Azure DevOps 服務
Microsoft身分識別平臺提供許多方式,透過 OAuth 2.0 通訊協定
這與代表自己執行動作的應用程式不同。 為此,您會使用 服務主體和受控識別。
開發人員的資源
- 向Microsoft身分識別平台註冊應用程式
-
新增許可權以存取 Microsoft Graph:瞭解如何從 Azure 資源新增委派的許可權。 請勿選取 Microsoft Graph,而是要從資源清單中選取 [
Azure DevOps]。 -
閱讀有關 Microsoft 身分識別平臺中範圍和許可權的資訊:瞭解
.default範圍。 在我們的範圍清單中,請參閱 Azure DevOps 可用的範圍。 - 透過同意要求許可權
- 使用驗證函式庫 和 程式碼範例
- 探索為開發人員提供的支持與協助選項
系統管理員的資源
- 瞭解 Microsoft Entra 身分識別中的應用程式管理
- 新增企業應用程式
- 探索 Microsoft Entra ID 中應用程式使用者的同意體驗
建置 & 移轉的秘訣
- Microsoft Entra 應用程式原生不支援 Azure DevOps 資源的Microsoft帳戶 (MSA) 使用者。 如果您要建置必須迎合 MSA 使用者或同時支援 Microsoft Entra 和 MSA 使用者的應用程式,Azure DevOps OAuth 應用程式 仍然是最佳選項。 我們目前正透過 Microsoft Entra OAuth,為 MSA 使用者提供原生支援。
- Azure DevOps 的資源標識符:
499b84ac-1321-427f-aa17-267ca6975798 - Azure DevOps 的資源 URI:
https://app.vssps.visualstudio.com -
.default在要求具有應用程式許可權之所有範圍的令牌時,請使用範圍。 - 在先前的 Azure DevOps OAuth 應用程式中,您可能已使用不存在於 Microsoft Entra 中的 Azure DevOps 用戶識別碼。 移轉至 Microsoft Entra 時,請使用 ReadIdentities API 來解析並比對每個識別提供者所使用的不同身分識別。
相關內容
- 使用 Microsoft Entra 向 Azure DevOps 進行驗證
- 在 Azure DevOps 中使用服務主體 & 受控識別