Compartir a través de


Administrar el acceso con grupos de Microsoft Entra

Azure DevOps Services

Para controlar el acceso a los recursos críticos de su equipo y a los recursos empresariales clave de Azure DevOps Services, use servicios Microsoft como Microsoft 365 o Microsoft Entra ID. Microsoft Entra ID funciona con su organización para controlar el acceso y autenticar a los usuarios.

Organice los miembros del directorio con grupos de Microsoft Entra y administre permisos de forma masiva para su organización. Agregue estos grupos a grupos integrados, como administradores o colaboradores de la colección de proyectos, o a grupos personalizados como el equipo de administración de proyectos. Los miembros del grupo DevOps de Microsoft Entra heredan los permisos del grupo de Azure DevOps, por lo que no es necesario administrar los miembros del grupo individualmente.

Para obtener más información sobre las ventajas de Microsoft Entra ID y cómo controlar el acceso de la organización con cuentas de Microsoft o el identificador de Microsoft Entra, consulte los vínculos proporcionados.

Nota:

Debido a una limitación funcional en Microsoft Graph, las entidades de servicio no aparecen en ninguna lista de miembros del grupo de Microsoft Entra en Azure DevOps. Los permisos establecidos en cualquier grupo de Microsoft Entra se siguen aplicando a las entidades de servicio del grupo que se agregaron a las organizaciones, incluso si no se muestran en la interfaz de usuario web.

Requisitos previos

Category Requisitos
Permisos - Miembro del grupo de Administradores de la colección de proyectos. Los propietarios de la organización son miembros automáticamente de este grupo.
- Administrador de Microsoft Entra en Azure Portal.
Niveles de acceso Al menos acceso Básico.

Adición de un grupo de Microsoft Entra a un grupo de Azure DevOps

Nota:

Para habilitar la característica en versión preliminar, página Configuración de permisos de organización v2, consulte Habilitar características en versión preliminar.

  1. Inicie sesión en su organización (https://dev.azure.com/{yourorganization}).

    ¿Por qué se me pide que elija entre mi cuenta profesional o educativa y mi cuenta personal?

  2. Vaya a Configuración de la organización.

    Captura de pantalla que muestra el botón Configuración de la organización resaltado.

  3. Elija Permisos y, a continuación, seleccione el grupo al que desea agregar un miembro.

    Agregar un miembro al grupo seleccionado

  4. Seleccione Miembros y, a continuación, seleccione Agregar.

    Seleccione Miembros y, a continuación, Agregar.

    Invitas a los invitados a Microsoft Entra ID y a tus organizaciones respaldadas por Microsoft Entra ID, sin esperar a que acepten. Esta invitación le permite agregar esos invitados a su organización, conceder acceso a proyectos, asignar extensiones, etc.

  5. Agregue usuarios o grupos y, a continuación, Guarde los cambios.

    Guardar agregar usuarios o grupos

Los cambios en el identificador de Entra de Microsoft pueden tardar hasta 1 hora en estar visibles en Azure DevOps, pero puede volver a evaluar inmediatamente los permisos.

Configuración del acceso Just-In-Time para grupos de administración

Si tiene acceso administrador de colecciones de proyectos y administrador de proyectos, puede modificar la configuración de su organización o proyecto. Para mejorar la seguridad de estos grupos de administradores integrados, considere la posibilidad de implementar el acceso Just-In-Time mediante un grupo de Microsoft Entra Privileged Identity Management (PIM). Este enfoque permite conceder permisos elevados solo cuando sea necesario, lo que reduce el riesgo asociado al acceso permanente.

Configurar el acceso

  1. Cree un grupo de asignación de roles en Microsoft Entra ID.
  2. Agregue el grupo de Microsoft Entra al grupo de Azure DevOps.

Nota:

Al configurar el acceso Just-In-Time mediante un grupo de Microsoft Entra Privileged Identity Management (PIM), asegúrese de que cualquier usuario con acceso con privilegios elevados también conserva el acceso estándar a la organización. De este modo, pueden ver las páginas necesarias y actualizar sus permisos según sea necesario.

Uso de acceso

  1. Activa tu acceso.
  2. Actualice los permisos en Azure DevOps.
  3. Realice la acción que requiere acceso de administrador.

Nota:

Los usuarios tienen acceso elevado en Azure DevOps hasta 1 hora después de que se desactive el acceso a su grupo de PIM.