Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure DevOps Services
In diesem Artikel wird die Steuerung des Zugriffs auf Ihre Organisation mithilfe der Microsoft Entra-ID erläutert. Die Verbindung Ihrer Organisation mit microsoft Entra ID verbessert die Sicherheit und vereinfacht die Benutzerverwaltung.
Konfigurationsoptionen und Vorteile der Organisation
Azure DevOps-Organisationen unterstützen zwei primäre Authentifizierungskonfigurationen, die bestimmen, welche Arten von Benutzern innerhalb Ihrer Organisation zusammenarbeiten können. Während der Zugriff immer auf Benutzer beschränkt ist, die Sie explizit hinzufügen, steuert der Konfigurationstyp den verfügbaren Benutzerpool, aus dem Sie auswählen können.
Mit Microsoft Entra-ID verbunden
Diese Organisationen sind in Microsoft Entra ID integriert und ermöglichen die zentrale Identitäts- und Zugriffsverwaltung.
Benutzerzugriff:
- ✅ Entra-ID-Benutzer (Mitglieder oder Gäste des verbundenen Mandanten) können sich anmelden.
- ⚠– Microsoft-Kontobenutzer können sich anmelden, nachdem sie eine Einladung als Gastbenutzer an den verbundenen Microsoft Entra ID-Mandanten angenommen haben, vorausgesetzt, Ihr Mandant ermöglicht Gastbenutzerzugriff.
Benefits:
- Zentrale Verwaltung: Verwalten des Benutzerzugriffs und der Berechtigungen von einem einzigen Speicherort aus. Microsoft Entra-Administratoren überwachen den Benutzerzugriff und bieten sichere und zentralisierte Kontrolle.
- Erweiterte Sicherheit: Nutzen Sie erweiterte Sicherheitsfeatures wie MFA und bedingten Zugriff.
- Vereinfachte Benutzeroberfläche: Bereitstellen einer nahtlosen Anmeldeumgebung mit SSO.
- Verzeichnisbasierte Authentifizierung: Nur Benutzer, die Mitglieder oder Gäste in Ihrem Verzeichnis sind, können auf Ihre Organisation zugreifen.
- Zugriffssperrung: Deaktivierte oder entfernte Benutzer haben keinen Zugriff durch einen Mechanismus, einschließlich PATs oder SSH.
- Nahtlose Integration: Erweiterte Integration in Microsoft 365-Dienste.
Eigentum: Die Organisation unterliegt den Microsoft Entra-Administratorrichtlinien und kann vom Administrator wiederhergestellt werden, wenn sie verwaist wird.
Keine Verbindung mit der Microsoft Entra-ID
Die folgenden Beispiele sind eigenständige Azure DevOps-Organisationen, die hauptsächlich Microsoft-Konten (MSAs) für die Authentifizierung verwenden.
Benutzerzugriff:
- ✅ Microsoft-Kontobenutzer können sich frei anmelden.
- ⚠– Entra-ID-Benutzer können sich nur anmelden, wenn ihre Anmeldeadresse ihrem Entra-Benutzerprinzipalnamen (UPN) entspricht. Stellen Sie beim Hinzufügen von Entra-Benutzern zu Ihrer Organisation sicher, dass Sie diese mittels UPN hinzufügen.
Begrenzungen: Es fehlen zentrale Identitätsgovernance und Sicherheitsfeatures auf Unternehmensniveau.
Eigentum: Eigentum des Erstellers der Organisation.
Allgemeine Schritte zum Verbinden Ihrer Organisation mit der Microsoft Entra-ID
- Stellen Sie eine Verbindung mit der Microsoft Entra-ID her: Wenn Ihre Organisation mit einem Microsoft-Konto erstellt wurde, stellen Sie eine Verbindung mit Ihrer Microsoft Entra-ID her. Mit dieser Integration können Sie den Zugriff zentral verwalten und Sicherheitsrichtlinien erzwingen.
- Anmelden: Verwenden Sie die gleichen Anmeldeinformationen, die Sie mit Ihren Microsoft-Diensten verwenden, um sich bei Azure DevOps anzumelden. Die SSO-Funktion (Single Sign-On) optimiert den Anmeldevorgang und verbessert die Sicherheit.
- Erzwingen von Richtlinien: Implementieren und Erzwingen von Richtlinien, um den Zugriff auf die kritischen Ressourcen und wichtigen Ressourcen Ihres Teams zu steuern. Microsoft Entra ID bietet robuste Richtlinienverwaltungsfeatures, einschließlich mehrstufiger Authentifizierung (MFA), bedingter Zugriff und rollenbasierter Zugriffssteuerung.
So kontrolliert Microsoft Entra ID den Zugang zu Azure DevOps
Ihre Organisation authentifiziert Benutzer über sein Verzeichnis und stellt sicher, dass nur Mitglieder oder Gäste in diesem Verzeichnis auf Ihre Organisation zugreifen können. Deaktivierte oder entfernte Benutzer aus Ihrem Verzeichnis werden durch jeden Mechanismus, einschließlich persönlicher Zugriffstoken (PATs) oder SSH, zugriff verweigert.
Die Zugriffssteuerung wird von bestimmten Microsoft Entra-Administratoren verwaltet, die die Benutzerverwaltung in Ihrem Verzeichnis überwachen. Diese Administratoren können steuern, wer Zugriff auf Ihre Organisation erhält, um eine sichere und zentralisierte Verwaltung sicherzustellen.
Ohne Microsoft Entra-ID sind Sie allein für die Steuerung des Organisationszugriffs verantwortlich. In diesem Fall melden sich alle Benutzer nur mit Microsoft-Konten an, und Sie verwalten Benutzerberechtigungen und Zugriff manuell.
Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Azure-Zugriff und verbinden Sie Ihre Organisation mit microsoft Entra ID.