Rozwiązywanie problemów z dostępem i uprawnieniami
Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019
Ze względu na obszerną strukturę zabezpieczeń i uprawnień usługi Azure DevOps może być konieczne zbadanie, dlaczego użytkownik nie ma dostępu do projektu, usługi lub funkcji, której oczekuje. Znajdź wskazówki krok po kroku, aby zrozumieć i rozwiązać problemy, które użytkownik może napotkać podczas nawiązywania połączenia z projektem lub uzyskiwania dostępu do usługi Azure DevOps lub funkcji.
Warunki wstępne
Kategoria | Wymagania |
---|---|
uprawnienia | Aby zarządzać uprawnieniami lub grupami na poziomie organizacji lub kolekcji: członek grupy zabezpieczeń Administratorów Kolekcji Projektów . Jeśli utworzono organizację lub kolekcję, jesteś automatycznie członkiem tej grupy. |
zalecenie | Przed rozpoczęciem korzystania z tego przewodnika zalecamy zapoznanie się z następującą zawartością: - Rozpoczynanie pracy z uprawnieniami, dostępem i grupami zabezpieczeń - uprawnienia domyślne i dostęp do szybkich informacji. |
Napiwek
Podczas tworzenia grupy zabezpieczeń usługi Azure DevOps oznacz ją wyraźnie, aby wskazać, czy ma ona ograniczyć dostęp.
Uprawnienia można ustawić na następujących poziomach:
- Poziom obiektu
- Poziom projektu
- Poziom kolekcji organizacji lub projektu
- Rola zabezpieczeń
- Rola administratora zespołu
Typowe problemy z dostępem i uprawnieniami
Zobacz najczęstsze przyczyny, dla których członek projektu nie może uzyskać dostępu do projektu, usługi lub funkcji:
Zagadnienie | Akcja rozwiązywania problemów |
---|---|
Ich poziom dostępu nie obsługuje dostępu do usługi ani funkcji. | Aby określić, czy jest to przyczyna, określ poziom dostępu użytkownika i stan subskrypcji. |
Ich członkostwo w grupie zabezpieczeń nie zapewnia dostępu do funkcji lub odebrano im uprawnienia do danej funkcji. | Aby określić, czy jest to przyczyna, prześledź uprawnienie. |
Niedawno przyznano użytkownikowi uprawnienia, ale jego aplikacja kliencka musi zostać odświeżona, aby uwzględnić zmiany. | Upewnij się, że użytkownik odświeża lub ponownie ocenia swoje uprawnienia. |
Użytkownik próbuje wykonać funkcję udzieloną tylko administratorowi zespołu dla określonego zespołu, ale nie otrzymuje tej roli. | Aby dodać je do roli, zobacz Dodaj lub usuń administratora zespołu. |
Użytkownik nie włączył funkcji w wersji zapoznawczej. | Użytkownik musi otworzyć funkcje w wersji zapoznawczej i określić stan włączania/wyłączania dla określonej funkcji. Aby uzyskać więcej informacji, zobacz Zarządzanie funkcjami w wersji zapoznawczej. |
Członek projektu został dodany do grupy zabezpieczeń o ograniczonym zakresie, takiej jak grupa Użytkowników o zakresie projektu. | Aby określić, czy jest to przyczyna, sprawdź członkostwa użytkownika w grupach zabezpieczeń. |
Mniej typowe problemy z dostępem i uprawnieniami
Mniej typowe przyczyny ograniczonego dostępu są następujące, gdy wystąpiły jedno z następujących zdarzeń:
Problem | Akcja rozwiązywania problemów |
---|---|
Administrator projektu wyłączył usługę. W tym przypadku nikt nie ma dostępu do wyłączonej usługi. | Aby określić, czy usługa jest wyłączona, zobacz Włączanie lub wyłączanie usługi Azure DevOps. |
Administrator kolekcji projektów wyłączył funkcję podglądu, co dezaktywuje ją dla wszystkich członków organizacji. | Zobacz Zarządzanie funkcjami w wersji zapoznawczej. |
Reguły grupy regulujące poziom dostępu użytkownika lub członkostwo w projekcie ograniczają dostęp. | Zobacz Określanie poziomu dostępu użytkownika i stanu subskrypcji. |
Reguły niestandardowe zostały zdefiniowane dla przepływu pracy typu elementu roboczego. | zobacz Reguły stosowane do typu elementu roboczego, który ogranicza operację wybierania. |
Określanie poziomu dostępu użytkownika i stanu subskrypcji
Możesz przypisać użytkowników lub grupy użytkowników do jednego z następujących poziomów dostępu:
- Interesariusz
- Podstawowy
- Plan Podstawowy + Plany Testowe
- Subskrypcja programu Visual Studio
- GitHub Enterprise
Aby uzyskać więcej informacji na temat ograniczania poziomów dostępu w usłudze Azure DevOps, zobacz Obsługiwane poziomy dostępu.
Aby korzystać z funkcji usługi Azure DevOps, użytkownicy muszą zostać dodani do grupy zabezpieczeń z odpowiednimi uprawnieniami i mieć dostęp do portalu internetowego. Ograniczenia funkcji są oparte na poziomie dostępu użytkownika i grupie zabezpieczeń.
Użytkownicy mogą utracić dostęp z następujących powodów:
Przyczyna utraty dostępu | Akcja rozwiązywania problemów |
---|---|
Subskrypcja programu Visual Studio użytkownika wygasła. | Ten użytkownik może pracować jako uczestnik projektulub możesz przyznać użytkownikowi dostęp podstawowy do momentu odnowienia subskrypcji przez użytkownika. Po zalogowaniu się użytkownika usługa Azure DevOps automatycznie przywraca dostęp. |
Subskrypcja platformy Azure używana do rozliczeń nie jest już aktywna. | Dotyczy to wszystkich zakupów dokonanych w ramach tej subskrypcji, w tym subskrypcji programu Visual Studio. Aby rozwiązać ten problem, odwiedź witrynę Azure Account Portal. |
Subskrypcja platformy Azure używana do rozliczeń została usunięta z organizacji. | Dowiedz się więcej o łączeniu organizacji |
W przeciwnym razie użytkownicy, którzy od najdłuższego czasu nie zalogowali się do organizacji, utracą dostęp. Jeśli Organizacja ma użytkowników, którzy nie potrzebują już dostępu, usuń je z organizacji.
Aby uzyskać więcej informacji na temat uprawnień, zobacz Uprawnienia i grupy oraz przewodnik wyszukiwania uprawnień.
Śledź uprawnienie
Użyj funkcji śledzenia uprawnień, aby określić, dlaczego uprawnienia użytkownika nie zezwalają na dostęp do określonej funkcji lub funkcji. Dowiedz się, jak użytkownik lub administrator może zbadać dziedziczenie uprawnień. Aby prześledzić uprawnienie z portalu internetowego, otwórz stronę uprawnień lub zabezpieczeń odpowiedniego poziomu. Aby uzyskać więcej informacji, zobacz Żądanie zwiększenia poziomów uprawnień.
Jeśli użytkownik ma problemy z uprawnieniami i używasz domyślnych grup zabezpieczeń lub grup niestandardowych do uprawnień, użyj śledzenia, aby zbadać, skąd pochodzą te uprawnienia. Problemy z uprawnieniami mogą być spowodowane opóźnionym zmianami. Może minąć do 1 godziny, zanim zmiany członkostwa w grupach lub uprawnień w ramach Microsoft Entra zostaną propagowane w całym Azure DevOps. Jeśli użytkownik ma problemy, które nie zostaną rozwiązane natychmiast, poczekaj dzień, aby sprawdzić, czy je rozwiążą. Aby uzyskać więcej informacji na temat zarządzania użytkownikami i dostępem, zobacz Zarządzanie użytkownikami i dostępem w usłudze Azure DevOps.
Jeśli użytkownik ma problemy z uprawnieniami i używasz domyślnych grup zabezpieczeń lub grup niestandardowych do uprawnień, możesz zbadać, skąd pochodzą te uprawnienia, korzystając z naszego śledzenia uprawnień. Problemy z uprawnieniami mogą być spowodowane tym, że użytkownik nie ma niezbędnego poziomu dostępu.
Użytkownicy mogą otrzymywać swoje obowiązujące uprawnienia bezpośrednio lub za pośrednictwem grup.
Wykonaj poniższe kroki, aby administratorzy mogli zrozumieć, skąd pochodzą dokładnie te uprawnienia, i dostosować je zgodnie z potrzebami.
Wybierz pozycję Ustawienia projektu>Uprawnienia>Użytkownicy, a następnie wybierz użytkownika.
Powinien zostać wyświetlony widok specyficzny dla użytkownika, który pokazuje, jakie uprawnienia mają.
Aby śledzić, dlaczego użytkownik wykonuje lub nie ma żadnego z wymienionych uprawnień, wybierz ikonę informacji obok danego uprawnienia.
Ślad wynikowy pokazuje, jak dziedziczą wymienione uprawnienia. Następnie możesz dostosować uprawnienia użytkownika, dostosowując uprawnienia podane do grup, w których się znajdują.
Wybierz ustawienia projektu>Zabezpieczenia, a następnie wprowadź nazwę użytkownika w polu filtru.
Powinien zostać wyświetlony widok specyficzny dla użytkownika, który pokazuje, jakie uprawnienia mają.
Śledź, dlaczego użytkownik wykonuje lub nie ma żadnego z wymienionych uprawnień. Najedź kursorem na uprawnienie, a następnie wybierz Dlaczego.
Wynikowy ślad pozwala dowiedzieć się, jak dziedziczą wymienione uprawnienia. Następnie możesz dostosować uprawnienia użytkownika, dostosowując uprawnienia podane do grup, w których się znajdują.
Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do określonych funkcji i funkcji lub Żądanie zwiększenia poziomu uprawnień.
Odśwież lub ponownie oceń uprawnienia
Zobacz następujący scenariusz, w którym może być konieczne odświeżanie lub ponowne ocenianie uprawnień.
Problem
Użytkownicy są dodawani do grupy usługi Azure DevOps lub Microsoft Entra. Ta akcja udziela dziedziczonego dostępu do organizacji lub projektu. Ale nie uzyskują dostępu natychmiast. Użytkownicy muszą czekać lub wylogować się, zamknąć przeglądarkę, a następnie zalogować się ponownie, aby uzyskać odświeżone uprawnienia.
Użytkownicy są dodawani do grupy usługi Azure DevOps. Ta akcja udziela dziedziczonego dostępu do organizacji lub projektu. Ale nie uzyskują dostępu natychmiast. Użytkownicy muszą czekać lub wylogować się, zamknąć przeglądarkę, a następnie zalogować się ponownie, aby uzyskać odświeżone uprawnienia.
Rozwiązanie
Przejdź do Ustawienia użytkownika>Uprawnienia>Ponownie oceniaj uprawnienia. Ta funkcja ponownie oblicza członkostwo w grupach i uprawnienia, a następnie wszystkie ostatnie zmiany zostaną zastosowane natychmiast.
Reguły stosowane do typu elementu roboczego, które ograniczają operacje wybierania
Przed dostosowaniem procesu zalecamy zapoznanie się z tematem Konfigurowanie i dostosowywanie usługi Azure Boards, która zawiera wskazówki dotyczące dostosowywania usługi Azure Boards do potrzeb biznesowych.
Aby uzyskać więcej informacji na temat reguł typów elementów roboczych, które mają zastosowanie do ograniczania operacji, zobacz:
- Stosowanie reguł do stanów przepływu pracy (proces dziedziczenia)
- Przykładowe scenariusze reguł
- Zdefiniuj ścieżki obszarów i przypisz je do zespołu
Ukrywanie ustawień organizacji przed użytkownikami
Jeśli użytkownik jest ograniczony do wyświetlania tylko swoich projektów lub nie może uzyskać dostępu do ustawień organizacji, poniższe informacje mogą wyjaśnić, dlaczego. Aby ograniczyć użytkownikom dostęp do ustawień organizacji, włącz funkcję Ogranicz widoczność i współpracę użytkowników do określonych projektów w wersji zapoznawczej. Aby uzyskać więcej informacji, w tym ważne objaśnienia związane z zabezpieczeniami, zobacz Zarządzanie organizacją, ograniczanie widoczności użytkowników dla projektów i nie tylko.
Przykładami użytkowników z ograniczeniami są osoby biorące udział w projekcie, użytkownicy-goście firmy Microsoft Entra lub członkowie grupy zabezpieczeń. Po uaktywnieniu, każdy użytkownik lub grupa dodana do grupy Użytkownicy z zakresem projektowym ma ograniczony dostęp do stron ustawień organizacji, z wyjątkiem przeglądu i projektów. Mogą oni uzyskiwać dostęp tylko do projektów, do których są dodawane.
Przykłady użytkowników z ograniczeniami obejmują uczestników projektu lub członków grupy zabezpieczeń. Po włączeniu tej opcji każdy użytkownik lub grupa, dodane do grupy Użytkownicy o Zasięgu Projektu, zostaną ograniczone w dostępie do stron ustawień organizacji, z wyjątkiem stron Przegląd i Projekty. Mogą oni uzyskiwać dostęp tylko do projektów, do których są dodawane.
Aby uzyskać więcej informacji, zobacz Zarządzanie organizacją, Ograniczanie widoczności użytkowników dla projektów i nie tylko.
Wyświetlanie, dodawanie uprawnień i zarządzanie nimi za pomocą interfejsu wiersza polecenia
Uprawnienia można wyświetlać, dodawać i zarządzać nimi na poziomie szczegółowym za az devops security permission
pomocą poleceń. Aby uzyskać więcej informacji, zobacz Zarządzanie uprawnieniami za pomocą narzędzia wiersza polecenia.
Reguły grupy z mniejszymi uprawnieniami
Typy reguł grupy są klasyfikowane w następującej kolejności: Subskrybent > Podstawowe + Plany testowe > Podstawowe > Udziałowiec. Użytkownicy zawsze otrzymują najwyższy poziom dostępu dostępny dla nich we wszystkich regułach grupy, w tym wszystkich subskrypcjach programu Visual Studio (VS).
Uwaga
- Zmiany wprowadzone w czytelnikach projektu za pomocą zasad grupowych nie są utrwalane. Aby dostosować czytelników projektu, rozważ alternatywne metody, takie jak bezpośrednie przypisanie lub niestandardowe grupy zabezpieczeń.
- Regularnie przeglądaj reguły wymienione na karcie "Reguły grupy" na stronie "Użytkownicy". Zmiany członkostwa w grupie Microsoft Entra ID zostaną wyświetlone w następnej ponownej ocenie reguł grupy, które można wykonać na żądanie, gdy reguła grupy zostanie zmodyfikowana lub automatycznie co 24 godziny. Usługa Azure DevOps aktualizuje członkostwo w grupie Microsoft Entra co godzinę, ale może minąć do 24 godzin, zanim Microsoft Entra ID zaktualizuje członkostwo w grupie dynamicznej.
Zapoznaj się z poniższymi przykładami, pokazując, jak czynniki wykrywania subskrybentów są uwzględniane w regułach grupy.
Przykład 1. Reguła grupy zapewnia mi więcej dostępu
Jeśli mam subskrypcję programu VS Pro i jestem w regule grupy, która daje mi podstawowe i testowe plany — co się stanie?
Oczekiwane: Otrzymuję Podstawowe + Plany Testowe, ponieważ reguła grupy daje mi więcej niż moja subskrypcja. Przypisanie reguły grupy zapewnia zawsze większy dostęp, a nie ogranicza go.
Przykład 2. Reguła grupy daje mi ten sam dostęp
Mam subskrypcję programu Visual Studio Test Pro i jestem w regule grupy, która daje mi plany podstawowe i testowe — co się stanie?
Oczekiwano: jestem rozpoznawany jako subskrybent Visual Studio Test Pro, ponieważ dostęp jest taki sam jak zasady grupy. Płacę już za program Visual Studio Test Pro, więc nie chcę płacić ponownie.
Praca z usługą GitHub
Zobacz następujące informacje dotyczące rozwiązywania problemów dotyczące wdrażania kodu w usłudze Azure DevOps za pomocą usługi GitHub.
Problem
Nie można włączyć reszty zespołu do organizacji i projektu, nawet jeśli dodajesz ich jako członków. Otrzymują wiadomości e-mail, ale podczas logowania otrzymują błąd 401.
Rozwiązanie
Możesz zalogować się do usługi Azure DevOps przy użyciu nieprawidłowej tożsamości. Wykonaj poniższe kroki:
Zamknij wszystkie przeglądarki, w tym przeglądarki, które nie działają w usłudze Azure DevOps.
Otwórz prywatną lub incognito sesję przeglądania.
Przejdź do następującego adresu URL: https://aka.ms/vssignout.
Zostanie wyświetlony komunikat "Trwa wylogowywanie się". Po wylogowaniu nastąpi przekierowanie do
dev.azure.microsoft.com
.Zaloguj się ponownie do usługi Azure DevOps i wybierz inną tożsamość.
Inne obszary, w których można zastosować uprawnienia
- Uprawnienia ścieżki obszaru
- Tagi elementów roboczych
- Przeniesiono elementy robocze na zewnątrz projektu
- Usunięte elementy robocze
- Krótki przewodnik po domyślnych uprawnieniach i dostępie dla usługi Azure Boards
- Reguły niestandardowe
- Przykładowe scenariusze reguł niestandardowych
- Niestandardowe listy prac i tablice
- Kontrolki niestandardowe