Partager via


Gérer l’autorisation des services pour accéder à Azure DevOps

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Lorsque vous intégrez un service à Azure DevOps, vous pouvez accorder au service l’accès à vos ressources Azure DevOps, telles que les éléments de travail, le code source et les résultats de génération.

Azure DevOps utilise l’authentification basée sur OpenID Connect (OIDC) pour accorder au service l’accès à vos ressources.

  • Les autorisations sont liées à vos informations d’identification. Le service peut donc utiliser une autorisation pour accéder à vos ressources dans Azure DevOps.
  • Vous utilisez votre compte Microsoft ou votre compte professionnel pour autoriser le service.
  • Le service que vous autorisez n’a pas accès à vos informations d’identification Azure DevOps.

Conditions préalables

Catégorie Spécification
Accès au projet Membre du projet.
Niveaux d’accès Au moins un accès de base.
Autorisations Membre du groupe Administrateurs de regroupements de projets . Les propriétaires de l’organisation sont automatiquement membres de ce groupe.

Frameworks d’authentification

Lorsque vous générez une application sur les API REST Azure DevOps, vous pouvez utiliser l’authentification basée sur OIDC en inscrivant votre application dans l’ID Microsoft Entra. Pour plus d’informations, consultez Qu’est-ce que la plateforme d’identités Microsoft ?.

Certaines applications plus anciennes utilisent une implémentation d’OAuth 2.0 pour obtenir des jetons d’accès pour les ressources Azure DevOps. Les enregistrements de ces applications OAuth Azure DevOps ne sont plus supportés, car Azure DevOps OAuth est prévu pour être obsolète en 2026. Pour plus d’informations, consultez Aucune nouvelle application OAuth Azure DevOps à compter d’avril 2025.

Autoriser un service

Un flux d’autorisation classique peut inclure les étapes suivantes :

  1. Vous utilisez un service qui utilise des ressources Azure DevOps, de sorte que le service demande l’autorisation.

  2. Pour lancer le processus d’authentification pour le service, l’application inscrite ouvre un site web Microsoft Entra ID qui vous invite à sélectionner un compte.

  3. Une fois que vous avez sélectionné un compte, la page d’approbation d’autorisation s’affiche.

    Capture d’écran d’une boîte de dialogue Autorisations Microsoft demandées. Un nom d’application, une liste des autorisations demandées et les boutons Annuler et Accepter sont visibles.

  4. Vous passez en revue la demande et approuvez l’autorisation.

  5. Le service autorisé utilise cette autorisation pour accéder aux ressources de votre organisation Azure DevOps.

Pour vous assurer qu’une demande d’autorisation est légitime, prenez les précautions suivantes :

  • Soyez attentif aux avertissements de sécurité liés au protocole HTTPS dans votre navigateur.
  • Ne donnez pas vos informations d’identification directement à d’autres services. Entrez vos informations d’identification uniquement via la page d’approbation d’autorisation dans Azure DevOps.

Gérer les autorisations

Lorsque vous inscrivez une application dans l’ID Microsoft Entra, l’application peut demander des jetons à partir de la plateforme d’identités Microsoft. Un service authentifié peut ensuite utiliser un jeton pour accéder à des ressources protégées spécifiques. La durée de vie de chaque jeton est d’au plus 90 minutes. Une fois qu’un jeton expire, l’accès du service aux ressources est révoqué. Pour plus d’informations, consultez Durée de vie des jetons.

En revanche, les applications inscrites auprès d’Azure DevOps OAuth peuvent autoriser les services à accéder aux ressources Azure DevOps pendant des périodes plus longues. Pour obtenir la liste des services actuellement autorisés à accéder à votre compte, accédez à https://app.vssps.visualstudio.com/Profile/View et sélectionnez Gérer les autorisations.

Capture d’écran de la boîte de dialogue Autorisations. Les autorisations accordées au service Zapier sont visibles et un lien Revoke est disponible.

Vous pouvez utiliser cette page pour révoquer des autorisations afin que les services ne puissent pas accéder à votre compte en votre nom.