次の方法で共有


組織ユーザーを追加してアクセスを管理する

Azure DevOps Services

organizationにユーザーを追加し、直接割り当てを使用してユーザー アクセスを管理する方法について説明します。 ユーザーの追加と関連する概念の概要については、「Azure DevOps でのorganization管理について」を参照してください。 ユーザーには、人間のユーザー、サービス アカウント、 サービス プリンシパルを含めることができます。

次の種類のユーザーは、Azure DevOps Services organizationに無料で参加できます。

  • バージョン管理、アジャイル、Java、ビルド、リリースなどの 基本的な機能を利用する 5 人のユーザー
  • バックログ、作業項目、クエリの操作など、 利害関係者機能を取得する無制限のユーザー
  • サブスクリプション レベルに応じて、Basic または Basic + Test Plan の機能も取得する無制限 の Visual Studio サブスクライバー

基本的な機能を持つより多くのユーザーが必要ですか?

注意

外部ユーザーの招待の詳細については、「 外部ユーザーの追加」を参照してください。

前提条件

組織にユーザーを追加するためにサポートされる方法の概要については、「 ユーザー アクセスの追加と管理を参照してください。

組織へのユーザーの追加

管理者は、組織にユーザーを追加し、適切なツール拡張機能とサービス アクセス レベルへのアクセス権を付与し、それらを関連するグループに割り当てることで、ユーザー アクセスを効率的に管理できます。これはすべて 1 つのビューから行います。 この合理化されたプロセスにより、新しいユーザーは、すぐに投稿を開始するために必要なアクセス許可とリソースを持つことができます。

Note

Microsoft Entra ID に基づく組織があり、Microsoft Entra ID の外部ユーザーを追加する必要がある場合は、最初に外部ユーザーを追加[このユーザーについて説明します ページの [ユーザーの種類で、既存の Microsoft アカウントを持つ User を選択します。 これらの手順を完了したら、次の手順に従って、Microsoft Entra ID ユーザーを Azure DevOps に追加します。

1 回のトランザクションで最大 50 ユーザーを追加できます。 ユーザーを追加すると、各ユーザーは組織ページへのリンクを含む通知メールを受け取り、組織のリソースに簡単にアクセスして使用を開始できます。

他のユーザーに組織へのアクセス権を付与するには、次の手順を実行します。

  1. 組織にサインインします (https://dev.azure.com/{yourorganization})。

  2. 歯車アイコン [設定の編集] を選択します。

    強調表示された [組織の設定] ボタンを示すスクリーンショット。

  3. [ユーザー]> [ユーザーの追加] の順に選択します。

    [ユーザー] タブを選択し、[ユーザーの追加] を選択します

  4. 次の情報を入力します。

    Web ポータル、organization管理コンテキスト、新しいユーザーの追加] ダイアログ ボックス

    • Users: ユーザーのメール アドレス (Microsoft アカウント) または GitHub ユーザー名を入力します。 複数のメール アドレスをセミコロン ;で区切ることで追加できます。 受け入れられたメール アドレスは赤で表示されます。 GitHub 認証の詳細については、「GitHub に接続する/FAQ」を参照してください。 サービス プリンシパルを追加するには、アプリケーションまたはマネージド ID の表示名を入力します。
      • アクセス レベル: コード ベースに貢献するユーザーのアクセス レベルを Basic に設定します。 詳細については、「アクセス レベルについて」を参照してください。
    • プロジェクトに追加する: ユーザーを追加するプロジェクトを選択します。
    • Azure DevOps グループ:プロジェクトに投稿するユーザーの既定のセキュリティ グループである [プロジェクト共同作成者] のままにします。 詳細については、既定のアクセス許可とアクセスの割り当てに関する記事を参照してください。

    Note

    Microsoft Entra ID を使用してユーザーを認証し、組織のアクセスを制御する予定がない限り、個人の Microsoft アカウントおよび GitHub アカウントの ID の電子メール アドレスを追加します。 ユーザーが Microsoft または GitHub アカウントを持っていない場合は、 Microsoft アカウント または GitHub アカウントにサインアップするように依頼します。

  5. [ 追加] を選択 して招待を完了します。

ユーザー アクセスの詳細については、アクセス レベルに関するページを参照してください。

注意

organizationではなく、プロジェクトにユーザーを追加できます。 ユーザーには、organizationに使用可能なシートがある場合は基本機能が自動的に割り当てられます。そうでない場合は利害関係者機能が割り当てられます。 プロジェクトにメンバーを追加する方法について説明します。

ユーザーがorganizationにアクセスする必要がなくなったら、organizationから削除します。

ユーザーの管理

Web ブラウザーから、特定のユーザー情報を表示および編集できます。 Azure DevOps CLI を使用すると、特定のユーザーに関する詳細を確認し、アクセス レベルを更新できます。

[ユーザー] ビューには、テーブル内の各ユーザーのキー情報が表示されます。 このビューでは、次のことができます。

  • 割り当てられたサービス拡張機能とアクセス レベルを表示および変更します。
  • ユーザーを複数選択し、拡張機能とアクセス レベルを一括編集します。
  • 部分的なユーザー名、アクセス レベル、または拡張機能名を検索してフィルター処理します。
  • 各ユーザーの最後のアクセス日を確認します。 この情報は、ライセンス制限内に留まるようにアクセス権を削除または制限するユーザーを特定するのに役立ちます。 詳細については、「 アクセス許可とアクセス」を参照してください。
  1. organizationhttps://dev.azure.com/{yourorganization} () にサインインします。

  2. 歯車アイコン [設定の編集] を選択します。

    強調表示された [組織の設定] ボタンを示すスクリーンショット。

  3. [ユーザー] を選択します。

    .

  4. ユーザーまたはユーザー グループを選択します。 次に、[名前] 列の最後にある [アクション] を選択して、コンテキスト メニューを開きます。

コンテキスト メニューで、次のいずれかのオプションを選択します。

  • アクセス レベルの変更
  • ユーザーの管理
  • 招待を再送信する
  • 直接割り当てを削除する
  • 組織から削除 (ユーザーを削除) [ユーザー] を選択し、コンテキスト メニューで項目を選択します
  1. 変更内容を保存します。

ユーザーのビューを組織プロジェクトに制限する

特定のユーザーの組織情報へのアクセスを制限するには、 Limit ユーザーの可視性とコラボレーションを特定のプロジェクトに対して有効にし プレビュー機能を有効にして、ユーザーを Project-Scoped Users グループに追加します。 追加すると、そのグループ内のユーザーは、明示的に追加されていないプロジェクトにアクセスできなくなります。

Note

Project-Scoped Users グループに追加されたユーザーとグループには、プロジェクトと組織の情報へのアクセスが制限されています。 また、ユーザー 選択ウィンドウを使用して、特定の ID へのアクセスを制限することもできます。 詳細については、「 Limit ユーザーによるプロジェクトの可視性などを参照してください。

新しい Project-Scoped Users グループにユーザーを追加するには、次の手順を実行します。

  1. 組織にサインインします (https://dev.azure.com/{yourorganization})。

  2. 組織のプレビュー機能特定のプロジェクトに対するユーザーの可視性とコラボレーションを有効にします。 詳細については、「 プレビュー機能の管理」を参照してください。

    ヒント

    Project-Scoped Users グループはPermissions>Groupsの下にのみ表示特定のプロジェクトへのユーザーの可視性とコラボレーションプレビュー機能が有効になります。

  3. プロジェクトまたはチームにユーザーを追加するの手順に従って、ユーザーまたはグループをプロジェクトに追加します。 ユーザーをチームに追加すると、プロジェクトとチーム グループの両方に自動的に追加されます。

  4. 歯車アイコン [設定の編集] を選択します。

    強調表示された [組織の設定] ボタンを示すスクリーンショット。

  5. Security>Permissions>Project-Scoped Users を選択します。

  6. [ Members タブを選択します。

  7. スコープを設定するすべてのユーザーとグループを、追加したプロジェクトに追加します。

重要

  • このセクションで説明する制限付き可視性機能は、Web ポータルを介した操作にのみ適用されます。 REST API または azure devops CLI コマンドを使用すると、プロジェクト メンバーは制限付きデータにアクセスできます。
  • Microsoft Entra ID で既定のアクセス権を持つ制限付きグループのメンバーであるゲスト ユーザーは、ユーザー 選択ウィンドウでユーザーを検索できません。 プレビュー機能がオフになった場合組織化またはゲスト ユーザーが制限付きグループのメンバーでない場合、ゲスト ユーザーは、想定どおりにすべての Microsoft Entra ユーザーを検索できます。

詳細については、「 ユーザーまたはグループの追加または削除、セキュリティ グループの管理」を参照してください。

警告

Limit ユーザーの可視性と特定のプロジェクトへのコラボレーションを有効にするとプレビュー機能により、プロジェクト スコープのユーザーは、明示的なユーザー招待ではなく、Microsoft Entra グループ メンバーシップを通じて組織に追加されたユーザーを検索できなくなります。 これは予期しない動作であり、解決が進行中です。 この問題を解決するには、組織の Limit ユーザーの可視性と特定のプロジェクトへのコラボレーション プレビュー機能を無効にします。

よく寄せられる質問

Q: どのようなメール アドレスを追加できますか?

A:

  • 組織が Microsoft Entra ID に接続されている場合は、ディレクトリの内部にある電子メール アドレスのみを追加できます。
  • organizationがディレクトリに接続されている場合は、すべてのユーザーがディレクトリ メンバーである必要があります。 ディレクトリで管理されている職場または学校アカウントを使用して Azure DevOps にサインインする必要があります。 メンバーでない場合は、 ディレクトリに追加する必要があります。

メンバーのサインイン アドレスまたは表示名の追加を示すスクリーンショット。

プロジェクトにメンバーを追加すると、各メンバーは、組織へのリンクを含む招待メールを受け取ります。 このリンクを使用して、プロジェクトにサインインしてアクセスできます。 初めてのメンバーは、サインイン時にエクスペリエンスをカスタマイズするために詳細を求められる場合があります。

Q: ユーザーが招待メールを受け取ったり失ったりしない場合はどうしますか?

A:

  • Microsoft Entra ID に接続されている Organizations の場合: Microsoft Entra ID の外部からユーザーを招待 場合ユーザーは電子メールを使用する必要があります。 organizationからユーザーを削除すると、アクセス権とライセンスの両方が削除されます。 ただし、それらに割り当てられた成果物は変更されません。 Microsoft Entra テナントにユーザーが存在する場合は、いつでも組織に招待できます。 Microsoft Entra ID から削除された後は、新しい成果物 (作業項目、プル要求など) を割り当てることはできません。 ユーザーに既に割り当てられている成果物の履歴は保持されます。

  • Microsoft アカウントを使用した Organizations の場合: 招待メールに含まれるプロジェクト ページへのリンクを新しいチーム メンバーに送信できます。 organizationからユーザーを削除すると、アクセス権とライセンスの両方が削除されます。 これらのユーザーに新しい成果物 (作業項目、プル要求など) を割り当てることができなくなりました。 ただし、以前に割り当てられた成果物は変更されません。

Q: メンバーを追加できないのはなぜですか?

A:「Q: プロジェクトにメンバーを追加できない理由」を参照してください。

Q: アクセスアクセス許可とどのように異なりますか?

A: アクセス レベルは、サブスクリプションに基づいて特定の Web ポータル機能へのユーザーのアクセスを決定します。 アクセス許可は、ユーザーまたはグループに対して行われたセキュリティ グループ メンバーシップまたは特定のアクセス制御レベル (ACL) の割り当てによって制御される、特定の操作を実行するユーザーの機能を制御します。

次のステップ