Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Servizi di Azure DevOps
Questo articolo illustra il controllo dell'accesso all'organizzazione tramite Microsoft Entra ID. La connessione dell'organizzazione a Microsoft Entra ID migliora la sicurezza e semplifica la gestione degli utenti.
Opzioni e vantaggi della configurazione dell'organizzazione
Le organizzazioni di Azure DevOps supportano due configurazioni di autenticazione principali che determinano quali tipi di utenti possono collaborare all'interno dell'organizzazione. Anche se l'accesso è sempre limitato agli utenti aggiunti in modo esplicito, il tipo di configurazione controlla il pool di utenti disponibile da cui è possibile selezionare.
Connesso a Microsoft Entra ID
Queste organizzazioni sono integrate con Microsoft Entra ID, consentendo la gestione centralizzata delle identità e degli accessi.
Accesso utente:
- ✅ Gli utenti entra ID (membri o guest del tenant connesso) possono accedere.
- ⚠️ Gli utenti dell'account Microsoft possono accedere dopo aver accettato un invito come utente guest al tenant di Microsoft Entra ID connesso, purché il tenant consenta l'accesso utente guest.
Benefits:
- Gestione centralizzata: gestire l'accesso utente e le autorizzazioni da un'unica posizione. Gli amministratori di Microsoft Entra sorvegliano l'accesso degli utenti, fornendo un controllo sicuro e centralizzato.
- Sicurezza avanzata: usare funzionalità di sicurezza avanzate come MFA e accesso condizionale.
- Esperienza utente semplificata: offrire un'esperienza di accesso semplice con SSO.
- Autenticazione basata su directory: solo gli utenti membri o ospiti nella vostra directory possono accedere all'organizzazione.
- Revoca dell'accesso: gli utenti disabilitati o rimossi non hanno accesso tramite alcun meccanismo, incluse le connessioni PAT o SSH.
- Integrazione facile: integrazione migliorata con i servizi di Microsoft 365.
Proprietà: L'organizzazione è governata dalle policy dell'amministratore di Microsoft Entra e può essere ripristinata dall'amministratore se diventa orfana.
Non connesso a Microsoft Entra ID
Gli esempi seguenti sono organizzazioni di Azure DevOps autonome che usano principalmente gli account Microsoft per l'autenticazione.
Accesso utente:
- ✅ Gli utenti dell'account Microsoft possono accedere liberamente.
- ⚠️ Gli utenti Entra ID possono effettuare il login solo se l'indirizzo di accesso corrisponde al nome principale utente Entra (UPN). Quando si aggiungono utenti Entra alla tua organizzazione, assicurarsi di aggiungerli tramite UPN.
Limitazioni: Manca la governance centralizzata delle identità e le funzionalità di sicurezza di livello aziendale.
Proprietà: Di proprietà dell'autore dell'organizzazione.
Passaggi generali per connettere l'organizzazione a Microsoft Entra ID
- Connettersi all'ID Microsoft Entra: se l'organizzazione è stata creata con un account Microsoft, connetterla all'ID Microsoft Entra. Questa integrazione consente di gestire l'accesso e applicare i criteri di sicurezza in modo centralizzato.
- Accedi: usare le stesse credenziali usate con i servizi Microsoft per accedere ad Azure DevOps. La funzionalità Single Sign-On (SSO) semplifica il processo di accesso e migliora la sicurezza.
- Applicare i criteri: implementare e applicare criteri per controllare l'accesso alle risorse e agli asset chiave critici del team. Microsoft Entra ID offre funzionalità di gestione dei criteri affidabili, tra cui l'autenticazione a più fattori (MFA), l'accesso condizionale e il controllo degli accessi in base al ruolo.
Come Microsoft Entra ID controlla l'accesso ad Azure DevOps
L'organizzazione autentica gli utenti tramite la directory, assicurandosi che solo i membri o gli utenti guest all'interno di tale directory possano accedere all'organizzazione. Gli utenti disabilitati o rimossi dalla directory vengono negati dall'accesso da qualsiasi meccanismo, inclusi i token di accesso personale (PAT) o SSH.
Il controllo di accesso viene gestito da specifici amministratori di Microsoft Entra che controllano la gestione degli utenti all'interno della directory. Questi amministratori possono controllare chi ottiene l'accesso all'organizzazione, garantendo la gestione sicura e centralizzata.
Senza Microsoft Entra ID, l'utente è esclusivamente responsabile del controllo dell'accesso dell'organizzazione. In questo caso, tutti gli utenti accedono solo con account Microsoft e si gestiscono manualmente le autorizzazioni utente e l'accesso.
Per altre informazioni, vedere Domande frequenti sull'accesso ad Azure e Connettere l'organizzazione all'ID Microsoft Entra.