Freigeben über


Verbinden Ihrer Organisation mit Microsoft Entra ID

Azure DevOps Services

Verbinden Sie Ihre Azure DevOps Organisation mit Microsoft Entra ID, um sicherheit, optimierte Benutzerverwaltung und einheitliche Authentifizierung in den Microsoft-Diensten Ihrer Organisation zu ermöglichen.

Hauptvorteile der Verbindung zu Microsoft Entra ID:

  • Einmaliges Anmelden: Benutzer authentifizieren sich mit ihren vorhandenen Arbeitsanmeldeinformationen
  • Zentrale Benutzerverwaltung: Verwenden der vorhandenen Identitätsinfrastruktur Ihrer Organisation
  • Erweiterte Sicherheit: Anwenden von Richtlinien für bedingten Zugriff und Sicherheitskontrollen
  • Nahtlose Zusammenarbeit: Hinzufügen vorhandener Organisationsmitglieder ohne separate Kontoerstellung
  • Compliance: Erfüllen der Anforderungen an unternehmensweite Sicherheit und Governance

Dieser Artikel enthält schrittweise Anleitungen zum Verbinden Ihrer Azure DevOps Organisation mit Microsoft Entra ID, einschließlich Vorbereitung, Verbindungsprozeduren und Überprüfung nach der Verbindung.

Tipp

Umfassende Informationen bezüglich der Verwendung von Microsoft Entra ID mit Azure DevOps finden Sie in der konzeptionellen Übersicht conceptual overview.

Tipp

Sie können KI verwenden, um diese Aufgabe zu unterstützen weiter unten in diesem Artikel, oder lesen Sie Enable AI-Unterstützung bei Azure DevOps MCP Server, um zu beginnen.

Voraussetzungen

Kategorie Anforderungen
Berechtigungen Mitglied der Projektsammlungsadministratoren-Gruppe . Organisationsbesitzer sind automatisch Mitglieder dieser Gruppe.
Zugriffsebenen - Mitglied in der Ziel-Microsoft Entra ID. Weitere Informationen finden Sie unter Konvertieren eines Microsoft Entra Gasts in ein Mitglied.
- Mitglied oder Gast in der Quelle Microsoft Entra ID.
Benutzerverwaltung - 100 oder weniger Benutzer in Ihrer Organisation. Wenn Ihre Organisation mehr als 100 Benutzer hat, kontaktieren Sie den Support um die Verbindung der getrennten Benutzer wiederherzustellen. Sie können sie ihren Microsoft Entra-Identitäten innerhalb des neuen Mandanten zuordnen.
– Fügen Sie die Benutzer nicht aus der Ziel-Microsoft-Entra-ID zur Azure-DevOps-Organisation hinzu.
– Löschen Sie unerwünschte Benutzer aus Ihrer Organisation. So können Sie beispielsweise einen Benutzer entfernen, der das Unternehmen verlassen hat und kein Mitarbeiter mehr ist.
– Informieren Sie die Benutzer über die bevorstehende Änderung. Während dieser Änderung gibt es keine Ausfallzeiten, aber die Benutzer sind betroffen. Informieren Sie sie, bevor Sie beginnen, dass es eine kurze Wartezeit gibt. Reihe von Schritten sein die sie abschließen müssen. Wenn Ihr Unternehmen von Microsoft-Konto (MSA) zu Microsoft Entra-Identitäten wechselt, behalten Ihre Benutzer ihre Vorteile mit ihrer neuen Identität bei, solange ihre E-Mail-Adressen übereinstimmen.
– Vergleichen Sie Ihre Azure DevOps E-Mail-Liste mit Ihrer Microsoft Entra ID E-Mail-Liste. Erstellen Sie einen Microsoft Entra ID-E-Mail-Adresseintrag für jeden Benutzer, der sich in der Azure DevOps-Organisation und nicht in der Microsoft Entra ID befindet. Anschließend können Sie Benutzer als Gäste invitieren, die nicht über Microsoft Entra ID E-Mail-Adressen verfügen.
SSH-Schlüssel Fordern Sie an, dass SSH-Schlüssel von Support- manuell gelöscht werden, bevor Sie die Verzeichnisse wechseln. Hier finden Sie die Schritte, wie Sie SSH-Schlüssel neu erstellen können, weiter unten in diesem Artikel. Weitere Informationen finden Sie in den häufig gestellten Fragen.

Hinweis

Stellen Sie sicher, dass Sie Microsoft Entra Public verwenden. Das Verbinden von Azure DevOps Services-Organisationen mit Microsoft Entra Government und der Zugriff auf Azure DevOps Services mit Benutzerkonten von Microsoft Entra Government, einschließlich Gastbenutzern in einem öffentlichen Microsoft Entra-Mandanten, die aus Microsoft Entra Government abgeleitet sind, werden nicht unterstützt.

Verbinden Ihrer Organisation mit Microsoft Entra ID

Führen Sie die folgenden Schritte aus, um die Verbindung zwischen Ihrer Azure DevOps Organisation und Microsoft Entra ID herzustellen:

  1. Zugreifen auf Organisationseinstellungen: Melden Sie sich bei Ihrer Organisation an https://dev.azure.com/{yourorganization} , und wählen Sie die Organisationseinstellungen des Zahnradsymbolsaus.

    Screenshot der hervorgehobenen Schaltfläche

  2. Initiate directory connection: Wählen Sie in den Organisationseinstellungen Microsoft Entra ID aus der linken Navigation aus, und wählen Sie dann Verbinden verzeichnis aus, um den Verbindungsprozess zu starten.

    Screenshot zeigt die Schaltfläche

  3. Configure directory connection: Wählen Sie im Dropdownmenü Ihr Ziel Microsoft Entra ID Verzeichnis aus, und wählen Sie dann Connect aus, um die Verbindung herzustellen.

    Screenshot zeigt Ihre Microsoft Entra ID Auswahl und dann die Schaltfläche

    Hinweis

    Wenn Ihr Verzeichnis nicht in der Dropdownliste angezeigt wird, wenden Sie sich an Ihren Microsoft Entra-Administrator, um die Mitgliedschaft im Microsoft Entra ID anzufordern.

  4. Schließen Sie die Verbindung ab: Wenn Sie dazu aufgefordert werden, wählen Sie "Abmelden " aus, um die Verbindung abzuschließen.

    Screenshot des Dialogfensters

    Ihre Organisation ist jetzt mit Ihrer Microsoft Entra ID verbunden.

  5. Benutzerzuordnung lösen: Melden Sie sich erneut mit Ihren Microsoft Entra ID-Anmeldeinformationen bei Azure DevOps an. Navigieren Sie zu "Organisationseinstellungen>", um den Benutzerstatus zu überprüfen. Wählen Sie für alle getrennten Mitglieder Resolve aus, um sie ihren Microsoft Entra Identitäten zuzuordnen oder sie als Gäste einzuladen.

    Der Screenshot zeigt die Auswahl der Schaltfläche

    Screenshot zeigt die Zuordnung getrennter Benutzer.

Tipp

Ausführliche Anleitungen zum Beheben von Problemen mit der Benutzerzuordnung finden Sie in den häufig gestellten Fragen zur Verbindung.

Benutzeraktion erforderlich: Microsoft Entra ID Verbindung abgeschlossen

Ihre Azure DevOps Organisation ist jetzt mit Microsoft Entra ID verbunden. Führen Sie die folgenden Schritte aus, um den nahtlosen Zugriff mit Ihren neuen Arbeitsanmeldeinformationen sicherzustellen:

Sofortige Schritte (erforderlich für alle Benutzer)

  1. Melden Sie sich vollständig von Azure DevOps ab, um die aktuelle Sitzung zu beenden.

  2. Löschen Sie ihren Browsercache , um gespeicherte Authentifizierungsdaten zu entfernen:

    • Browser-Cache: Löschen von Cookies und zwischengespeicherten Daten für Azure DevOps (dev.azure.com)
    • Git Credential Manager cache: Wenn Sie Visual Studio- oder Git-Befehlszeilentools verwenden, löschen Sie die Datei %LocalAppData%\GitCredentialManager\tenant.cache auf jedem Clientcomputer.
  3. Melden Sie sich erneut bei Azure DevOps an, indem Sie Ihre Microsoft Entra ID (Arbeitskonto)-Anmeldedaten anstelle Ihres persönlichen Microsoft-Kontos verwenden.

Authentifizierungsupdates (nach Bedarf vervollständigen)

Recommended: Verwenden Sie moderne Authentifizierungsmethoden Mit Microsoft Entra ID Verbindung können Sie jetzt sicherere Authentifizierungsoptionen verwenden:

  • Git Credential Manager mit Microsoft Entra ID Anmeldung (empfohlen für Git-Vorgänge)
  • Integrierte Authentifizierung über Visual Studio und andere Microsoft-Tools
  • Richtlinien für bedingten Zugriff und mehrstufige Authentifizierung für erhöhte Sicherheit

Persönliche Zugriffstoken (PATs) – Nur bei Bedarf verwenden:

Von Bedeutung

Persönliche Zugriffstoken sind weniger sicher als moderne Authentifizierungsmethoden. Verwenden Sie PATs nur für Szenarien, in denen die moderne Authentifizierung nicht unterstützt wird (z. B. bestimmte Automatisierungstools oder Legacyintegrationen).

SSH Keys: Wenn Sie SSH für Git-Vorgänge verwenden, fügen Sie Ihrem neuen Microsoft Entra ID Profil Ihren SSH-Schlüssel hinzu:

  1. Wählen Sie in Azure DevOps Ihr profile-Bild aus, und wählen Sie dann im Dropdownmenü Security aus.

    Screenshot mit hervorgehobener Sicherheitsauswahl.

  2. Wählen Sie öffentliche SSH-Schlüssel und dann "Hinzufügen" aus.

    Screenshot, der das Hinzufügen eines öffentlichen SSH-Schlüssels zeigt.

  3. Geben Sie eine Beschreibung ein, und fügen Sie Ihre öffentlichen Schlüsseldaten ein, und wählen Sie dann "Speichern" aus.

    Screenshot mit dem Informationsdialog zum Erstellen eines SSH-Schlüssels.

  4. Kopieren Sie die wichtigsten Details für Ihre Datensätze, da Sie den vollständigen Schlüssel nicht erneut anzeigen können.

Konfliktlösung für Benutzerkonten

Microsoft-Konto (MSA) umbenennen: Um die Auswahl zwischen Konten während der Anmeldung zu vermeiden, benennen Sie Ihr persönliches Microsoft-Konto um, um eine andere E-Mail-Adresse zu verwenden, die nicht mit Ihrer geschäftlichen E-Mail in Konflikt steht.

Visual Studio Abonnementanpassung (falls zutreffend): Wenn ihr Benutzerprinzipalname (User Principal Name, UPN) während dieses Übergangs geändert wurde, aktualisieren Sie Ihr Visual Studio-Abonnement:

  • Weisen Sie das Abonnement Ihrem neuen UPN erneut zu, oder
  • Einrichten des neuen UPN als alternatives Konto in Ihrem Abonnement

Ausführliche Anleitungen finden Sie unter Hinzufügen eines alternativen Kontos zu Ihrem Abonnement.

Tipp

Wenn während dieses Übergangs Probleme auftreten, wenden Sie sich an den Administrator oder das IT-Supportteam Ihrer Organisation, um Unterstützung zu erhalten.

Überprüfung nach der Verbindung

Nachdem Sie Ihre Organisation erfolgreich mit Microsoft Entra ID verbunden haben, überprüfen Sie die folgenden wichtigen Aspekte:

Sicherheits- und Zugriffsüberprüfung

  • Authentifizierungstests: Melden Sie sich vollständig ab, öffnen Sie dann eine private Browsersitzung, und melden Sie sich mit Ihren Microsoft Entra ID Anmeldeinformationen bei Ihrer Organisation an.
  • Zugriffsüberprüfung: Bestätigen Sie, dass Sie mit Ihren Arbeitsanmeldeinformationen auf Ihre Organisation https://dev.azure.com/{yourorganization} zugreifen können
  • Funktionen für einmaliges Anmelden: Benutzer können sich mit ihren vorhandenen Arbeitsanmeldeinformationen anmelden.
  • Benutzerzuordnung abgeschlossen: Alle aktiven Benutzer werden Microsoft Entra Identitäten ordnungsgemäß zugeordnet.
  • Berechtigungsintegrität: Benutzerrollen und Berechtigungen bleiben nach der Verbindung erhalten
  • Zugriff externer Benutzer: Gastbenutzer können weiterhin wie beabsichtigt auf Ressourcen zugreifen.

Betriebsüberprüfung

  • Projektzugriff: Teams können ohne Probleme auf ihre Projekte und Repositorys zugreifen
  • Dienstverbindungen: Build- und Release-Pipelines funktionieren ordnungsgemäß
  • Integrationen: Nicht von Microsoft stammende Tools und Erweiterungen funktionieren weiterhin
  • SSH-Zugriff: Benutzer haben bei Bedarf SSH-Schlüssel neu erstellt.

Administrative Überwachung

  • Audit-Protokolle: Überprüfen von Verbindungsereignissen im Microsoft Entra ID Überwachungsprotokoll
  • Benutzerfeedback: Überwachen auf Authentifizierungs- oder Zugriffsprobleme
  • Supportanfragen: Wenden Sie sich an alle Fragen oder Verbindungsprobleme von Benutzern.

Tipp

Halten Sie Kommunikationskanäle für die ersten Tage nach der Verbindung offen, um probleme schnell zu beheben.

Verwenden von KI zum Verwalten von Microsoft Entra ID-Verbindungen

Wenn Sie den Azure DevOps MCP Server konfiguriert haben, können Sie KI-Assistenten verwenden, um die Microsoft Entra ID Verbindung Ihrer Organisation mithilfe von Eingabeaufforderungen in natürlicher Sprache zu überprüfen und zu verwalten. Der MCP-Server bietet Ihrem KI-Assistenten sicheren Zugriff auf Ihre Azure DevOps Daten, sodass Sie den Verbindungsstatus überprüfen, Benutzerzuordnungen überprüfen und Konfigurationen überprüfen können, ohne über die Weboberfläche zu navigieren.

Beispielaufforderungen für Microsoft Entra ID Verbindungen

Aufgabe Beispielaufforderung
Identitätsprüfung vor der Migration List all users in <organization-name> and show which ones have Microsoft accounts versus Microsoft Entra accounts that need mapping
Suchen potenzieller Identitätskonflikte Are there users in <organization-name> whose Microsoft account email matches an identity in the <tenant-name> Microsoft Entra tenant?
Überprüfen des Status nach der Verbindung After connecting <organization-name> to Microsoft Entra, show me any users whose access changed or who lost permissions
Überprüfen der Administratorbereitschaft Who are the Project Collection Administrators in <organization-name> and do they all have accounts in the <tenant-name> Entra tenant?
Externe Benutzer überwachen After connecting to Entra ID, list any guest or external users in <organization-name> and their current access levels
Überprüfen der Organisationsverbindung Show me the Microsoft Entra tenant details for <organization-name> including tenant ID, domain, and connection status

Tipp

Wenn Sie Visual Studio Code verwenden, ist agent-Modus besonders hilfreich, um Microsoft Entra ID Konfigurationen und Benutzerzuordnungen nach dem Verbinden Ihrer Organisation zu überprüfen.

  • Um veraltete oder zwischengespeicherte Daten aus vorherigen Abfragen zu vermeiden, fügen Sie Ihrem Prompt Do not use previously fetched data hinzu.