次の方法で共有


Azure DevOps にアクセスするためのサービスの承認を管理する

Azure DevOps Services |Azure DevOps Server |Azure DevOps Server 2022

サービスを Azure DevOps と統合すると、作業項目、ソース コード、ビルド結果など、Azure DevOps リソースへのアクセス権をサービスに付与できます。

Azure DevOps では、OpenID Connect (OIDC) ベースの認証を使用して、サービスにリソースへのアクセスを許可します。

  • 承認は資格情報にバインドされるため、サービスは承認を使用して Azure DevOps 内のリソースにアクセスできます。
  • Microsoft アカウントまたは職場アカウントを使用して、サービスを承認します。
  • 承認するサービスは、Azure DevOps 資格情報にアクセスできません。

前提 条件

カテゴリ 必要条件
プロジェクトへのアクセス プロジェクト メンバー
アクセス レベル 少なくとも Basic アクセス。
アクセス許可 プロジェクト コレクション管理者グループのメンバー。 組織の所有者は、自動的にこのグループのメンバーになります。

認証フレームワーク

Azure DevOps REST API 上にアプリケーションを構築する場合は、 アプリケーションを Microsoft Entra ID に登録することで、OIDC ベースの認証を使用できます。 詳細については、「Microsoft ID プラットフォームとは」を参照してください。.

一部の古いアプリでは、OAuth 2.0 の実装を使用して、Azure DevOps リソースのアクセス トークンを取得します。 Azure DevOps OAuth は 2026 年に非推奨となる予定であるため、これらの Azure DevOps OAuth アプリケーションの登録はサポートされなくなりました。 詳細については、「 2025 年 4 月以降の新しい Azure DevOps OAuth アプリがない」を参照してください。

サービスを承認する

一般的な承認フローには、次の手順が含まれる場合があります。

  1. Azure DevOps リソースを使用するサービスを使用するため、サービスは承認を要求します。

  2. サービスの認証プロセスを開始するために、登録されているアプリが Microsoft Entra ID Web サイトを開き、アカウントの選択を求められます。

  3. アカウントを選択すると、承認承認ページが表示されます。

    Microsoft のアクセス許可が要求されたダイアログのスクリーンショット。アプリ名、要求されたアクセス許可の一覧、および [キャンセル] ボタンと [承諾] ボタンが表示されます。

  4. 要求を確認し、承認を承認します。

  5. 承認されたサービスでは、その承認を使用して、Azure DevOps 組織内のリソースにアクセスします。

承認要求が正当であることを確認するには、次の予防措置を講じてください。

  • ブラウザーで HTTPS 関連のセキュリティ警告に注意してください。
  • 資格情報を他のサービスに直接付与しないでください。 資格情報は、Azure DevOps の承認承認ページでのみ入力します。

承認の管理

Microsoft Entra ID でアプリを登録すると、アプリは Microsoft ID プラットフォームからトークンを要求できます。 認証されたサービスは、トークンを使用して特定の保護されたリソースにアクセスできます。 各トークンの有効期間は最大 90 分です。 トークンの有効期限が切れると、サービスのリソースへのアクセスが取り消されます。 詳細については、「トークンの 有効期間」を参照してください。

これに対し、Azure DevOps OAuth に登録されているアプリでは、サービスが Azure DevOps リソースに長期間アクセスすることを承認できます。 アカウントへのアクセスが現在承認されているサービスの一覧については、 https://app.vssps.visualstudio.com/Profile/View に移動し、[ 承認の管理] を選択します。

[承認] ダイアログのスクリーンショット。Zapier サービスに付与されたアクセス許可が表示され、[取り消し] リンクを使用できます。

このページを使用して承認を取り消し、サービスがユーザーの代わりにアカウントにアクセスできないようにすることができます。