Freigeben über


Informationen zum Zugriff auf Ihre Organisation über die Microsoft Entra-ID

Azure DevOps Services

Wichtig

Azure DevOps unterstützt keine alternative Anmeldeinformationenauthentifizierung. Wenn Sie noch alternative Anmeldeinformationen verwenden, empfehlen wir Ihnen dringend, zu einer sichereren Authentifizierungsmethode zu wechseln.

In diesem Artikel wird die Steuerung des Zugriffs auf Ihre Organisation mithilfe der Microsoft Entra-ID erläutert. Die Verbindung Ihrer Organisation mit microsoft Entra ID verbessert die Sicherheit und vereinfacht die Benutzerverwaltung.

Vorteile der Verwendung von Microsoft Entra ID

  • Zentrale Verwaltung: Verwalten des Benutzerzugriffs und der Berechtigungen von einem einzigen Speicherort aus. Microsoft Entra-Administratoren überwachen den Benutzerzugriff und bieten sichere und zentralisierte Kontrolle.
  • Erweiterte Sicherheit: Nutzen Sie erweiterte Sicherheitsfeatures wie MFA und bedingten Zugriff.
  • Vereinfachte Benutzeroberfläche: Bereitstellen einer nahtlosen Anmeldeumgebung mit SSO.
  • Verzeichnisbasierte Authentifizierung: Nur Benutzer, die Mitglieder oder Gäste in Ihrem Verzeichnis sind, können auf Ihre Organisation zugreifen.
  • Zugriffssperrung: Deaktivierte oder entfernte Benutzer haben keinen Zugriff durch einen Mechanismus, einschließlich PATs oder SSH.
  • Manuelle Verwaltung ohne Entra-ID: Ohne Microsoft Entra-ID verwalten Sie den Zugriff manuell, und alle Benutzer melden sich nur mit Microsoft-Konten an.

Weitere Informationen zum Einrichten und Verwalten der Microsoft Entra-ID finden Sie in der Dokumentation zur Microsoft Entra-ID.

Hinweis

Wenn Sie vorhandene lokale Identitäten mit Azure DevOps verwenden möchten, integrieren Sie Ihre Verzeichnisse mit Microsoft Entra ID mithilfe von Microsoft Entra Connect. Sie können Ihr Verzeichnis auch in der Microsoft Entra-ID wechseln.

Allgemeine Schritte zum Verbinden Ihrer Organisation mit der Microsoft Entra-ID

  1. Stellen Sie eine Verbindung mit der Microsoft Entra-ID her: Wenn Ihre Organisation mit einem Microsoft-Konto erstellt wurde, stellen Sie eine Verbindung mit Ihrer Microsoft Entra-ID her. Mit dieser Integration können Sie den Zugriff zentral verwalten und Sicherheitsrichtlinien erzwingen.
  2. Anmelden: Verwenden Sie denselben Benutzernamen und dasselbe Kennwort, den Sie mit Ihrem Microsoft-Dienste verwenden, um sich bei Azure DevOps anzumelden. Die SSO-Funktion (Single Sign-On) optimiert den Anmeldevorgang und verbessert die Sicherheit.
  3. Erzwingen von Richtlinien: Implementieren und Erzwingen von Richtlinien, um den Zugriff auf die kritischen Ressourcen und wichtigen Ressourcen Ihres Teams zu steuern. Microsoft Entra ID bietet robuste Richtlinienverwaltungsfeatures, einschließlich mehrstufiger Authentifizierung (MFA), bedingter Zugriff und rollenbasierter Zugriffssteuerung.

So kontrolliert Microsoft Entra ID den Zugang zu Azure DevOps

Ihre Organisation authentifiziert Benutzer über sein Verzeichnis und stellt sicher, dass nur Mitglieder oder Gäste in diesem Verzeichnis auf Ihre Organisation zugreifen können. Deaktivierte oder entfernte Benutzer aus Ihrem Verzeichnis werden durch jeden Mechanismus, einschließlich persönlicher Zugriffstoken (PATs) oder SSH, zugriff verweigert.

Die Zugriffssteuerung wird von bestimmten Microsoft Entra-Administratoren verwaltet, die die Benutzerverwaltung in Ihrem Verzeichnis überwachen. Diese Administratoren können steuern, wer Zugriff auf Ihre Organisation erhält, um eine sichere und zentralisierte Verwaltung sicherzustellen.

Ohne Microsoft Entra-ID sind Sie allein für die Steuerung des Organisationszugriffs verantwortlich. In diesem Fall melden sich alle Benutzer nur mit Microsoft-Konten an, und Sie verwalten Benutzerberechtigungen und Zugriff manuell.

Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Azure-Zugriff