Azure DevOps Service:连接到Microsoft Entra(AAD)

Contents

  • 1. 概述
  • 2. 连接到Microsoft Entra
  • 3. 在Microsoft Entra中添加用户
  • 4. 在Azure DevOps中邀请用户
  • 5. 用户自动使用Microsoft Entra中个人信息
  • 6. 禁用用户

1. 概述

Microsoft Entra 是一系列标识和网络访问产品。 它使组织能够实施零信任 安全策略,并创建一个信任结构 来验证标识、验证访问条件、检查权限、加密连接通道以及监视泄露情况。Microsoft Entra 用于管理用户身份、设备访问权限和应用程序访问控制。

对比个人用户,在企业用户(商业用户)的使用场景中,一般企业需要集中管控组织中的用户,例如为入职员工新建用户、禁用已离职员工的账户等,企业管理员都是通过Microsoft Entra ID(之前称为 Azure Active Directory - AAD)来实现对用户的集中管理的。

在Azure DevOps Service 中,可以将团队项目集合(组织)连接到企业的Microsoft Entra,当完成这种连接后,我们就可以在DevOps的团队项目集合或团队项目中添加Microsoft Entra的成员和组,就像从Active Directory中添加用户和安全组一样。

2. 连接到Microsoft Entra

完成对Microsoft Entra的连接,你需要具备Azure DevOps 组织所有者和Microsoft Entra ID 全局管理员的权限。
具体操作如下:

  1. 登录 Azure DevOps

    • 访问 Azure DevOps 并使用你的组织管理员账户登录。
  2. 导航到组织设置

    • 点击左下角的 组织设置
  3. 连接到 Microsoft Entra ID

    • Microsoft Entra 部分,选择 Connect directory
      image

    • 点击 连接,然后选择你的 Microsoft Entra 租户。

    • 按照提示完成连接。
      image

  4. 验证连接

    • 连接成功后,Azure DevOps 组织将使用 Microsoft Entra ID 进行身份验证。
      连接成功后的截图
      image

3. 在Microsoft Entra中添加用户

我们可以在Microsoft Entra为企业员工新建用户,如下图
image
将登录账户和 初始密码发给员工后,该员工就可以使用账户登录微软的在线系统。

4. 在Azure DevOps中邀请用户

在Azure DevOps中邀请Microsoft Entra中新建的用户,即完成对用户的权限配置。

image

5. 用户自动使用Microsoft Entra中个人信息

我们可以观察到,在Azure DevOps中,Microsoft Entra用户的信息(Profile)是不能更改的,这里继承了Microsoft Entra中的用户信息。

6. 禁用用户

如果企业员工的工作发生了变化,例如调岗或离职等,我们可以在Microsoft Entra中禁用或删除用户,以便实现对用户的集中管控;在Microsoft Entra中禁用用户后,对应的员工就无法登录Azure DevOps了。
截图:用户登录时显示已被锁定

image


https://www.cnblogs.com/danzhang
Azure DevOps MVP 张洪君

image

posted on   danzhang  阅读(9)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
历史上的今天:
2016-03-02 TFS 2013”无法移除仍为团队管理员身份的标识”

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示