Azure DevOps サービス
Microsoft ID プラットフォームには、OAuth 2.0 プロトコルを使用してユーザーを認証するさまざまな方法が用意されています。 これらのドキュメントでは、ユーザーに代わってアクションを実行するためにトークンを要求するアプリの代理ユーザー フロー (委任フローとも呼ばれる) を口語的に指す語として "OAuth トークン" を使用しています。
これは、自身に代わってアクションを実行するアプリとは異なります。 その場合は、 サービス プリンシパルとマネージド ID を使用します。
開発者用リソース
- Microsoft ID プラットフォームを使用してアプリケーションを登録する
-
Microsoft Graphへのアクセス許可を追加する: Azure リソースから委任されたアクセス許可を追加する方法について説明します。 Microsoft Graph の代わりに、リソースの一覧から
Azure DevOps
を選択します。 -
Microsoft ID プラットフォームのスコープとアクセス許可について読む:
.default
スコープについて理解します。 Azure DevOps で使用できるスコープについては、 スコープの一覧を参照してください。 - 同意 を通じてアクセス許可を要求する
- 認証ライブラリ と コード サンプルを使用する
- 開発者向けのサポート オプションとヘルプ オプションを調べる
管理者向けリソース
- Microsoft Entra ID でのアプリケーション管理について
- エンタープライズ アプリケーションを追加する
- Microsoft Entra ID でのアプリケーションの同意エクスペリエンスを調べる
構築と移行に関するヒント
- Microsoft Entra アプリは、Azure DevOps リソースの Microsoft アカウント (MSA) ユーザーをネイティブにサポートしていません。 MSA ユーザーに対応する必要があるアプリを構築する場合、または Microsoft Entra と MSA の両方のユーザーをサポートする必要がある場合は、 Azure DevOps OAuth アプリ が最適な選択肢です。 現在、Microsoft Entra OAuth を通じて MSA ユーザーのネイティブ サポートに取り組んでいます。
- Azure DevOps のリソース識別子:
499b84ac-1321-427f-aa17-267ca6975798
- Azure DevOps のリソース URI:
https://app.vssps.visualstudio.com
- アプリがアクセス許可を持つすべてのスコープでトークンを要求する場合は、
.default
スコープを使用します。 - 以前の Azure DevOps OAuth アプリでは、Microsoft Entra に存在しない Azure DevOps ユーザー識別子を使用している可能性があります。 Microsoft Entra に移行する場合は、 ReadIdentities API を使用して、各 ID プロバイダーで使用されるさまざまな ID を解決して照合します。
関連記事
- Microsoft Entra を使用して Azure DevOps に対する認証を行う
- Azure DevOpsでサービス プリンシパル & マネージド ID を使用する