Speichern Ihrer Anmeldeinformationen für Azure DevOps Services

Azure DevOps Services

Wichtig

seit Dem 2. März 2020 unterstützt Azure DevOps die Authentifizierung mit alternativen Anmeldeinformationen nicht mehr. Wenn Sie weiterhin alternative Anmeldeinformationen verwenden, wird dringend empfohlen, zu einer sichereren Authentifizierungsmethode (z. B. persönliche Zugriffstoken) zu wechseln. Weitere Informationen

Sicherheit von Anmeldeinformationen

Microsoft ist bestrebt sicherzustellen, dass Ihre Projekte ohne Ausnahme sicher und sicher bleiben. In Azure DevOps profitieren Ihre Projekte von mehreren Ebenen von Sicherheits- und Governancetechnologien, Betriebspraktiken und Konformitätsrichtlinien. Wir erzwingen Datenschutz und Integrität sowohl im Ruhezustand als auch während der Übertragung. Darüber hinaus befolgen wir die folgenden Methoden in Bezug auf die Anmeldeinformationen oder Geheimnisse, die Azure DevOps speichert. Weitere Informationen zum Auswählen des richtigen Authentifizierungsmechanismus finden Sie unter Leitfaden für die Authentifizierung.

Persönliche Zugriffstoken (PATs)

  • Wir speichern einen Hash des PAT
  • Unformatierte PAT-Daten werden serverseitig im Arbeitsspeicher als zufällig generierte 32 Bytes über RNGCryptoServiceProvider generiert und dann als Base-32-codierte Zeichenfolge für den Aufrufer freigegeben. Dieser Wert wird NICHT gespeichert.
  • DER PAT-Hash wird auf serverseitiger Seite im Arbeitsspeicher als HMACSHA256Hash des unformatierten PAT mithilfe eines symmetrischen 64-Byte-Signaturschlüssels generiert, der in unserem Schlüsseltresor gespeichert ist.
  • Der Hash wird in unserer Datenbank gespeichert.

SSH-Schlüssel (Secure Shell)

  • Wir speichern einen Hash der einschließenden Organisations-ID und des öffentlichen SSH-Schlüssels.
  • Der öffentliche Rohschlüssel wird direkt vom Aufrufer über SSL bereitgestellt.
  • Der SSH-Hash wird auf serverseitiger Seite im Arbeitsspeicher als HMACSHA256Hash der Organisations-ID und des öffentlichen Rohschlüssels mithilfe eines symmetrischen 64-Byte-Signaturschlüssels generiert, der in unserem Schlüsseltresor gespeichert ist.
  • Der Hash wird in unserer Datenbank gespeichert.

OAuth-Anmeldeinformationen (JWTs)

  • Diese werden als vollständig selbstbeschreibende JSON-Webtoken (JWTs) ausgegeben und NICHT in unserem Dienst gespeichert.
  • Die Ansprüche in JWTs, die für unseren Dienst ausgestellt und präsentiert werden, werden mithilfe eines Zertifikats überprüft, das in unserem Schlüsseltresor gespeichert ist.