Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
GitHub Advanced Security für Azure DevOps bietet umfassende Sicherheitsüberprüfungsfunktionen mit granularen Berechtigungssteuerelementen. Dieser Artikel führt Sie durch konfigurieren von Berechtigungen für Sicherheitswarnungen, Verwalten von Zugriffsstufen und Einrichten der sicheren Authentifizierung für Advanced Security-APIs.
GitHub Advanced Security für Azure DevOps funktioniert mit Azure Repos. Informationen zur Verwendung von GitHub Advanced Security mit GitHub-Repositorys finden Sie unter GitHub Advanced Security.
Voraussetzungen
| Kategorie | Anforderungen |
|---|---|
| Erlaubnisse | – Um eine Zusammenfassung aller Warnungen für ein Repository anzuzeigen: Beitragsberechtigungen für das Repository. - Um Warnhinweise in der erweiterten Sicherheit zu verwerfen: Projektadministrator Berechtigungen. – So verwalten Sie Berechtigungen in Advanced Security: Mitglied der Gruppe "Project Collection Administrators" oder Berechtigung "Advanced Security: Einstellungen verwalten" auf „Zulassen“ gesetzt. |
Weitere Informationen zu Erweiterten Sicherheitsberechtigungen finden Sie unter "Verwalten erweiterter Sicherheitsberechtigungen".
Berechtigungsdefinitionen
Advanced Security führt drei spezielle Berechtigungen ein, die den Zugriff auf Sicherheitsfeatures steuern:
| Erlaubnis | BESCHREIBUNG | Anwendungsfälle |
|---|---|---|
| Erweiterte Sicherheit: Warnungen lesen | Anzeigen von Sicherheitswarnungen, Sicherheitsrisiken und Überprüfungsergebnissen | Sicherheitsanalysten, Entwickler, die Code überprüfen |
| Erweiterte Sicherheit: Verwalten und Schließen von Warnungen | Falschmeldungen verwerfen, Warnungs-Lebenszyklus verwalten | Sicherheitsingenieure, Leitende Entwickler |
| Erweiterte Sicherheit: Verwalten von Einstellungen | Aktivieren/Deaktivieren von erweiterten Sicherheitsfeatures (abrechnende Aktion) | Projektadministratoren, Sicherheitsmanager |
Standardberechtigungszuweisungen
| Azure DevOps-Gruppe | Standardberechtigungen |
|---|---|
| Mitwirkende | Erweiterte Sicherheit: Warnungen lesen |
| Projektadministrator | Erweiterte Sicherheit: Warnungen lesen, verwalten und schließen |
| Projektbereichsadministrator | Erweiterte Sicherheit: Warnungen lesen, Warnungen verwalten und schließen, Einstellungen verwalten |
Hinweis
Nur Benutzer mit der Berechtigung "Einstellungen verwalten" können erweiterte Sicherheitsfeatures aktivieren, was zu Abrechnungsgebühren führen kann. Achten Sie beim Erteilen dieser Berechtigung auf Vorsicht.
Verwalten von Advanced Security-Berechtigungen
Sie können erweiterte Sicherheitsberechtigungen für bestimmte Repositorys anpassen, um Ihre Sicherheitsanforderungen zu erfüllen. Diese Aktion ist nützlich, wenn Sie Teammitgliedern basierend auf ihren Rollen und Zuständigkeiten unterschiedliche Zugriffsebenen gewähren müssen.
Häufige Szenarien für die Anpassung von Berechtigungen:
- Zugriff für das Sicherheitsteam: Vollständige Berechtigungen für Sicherheitsanalysten erteilen.
- Entwickler-Zugang: Schreibgeschützter Zugriff für Entwicklerteams
- Complianceanforderungen: Einschränken der Einstellungsverwaltung auf autorisierte Mitarbeiter
Konfigurieren repositoryspezifischer Berechtigungen
Wenn die Berechtigungsdropdowns deaktiviert sind, wenden Sie sich an den Projektadministrator, um die erforderlichen Berechtigungen zum Verwalten von Sicherheitseinstellungen zu erhalten.
So passen Sie Berechtigungen für ein bestimmtes Repository an:
Wählen Sie Projekteinstellungen>Repositories aus.
Wählen Sie das spezifische Repository aus, für das Sie Berechtigungen anpassen möchten.
Wählen Sie Sicherheit aus.
Wählen Sie die Sicherheitsgruppe aus, für die Sie Berechtigungen anpassen möchten.
Ändern einer Berechtigung. Bei erfolgreicher Ausführung wird neben der ausgewählten Berechtigung ein Häkchen angezeigt.

Authentifizierung für erweiterte Sicherheits-APIs
Verwenden von Microsoft Entra-ID-Token (empfohlen)
Microsoft Entra-ID-Token sind die bevorzugte Authentifizierungsmethode für den Zugriff auf GitHub Advanced Security für Azure DevOps-APIs. Sie bieten erweiterte Sicherheit über OAuth 2.0-Standards und nahtlose Integration in Unternehmensidentitätssysteme.
Vorteile der Microsoft Entra ID-Authentifizierung:
- Erweiterte Sicherheit: OAuth 2.0-Kompatibilität mit der automatischen Tokenaktualisierung
- Unternehmensintegration: Native Unterstützung für Richtlinien für bedingten Zugriff und mehrstufige Authentifizierung
- Überwachung und Compliance: Bessere Überwachung und Protokollierung für Sicherheitsvorgänge
- Minimaler Zugriff mit Berechtigungen: Feingranulare Geltungsbereichskontrolle, die den Sicherheitsrichtlinien Ihrer Organisation entspricht
Detaillierte Anleitungen zur Implementierung finden Sie unter Microsoft Entra-Authentifizierung für Azure DevOps.
Persönliche Zugriffstoken verwenden
Von Bedeutung
Wir empfehlen die sichereren Microsoft Entra-Token gegenüber token mit höherem Risiko für persönliche Zugriffstoken. Erfahren Sie mehr über unsere Bemühungen zur Reduzierung der PAT-Nutzung. Überprüfen Sie unsere Authentifizierungsleitfaden , um den richtigen Authentifizierungsmechanismus für Ihre Anforderungen auszuwählen.
Sie können ein persönliches Zugriffstoken verwenden, um die erweiterten Sicherheits-APIs zu nutzen. Weitere Informationen finden Sie unter Verwenden von persönlichen Zugriffstoken.
Advanced Security bietet drei zusätzliche Bereiche für ein PAT: read, read and write und read, write, and manage.