Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Lorsque vous intégrez un service à Azure DevOps, vous pouvez accorder au service l’accès à vos ressources Azure DevOps, telles que les éléments de travail, le code source et les résultats de génération.
Azure DevOps utilise l’authentification basée sur OpenID Connect (OIDC) pour accorder au service l’accès à vos ressources.
- Les autorisations sont liées à vos informations d’identification. Le service peut donc utiliser une autorisation pour accéder à vos ressources dans Azure DevOps.
- Vous utilisez votre compte Microsoft ou votre compte professionnel pour autoriser le service.
- Le service que vous autorisez n’a pas accès à vos informations d’identification Azure DevOps.
Conditions préalables
| Catégorie | Spécification |
|---|---|
| Accès au projet | Membre du projet. |
| Niveaux d’accès | Au moins un accès de base. |
| Autorisations | Membre du groupe Administrateurs de regroupements de projets . Les propriétaires de l’organisation sont automatiquement membres de ce groupe. |
Frameworks d’authentification
Lorsque vous générez une application sur les API REST Azure DevOps, vous pouvez utiliser l’authentification basée sur OIDC en inscrivant votre application dans l’ID Microsoft Entra. Pour plus d’informations, consultez Qu’est-ce que la plateforme d’identités Microsoft ?.
Certaines applications plus anciennes utilisent une implémentation d’OAuth 2.0 pour obtenir des jetons d’accès pour les ressources Azure DevOps. Les enregistrements de ces applications OAuth Azure DevOps ne sont plus supportés, car Azure DevOps OAuth est prévu pour être obsolète en 2026. Pour plus d’informations, consultez Aucune nouvelle application OAuth Azure DevOps à compter d’avril 2025.
Autoriser un service
Un flux d’autorisation classique peut inclure les étapes suivantes :
Vous utilisez un service qui utilise des ressources Azure DevOps, de sorte que le service demande l’autorisation.
Pour lancer le processus d’authentification pour le service, l’application inscrite ouvre un site web Microsoft Entra ID qui vous invite à sélectionner un compte.
Une fois que vous avez sélectionné un compte, la page d’approbation d’autorisation s’affiche.
Vous passez en revue la demande et approuvez l’autorisation.
Le service autorisé utilise cette autorisation pour accéder aux ressources de votre organisation Azure DevOps.
Pour vous assurer qu’une demande d’autorisation est légitime, prenez les précautions suivantes :
- Soyez attentif aux avertissements de sécurité liés au protocole HTTPS dans votre navigateur.
- Ne donnez pas vos informations d’identification directement à d’autres services. Entrez vos informations d’identification uniquement via la page d’approbation d’autorisation dans Azure DevOps.
Gérer les autorisations
Lorsque vous inscrivez une application dans l’ID Microsoft Entra, l’application peut demander des jetons à partir de la plateforme d’identités Microsoft. Un service authentifié peut ensuite utiliser un jeton pour accéder à des ressources protégées spécifiques. La durée de vie de chaque jeton est d’au plus 90 minutes. Une fois qu’un jeton expire, l’accès du service aux ressources est révoqué. Pour plus d’informations, consultez Durée de vie des jetons.
En revanche, les applications inscrites auprès d’Azure DevOps OAuth peuvent autoriser les services à accéder aux ressources Azure DevOps pendant des périodes plus longues. Pour obtenir la liste des services actuellement autorisés à accéder à votre compte, accédez à https://app.vssps.visualstudio.com/Profile/View et sélectionnez Gérer les autorisations.
Vous pouvez utiliser cette page pour révoquer des autorisations afin que les services ne puissent pas accéder à votre compte en votre nom.