Přehled ověřování

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Zvolte metodu pro bezpečný přístup k kódu v úložištích Azure Repos, Azure DevOps Server 2019 nebo Team Foundation Server (TFS). Tyto přihlašovací údaje použijte v Gitu na příkazovém řádku. Tyto přihlašovací údaje také fungují s libovolným klientem Gitu, který podporuje ověřování HTTPS nebo SSH. Omezte rozsah přístupu a odvoláte tyto přihlašovací údaje, pokud už nejsou potřeba.

Důležité

Azure DevOps už od 2. března 2020 nepodporuje ověřování alternativních přihlašovacích údajů. Pokud stále používáte alternativní přihlašovací údaje, důrazně doporučujeme přejít na bezpečnější metodu ověřování (například osobní přístupové tokeny). Další informace.

Azure DevOps Server se dříve jmenoval Visual Studio Team Foundation Server.

Tip

Používáte Visual Studio? Team Explorer za vás zpracovává ověřování pomocí Azure Repos.

Poznámka:

Visual Studio 2019 verze 16.8 a novější verze poskytují novou nabídku Gitu pro správu pracovního postupu Gitu s méně kontextovým přepínáním než Team Explorer. Postupy uvedené v tomto článku na kartě Visual Studio poskytují informace o používání prostředí Git a Team Exploreru. Další informace najdete v tématu Souběžné porovnání Gitu a Team Exploreru.

Porovnání ověřování

Typ ověřování Vhodné použití služby Zabezpečené? Jednoduché nastavení Další nástroje
Osobní přístupové tokeny (PAT) Potřebujete snadno konfigurovat přihlašovací údaje nebo potřebujete konfigurovatelné řízení přístupu. Velmi bezpečné (při použití PROTOKOLU HTTPS) Snadné Volitelné (správci přihlašovacích údajů Gitu)
SSH Už máte nastavené klíče SSH nebo jsou v macOS nebo Linuxu. Velmi zabezpečená Středně pokročilý Uživatelé Windows budou potřebovat nástroje SSH, které jsou součástí Gitu pro Windows.

Osobní přístupové tokeny (PAT)

Osobní přístupové tokeny (PATs) umožňují přístup k Azure DevOps a Team Foundation Serveru (TFS) bez použití uživatelského jména a hesla přímo. Tyto tokeny mají datum vypršení platnosti od jejich vytvoření. Rozsah dat, ke kterým mají přístup, můžete omezit. Pomocí patů ověřte, jestli ještě nemáte v systému nastavené klíče SSH nebo pokud potřebujete omezit oprávnění udělená přihlašovacími údaji.

Generování tokenů pomocí Git Credential Manageru

Git Credential Manager je volitelný nástroj, který usnadňuje vytváření PAT při práci s Azure Repos. Přihlaste se k webovému portálu, vygenerujte token a pak token použijte jako heslo, když se připojujete k Azure Repos.

PaT se generují na vyžádání, když máte nainstalovaného správce přihlašovacích údajů. Správce přihlašovacích údajů vytvoří token v Azure DevOps a uloží ho místně pro použití s příkazovým řádkem Git nebo jiným klientem.

Poznámka:

Aktuální verze Gitu pro Windows zahrnují správce přihlašovacích údajů Gitu jako volitelnou funkci během instalace.

Výběr možnosti Povolit Správce přihlašovacích údajů Gitu během instalace Gitu pro Windows

Ověřování pomocí klíče SSH

Ověřování pomocí klíče pomocí SSH funguje prostřednictvím páru veřejného a privátního klíče, který vytvoříte v počítači. Veřejný klíč přidružíte k uživatelskému jménu z webu. Azure DevOps zašifruje data odesílaná tímto klíčem při práci s Gitem. Data v počítači dešifrujete pomocí privátního klíče, který se nikdy nesdílí ani neodesílají přes síť.

Animovaný obrázek GIF znázorňující přidání veřejného klíče SSH do Azure DevOps

SSH je skvělou volbou, pokud už máte nastavený systém – stačí přidat veřejný klíč do Azure DevOps a naklonovat úložiště pomocí SSH. Pokud nemáte na počítači nastavený protokol SSH, měli byste místo toho použít paty a HTTPS – je bezpečné a jednodušší nastavit.

Další informace o nastavení SSH s využitím Azure DevOps

OAuth

Pomocí OAuth vygenerujte tokeny pro přístup k rozhraním REST API. Rozhraní API pro účty a profily podporují pouze OAuth.