Partilhar via


Alterar a conexão do aplicativo e as políticas de segurança para sua organização

Importante

O Azure DevOps não dá suporte à autenticação de Credenciais Alternativas. Se ainda estiveres a usar Credenciais Alternativas, muda para um método de autenticação mais seguro.

Este artigo mostra como gerenciar as políticas de segurança da sua organização que determinam como os usuários e aplicativos podem acessar serviços e recursos em sua organização. Você pode acessar a maioria dessas políticas nas configurações da organização.

Pré-requisitos

Categoria Requerimentos
Permissões

Gerir uma política

Para atualizar a conexão do aplicativo, a segurança ou as políticas de usuário para sua organização, siga estas etapas:

  1. Inicie sessão na sua organização em https://dev.azure.com/{Your_Organization}.

  2. Selecione ícone de engrenagemConfigurações da organização.

    Captura de ecrã do botão Definições da organização, página de pré-visualização.

  3. Selecione Políticas e, em seguida, ative oudesative a política desejada.

    Captura de tela da lista de políticas e suas alternâncias de ativação e desativação.

Restringir métodos de autenticação

Para permitir o acesso contínuo à sua organização sem solicitar repetidamente credenciais de usuário, os aplicativos podem usar métodos de autenticação, como OAuth, SSH e token de acesso pessoal (PATs). Por padrão, todas as organizações existentes permitem o acesso a todos os métodos de autenticação.

Você pode limitar o acesso a esses métodos de autenticação desabilitando as seguintes diretivas de conexão de aplicativo:

Quando você nega acesso a um método de autenticação, nenhum aplicativo pode acessar sua organização por meio desse método. Qualquer aplicativo que anteriormente tinha acesso encontra erros de autenticação e perde o acesso.

Suporte à política de Acesso Condicional no Azure DevOps

O Acesso Condicional (CA) no Azure DevOps é imposto através do Microsoft Entra ID e suporta fluxos interativos (Web) e não interativos (credenciais de cliente), validando políticas como MFA, restrições de IP e conformidade de dispositivos durante o início de sessão e periodicamente através de verificações de token.

Políticas chave de SSH

Autenticação SSH

A política de autenticação SSH controla se uma organização permite ou não o uso de chaves SSH.

Validar a expiração da chave SSH

Para evitar perder o acesso devido a uma chave SSH expirada, crie e carregue uma nova chave antes que a atual expire. O sistema envia notificações automáticas 7 dias antes da expiração e novamente após a expiração para ajudá-lo a ficar à frente. Para obter mais informações, consulte Etapa 1: criar suas chaves SSH.

A política Validar a expiração de chave SSH está habilitada por padrão. Quando ativo, ele impõe a data de expiração — as chaves expiradas tornam-se imediatamente inválidas.

Se você desabilitar a política, o sistema não verificará mais as datas de expiração e as chaves expiradas permanecerão utilizáveis.

Políticas por Nível

Policy Nível organizacional Nível do locatário
Acesso a aplicativos de terceiros via OAuth
Autenticação SSH
Validar a expiração da chave SSH
Registrar eventos de auditoria
Restringir a criação de tokens de acesso pessoal
Permitir projetos públicos
Proteções adicionais ao usar registros de pacotes públicos
Habilitar a validação da política de Acesso Condicional IP em fluxos não interativos
Acesso de convidado externo
Permitir que administradores de equipe e projeto convidem novos usuários
Solicitar acesso permite que os usuários solicitem acesso à organização com uma URL interna fornecida
Permitir que a Microsoft colete comentários dos usuários
Restringir criação de organização
Restringir a criação global de tokens de acesso pessoal
Restringir a criação de token de acesso pessoal com escopo completo
Impor a vida útil máxima do token de acesso pessoal