Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Azure DevOps Services
Aby kontrolować dostęp do krytycznych zasobów zespołu i kluczowych zasobów biznesowych w usługach Azure DevOps Services, użyj usługi firmy Microsoft, takich jak Microsoft 365 lub Microsoft Entra ID. Microsoft Entra ID współpracuje z organizacją w celu kontrolowania dostępu i uwierzytelniania użytkowników.
Organizuj członków katalogu przy użyciu grup firmy Microsoft Entra i zarządzaj uprawnieniami zbiorczo dla organizacji. Dodaj te grupy do wbudowanych grup, takich jak Administratorzy kolekcji projektów lub Współautorzy, lub do grup niestandardowych, takich jak zespół zarządzania projektem. Członkowie grupy Entra firmy Microsoft dziedziczą uprawnienia z grupy usługi Azure DevOps, więc nie trzeba zarządzać członkami grupy indywidualnie.
Aby uzyskać więcej informacji na temat korzyści związanych z identyfikatorem Entra firmy Microsoft i sposobu kontrolowania dostępu do organizacji za pomocą kont Microsoft lub identyfikatora Entra Firmy Microsoft, zobacz podane linki.
Uwaga
Ze względu na ograniczenie funkcjonalności programu Microsoft Graph jednostki usługi nie są wyświetlane na żadnej liście członków grupy Microsoft Entra w usłudze Azure DevOps. Uprawnienia ustawione dla wszystkich grup firmy Microsoft Entra nadal mają zastosowanie do wszystkich jednostek usługi w grupie, które zostały dodane do organizacji, nawet jeśli nie są wyświetlane w internetowym interfejsie użytkownika.
Wymagania wstępne
Kategoria | Wymagania |
---|---|
Uprawnienia użytkownika | - Członek grupy administratorów kolekcji projektu . Właściciele organizacji są automatycznie członkami tej grupy. — Microsoft Entra Administrator w witrynie Azure Portal. |
poziomy dostępu | Co najmniej dostęp podstawowy . |
Dodawanie grupy Entra firmy Microsoft do grupy usługi Azure DevOps
Uwaga
Aby włączyć funkcję podglądu na stronie Ustawienia uprawnień organizacji w wersji 2, zobacz Włączanie funkcji podglądu.
Zaloguj się do swojej organizacji (
https://dev.azure.com/{yourorganization}
).Dlaczego poproszono mnie o wybranie między moim kontem służbowym a moim kontem osobistym?
Przejdź do Ustawienia organizacji.
Wybierz pozycję Uprawnienia, a następnie wybierz grupę, do której chcesz dodać członka.
Wybierz pozycję Członkowie, a następnie wybierz pozycję Dodaj.
Zapraszasz gości do identyfikatora Entra firmy Microsoft i do organizacji opartych na identyfikatorze Entra firmy Microsoft, nie czekając na ich zaakceptowanie. To zaproszenie umożliwia dodawanie tych gości do organizacji, udzielanie dostępu do projektów, przypisywanie rozszerzeń i nie tylko.
Dodaj użytkowników lub grupy, a następnie zapisz zmiany.
Zapisz dodawanie użytkowników lub grup
Zmiany identyfikatora entra firmy Microsoft mogą potrwać do 1 godziny, aby być widoczne w usłudze Azure DevOps, ale możesz natychmiast ponownie sprawdzić swoje uprawnienia.
Konfigurowanie dostępu just in time dla grup administratorów
Jeśli masz dostęp administratora kolekcji projektów i administratora projektu, możesz zmodyfikować konfigurację organizacji lub projektu. Aby zwiększyć bezpieczeństwo tych wbudowanych grup administratorów, rozważ zaimplementowanie dostępu just-in-time przy użyciu grupy usługi Microsoft Entra Privileged Identity Management (PIM). Takie podejście umożliwia przyznawanie podwyższonych uprawnień tylko wtedy, gdy jest to konieczne, co zmniejsza ryzyko związane z trwałym dostępem.
Konfigurowanie dostępu
- Utwórz grupę z możliwością przypisywania ról w identyfikatorze Entra firmy Microsoft.
- Dodaj grupę Microsoft Entra do grupy usługi Azure DevOps.
Uwaga
Podczas konfigurowania dostępu just in time przy użyciu grupy Microsoft Entra Privileged Identity Management (PIM), upewnij się, że każdy użytkownik z podwyższonym poziomem dostępu zachowuje również standardowy dostęp do organizacji. Dzięki temu mogą wyświetlać niezbędne strony i odświeżać uprawnienia zgodnie z potrzebami.
Korzystanie z dostępu
- Aktywuj dostęp.
- Odśwież swoje uprawnienia w usłudze Azure DevOps.
- Wykonaj akcję wymagającą dostępu administratora.
Uwaga
Użytkownicy mają podwyższony poziom dostępu w usłudze Azure DevOps przez maksymalnie 1 godzinę po dezaktywowaniu dostępu do grupy PIM.