Freigeben über


Ändern von Anwendungsverbindungs- und Sicherheitsrichtlinien für Ihre Organisation

Wichtig

Azure DevOps unterstützt keine alternative Anmeldeinformationenauthentifizierung. Wenn Sie noch alternative Anmeldeinformationen verwenden, empfehlen wir Ihnen dringend, zu einer sichereren Authentifizierungsmethode zu wechseln.

In diesem Artikel wird erläutert, wie Sie die Sicherheitsrichtlinien Ihrer Organisation verwalten, die bestimmen, wie Benutzer und Anwendungen auf Dienste und Ressourcen in Ihrer Organisation zugreifen können. Sie können auf die meisten dieser Richtlinien in den Organisationseinstellungen zugreifen.

Voraussetzungen

Kategorie Anforderungen
Berechtigungen

Verwalten einer Richtlinie

Führen Sie die folgenden Schritte aus, um Anwendungsverbindung, Sicherheit oder Benutzerrichtlinien für Ihre Organisation zu aktualisieren:

  1. Melden Sie sich unter https://dev.azure.com/{Your_Organization} bei Ihrer Organisation an.

  2. Wählen Sie zahnradsymbolOrganisationseinstellungen.

    Screenshot der Schaltfläche

  3. Wählen Sie "Richtlinien" aus, und schalten Sie dann die gewünschte Richtlinie ein oder aus.

    Screenshot der Richtlinienliste und deren Ein- und Ausschalten.

Einschränken von Authentifizierungsmethoden

Um nahtlosen Zugriff auf Ihre Organisation zu ermöglichen, ohne wiederholt zur Eingabe von Benutzeranmeldeinformationen aufzufordern, können Anwendungen Authentifizierungsmethoden wie OAuth, SSH und persönliche Zugriffstoken (PERSONAL Access Token, PATs) verwenden. Standardmäßig ermöglichen alle vorhandenen Organisationen den Zugriff auf alle Authentifizierungsmethoden.

Sie können den Zugriff auf diese Authentifizierungsmethoden einschränken, indem Sie die folgenden Anwendungsverbindungsrichtlinien deaktivieren:

Wenn Sie den Zugriff auf eine Authentifizierungsmethode verweigern, kann keine Anwendung über diese Methode auf Ihre Organisation zugreifen. Jede Anwendung, die zuvor Zugriff hatte, tritt auf Authentifizierungsfehler auf und verliert den Zugriff.

Unterstützung der Richtlinie für bedingten Zugriff in Azure DevOps

Bedingter Zugriff (CA) in Azure DevOps wird durch Microsoft Entra ID durchgesetzt und unterstützt sowohl interaktive (Web-) als auch nicht-interaktive (Clientanmeldeinformationen) Flüsse. Dabei werden Richtlinien wie MFA, IP-Beschränkungen und Gerätekonformität während der Anmeldung und regelmäßig über Tokenprüfungen validiert.

SSH-Schlüsselrichtlinien

SSH-Authentifizierung

Die SSH-Authentifizierungsrichtlinie steuert, ob eine Organisation die Verwendung von SSH-Schlüsseln zulässt.

SSH-Schlüssel auf Ablauf überprüfen

Um den Zugriff aufgrund eines abgelaufenen SSH-Schlüssels zu vermeiden, erstellen und laden Sie einen neuen Schlüssel hoch, bevor der aktuelle abläuft. Das System sendet automatisierte Benachrichtigungen 7 Tage vor Ablauf und wieder nach Ablauf , um Ihnen zu helfen, voraus zu bleiben. Weitere Informationen finden Sie in Schritt 1: Erstellen Ihrer SSH-Schlüssel.

Die Richtlinie zur Überprüfung des Ablaufs von SSH-Schlüsseln ist standardmäßig aktiviert. Wenn sie aktiv ist, erzwingt es das Ablaufdatum – abgelaufene Schlüssel werden sofort ungültig.

Wenn Sie die Richtlinie deaktivieren, überprüft das System keine Ablaufdaten mehr, und abgelaufene Schlüssel bleiben verwendbar.

Richtlinien nach Ebene

Politik Organisationsebene Mandantenebene
Anwendungszugriff von Drittanbietern über OAuth
SSH-Authentifizierung
Ablauf der SSH-Schlüssel überprüfen
Protokollieren von Überwachungsereignissen
Einschränken der Erstellung von persönlichen Zugriffstoken
Öffentliche Projekte zulassen
Zusätzliche Schutzmaßnahmen bei Verwendung öffentlicher Paketregistrierungen
Aktivieren der Richtlinienüberprüfung für bedingten IP-Zugriff für nicht interaktive Flüsse
Externer Gastzugriff
Zulassen, dass Team- und Projektadministratoren neue Benutzer einladen
Anforderungszugriff ermöglicht Benutzern das Anfordern des Zugriffs auf die Organisation mit einer bereitgestellten internen URL
Zulassen, dass Microsoft Feedback von Benutzern sammelt
Einschränken der Organisationserstellung
Einschränken der Erstellung von globalen persönlichen Zugriffstokens
Einschränken der Vollständigen Erstellung von persönlichen Zugriffstokens
Erzwingen der maximalen Lebensdauer des persönlichen Zugriffstokens