Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Azure DevOps와 서비스를 통합하는 경우 서비스 액세스 권한을 Azure DevOps 리소스(예: 작업 항목, 소스 코드 및 빌드 결과)에 부여할 수 있습니다.
Azure DevOps는 OIDC(OpenID Connect) 기반 인증을 사용하여 서비스에 리소스에 대한 액세스 권한을 부여합니다.
- 권한 부여는 자격 증명에 바인딩되므로 서비스는 권한 부여를 사용하여 Azure DevOps에서 리소스에 액세스할 수 있습니다.
- Microsoft 계정 또는 회사 계정을 사용하여 서비스에 권한을 부여합니다.
- 권한을 부여하는 서비스는 Azure DevOps 자격 증명에 액세스할 수 없습니다.
필수 구성 요소
| 범주 | 요건 |
|---|---|
| 프로젝트 액세스 | 프로젝트 멤버. |
| 액세스 수준 | 적어도 기본 접근 권한. |
| 사용 권한 | 프로젝트 컬렉션 관리자 그룹멤버입니다. 조직 소유자는 자동으로 이 그룹의 구성원입니다. |
인증 프레임워크
Azure DevOps REST API를 기반으로 애플리케이션을 빌드하는 경우 Microsoft Entra ID에 애플리케이션을 등록하여 OIDC 기반 인증을 사용할 수 있습니다. 자세한 내용은 Microsoft ID 플랫폼이란?.
일부 이전 앱은 OAuth 2.0 구현을 사용하여 Azure DevOps 리소스에 대한 액세스 토큰을 가져옵니다. Azure DevOps OAuth는 2026년에 사용 중단될 예정이므로 이러한 Azure DevOps OAuth 애플리케이션의 등록은 더 이상 지원되지 않습니다. 자세한 내용은 2025년 4월부터 새로운 Azure DevOps OAuth 앱 없음을 참조하세요.
서비스 권한 부여
일반적인 권한 부여 흐름에는 다음 단계가 포함될 수 있습니다.
Azure DevOps 리소스를 사용하는 서비스를 사용하므로 서비스에서 권한 부여를 요청합니다.
서비스에 대한 인증 프로세스를 시작하기 위해 등록된 앱은 계정을 선택하라는 메시지를 표시하는 Microsoft Entra ID 웹 사이트를 엽니다.
계정을 선택하면 권한 부여 승인 페이지가 나타납니다.
요청을 검토하고 권한 부여를 승인합니다.
권한 있는 서비스는 해당 권한 부여를 사용하여 Azure DevOps 조직의 리소스에 액세스합니다.
권한 부여 요청이 합법적인지 확인하려면 다음 예방 조치를 취합니다.
- 브라우저에서 HTTPS 관련 보안 경고에 주의하세요.
- 다른 서비스에 직접 자격 증명을 제공하지 마세요. Azure DevOps의 권한 부여 승인 페이지를 통해서만 자격 증명을 입력합니다.
권한 부여 관리
Microsoft Entra ID에 앱을 등록할 때 앱은 Microsoft ID 플랫폼에서 토큰을 요청할 수 있습니다. 인증된 서비스는 토큰을 사용하여 보호된 특정 리소스에 액세스할 수 있습니다. 각 토큰의 수명은 최대 90분입니다. 토큰이 만료되면 리소스에 대한 서비스의 액세스가 취소됩니다. 자세한 내용은 토큰 수명을 참조하세요.
반면, Azure DevOps OAuth에 등록된 앱은 오랜 시간 동안 Azure DevOps 리소스에 액세스하도록 서비스에 권한을 부여할 수 있습니다. 현재 계정에 액세스할 수 있는 권한이 부여된 서비스 목록을 보려면 권한 https://app.vssps.visualstudio.com/Profile/View로 이동하여 선택합니다.
서비스가 사용자 대신 계정에 액세스할 수 없도록 이 페이지를 사용하여 권한 부여를 해지할 수 있습니다.