Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Serviços de DevOps do Azure
Importante
Recomendamos que você use a autenticação do Microsoft Entra ID para novos aplicativos que se integram aos Serviços de DevOps do Azure. Ele fornece segurança aprimorada, integração de identidade corporativa e recursos modernos de autenticação.
Este artigo explica os benefícios da autenticação do Microsoft Entra ID e orienta você na implementação em seus aplicativos.
Visão geral
O Microsoft Entra ID é a plataforma de gerenciamento de identidade e acesso baseada em nuvem da Microsoft que permite às organizações:
- Gerencie identidades de usuários e controle o acesso aos recursos.
- Implemente políticas de segurança corporativa, como autenticação multifator e acesso condicional do Microsoft Entra.
- Integre com milhares de aplicativos, incluindo os Serviços de DevOps do Azure.
- Forneça logon único em serviços Microsoft e não Microsoft.
Muitos clientes empresariais do Azure DevOps ligam a sua organização do Azure DevOps ao Microsoft Entra ID para utilizar estas capacidades e funcionalidades de segurança melhoradas.
Observação
O Microsoft Entra ID era conhecido anteriormente como Azure Ative Directory (Azure AD). Você ainda pode ver referências em alguns produtos e documentação da Microsoft.
Opções de autenticação
A plataforma Microsoft Identity fornece dois padrões de autenticação principais para o acesso ao Azure DevOps.
Delegação de usuários (OAuth)
Ideal para: Aplicações interativas que atuam para os utilizadores
- Os usuários entram com suas credenciais de ID do Microsoft Entra.
- Os aplicativos recebem permissões delegadas para atuar como o usuário conectado.
- Suporte para autenticação multifator e políticas de Acesso Condicional do Microsoft Entra.
- Ideal para aplicações Web, aplicações de ambiente de trabalho e ferramentas orientadas para o utilizador.
Comece: Implementação do Microsoft Entra ID OAuth
Identidade do aplicativo (entidades de serviço e identidades gerenciadas)
Ideal para: Serviços em segundo plano e cenários de automação
- Os aplicativos são autenticados usando sua própria identidade (não credenciais de usuário).
- Adequado para pipelines de integração contínua e entrega contínua (CI/CD), serviços em segundo plano e ferramentas automatizadas.
- Mais seguro para comunicação serviço-a-serviço.
- Suporte para entidades de serviço e identidades gerenciadas do Azure.
Primeiros passos: principais de serviço e identidades geridas
Benefícios da autenticação do Microsoft Entra ID
A autenticação de ID do Microsoft Entra fornece vantagens significativas em relação aos métodos de autenticação de DevOps herdados do Azure.
Segurança reforçada
- Tokens de curta duração (expiração de uma hora) reduzem o risco de credenciais comprometidas.
- As políticas de Acesso Condicional do Microsoft Entra protegem contra roubo de token e acesso não autorizado.
- A autenticação multifator suporta outras camadas de segurança.
- A proteção avançada contra ameaças fornece avaliação de risco em tempo real.
Integração empresarial
- Logon único em aplicativos Microsoft e não Microsoft
- Gerenciamento centralizado de identidades para usuários e aplicativos
- Aplicação de políticas a nível organizacional
- Recursos de auditoria e conformidade para requisitos de governança
Experiência do desenvolvedor
- Bibliotecas de autenticação modernas (Biblioteca de Autenticação da Microsoft) com atualização automática de token
- Plataforma de identidade consistente em todos os serviços da Microsoft
- Documentação e amostras avançadas para uma implementação rápida
- Suporte ativo e desenvolvimento com atualizações regulares de recursos
Comparação com métodos legados
| Característica | Microsoft Entra ID | Tokens de acesso pessoal | Azure DevOps OAuth |
|---|---|---|---|
| Tempo de vida do token | Uma hora (atualização automática) | Até um ano | Configurável |
| Autenticação com múltiplos fatores | ✅ Suporte nativo | ❌ Não suportado | ❌ Não suportado |
| Acesso condicional | ✅ Suporte completo | ❌ Não suportado | ❌ Não suportado |
| Políticas empresariais | ✅ Aplicada | ⚠️ Limitado | ⚠️ Limitado |
| Registo de auditoria | ✅ Exaustivo | ⚠️ Básico | ⚠️ Básico |
| Investimento futuro | ✅ Desenvolvimento ativo | ⚠️ Modo de manutenção | ❌ Preterido |
Importante
Compatibilidade de tokens: os tokens de ID do Microsoft Entra e os tokens de DevOps do Azure não são intercambiáveis. Os aplicativos que migram do Azure DevOps OAuth para o Microsoft Entra ID OAuth exigem uma nova autorização do usuário.
Migração da autenticação herdada
As organizações adotam cada vez mais políticas de segurança que restringem a criação de tokens de acesso pessoal (PAT) devido aos riscos de segurança. A autenticação do Microsoft Entra ID fornece alternativas seguras para cenários comuns de PAT.
| Cenário PAT | Alternativa Microsoft Entra |
|---|---|
| Autenticar com o Git Credential Manager (GCM) | A autenticação padrão do GCM é feita com PATs. Defina o tipo de credencial padrão como oauth. Saiba mais na página Git Credential Manager (GCM). |
| Autenticar em um pipeline de compilação ou lançamento | Use uma conexão de serviço utilizando a Workload Identity Federation. |
| Solicitações ad hoc para APIs REST do Azure DevOps | Emita um token único do Microsoft Entra usando a CLI do Azure. |
Sugestão
Você tem um cenário de PAT do Azure DevOps sem uma alternativa clara de token do Microsoft Entra? Compartilhe seu cenário na Comunidade de desenvolvedores.