Ondersteuning voor beheerde identiteiten en service-principals

Tegenwoordig zijn de meeste toepassingsintegratiescenario's afhankelijk van persoonlijke toegangstokens (PAW's) om te integreren met Azure DevOps. PAW's kunnen eenvoudig worden gelekt, waardoor kwaadwillende actoren zich kunnen verifiëren als krachtige gebruikers zonder de beveiliging van Azure Active Directory-beveiligingsfuncties zoals beleid voor voorwaardelijke toegang. Om dit te voorkomen, kan er tijdrovend onderhoud nodig zijn, inclusief regelmatige rotatie.

We werken eraan om toepassingen in plaats daarvan beheerde identiteiten en service-principals te laten gebruiken om te integreren met Azure DevOps via REST API's en clientbibliotheken. Deze zeer gevraagde functie biedt Azure DevOps-klanten een veiliger alternatief voor PAW's. En beheerde identiteiten bieden toepassingen die worden uitgevoerd op Azure-resources de mogelijkheid om Azure AD tokens te verkrijgen zonder referenties te hoeven beheren.

Beheerde identiteiten en service-principals kunnen worden ingesteld in Azure DevOps en machtigingen krijgen voor specifieke assets (projecten, opslagplaatsen, pijplijnen), net als gewone gebruikers. Hierdoor kunnen toepassingen die gebruikmaken van beheerde identiteiten of service-principals, verbinding maken met Azure DevOps en acties uitvoeren namens zichzelf, in plaats van namens een gebruiker, zoals MET's. Dit zorgt ervoor dat teams hun services beter gezamenlijk kunnen beheren, in plaats van te vertrouwen op één persoon om een token voor verificatie te verstrekken.