組織の管理の概要
Azure DevOps Services
Azure DevOps Services の組織では、次のタスクを実行できます。
- 共同作業: チーム メンバーと協力して、クラウド サービスを使用してアプリケーションを開発します。
- 計画と追跡: 作業を管理し、コードの欠陥を追跡し、問題に効率的に対処します。
- 継続的インテグレーションとデプロイを使用する: 自動ビルドとデプロイを設定して、開発プロセスを合理化します。
- 統合: シームレスなワークフローのためにサービス フックを使用して他のサービスと接続します。
- 強化: 他の機能や拡張機能にアクセスして、Azure DevOps の機能を拡張します。
- 整理: 1 つ以上のプロジェクトを作成して、作業を効果的にセグメント化して管理します。
これらの機能を使用することで、開発プロセスを強化し、チーム内のコラボレーションを向上させることができます。
Note
作業を開始したばかりの場合は、「組織の管理を開始する」を参照してください。 オンプレミスの Azure DevOps Server の管理については、「管理タスクのクイック リファレンス」を参照してください。
前提条件
組織を効果的に管理するには、次のタスクが完了していることを確認します。
組織:
- Azure DevOps Services で組織構造 を計画します。
- 組織 を作成し、チーム メンバーを招待し、アクセス権を付与します。
組織に接続する
組織を作成したら、Xcode、Eclipse、Visual Studio などのツールを使用してプロジェクトに接続し、プロジェクトにコードを追加できます。
Xcode、Git、NuGet などの一部のクライアントでは、Azure DevOps にアクセスするために基本的な資格情報 (ユーザー名とパスワード) が必要です。 これらのクライアントを Azure DevOps に接続するには、次のいずれかの方法を使用できます。
個人用アクセス トークン (PAT): ID を認証するには、PAT を作成します。 資格情報マネージャーを使用してトークンを作成、保存、およびセキュリティで保護できるため、更新を行うたびにトークンを再入力する必要はありません。 資格情報マネージャーを使用しない場合は、手動で AT を作成できます。
OAuth: OAuth を使用して、Azure DevOps にアクセスするためのトークンを生成します。 OAuth トークンは、特に複数のリソースへのアクセスを必要とするアプリケーションに対して、より安全で柔軟な認証方法を提供します。
SSH キー: Git 操作では、SSH キーを使用して認証できます。 SSH キーを使用すると、ユーザー名とパスワードを入力しなくても、リポジトリに安全に接続できます。
セキュリティとワークフローの要件に最も適した方法を選択します。
組織へのアクセスを管理する
ユーザーを追加して、組織へのアクセスを管理します。 各ユーザーのアクセス レベルとアクセス許可を持つ機能とタスクの使用を管理します。
アクセス レベルをユーザーに 1 つずつ追加して割り当てることができます。これは直接割り当てと呼ばれます。 また、1 つ以上 のグループ ルール を設定し、ユーザーのグループにアクセス レベルを追加して割り当てることもできます。
アクセス、 アクセス レベル、および アクセス許可
Azure DevOps でユーザー ベースを管理するときの次の主要な定義について説明します。
- アクセス: ユーザーが組織にサインインし、少なくとも組織に関する情報を表示できることを示します。 アクセスは、ユーザーが Azure DevOps 環境と対話するための基本的なレベルです。
- アクセス レベル: 特定の Web ポータル機能へのアクセスを管理します。 アクセス レベルを使用すると、管理者は、必要な機能へのアクセス権をユーザーに付与しながら、それらの機能に対してのみ支払います。 たとえば、Basic アクセス権を持つユーザーはプロジェクトに投稿できますが、利害関係者アクセス権を持つユーザーはフィードバックのみを表示および提供できます。
- アクセス許可: アクセス許可は、セキュリティ グループを通じて付与される特定のタスクをユーザーが完了することを提供または制限します。 アクセス許可は、プロジェクトの作成、作業項目の編集、リポジトリの管理など、組織内でユーザーが実行できるアクションを制御します。 ユーザーを別のセキュリティ グループに割り当てることで、ロールと責任に合わせてアクセス許可を調整できます。
既定の割り当ての概要については、「Azure DevOps の既定のアクセス許可とアクセス」を参照してください。
直接割り当て
次のセクションで説明するように、Microsoft Entra ID を使用してユーザー ベースを管理しない場合は、次の方法でユーザーを追加できます。
組織にユーザーを追加する: [組織の設定] の [ユーザー] > に移動します。 このレベルでユーザーを追加できるのは、組織の所有者またはプロジェクト コレクション管理者グループのメンバーだけです。 アクセス レベルと、ユーザーが追加するプロジェクトを指定します。 詳細については、組織またはプロジェクトへのユーザーの追加に関する記事を参照してください。
チームにユーザーを追加する: プロジェクト>の概要に移動して、1 つ以上のチームにユーザーを追加します。 または、プロジェクト設定>Teams>チームに移動して、特定のチームにユーザーを追加します。 プロジェクト コレクション管理者またはプロジェクト管理者グループ、またはチーム管理者のメンバーは、チームにユーザーを追加できます。
ユーザーに直接またはグループ ルールを使用してアクセス レベルが付与されない限り、利用可能な最適なアクセス レベルが割り当てられます。 使用可能な Basic スロットがそれ以上ない場合、ユーザーは利害関係者として追加されます。 アクセス レベルは、後で [組織の設定] の [ユーザー]> ページで変更できます。
ヒント
組織に含まれる無料のユーザーとサービスを超える必要がある場合は、 組織の課金を設定します。 これにより、Basic アクセス権を持つ追加のユーザーに対する支払い、追加のサービスの購入、組織の拡張機能の取得を行うことができます。
組織へのユーザーの追加の詳細については、次の記事を参照してください。
Microsoft Entra ID
Microsoft Entra ID を使用してユーザーを管理する場合は、組織を Microsoft Entra ID に接続し、それを介してアクセスを管理できます。 Microsoft Entra ID を既に使用している場合は、 ディレクトリを使用して Azure DevOps Services へのアクセスを認証します。
Microsoft Entra ID を使用してユーザーを追加するには、次のタスクを実行します。
- Microsoft Entra ID に組織を接続する
- Microsoft Entra ID に組織ユーザーを追加する
- Microsoft Entra グループを Azure DevOps グループに追加する
- ユーザー のアクセス レベルの一括割り当てを作成するか、 グループ ルールを定義してアクセス レベルを割り当てる
グループ ルール
ユーザーを管理するためのベスト プラクティスは、セキュリティ グループを使用することです。 既定のセキュリティ グループを利用したり、カスタム セキュリティ グループを作成したり、Microsoft Entra グループを参照したりできます。 これらのグループを使用すると、グループルールを使用してユーザーアクセスレベルを追加および管理できます。 詳細については、「アクセス レベルと拡張機能を割り当てるグループ ルールを追加する」を参照してください。
その他の組織管理タスク
アクセスを管理する
- 外部ユーザーの追加
- 職場アカウントを Visual Studio サブスクリプションにリンクする
- Remove users
- アプリのアクセス ポリシーを変更する
- AT を使用した認証
- ユーザーの AT を取り消す
Microsoft Entra ID アクセスの管理
- Azure DevOps ユーザーの削除
- Microsoft Entra ID からの切断
- Microsoft Entra テナント接続を変更する
- テナント ポリシーを使用してorganization作成を制限する
- Microsoft Entra ID を使用して組織にアクセスする方法について