Delen via


Toegang beheren met Microsoft Entra-groepen

Azure DevOps Services

Gebruik Microsoft-services zoals Microsoft 365 of Microsoft Entra ID om de toegang tot de kritieke resources en belangrijke bedrijfsassets van uw team in Azure DevOps Services te beheren. Microsoft Entra ID werkt met uw organisatie om de toegang te beheren en gebruikers te verifiëren.

Organiseer uw directory-leden met Microsoft Entra-groepen en beheer machtigingen bulksgewijs voor uw organisatie. Voeg deze groepen toe aan ingebouwde groepen, zoals Beheerders van projectverzamelingen of inzenders, of aan aangepaste groepen, zoals uw projectmanagementteam. Microsoft Entra-groepsleden nemen machtigingen over van de Azure DevOps-groep, zodat u groepsleden niet afzonderlijk hoeft te beheren.

Zie de opgegeven koppelingen voor meer informatie over de voordelen van Microsoft Entra ID en het beheren van de toegang van de organisatie met Microsoft-accounts of Microsoft Entra-id.

Notitie

Vanwege een functionele beperking in Microsoft Graph worden service-principals niet weergegeven in een lijst met Microsoft Entra-groepsleden in Azure DevOps. Machtigingen die zijn ingesteld voor Microsoft Entra-groepen, zijn nog steeds van toepassing op service-principals in de groep die aan de organisaties zijn toegevoegd, zelfs als ze niet worden weergegeven in de webgebruikersinterface.

Vereisten

Categorie Vereisten
Toestemmingen - Lid van de groep Beheerders van projectverzamelingen. Eigenaren van organisaties zijn automatisch lid van deze groep.
- Microsoft Entra-beheerder in de Azure-portal.
Toegangsniveaus Minimaal Basis Toegang.

Een Microsoft Entra-groep toevoegen aan een Azure DevOps-groep

Notitie

Raadpleeg Preview-functies inschakelen om de voorbeeldfunctie in te schakelen op de Pagina Instellingen voor Organisatiebevoegdheden v2.

  1. Meld u aan bij uw organisatie (https://dev.azure.com/{yourorganization}).

    Waarom wordt ik gevraagd om te kiezen tussen mijn werk- of schoolaccount en mijn persoonlijke account?

  2. Ga naar Organisatie-instellingen.

    Schermopname van de gemarkeerde knop Organisatie-instellingen.

  3. Kies Machtigingen en selecteer vervolgens de groep waaraan u een lid wilt toevoegen.

    Een lid toevoegen aan de geselecteerde groep

  4. Selecteer Leden en selecteer vervolgens Toevoegen.

    Selecteer Leden en vervolgens Toevoegen

    U nodigt gasten uit voor Microsoft Entra ID en in uw door Microsoft Entra ID ondersteunde organisaties, zonder te wachten tot ze dit accepteren. Met deze uitnodiging kunt u deze gasten toevoegen aan uw organisatie, toegang verlenen tot projecten, extensies toewijzen en meer.

  5. Voeg gebruikers of groepen toe en sla uw wijzigingen op.

    Gebruikers of groepen toevoegen opslaan

Het kan maximaal 1 uur duren voordat wijzigingen in Microsoft Entra ID zichtbaar zijn in Azure DevOps, maar u kunt uw machtigingen onmiddellijk opnieuw controleren.

Just-In-Time-toegang configureren voor beheerdersgroepen

Als u toegang hebt tot projectverzamelingsbeheerder en projectbeheerder , kunt u de configuratie van uw organisatie of project wijzigen. Als u de beveiliging voor deze ingebouwde beheerdersgroepen wilt verbeteren, kunt u Just-In-Time-toegang implementeren met behulp van een Pim-groep (Microsoft Entra Privileged Identity Management). Met deze methode kunt u alleen verhoogde machtigingen verlenen wanneer dat nodig is, waardoor het risico voor permanente toegang wordt verminderd.

Toegang configureren

  1. Maak een door rollen toewijsbare groep in Microsoft Entra-id.
  2. Voeg uw Microsoft Entra-groep toe aan de Azure DevOps-groep.

Notitie

Wanneer u Just-In-Time-toegang configureert met behulp van een Pim-groep (Microsoft Entra Privileged Identity Management), moet u ervoor zorgen dat elke gebruiker met verhoogde toegang ook standaardtoegang tot de organisatie behoudt. Op deze manier kunnen ze de benodigde pagina's bekijken en zo nodig hun machtigingen vernieuwen.

Toegang gebruiken

  1. Activeer uw toegang.
  2. Vernieuw uw machtigingen in Azure DevOps.
  3. Voer de actie uit waarvoor beheerderstoegang is vereist.

Notitie

Gebruikers hebben verhoogde toegang in Azure DevOps tot maximaal 1 uur nadat hun PIM-groepstoegang is gedeactiveerd.