Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Importante
O Azure DevOps não dá suporte à autenticação de Credenciais Alternativas. Se ainda estiveres a usar Credenciais Alternativas, muda para um método de autenticação mais seguro.
Este artigo mostra como gerenciar as políticas de segurança da sua organização que determinam como os usuários e aplicativos podem acessar serviços e recursos em sua organização. Você pode acessar a maioria dessas políticas nas configurações da organização.
Pré-requisitos
| Categoria | Requerimentos |
|---|---|
| Permissões |
|
Gerir uma política
Para atualizar a conexão do aplicativo, a segurança ou as políticas de usuário para sua organização, siga estas etapas:
Inicie sessão na sua organização em
https://dev.azure.com/{Your_Organization}.Selecione
Configurações da organização.
Selecione Políticas e, em seguida, ative oudesative a política desejada.
Restringir métodos de autenticação
Para permitir o acesso contínuo à sua organização sem solicitar repetidamente credenciais de usuário, os aplicativos podem usar métodos de autenticação, como OAuth, SSH e token de acesso pessoal (PATs). Por padrão, todas as organizações existentes permitem o acesso a todos os métodos de autenticação.
Você pode limitar o acesso a esses métodos de autenticação desabilitando as seguintes diretivas de conexão de aplicativo:
- Acesso a aplicativos de terceiros via OAuth: habilite os aplicativos OAuth do Azure DevOps para acessar recursos em sua organização por meio do OAuth. Esta política é desativada por padrão para todas as novas organizações. Se você quiser acessar aplicativos OAuth do Azure DevOps, habilite esta política para garantir que esses aplicativos possam acessar recursos em sua organização. Esta política não afeta o acesso ao aplicativo Microsoft Entra ID OAuth.
- Autenticação SSH: habilite os aplicativos para se conectarem aos repositórios Git da sua organização por meio do SSH.
- Os administradores de locatários podem restringir a criação global de tokens de acesso pessoal, restringir a criação de tokens de acesso pessoal com escopo completo e impor a vida útil máxima do token de acesso pessoal por meio de políticas de nível de locatário na página de configurações do Microsoft Entra . Adicione usuários ou grupos do Microsoft Entra para isentá-los dessas políticas.
- Os administradores da organização podem restringir a criação de tokens de acesso pessoal em suas respetivas organizações. As subpolíticas permitem que os administradores permitam a criação de PATs somente de empacotamento ou a criação de PATs de qualquer escopo para permitir usuários ou grupos do Microsoft Entra listados.
Quando você nega acesso a um método de autenticação, nenhum aplicativo pode acessar sua organização por meio desse método. Qualquer aplicativo que anteriormente tinha acesso encontra erros de autenticação e perde o acesso.
Suporte à política de Acesso Condicional no Azure DevOps
O Acesso Condicional (CA) no Azure DevOps é imposto através do Microsoft Entra ID e suporta fluxos interativos (Web) e não interativos (credenciais de cliente), validando políticas como MFA, restrições de IP e conformidade de dispositivos durante o início de sessão e periodicamente através de verificações de token.
Políticas chave de SSH
Autenticação SSH
A política de autenticação SSH controla se uma organização permite ou não o uso de chaves SSH.
Validar a expiração da chave SSH
Para evitar perder o acesso devido a uma chave SSH expirada, crie e carregue uma nova chave antes que a atual expire. O sistema envia notificações automáticas 7 dias antes da expiração e novamente após a expiração para ajudá-lo a ficar à frente. Para obter mais informações, consulte Etapa 1: criar suas chaves SSH.
A política Validar a expiração de chave SSH está habilitada por padrão. Quando ativo, ele impõe a data de expiração — as chaves expiradas tornam-se imediatamente inválidas.
Se você desabilitar a política, o sistema não verificará mais as datas de expiração e as chaves expiradas permanecerão utilizáveis.