次の方法で共有


組織のアプリケーション接続とセキュリティ ポリシーを変更する

重要

Azure DevOps では、代替資格情報認証はサポートされていません。 代替資格情報をまだ使用している場合は、より安全な認証方法に切り替えるよう強くお勧めします。

この記事では、ユーザーとアプリケーションが組織内のサービスやリソースにアクセスする方法を決定する組織のセキュリティ ポリシーを管理する方法について説明します。 これらのポリシーのほとんどは、 Organization 設定でアクセスできます。

前提条件

カテゴリ 要件
アクセス許可

ポリシーを管理する

組織のアプリケーション接続、セキュリティ、またはユーザー ポリシーを更新するには、次の手順に従います。

  1. https://dev.azure.com/{Your_Organization} で組織にサインインします。

  2. 歯車アイコン [設定の編集] を選択します。

    [組織の設定] ボタンの [プレビュー] ページのスクリーンショット。

  3. [ ポリシー] を選択し、目的のポリシーの オンオフを切り替えます。

    ポリシーの一覧とそのオンとオフの切り替えのスクリーンショット。

認証方法を制限する

ユーザー資格情報の入力を繰り返し求めることなく組織へのシームレスなアクセスを許可するために、アプリケーションは OAuthSSH個人用アクセス トークン (AT) などの認証方法を使用できます。 既定では、すべての既存の組織ですべての認証方法へのアクセスが許可されます。

これらの認証方法へのアクセスを制限するには、次のアプリケーション接続ポリシーを無効にします。

認証方法へのアクセスを拒否する場合、その方法を使用して組織にアクセスできるアプリケーションはありません。 以前にアクセスしていたすべてのアプリケーションで認証エラーが発生し、アクセスが失われます。

Azure DevOps での条件付きアクセス ポリシーのサポート

Azure DevOps の条件付きアクセス (CA) は Microsoft Entra ID を通じて適用され、対話型 (Web) フローと非対話型 (クライアント資格情報) フローの両方をサポートし、サインイン時に MFA、IP 制限、デバイスコンプライアンスなどのポリシーを検証し、トークン チェックを使用して定期的に検証します。

SSH キー ポリシー

SSH 認証

SSH 認証ポリシーは、組織が SSH キーの使用を許可するかどうかを制御します。

SSH キーの有効期限を検証する

SSH キーの有効期限が切れたためにアクセスが失われないようにするには、現在のキーの有効期限が切れる 前に 新しいキーを作成してアップロードします。 システムは、 有効期限の 7 日前 に自動通知を送信し、 有効期限が切れた後も自動 通知を送信して、先に進むのに役立ちます。 詳細については、「 手順 1: SSH キーを作成する」を参照してください

SSH キーの有効期限の検証ポリシーは、既定で有効になっています。 アクティブになると、有効期限が適用されます。期限切れのキーはすぐに無効になります。

ポリシーを無効にした場合、システムは有効期限をチェックしなくなり、期限切れのキーは引き続き使用できます。

レベル別のポリシー

Policy 組織レベル テナントレベル
OAuth を使用したサード パーティ製アプリケーション アクセス
SSH 認証
SSH キーの有効期限を検証する
監査イベントをログに記録する
個人用アクセス トークンの作成を制限する
パブリック プロジェクトを許可する
パブリック パッケージ レジストリを使用する場合の追加の保護
非対話型フローで IP 条件付きアクセス ポリシーの検証を有効にする
外部ゲスト アクセス
チーム管理者とプロジェクト管理者に新しいユーザーの招待を許可する
アクセスを要求 すると、ユーザーは指定された内部 URL を使用して組織へのアクセスを要求できます
ユーザーからのフィードバックの収集を Microsoft に許可する
組織の作成を制限する
グローバル個人用アクセス トークンの作成を制限する
フル スコープの個人用アクセス トークンの作成を制限する
個人用アクセス トークンの最大有効期間を適用する