Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
GitHub Advanced Security pour Azure DevOps fournit des fonctionnalités d’analyse de sécurité complètes avec des contrôles d’autorisation granulaires. Cet article vous guide tout au long de la configuration des autorisations pour les alertes de sécurité, la gestion des niveaux d’accès et la configuration de l’authentification sécurisée pour les API Advanced Security.
GitHub Advanced Security pour Azure DevOps fonctionne avec Azure Repos. Pour utiliser GitHub Advanced Security avec des référentiels GitHub, consultez GitHub Advanced Security.
Conditions préalables
| Catégorie | Spécifications |
|---|---|
| Autorisations | - Pour afficher un résumé de toutes les alertes d’un référentiel : Contributeur autorisations pour le référentiel. - Pour ignorer les alertes dans Advanced Security : administrateur de projet autorisations. - Pour gérer les autorisations dans Advanced Security : vous devez être membre du groupe Administrateurs de collection de projets ou disposer de l’autorisation Advanced Security : gérer les paramètres définie sur Autoriser. |
Pour plus d’informations sur les autorisations Advanced Security, consultez Gérer les autorisations Advanced Security.
Définitions d’autorisation
Advanced Security introduit trois autorisations spécialisées qui contrôlent l’accès aux fonctionnalités de sécurité :
| Autorisation | Descriptif | Cas d’utilisation |
|---|---|---|
| Sécurité avancée : Lire les alertes | Afficher les alertes de sécurité, les vulnérabilités et les résultats de l’analyse | Analystes de sécurité, développeurs qui examinent le code |
| Sécurité avancée : Gérer et ignorer les alertes | Rejeter les faux positifs, gérer le cycle de vie des alertes | Ingénieurs de sécurité, développeurs principaux |
| Sécurité avancée : Gérer les paramètres | Activer/désactiver les fonctionnalités Advanced Security (action facturable) | Administrateurs de projet, gestionnaires de sécurité |
Attributions d’autorisations par défaut
| Groupe Azure DevOps | Autorisations par défaut |
|---|---|
| Contributeurs | Sécurité avancée : Lire les alertes |
| Administrateur de projet | Sécurité avancée : lire les alertes, gérer et ignorer les alertes |
| Administrateur de collection de projets | Sécurité avancée : lire les alertes, gérer et ignorer les alertes, gérer les paramètres |
Remarque
Seuls les utilisateurs disposant d’une autorisation « Gérer les paramètres » peuvent activer les fonctionnalités Advanced Security, ce qui peut entraîner des frais de facturation. Soyez prudent lors de l’octroi de cette autorisation.
Gérer les autorisations de sécurité avancée
Vous pouvez personnaliser les autorisations Advanced Security pour des référentiels spécifiques pour répondre à vos exigences de sécurité. Cette action est utile lorsque vous devez accorder différents niveaux d’accès aux membres de l’équipe en fonction de leurs rôles et responsabilités.
Scénarios courants de personnalisation des autorisations :
- Accès de l’équipe de sécurité : Accorder des autorisations complètes aux analystes de sécurité
- Accès développeur : fournir un accès en lecture seule pour les équipes de développement
- Exigences de conformité : Restreindre la gestion des paramètres au personnel autorisé
Configurer des autorisations spécifiques au référentiel
Si les listes déroulantes d’autorisations sont désactivées, contactez votre administrateur de projet pour obtenir les autorisations nécessaires pour gérer les paramètres de sécurité.
Pour ajuster les autorisations pour un référentiel spécifique :
Sélectionnez Paramètres de projet>Référentiels.
Sélectionnez le référentiel spécifique pour lequel vous souhaitez ajuster les autorisations.
Sélectionnez Sécurité.
Sélectionnez le groupe de sécurité pour lequel vous souhaitez ajuster les autorisations.
Modifiez une autorisation. En cas de réussite, une coche s’affiche à côté de l’autorisation sélectionnée.

Authentification pour les API de sécurité avancée
Utiliser des jetons d’ID Microsoft Entra (recommandé)
Les jetons d’ID Microsoft Entra sont la méthode d’authentification préférée pour accéder aux API GitHub Advanced Security pour Azure DevOps. Ils offrent une sécurité renforcée via des normes OAuth 2.0 et une intégration transparente avec les systèmes d’identité d’entreprise.
Avantages de l’authentification Microsoft Entra ID :
- Sécurité renforcée : conformité OAuth 2.0 avec l’actualisation automatique des jetons
- Intégration d’entreprise : prise en charge native des stratégies d’accès conditionnel et de l’authentification multifacteur
- Audit et conformité : meilleur suivi et journalisation des opérations de sécurité
- Accès au privilège minimum : contrôle d’étendue affiné aligné sur les stratégies de sécurité de votre organisation
Pour obtenir des conseils d’implémentation détaillés, consultez l’authentification Microsoft Entra pour Azure DevOps.
Utiliser des jetons d'accès personnels
Importante
Nous recommandons les jetons Microsoft Entra plus sécurisés par rapport aux jetons d’accès personnels à risque plus élevé. Apprenez-en davantage sur nos efforts de réduction de l’utilisation du PAT. Passez en revue nos conseils d’authentification pour choisir le mécanisme d’authentification approprié pour vos besoins.
Vous pouvez utiliser un jeton d’accès personnel pour utiliser les API Advanced Security. Pour plus d’informations, consultez Utiliser les jetons d’accès personnels.
Advanced Security offre trois étendues supplémentaires pour un PAT : read, read and write et read, write, and manage.