Bagikan melalui


Tentang izin dan grup keamanan

Layanan Azure DevOps | Azure DevOps Server 2022 - Azure DevOps Server 2019

Dalam artikel ini, pelajari tentang tingkat akses dan izin melalui pewarisan, grup keamanan, peran, dan lainnya di Azure DevOps.

Untuk gambaran umum izin default, lihat Referensi cepat izin default. Untuk deskripsi setiap grup keamanan default, lihat Grup keamanan, akun layanan, dan referensi izin.

Tingkat akses

Semua pengguna yang ditambahkan ke Azure DevOps diberi tingkat akses, yang memberikan atau membatasi akses ke fitur portal web tertentu.

Ada tiga tingkat akses utama: Stakeholder, Basic, dan Basic + Test Plans. Akses pemangku kepentingan menyediakan akses gratis ke sejumlah pengguna yang tidak terbatas ke serangkaian fitur terbatas. Untuk informasi selengkapnya, lihat referensi akses cepat pemangku kepentingan.

Untuk memberi pengguna akses ke manajemen portofolio Agile atau fitur manajemen kasus pengujian, ubah tingkat akses, bukan izin. Untuk informasi selengkapnya, lihat Tentang tingkat akses.

Izin

Semua pengguna yang ditambahkan ke Azure DevOps ditambahkan ke satu atau beberapa grup keamanan default. Grup keamanan diberi izin, baik Izinkan atau Tolak akses ke fitur atau tugas.

  • Anggota grup keamanan mewarisi izin yang ditetapkan ke grup.
  • Izin ditentukan pada tingkat yang berbeda: organisasi/koleksi, proyek, atau objek.
  • Izin lain dikelola melalui penetapan berbasis peran, seperti administrator tim, manajemen ekstensi, dan berbagai peran sumber daya alur.
  • Administrator dapat menentukan grup keamanan kustom untuk mengelola izin untuk area fungsional yang berbeda.

Dalam hal mengelola izin di Azure DevOps, ada dua grup utama yang terlibat: Administrator Koleksi Proyek dan Administrator Proyek. Mari kita uraikan:

Administrator Koleksi Proyek:

  • Individu-individu ini memiliki tingkat otoritas tertinggi dalam organisasi atau pengumpulan proyek.
  • Mereka dapat melakukan semua operasi untuk seluruh koleksi.
  • Tanggung jawab mereka termasuk mengelola pengaturan, kebijakan, dan proses untuk organisasi.
  • Selain itu, mereka dapat membuat dan mengelola semua proyek dan ekstensi dalam organisasi.

Administrator Proyek:

  • Administrator Proyek beroperasi di tingkat proyek.
  • Mereka mengelola grup keamanan dan izin terutama dari pengaturan Proyek portal web.
  • Kontributor, di sisi lain, menangani izin untuk objek tertentu yang mereka buat dalam proyek.

Status izin

Anda dapat menetapkan izin dengan cara berikut, memberikan atau membatasi akses seperti yang ditunjukkan.

Pengguna atau grup memiliki izin untuk melakukan tugas:

  • Izinkan
  • Izinkan (diwariskan)
  • Izinkan (sistem)

Pengguna atau grup tidak memiliki izin untuk melakukan tugas:

  • Tolak
  • Tolak (diwariskan)
  • Tolak (sistem)
  • Tidak diatur
Status izin Deskripsi
Izinkan Secara eksplisit memberi pengguna untuk melakukan tugas tertentu, dan tidak diwariskan dari keanggotaan grup.
Izinkan (diwariskan) Memberikan anggota grup untuk melakukan tugas tertentu.
Izinkan (sistem) Memberikan izin yang lebih diutamakan sebelum izin pengguna. Tidak dapat diedarkan dan disimpan dalam database konfigurasi, tidak terlihat oleh pengguna.
Tolak Secara eksplisit membatasi pengguna untuk melakukan tugas tertentu, dan tidak diwarisi dari keanggotaan grup. Untuk sebagian besar grup dan hampir semua izin, Tolak ambil alih Izinkan. Jika pengguna termasuk dalam dua grup, dan salah satunya memiliki izin tertentu yang diatur ke Tolak, pengguna tersebut tidak dapat melakukan tugas yang memerlukan izin tersebut meskipun mereka termasuk dalam grup yang memiliki izin yang diatur ke Izinkan.
Tolak (diwariskan) Membatasi anggota grup untuk melakukan tugas tertentu. Mengambil alih Izinkan eksplisit.
Tolak (sistem) Membatasi izin yang diutamakan sebelum izin pengguna. Tidak dapat diedarkan dan disimpan dalam database konfigurasi, tidak terlihat oleh pengguna.
Tidak diatur Secara implisit menolak pengguna kemampuan untuk melakukan tugas yang memerlukan izin tersebut, tetapi memungkinkan keanggotaan dalam grup yang memiliki izin tersebut untuk diutamakan, juga dikenal sebagai Izinkan (diwariskan) atau Tolak (diwariskan).

Dalam beberapa kasus, anggota grup Administrator Koleksi Proyek atau Administrator Team Foundation mungkin selalu mendapatkan izin meskipun mereka ditolak izin tersebut di grup yang berbeda. Dalam kasus lain seperti penghapusan item kerja atau alur, menjadi anggota grup Administrator Koleksi Proyek tidak melewati izin Tolak yang ditetapkan di tempat lain.

Peringatan

Saat Anda mengubah izin untuk grup, izin tersebut memengaruhi semua pengguna dalam grup tersebut. Bahkan perubahan izin tunggal dapat berdampak pada ratusan pengguna, jadi sangat penting untuk mempertimbangkan potensi efek sebelum melakukan penyesuaian apa pun.

Pewarisan izin

Izin mengikuti hierarki, memungkinkan pewarisan dari induk atau dengan mengambil alih.

  • Pewarisan grup: Pengguna mewarisi izin dari grup tempat mereka berada. Jika pengguna memiliki izin Izinkan secara langsung atau melalui keanggotaan grup, tetapi juga memiliki izin Tolak melalui grup lain, izin Tolak diutamakan. Namun, anggota Administrator Koleksi Proyek atau Administrator Team Foundation mempertahankan izin yang paling diizinkan, bahkan jika mereka termasuk dalam grup lain yang menolak izin tersebut (kecuali untuk operasi item kerja).
  • Pewarisan Tingkat Objek: Izin tingkat objek (ditetapkan ke simpul seperti area, perulangan, folder kontrol versi, dan folder kueri item kerja) diwariskan ke hierarki.

Misalnya, mari kita uraikan aturan pewarisan izin dan kekhususan dan ingat, izin eksplisit selalu diutamakan daripada yang diwariskan:

  • Saat izin pengguna diatur pada node tingkat yang lebih tinggi (area-1), izin tersebut diwariskan oleh semua subnode (area-1/sub-area-1) kecuali ditimpa secara eksplisit.
  • Jika izin tidak diizinkan atau ditolak secara eksplisit untuk subnode, izin tersebut akan mewarisi izin dari induknya.
  • Namun, jika izin secara eksplisit ditetapkan untuk subnode (area-1/sub-area-1), izin induk tidak diwariskan, terlepas dari apakah itu diizinkan atau ditolak. Kekhususan:
  • Dalam hierarki objek, kekhususan mewarisi warisan. Ini berarti bahwa jika ada izin yang bertentangan, izin yang paling spesifik diutamakan.
  • Misalnya, pertimbangkan pengguna:
    • Tolak secara eksplisit pada 'area-1' (node induk).
    • Izinkan secara eksplisit untuk 'area-1/sub-area-1' (simpul anak).
  • Dalam hal ini, pengguna menerima Izinkan pada 'area-1/sub-area-1', mengambil alih Tolak yang diwariskan dari simpul induk.

Untuk memahami mengapa izin diwariskan, Anda dapat menjeda pengaturan izin, lalu memilih Mengapa? Untuk membuka halaman Keamanan , lihat Menampilkan izin.

Catatan

Untuk mengaktifkan halaman pratinjau halaman Pengaturan Izin Proyek, lihat Mengaktifkan fitur pratinjau.

Cuplikan layar memperlihatkan dialog Izin, halaman pratinjau, Mengapa tautan dianotasi.

Dialog baru terbuka yang memperlihatkan informasi pewarisan untuk izin tersebut.

Antarmuka pengguna pratinjau untuk halaman pengaturan Izin Proyek tidak tersedia untuk Azure DevOps Server 2020 dan versi yang lebih lama.

Grup keamanan dan keanggotaan

Grup keamanan menetapkan izin tertentu kepada anggota mereka.

Dengan pembuatan organisasi, koleksi, atau proyek—Azure DevOps membuat sekumpulan grup keamanan default, yang secara otomatis diberi izin default. Lebih banyak grup keamanan didefinisikan dengan tindakan berikut:

  • Saat Anda membuat grup keamanan kustom di tingkat berikut:
    • Tingkat proyek
    • Tingkat organisasi atau koleksi
    • Tingkat server (hanya lokal)
  • Saat Anda menambahkan tim, grup keamanan tim akan dibuat

Anda tidak dapat membuat grup keamanan tingkat objek, tetapi Anda bisa menetapkan grup kustom ke tingkat objek dan menetapkan izin ke tingkat tersebut. Untuk informasi selengkapnya, lihat Mengatur izin tingkat objek.

Grup keamanan default

Sebagian besar pengguna Azure DevOps ditambahkan ke grup keamanan Kontributor dan memberikan tingkat akses Dasar . Grup Kontributor menyediakan akses baca dan tulis ke repositori, pelacakan kerja, alur, dan lainnya. Akses dasar menyediakan akses ke semua fitur dan tugas untuk menggunakan Azure Boards, Azure Repos, Azure Pipelines, dan Azure Artifacts. Pengguna yang memerlukan akses untuk mengelola Paket Pengujian Azure perlu diberikan Paket Dasar + Pengujian atau Akses tingkat lanjut .

Grup keamanan berikut didefinisikan secara default untuk setiap proyek dan organisasi. Anda biasanya menambahkan pengguna atau grup ke grup Pembaca, Kontributor, atau Administrator Proyek.

Project Organisasi atau Koleksi
- Administrator Build
-Kontributor
- Administrator Proyek
- Pengguna Yang Valid Proyek
-Pembaca
- Administrator Rilis
- TeamName Team
- Administrator Koleksi Proyek
- Administrator Build Koleksi Proyek
- Akun Layanan Build Koleksi Proyek
- Akun Layanan Proksi Koleksi Proyek
- Akun Layanan Koleksi Proyek
- Akun Layanan Uji Koleksi Proyek
- Pengumpulan Proyek Pengguna yang Valid
- Pengguna cakupan proyek
- Grup Layanan Keamanan

Untuk deskripsi masing-masing grup ini, lihat Grup keamanan, akun layanan, dan izin. Untuk penetapan izin default yang dibuat ke grup keamanan default yang paling umum, lihat Izin dan akses default.

Grup keamanan berikut didefinisikan secara default untuk setiap proyek dan koleksi proyek. Anda biasanya menambahkan pengguna atau grup ke grup Pembaca, Kontributor, atau Administrator Proyek.

Hanya tambahkan akun layanan ke grup akun layanan Azure DevOps. Untuk memahami grup pengguna yang valid, lihat Grup pengguna yang valid nanti di artikel ini.

Tingkat proyek Tingkat kumpulan
- Administrator Build
-Kontributor
- Administrator Proyek
- Pengguna Yang Valid Proyek
-Pembaca
- Administrator Rilis
- TeamName Team
- Administrator Koleksi Proyek
- Administrator Build Koleksi Proyek
- Akun Layanan Build Koleksi Proyek
- Akun Layanan Proksi Koleksi Proyek
- Akun Layanan Koleksi Proyek
- Akun Layanan Uji Koleksi Proyek
- Pengumpulan Proyek Pengguna yang Valid
- Grup Layanan Keamanan

Untuk pengguna yang bertugas mengelola fitur tingkat proyek—seperti, tim, jalur area dan iterasi, repositori, hook layanan, dan titik akhir layanan—tambahkan ke grup Administrator Proyek.

Untuk pengguna yang bertugas mengelola fitur tingkat organisasi atau koleksi—seperti, proyek, kebijakan, proses, kebijakan retensi, kumpulan agen dan penyebaran, dan ekstensi—tambahkan ke grup Administrator Koleksi Proyek. Untuk informasi selengkapnya, lihat Tentang pengaturan tingkat pengguna, tim, proyek, dan organisasi.

Keanggotaan, izin, dan manajemen tingkat akses

Azure DevOps mengontrol akses melalui tiga area fungsional yang saling terhubung ini:

  • Manajemen keanggotaan mendukung penambahan akun pengguna dan grup individual ke kelompok keamanan default. Setiap grup default dikaitkan dengan sekumpulan izin default. Semua pengguna yang ditambahkan ke grup keamanan apa pun ditambahkan ke grup Pengguna Yang Valid. Pengguna yang valid adalah seseorang yang dapat tersambung ke proyek, koleksi, atau organisasi.
  • Manajemen izin mengontrol akses ke tugas fungsional tertentu pada tingkat sistem yang berbeda. Izin tingkat objek mengatur izin pada file, folder, alur build, atau kueri bersama. Pengaturan izin sesuai dengan Izinkan, Tolak, Izinkan diwariskan, Penolakan yang diwariskan, Izin sistem, Penolakan sistem, dan Tidak diatur.
  • Manajemen tingkat akses mengontrol akses ke fitur portal web. Berdasarkan dibeli untuk pengguna, administrator mengatur tingkat akses pengguna ke Stakeholder, Basic, Basic + Test, atau Visual Studio Enterprise (sebelumnya Advanced).

Setiap area fungsional menggunakan grup keamanan untuk menyederhanakan manajemen di seluruh penyebaran. Anda menambahkan pengguna dan grup melalui konteks administrasi web. Izin secara otomatis diatur berdasarkan grup keamanan tempat Anda menambahkan pengguna. Atau izin didasarkan pada objek, proyek, koleksi, atau tingkat server tempat Anda menambahkan grup.

Anggota grup keamanan dapat berupa kombinasi pengguna, grup lainnya, dan grup Microsoft Entra.

Anggota grup keamanan dapat berupa kombinasi pengguna, grup lain, dan grup Direktori Aktif atau Grup Kerja.

Anda dapat membuat grup lokal atau grup Direktori Aktif (AD) untuk mengelola pengguna Anda.

Direktori Aktif dan grup keamanan Microsoft Entra

Anda dapat mengisi grup keamanan dengan menambahkan pengguna individual. Namun, untuk kemudahan manajemen, lebih efisien untuk mengisi grup ini menggunakan ID Microsoft Entra untuk Azure DevOps Services dan grup pengguna Active Directory (AD) atau Windows untuk Azure DevOps Server. Pendekatan ini memungkinkan Anda mengelola keanggotaan grup dan izin secara lebih efektif di beberapa komputer.

Jika Anda hanya perlu mengelola sekumpulan kecil pengguna, Anda dapat melewati langkah ini. Namun, jika Anda mengantisipasi bahwa organisasi Anda mungkin tumbuh, pertimbangkan untuk menyiapkan Direktori Aktif atau ID Microsoft Entra. Selain itu, jika Anda berencana menggunakan layanan tambahan, penting untuk mengonfigurasi ID Microsoft Entra untuk digunakan dengan Azure DevOps untuk mendukung penagihan.

Catatan

Tanpa ID Microsoft Entra, semua pengguna Azure DevOps harus masuk menggunakan akun Microsoft, dan Anda harus mengelola akses akun oleh akun pengguna individual. Bahkan jika Anda mengelola akses akun menggunakan akun Microsoft, siapkan langganan Azure untuk mengelola tagihan.

Untuk menyiapkan ID Microsoft Entra untuk digunakan dengan Layanan Azure DevOps, lihat Koneksi organisasi Anda ke ID Microsoft Entra.

Saat organisasi Anda terhubung ke ID Microsoft Entra, Anda dapat menentukan dan mengelola berbagai kebijakan organisasi untuk meningkatkan keamanan dan menyederhanakan akses ke aplikasi. Untuk informasi selengkapnya, lihat Tentang keamanan, Kebijakan keamanan.

Untuk mengelola akses organisasi dengan ID Microsoft Entra, lihat artikel berikut ini:

Azure DevOps mendaftarkan perubahan yang dibuat ke grup Microsoft Entra dalam waktu satu jam setelah perubahan tersebut di ID Microsoft Entra. Setiap izin yang diwariskan melalui keanggotaan grup akan disegarkan. Untuk me-refresh keanggotaan Microsoft Entra dan izin yang diwariskan di Azure DevOps, keluar lalu masuk kembali, atau picu refresh untuk mengevaluasi kembali izin Anda.

Untuk menyiapkan Direktori Aktif untuk digunakan dengan Azure DevOps Server, lihat artikel berikut ini:

Instal Active Directory sebelum Anda menginstal Azure DevOps Server.

Grup pengguna yang valid

Saat Anda menambahkan akun pengguna langsung ke grup keamanan, mereka secara otomatis ditambahkan ke salah satu grup pengguna yang valid berikut ini.

  • Pengguna Valid Koleksi Proyek: Semua anggota ditambahkan ke grup tingkat organisasi.
  • Pengguna Valid Proyek: Semua anggota ditambahkan ke grup tingkat proyek.
  • Server\Pengguna Valid Azure DevOps: Semua anggota ditambahkan ke grup tingkat server.
  • ProjectCollectionName\Project Collection Valid Users: Semua anggota ditambahkan ke grup tingkat koleksi.
  • ProjectName\Project Valid Users: Semua anggota ditambahkan ke grup tingkat proyek.

Izin default yang ditetapkan ke grup ini terutama menyediakan akses baca, seperti Lihat sumber daya build, Lihat informasi tingkat proyek, dan Lihat informasi tingkat koleksi.

Semua pengguna yang Anda tambahkan ke satu proyek dapat melihat objek di proyek lain dalam koleksi. Untuk membatasi akses tampilan, Anda dapat mengatur pembatasan melalui simpul jalur area.

Jika Anda menghapus atau menolak izin Tampilkan informasi tingkat instans untuk salah satu grup Pengguna Valid, tidak ada anggota grup yang dapat mengakses proyek, koleksi, atau penyebaran, tergantung pada grup yang Anda tetapkan.

Grup pengguna yang dilingkup proyek

Secara default, pengguna yang ditambahkan ke organisasi dapat melihat semua informasi dan pengaturan organisasi dan proyek. Pengaturan ini mencakup daftar pengguna, daftar proyek, detail penagihan, data penggunaan, dan lainnya, yang dapat Anda akses melalui pengaturan Organisasi.

Penting

  • Fitur visibilitas terbatas yang dijelaskan di bagian ini hanya berlaku untuk interaksi melalui portal web. Dengan perintah REST API atau azure devops CLI, anggota proyek dapat mengakses data yang dibatasi.
  • Pengguna tamu yang merupakan anggota dalam grup terbatas dengan akses default di ID Microsoft Entra, tidak dapat mencari pengguna dengan pemilih orang. Saat fitur pratinjau dinonaktifkan untuk organisasi, atau saat pengguna tamu bukan anggota grup terbatas, pengguna tamu dapat mencari semua pengguna Microsoft Entra, seperti yang diharapkan.

Untuk membatasi pengguna tertentu, seperti Pemangku Kepentingan, pengguna tamu Microsoft Entra, atau anggota grup keamanan tertentu, Anda dapat mengaktifkan fitur Batasi visibilitas dan kolaborasi pengguna ke pratinjau proyek tertentu untuk organisasi. Setelah diaktifkan, setiap pengguna atau grup yang ditambahkan ke grup Pengguna lingkup Proyek dibatasi untuk mengakses halaman pengaturan Organisasi, kecuali untuk Gambaran Umum dan Proyek. Selain itu, mereka hanya memiliki akses ke proyek yang ditambahkan.

Peringatan

Saat fitur Batasi visibilitas dan kolaborasi pengguna ke pratinjau proyek tertentu diaktifkan untuk organisasi, pengguna yang tercakup dalam proyek tidak dapat mencari pengguna yang ditambahkan ke organisasi melalui keanggotaan grup Microsoft Entra, bukan melalui undangan pengguna eksplisit. Ini adalah perilaku tak terduga dan resolusi sedang dikerjakan. Untuk mengatasi masalah ini sendiri, nonaktifkan fitur Batasi visibilitas dan kolaborasi pengguna ke pratinjau proyek tertentu untuk organisasi.

Untuk informasi selengkapnya, lihat Mengelola fitur pratinjau.

Catatan

Grup keamanan termasuk dalam tingkat organisasi, bahkan jika mereka hanya mengakses proyek tertentu. Beberapa grup mungkin disembunyikan di portal web tergantung pada izin pengguna. Anda dapat menemukan semua nama grup di organisasi dengan alat CLI azure devops atau REST API kami. Untuk informasi selengkapnya, lihat Menambahkan dan mengelola grup keamanan.

Catatan

Grup keamanan termasuk dalam tingkat koleksi, bahkan jika mereka hanya mengakses proyek tertentu. Beberapa grup mungkin disembunyikan di portal web tergantung pada izin pengguna. Anda dapat menemukan semua nama grup di organisasi dengan alat CLI azure devops atau REST API kami. Untuk informasi selengkapnya, lihat Menambahkan dan mengelola grup keamanan.

Catatan

Grup keamanan termasuk dalam tingkat koleksi, bahkan jika mereka hanya mengakses proyek tertentu. Beberapa grup mungkin disembunyikan di portal web tergantung pada izin pengguna. Namun, Anda dapat menemukan nama semua grup dalam organisasi menggunakan REST API. Untuk informasi selengkapnya, lihat Menambahkan dan mengelola grup keamanan.

Izin berbasis peran

Dengan izin berbasis Peran, Anda menetapkan akun pengguna atau grup keamanan ke peran, dengan setiap peran diberi satu atau beberapa izin. Berikut adalah peran utama dan tautan ke informasi selengkapnya.

  • Peran keamanan umpan artefak atau paket: Peran mendukung berbagai tingkat izin untuk mengedit dan mengelola umpan paket.
  • Peran Manajer ekstensi Marketplace: Anggota peran Manajer dapat menginstal ekstensi dan menanggapi permintaan ekstensi yang akan diinstal.
  • Peran keamanan alur: Beberapa peran digunakan untuk mengelola sumber daya pustaka, sumber daya alur tingkat proyek, dan tingkat koleksi.
  • Peran administrator tim Administrator tim dapat mengelola semua alat tim.

Untuk informasi selengkapnya, lihat Tentang peran keamanan.

Gambar berikut menggambarkan bagaimana grup keamanan yang ditentukan di tingkat proyek dan koleksi dapat menetapkan izin ke objek, proyek, dan organisasi.

Pemetaan gambar konseptual grup keamanan default ke tingkat izin, cloud

Gambar berikut menggambarkan bagaimana grup keamanan yang ditentukan di tingkat proyek dan koleksi dapat ditetapkan ke izin yang ditetapkan pada tingkat objek, proyek, dan koleksi. Anda hanya dapat menentukan grup keamanan tingkat server ke izin tingkat server.

Pemetaan gambar konseptual grup keamanan default ke tingkat izin, lokal

Anggota grup Administrator Proyek atau Administrator Koleksi Proyek dapat mengelola semua alat tim untuk semua tim.

Praktik terbaik untuk izin

Lakukan:

  • Gunakan ID Microsoft Entra, Direktori Aktif, atau grup keamanan Windows saat Anda mengelola banyak pengguna.
  • Saat Anda menambahkan tim, pertimbangkan izin mana yang ingin Anda tetapkan ke prospek tim, master scrum, dan anggota tim lainnya. Pertimbangkan siapa yang membuat dan memodifikasi jalur area, jalur iterasi, dan kueri.
  • Saat Anda menambahkan banyak tim, pertimbangkan untuk membuat grup kustom Administrator Tim tempat Anda dapat mengalokasikan subset izin yang tersedia untuk Administrator Proyek.
  • Pertimbangkan untuk memberikan izin Kontribusi folder kueri item kerja kepada pengguna atau grup yang memerlukan kemampuan untuk membuat dan berbagi kueri item kerja untuk proyek.

Jangan:

  • Jangan tambahkan pengguna ke beberapa grup keamanan, yang berisi tingkat izin yang berbeda. Dalam kasus tertentu, tingkat izin Tolak mungkin menimpa tingkat izin Izinkan .
  • Jangan ubah penetapan default yang dibuat ke grup Pengguna Yang Valid. Jika Anda menghapus atau mengatur izin Tampilkan informasi tingkat instans ke Tolak untuk salah satu grup Pengguna Yang Valid, tidak ada pengguna dalam grup yang dapat mengakses proyek, koleksi, atau penyebaran, tergantung pada grup yang Anda tetapkan.
  • Jangan tetapkan izin yang dicatat sebagai 'Tetapkan hanya ke akun layanan' ke akun pengguna.

Fitur pratinjau

Bendera fitur mengontrol akses untuk memilih fitur baru. Secara berkala, Azure DevOps memperkenalkan fitur baru dengan menempatkannya di belakang bendera fitur. Anggota proyek dan pemilik organisasi dapat mengaktifkan atau menonaktifkan fitur pratinjau. Untuk informasi selengkapnya, lihat Mengelola atau mengaktifkan fitur.

Langkah berikutnya