Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Azure DevOps unterstützt keine alternative Anmeldeinformationenauthentifizierung. Wenn Sie noch alternative Anmeldeinformationen verwenden, empfehlen wir Ihnen dringend, zu einer sichereren Authentifizierungsmethode zu wechseln.
In diesem Artikel wird erläutert, wie Sie die Sicherheitsrichtlinien Ihrer Organisation verwalten, die bestimmen, wie Benutzer und Anwendungen auf Dienste und Ressourcen in Ihrer Organisation zugreifen können. Sie können auf die meisten dieser Richtlinien in den Organisationseinstellungen zugreifen.
Voraussetzungen
| Kategorie | Anforderungen |
|---|---|
| Berechtigungen |
|
Verwalten einer Richtlinie
Führen Sie die folgenden Schritte aus, um Anwendungsverbindung, Sicherheit oder Benutzerrichtlinien für Ihre Organisation zu aktualisieren:
Melden Sie sich unter
https://dev.azure.com/{Your_Organization}bei Ihrer Organisation an.Wählen Sie
Organisationseinstellungen.
Wählen Sie "Richtlinien" aus, und schalten Sie dann die gewünschte Richtlinie ein oder aus.
Einschränken von Authentifizierungsmethoden
Um nahtlosen Zugriff auf Ihre Organisation zu ermöglichen, ohne wiederholt zur Eingabe von Benutzeranmeldeinformationen aufzufordern, können Anwendungen Authentifizierungsmethoden wie OAuth, SSH und persönliche Zugriffstoken (PERSONAL Access Token, PATs) verwenden. Standardmäßig ermöglichen alle vorhandenen Organisationen den Zugriff auf alle Authentifizierungsmethoden.
Sie können den Zugriff auf diese Authentifizierungsmethoden einschränken, indem Sie die folgenden Anwendungsverbindungsrichtlinien deaktivieren:
- Zugriff auf Drittanbieteranwendungen über OAuth: Aktivieren Sie Azure DevOps OAuth-Apps, um in Ihrer Organisation über OAuth auf Ressourcen zugreifen zu können. Diese Richtlinie ist standardmäßig für alle neuen Organisationen deaktiviert. Wenn Sie auf Azure DevOps OAuth-Apps zugreifen möchten, aktivieren Sie diese Richtlinie, um sicherzustellen, dass diese Apps auf Ressourcen in Ihrer Organisation zugreifen können. Diese Richtlinie wirkt sich nicht auf den OAuth-App-Zugriff der Microsoft Entra-ID aus.
- SSH-Authentifizierung: Ermöglichen Sie Anwendungen, eine Verbindung mit dem Git-Repository Ihrer Organisation über SSH herzustellen.
- Mandantenadministratoren können die Erstellung von globalen persönlichen Zugriffstoken einschränken, die Erstellung von vollumfänglichen persönlichen Zugriffstoken einschränken und die maximale Lebensdauer des persönlichen Zugriffstokens über Richtlinien auf Mandantenebene auf der Microsoft Entra-Einstellungsseite erzwingen. Fügen Sie Microsoft Entra-Benutzer oder -Gruppen hinzu, um sie von diesen Richtlinien ausgenommen zu machen.
- Organisationsadministratoren können die Erstellung von persönlichen Zugriffstoken in ihren jeweiligen Organisationen einschränken. Unterrichtlinien ermöglichen Administratoren die Erstellung von nur für Verpackungen bestimmten PATs oder die Erstellung von PATs mit beliebigem Gültigkeitsbereich für freigegebene Microsoft Entra-Benutzer oder -Gruppen.
Wenn Sie den Zugriff auf eine Authentifizierungsmethode verweigern, kann keine Anwendung über diese Methode auf Ihre Organisation zugreifen. Jede Anwendung, die zuvor Zugriff hatte, tritt auf Authentifizierungsfehler auf und verliert den Zugriff.
Unterstützung der Richtlinie für bedingten Zugriff in Azure DevOps
Bedingter Zugriff (CA) in Azure DevOps wird durch Microsoft Entra ID durchgesetzt und unterstützt sowohl interaktive (Web-) als auch nicht-interaktive (Clientanmeldeinformationen) Flüsse. Dabei werden Richtlinien wie MFA, IP-Beschränkungen und Gerätekonformität während der Anmeldung und regelmäßig über Tokenprüfungen validiert.
SSH-Schlüsselrichtlinien
SSH-Authentifizierung
Die SSH-Authentifizierungsrichtlinie steuert, ob eine Organisation die Verwendung von SSH-Schlüsseln zulässt.
SSH-Schlüssel auf Ablauf überprüfen
Um den Zugriff aufgrund eines abgelaufenen SSH-Schlüssels zu vermeiden, erstellen und laden Sie einen neuen Schlüssel hoch, bevor der aktuelle abläuft. Das System sendet automatisierte Benachrichtigungen 7 Tage vor Ablauf und wieder nach Ablauf , um Ihnen zu helfen, voraus zu bleiben. Weitere Informationen finden Sie in Schritt 1: Erstellen Ihrer SSH-Schlüssel.
Die Richtlinie zur Überprüfung des Ablaufs von SSH-Schlüsseln ist standardmäßig aktiviert. Wenn sie aktiv ist, erzwingt es das Ablaufdatum – abgelaufene Schlüssel werden sofort ungültig.
Wenn Sie die Richtlinie deaktivieren, überprüft das System keine Ablaufdaten mehr, und abgelaufene Schlüssel bleiben verwendbar.