Tworzenie integracji usługi Azure DevOps z aplikacjami Microsoft Entra OAuth
Azure DevOps Services
Ten przewodnik zawiera informacje i linki do dodatkowych informacji na temat tworzenia aplikacji Microsoft Entra OAuth dla usługi Azure DevOps. Microsoft Entra ID oferuje niezawodne funkcje zarządzania tożsamościami i dostępem, które umożliwiają uwierzytelnianie użytkowników i wykonywanie akcji w ich imieniu przy użyciu tokenów OAuth. Użyj tych informacji, aby zastosować tokeny Microsoft Entra OAuth do różnych przepływów aplikacji, w tym dostępu delegowanego i dostępu opartego na jednostce usługi.
Korzystanie z tokenów protokołu OAuth firmy Microsoft
Platforma tożsamości firmy Microsoft oferuje wiele sposobów uwierzytelniania użytkowników za pośrednictwem protokołu OAuth 2.0. W tych dokumentach używamy tokenów OAuth do potocznego odnoszenia się do przepływów w imieniu użytkowników, znanych również jako delegowane przepływy, w przypadku aplikacji, które żądają tokenów do wykonywania akcji dla swoich użytkowników. W pozostałej części tego przewodnika dostępne są przydatne zasoby dla tych deweloperów aplikacji.
Innym typowym przepływem aplikacji, który obsługujemy, jest tworzenie w imieniu aplikacji przy użyciu jednostek usługi i tożsamości zarządzanych. Tokeny entra firmy Microsoft mogą być również używane do żądań ad hoc za pomocą interfejsu wiersza polecenia platformy Azure lub operacji git za pośrednictwemGit Credential Manager.
Ważne
Podczas tworzenia nowej aplikacji OAuth 2.0 rozpocznij tutaj od aplikacji Microsoft Entra OAuth, ponieważ w 2026 r. planowane jest wycofanie aplikacji OAuth usługi Azure DevOps. Dowiedz się więcej w naszym wpisie w blogu.
Zasoby dla deweloperów
- Rejestrowanie aplikacji za pomocą platformy tożsamości firmy Microsoft
-
Dodaj uprawnienia dostępu do usługi Microsoft Graph: Dowiedz się, jak dodawać delegowane uprawnienia z zasobu platformy Azure. Zamiast programu Microsoft Graph wybierz pozycję
Azure DevOps
z listy zasobów. -
Przeczytaj o zakresach i uprawnieniach na platformie tożsamości firmy Microsoft: Omówienie zakresu
.default
. Zobacz zakresy dostępne dla usługi Azure DevOps na naszej liście zakresów. - Żądaj uprawnień poprzez zgodę
- Używanie bibliotek uwierzytelniania i przykładów kodu
- Zarządzanie osobistymi tokenami dostępu za pośrednictwem interfejsu API: Użyj interfejsów API zarządzania cyklem życia tokenów dostępu osobistego z tokenami Microsoft Entra. Nasze dokumenty i skojarzona przykładowa aplikacja zawierają przykłady konfigurowania aplikacji Microsoft Entra do korzystania z interfejsów API REST usługi Azure DevOps.
- Poznaj opcje pomocy technicznej i pomocy dla deweloperów
Zasoby dla administratorów
- Zrozum zarządzanie aplikacjami w usłudze Microsoft Entra ID
- Dodawanie aplikacji dla przedsiębiorstw
- Eksplorowanie doświadczenia wyrażania zgody dla aplikacji w systemie Microsoft Entra ID
Porady dotyczące tworzenia podczas migracji &.
Uwaga
Aplikacje Microsoft Entra OAuth nie obsługują natywnie użytkowników konta Microsoft (MSA) dla interfejsów API REST usługi Azure DevOps. Jeśli tworzysz aplikację, która musi obsługiwać użytkowników MSA lub zarówno użytkowników Microsoft Entra, jak i MSA, aplikacje OAuth usługi Azure DevOps pozostają najlepszą opcją. Obecnie pracujemy nad natywną obsługą użytkowników MSA za pośrednictwem protokołu Microsoft Entra OAuth.
-
ważne identyfikatory usługi Azure DevOps:
- Identyfikator zasobu Entra firmy Microsoft:
499b84ac-1321-427f-aa17-267ca6975798
- Identyfikator URI zasobu:
https://app.vssps.visualstudio.com
-
.default
Użyj zakresu podczas żądania tokenu ze wszystkimi zakresami, dla których aplikacja ma uprawnienia.
- Identyfikator zasobu Entra firmy Microsoft:
- Podczas migracji istniejącej aplikacji można użyć identyfikatorów użytkowników usługi Azure DevOps, które nie istnieją w usłudze Microsoft Entra. Użyj interfejsu API readIdentities , aby rozpoznać i dopasować różne tożsamości używane przez każdego dostawcę tożsamości.