Prise en charge des identités managées et du principal de service

Aujourd’hui, la plupart des scénarios d’intégration d’applications s’appuient sur des jetons d’accès personnels (PAT) pour s’intégrer à Azure DevOps. Les paT peuvent facilement être divulgués, ce qui peut permettre aux acteurs malveillants de s’authentifier en tant qu’utilisateurs puissants sans les protections des fonctionnalités de sécurité Azure Active Directory telles que les stratégies d’accès conditionnel. Pour éviter cela, ils peuvent nécessiter une maintenance fastidieuse, y compris une rotation régulière.

Nous travaillons à permettre aux applications d’utiliser plutôt des identités managées et des principaux de service pour s’intégrer à Azure DevOps via des API REST et des bibliothèques clientes. Cette fonctionnalité très demandée offre aux clients Azure DevOps une alternative plus sécurisée aux PAT. Et les identités managées offrent la possibilité aux applications s’exécutant sur des ressources Azure d’obtenir des jetons Azure AD sans avoir à gérer les informations d’identification.

Les identités managées et les principaux de service peuvent être configurés dans Azure DevOps et accorder des autorisations à des ressources spécifiques (projets, dépôts, pipelines), tout comme les utilisateurs réguliers. Cela permet aux applications qui utilisent des identités managées ou des principaux de service de se connecter à Azure DevOps et d’effectuer des actions en leur nom, plutôt qu’au nom d’un utilisateur, comme le font les PAT. Cela garantit que les équipes peuvent mieux gérer leurs services collectivement, au lieu de s’appuyer sur une personne pour fournir un jeton pour l’authentification.