Microsoft Entra ID を使用して組織にアクセスする方法について

Azure DevOps Services

重要

Azure DevOps では、代替資格情報認証はサポートされていません。 代替資格情報をまだ使用している場合は、より安全な認証方法に切り替えるよう強くお勧めします。

この記事では、Microsoft Entra ID を使用して組織へのアクセスを制御する方法について説明します。 組織を Microsoft Entra ID に接続すると、セキュリティが強化され、ユーザー管理が簡素化されます。

Microsoft Entra ID を使用する利点

  • 一元管理: 1 つの場所からユーザーのアクセスとアクセス許可を管理します。 Microsoft Entra 管理者は、ユーザー アクセスを監視し、セキュリティで保護された一元的な制御を提供します。
  • セキュリティの強化: MFA や条件付きアクセスなどの高度なセキュリティ機能を利用します。
  • 簡略化されたユーザー エクスペリエンス: SSO を使用してシームレスなサインイン エクスペリエンスを提供します。
  • ディレクトリ ベースの認証: ディレクトリ内のメンバーまたはゲストであるユーザーのみが組織にアクセスできます。
  • アクセス失効: 無効または削除されたユーザーには、AT や SSH などのメカニズムによるアクセス権がありません。
  • Entra ID を使用しない手動管理: Microsoft Entra ID を使用しない場合は、アクセスを手動で管理し、すべてのユーザーが Microsoft アカウントのみでサインインします。

Microsoft Entra ID の設定と管理の詳細については、Microsoft Entra ID のドキュメントを 参照してください

Note

Azure DevOps で既存のオンプレミス ID を使用するには、Microsoft Entra Connect を使用してディレクトリを Microsoft Entra ID と統合します。 Microsoft Entra ID でディレクトリを切り替えることもできます

組織を Microsoft Entra ID に接続する手順の概要

  1. Microsoft Entra ID に接続する: 組織が Microsoft アカウントで作成された場合は、Microsoft Entra ID に接続します。 この統合により、アクセスを管理し、セキュリティ ポリシーを一元的に適用できます。
  2. サインイン: Microsoft サービスと同じユーザー名とパスワードを使用して Azure DevOps にサインインします。 シングル サインオン (SSO) 機能により、サインイン プロセスが効率化され、セキュリティが向上します。
  3. ポリシーの適用: チームの重要なリソースと主要な資産へのアクセスを制御するポリシーを実装して適用します。 Microsoft Entra ID には、多要素認証 (MFA)、条件付きアクセス、ロールベースのアクセス制御など、堅牢なポリシー管理機能が用意されています。

Microsoft Entra ID が Azure DevOps へのアクセスを制御する方法

組織はディレクトリを通じてユーザーを認証し、そのディレクトリ内のメンバーまたはゲストのみが組織にアクセスできるようにします。 ディレクトリから無効になっているユーザーまたは削除されたユーザーは、個人用アクセス トークン (AT) や SSH など、あらゆるメカニズムによってアクセスが拒否されます。

アクセス制御は、ディレクトリ内のユーザー管理を監督する特定 Microsoft Entra 管理者によって管理されます。 これらの管理者は、組織にアクセスするユーザーを制御し、セキュリティで保護された一元的な管理を確保できます。

Microsoft Entra ID がない場合、お客様は組織のアクセスを制御する責任を負います。 この場合、すべてのユーザーが Microsoft アカウントのみでサインインし、ユーザーのアクセス許可とアクセスを手動で管理します。

詳細については、Azure アクセスに関してよく寄せられる質問を参照してください