Informazioni sull'accesso all'organizzazione tramite Microsoft Entra ID

Servizi di Azure DevOps

Importante

Azure DevOps non supporta l'autenticazione delle credenziali alternative. Se si usano ancora credenziali alternative, è consigliabile passare a un metodo di autenticazione più sicuro.

Questo articolo illustra il controllo dell'accesso all'organizzazione tramite Microsoft Entra ID. La connessione dell'organizzazione a Microsoft Entra ID migliora la sicurezza e semplifica la gestione degli utenti.

Vantaggi dell'uso di Microsoft Entra ID

  • Gestione centralizzata: gestire l'accesso utente e le autorizzazioni da un'unica posizione. Gli amministratori di Microsoft Entra sorvegliano l'accesso degli utenti, fornendo un controllo sicuro e centralizzato.
  • Sicurezza avanzata: usare funzionalità di sicurezza avanzate come MFA e accesso condizionale.
  • Esperienza utente semplificata: offrire un'esperienza di accesso semplice con SSO.
  • Autenticazione basata su directory: solo gli utenti membri o guest nella directory possono accedere all'organizzazione.
  • Revoca dell'accesso: gli utenti disabilitati o rimossi non hanno accesso tramite alcun meccanismo, incluse le connessioni PAT o SSH.
  • Gestione manuale senza Entra ID: senza Microsoft Entra ID, si gestisce manualmente l'accesso e tutti gli utenti accedono solo con account Microsoft.

Per altre informazioni sulla configurazione e la gestione di Microsoft Entra ID, vedere la documentazione relativa all'ID di Microsoft Entra.

Nota

Per usare le identità locali esistenti con Azure DevOps, integrare le directory con Microsoft Entra ID usando Microsoft Entra Connect. È anche possibile cambiare la directory in Microsoft Entra ID.

Passaggi generali per connettere l'organizzazione a Microsoft Entra ID

  1. Connettersi all'ID Microsoft Entra: se l'organizzazione è stata creata con un account Microsoft, connetterla all'ID Microsoft Entra. Questa integrazione consente di gestire l'accesso e applicare i criteri di sicurezza in modo centralizzato.
  2. Accedi: usare lo stesso nome utente e la stessa password usati con il servizi Microsoft per accedere ad Azure DevOps. La funzionalità Single Sign-On (SSO) semplifica il processo di accesso e migliora la sicurezza.
  3. Applicare i criteri: implementare e applicare criteri per controllare l'accesso alle risorse e agli asset chiave critici del team. Microsoft Entra ID offre funzionalità di gestione dei criteri affidabili, tra cui l'autenticazione a più fattori (MFA), l'accesso condizionale e il controllo degli accessi in base al ruolo.

Come Microsoft Entra ID controlla l'accesso ad Azure DevOps

L'organizzazione autentica gli utenti tramite la directory, assicurandosi che solo i membri o gli utenti guest all'interno di tale directory possano accedere all'organizzazione. Gli utenti disabilitati o rimossi dalla directory vengono negati dall'accesso da qualsiasi meccanismo, inclusi i token di accesso personale (PAT) o SSH.

Il controllo di accesso viene gestito da specifici amministratori di Microsoft Entra che controllano la gestione degli utenti all'interno della directory. Questi amministratori possono controllare chi ottiene l'accesso all'organizzazione, garantendo la gestione sicura e centralizzata.

Senza Microsoft Entra ID, l'utente è esclusivamente responsabile del controllo dell'accesso dell'organizzazione. In questo caso, tutti gli utenti accedono solo con account Microsoft e si gestiscono manualmente le autorizzazioni utente e l'accesso.

Per altre informazioni, vedere Domande frequenti sull'accesso ad Azure