Microsoft Entra lorsque cela est possible.

Intégration de l’IDE

Azure Repos fournit la prise en charge de l’IDE pour le compte Microsoft et l’authentification Microsoft Entra via les clients suivants :

Si votre environnement n’a pas d’intégration disponible, vous pouvez configurer votre IDE avec des jetons d’ID Microsoft Entra (recommandé), des jetons d’accès personnel ou SSH pour vous connecter à vos référentiels.

Importante

Nous recommandons d'utiliser les jetons Microsoft Entra, plus sécurisés, plutôt que les jetons d’accès personnels, qui présentent un risque plus élevé. Apprenez-en davantage sur nos efforts de réduction de l’utilisation du PAT. Passez en revue nos conseils d’authentification pour choisir le mécanisme d’authentification approprié pour vos besoins.

Installer Git Credential Manager

Fenêtres

Téléchargez et exécutez la dernière Git pour Windows Installer, qui inclut Git Credential Manager. Veillez à activer l’option d’installation du Gestionnaire d’informations d’identification Git.

Capture d’écran montrant la sélection, activer Le Gestionnaire d’informations d’identification Git pendant l’installation de Git pour Windows.

macOS et Linux

Vous pouvez utiliser des clés SSH pour vous authentifier auprès d’Azure Repos ou utiliser Git Credential Manager.

Les instructions d’installation sont incluses dans le référentiel GitHub pour GCM. Sur Mac, nous vous recommandons d’utiliser Homebrew. Sur Linux, vous pouvez installer à partir d’un fichier .deb ou d’un tarball.

Utilisation du Gestionnaire d’informations d’identification Git

Lorsque vous vous connectez à un référentiel Git à partir de votre client Git pour la première fois, le gestionnaire d’informations d’identification demande des informations d’identification. Fournissez vos identifiants Microsoft ou Microsoft Entra. Si votre compte a activé l’authentification multifacteur, le gestionnaire d’informations d’identification vous invite également à passer par ce processus.

Invite du Gestionnaire d’informations d’identification Git pendant l’extraction Git

Une fois authentifié, le gestionnaire d’informations d’identification crée et met en cache un jeton pour les futures connexions au dépôt. Les commandes Git qui se connectent à ce compte ne demandent pas les identifiants utilisateur jusqu'à l'expiration du jeton. Un jeton peut être révoqué via Azure Repos.

Par défaut, GCM peut demander différents types de jetons d’authentification à partir d’Azure Repos. Vous pouvez configurer l’authentification Git par défaut pour utiliser des jetons d’ID Microsoft Entra, qui fournissent une sécurité renforcée via des protocoles OAuth. Nous recommandons cette approche pour améliorer la sécurité et l’intégration avec les stratégies organisationnelles. En savoir plus sur avec GCM dans Azure Repos.

git config --global credential.azreposCredentialType oauth

Utiliser l’authentification du principal de service

Vous pouvez également fournir un principal de service pour l’authentification avec GCM. Spécifiez les ID de client et de locataire d’un principal de service au format suivant : {tenantId}/{clientId}.

git config --global credential.azreposServicePrincipal "11111111-1111-1111-1111-111111111111/22222222-2222-2222-2222-222222222222"

Vous devez également définir au moins un mécanisme d’authentification si vous définissez cette valeur :

Obtenir de l’aide

Vous pouvez ouvrir et signaler des problèmes avec Git Credential Manager sur le projet GitHub .