作業追跡のアクセス許可の設定

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

作業の追跡を効果的に管理するために、さまざまな機能へのアクセスを許可または制限できます。 そのためには、特定のオブジェクト、プロジェクト、またはコレクションのユーザーまたはグループに特定のアクセス許可を割り当てます。 また、 特定のユーザーまたはグループに適用されるプロセスまたはプロジェクトのカスタム ルール を定義して、それに応じてアクションを制御することもできます。 ほとんどの機能では、プロジェクトの 共同作成者 グループにユーザーを追加することをお勧めします。これにより、包括的なアクセスが許可され、シームレスで効率的な作業追跡エクスペリエンスが確保されます。

Note

  • パブリック プロジェクトの場合、利害関係者アクセスにより、ユーザーは作業追跡機能にアクセスし、Azure Pipelines に完全にアクセスできるようになります。 詳細については、「利害関係者アクセスクイック リファレンス」を参照してください。

前提条件

  • 作業追跡のアクセス許可を設定するには、Project 管理istrators グループメンバーであるか、この記事の説明に従って作業追跡領域を管理するための明示的なアクセス許可を持っている必要があります。
  • プロセスのアクセス許可を設定するには、Project Collection 管理istrators グループメンバーであるか、コレクション プロセスを編集するための明示的なアクセス許可を持っている必要があります。

作業追跡のロールとアクセス許可レベルを理解する

次の表は、オブジェクト、プロジェクト、またはコレクション レベルで設定できるさまざまなアクセス許可をまとめたものです。 チーム管理者ロールは、チーム リソースを追加および変更するためのアクセス権を提供します。 また、この記事の「ボード、バックログ、スプリント、配信計画、テスト管理、クエリの既定のアクセス許可」も参照してください。


ロールまたはアクセス許可レベル

機能領域セット


チーム管理者ロール
チーム管理者を追加する


オブジェクト レベルのアクセス許可


プロジェクト レベルのアクセス許可


プロジェクト コレクション レベルのアクセス許可
コレクション レベルで設定できるすべてのアクセス許可が含まれます。


詳細については、「グループの追加」を参照してください

ボード、バックログ、スプリントの既定のアクセス許可

ボードの既定のアクセス許可

タスク

Readers

寄稿者

チーム管理者
プロジェクト管理者

ボードを表示して作業項目を開く

✔️

✔️

✔️

ボードに作業項目を追加し、ドラッグ アンド ドロップで状態を更新する

✔️

✔️

ドラッグ アンド ドロップで作業項目の順序変更や、子項目の親の再設定を行う。カードのフィールドを更新する

✔️

✔️

ボードに作業項目を追加する。ドラッグ アンド ドロップで状態の更新、順序変更、または子項目の親の再設定を行う。カードのフィールドを更新する

✔️

✔️

チェックリストに子項目を追加する

✔️

✔️

スプリントに割り当てる (カードのフィールドから)

✔️

✔️

ボードの設定を構成する

✔️

バックログの既定のアクセス許可

タスク

Readers

寄稿者

チーム管理者
プロジェクト管理者

バックログを表示して作業項目を開く

✔️

✔️

✔️

作業項目をバックログに追加する

✔️

✔️

一括編集機能を使用する

✔️

✔️

バックログ項目に子項目を追加する。バックログの優先順位付けまたは順序変更を行う。[マッピング] ペインを使って項目の親を設定する。[計画] ペインを使ってスプリントに項目を割り当てる

✔️

✔️

チームの設定、バックログ レベル、バグの表示、稼働日の休暇を構成する

✔️

スプリントの既定のアクセス許可

タスク

Readers

寄稿者

チーム管理者プロジェクト管理者

スプリント バックログ、タスクボード、開いている作業項目を表示する

✔️

✔️

✔️

スプリント バックログまたはタスクボードに作業項目を追加する

✔️

✔️

スプリント バックログまたはタスクボードの優先順位付けまたは順序変更を行う。バックログ項目に子項目を追加する。[計画] ペインを使ってスプリントへの項目の割り当てを変更する

✔️

✔️

チームのキャパシティと作業の詳細を表示する

✔️

✔️

チームのキャパシティを設定する

✔️

一括編集機能を使用する

✔️

✔️

チームのスプリントを定義する

✔️

子ノードの作成、領域または反復パスの下の作業項目の変更

エリア パスのアクセス許可を使用すると、作業項目、テスト ケース、またはそれらの領域に割り当てられたテスト 計画を編集または変更するためのアクセス権を付与または制限できます。 ユーザーまたはグループにアクセス権を制限できます。 また、プロジェクトの領域またはイテレーションを追加または変更できるユーザーのアクセス許可を設定することもできます。

Note

エリア パスまたは反復パスを作成または編集する権限を持つプロジェクト メンバーは、チームエリアパス反復パスを設定できません。 チーム設定を構成するには、チーム管理者ロール追加するか、Project 管理istrators グループメンバーである必要があります。

プロジェクトの領域とイテレーションの両方を定義するには、次の手順を実行します。

  1. [プロジェクト設定>プロジェクト構成>ボード] を選択し、[領域] または [イテレーション] を選択して領域パスまたは反復パスを変更します。

    Project 設定、Work、Project Configuration を開いている様子を示すスクリーンショット。

  2. 管理するノードの ... コンテキスト メニューを選択し、[セキュリティ] を選択します

    [エリア パス] のコンテキスト メニューのスクリーンショット。[セキュリティ] を選択します。

  3. グループまたはプロジェクト メンバーを選択し、アクセス許可の設定を変更します。 ユーザーまたはグループを追加するには、検索ボックスにユーザー名を入力します。

    たとえば、ここでは、アクセス禁止グループ追加し、このグループの許可されていないメンバーに、アカウント管理領域のパスで作業項目を表示、変更、または編集する機能を追加しました。

    [エリア パス] ノードの [セキュリティ]、[選択したグループ]、[アクセス許可の拒否] の設定のスクリーンショット。

    アクセス許可 には、拒否許可の 2 つの明示的な承認状態を指定できます。 さらに、アクセス許可は、他の 3 つの状態のいずれかに存在できます。 詳細については、「アクセス許可、アクセス、およびセキュリティ グループについて」を参照してください

  4. (省略可能)継承を無効にするには、[継承] スライダーを選択します。 継承無効にすると、継承されたすべてのアクセス許可が明示的なアクセス制御エントリ (ACE) として保持されます。

  5. 完了したら、ダイアログを閉じます。 変更内容は自動的に保存されます。

プロジェクトの領域とイテレーションの両方を定義するには、次の手順を実行します。

  1. (1) [プロジェクトの設定]> (2) [プロジェクトの構成> ] (3) [領域] を選択します

    オンプレミス サーバーの Project 設定>Work>Project Configuration を開くシーケンスのスクリーンショット。

  2. 管理するノードの ... コンテキスト メニューを選択し、[セキュリティ] を選択します

    [エリア パス] のコンテキスト メニューのスクリーンショット。[セキュリティ]、[Azure DevOps Server 2020] の順に選択します。

  3. グループまたはチーム メンバーを選択し、アクセス許可の設定を変更します。 ユーザーまたはグループを追加するには、検索ボックスにユーザー名を入力します。

    次の例では、アクセス禁止グループ追加し、このグループの許可されていないメンバーに、Customer Service 領域パスの作業項目を表示、変更、または編集する機能を追加しました。

    エリア パス ノードのセキュリティ、選択したグループ、および拒否アクセス許可の設定、Azure DevOps Server 2022 以前のバージョンのスクリーンショット。

    アクセス許可 には、拒否許可の 2 つの明示的な承認状態を指定できます。 アクセス許可は、他の 3 つの状態のいずれかに存在することもできます。 詳細については、「アクセス許可、アクセス、およびセキュリティ グループについて」を参照してください

  4. (省略可能)継承を無効にするには、[継承] を [オフ] に切り替えます 継承無効にすると、継承されたすべてのアクセス許可が明示的なアクセス制御エントリ (ACE) として保持されます。

  5. 完了したら、ダイアログを閉じます。 変更内容は自動的に保存されます。

作業項目の既定のアクセス許可

Note

作業項目の種類を変更したり、プロジェクト コレクション内の別のプロジェクトに作業項目を移動したりできます。 これらの機能を使用するには、データ ウェアハウスが無効になっている必要があります。 データ ウェアハウスが無効になっているときは、Analytics サービスを使ってレポートのニーズをサポートできます。 データ ウェアハウスを無効にする方法の詳細については、「データ ウェアハウスとキューブを無効にする」を参照してください。

タスクまたはアクセス許可

Readers

寄稿者

プロジェクト管理者


このノードの作業項目を表示する (区分パスのアクセス許可)

✔️

✔️

✔️

このノードの作業項目を編集する (区分パスのアクセス許可)

✔️

✔️

このノードの作業項目のコメントを編集する (区分パスのアクセス許可)

✔️

✔️

タグ定義の作成

✔️

✔️

作業項目の種類を変更する (プロジェクト レベルのアクセス許可)

✔️

✔️

このプロジェクトから作業項目を移動する (プロジェクト レベルのアクセス許可)

✔️

✔️

作業項目をメールで送信する

✔️

✔️

✔️

作業項目テンプレートを適用する

✔️

✔️

作業項目を削除して復元する (プロジェクト レベルのアクセス許可) (ごみ箱から復元可能)

✔️

✔️

作業項目を完全に削除する (プロジェクト レベルのアクセス許可)

✔️

フィードバックを提供する (Microsoft Feedback Client を使用)

✔️

✔️

✔️

✔️

注意

作業項目は、それらに適用されるルールの対象となります。 ユーザーまたはグループのメンバーシップに基づく条件付きルールは、Web ブラウザー用にキャッシュされます。 作業項目の更新が制限されている場合は、これらのルールのいずれかが適用されている可能性があります。 自分には当てはまらない問題が発生したと思われる場合は、作業項目フォームでの IndexDB のキャッシュの問題に関する記事をご覧ください。 詳細については、「ルールとルールの評価」を参照してください

カスタム ルールを使用します

カスタム ルールはアクセス許可を制御しませんが、ユーザーが作業項目を変更できるか、作業項目フィールドの値を設定できるかに影響します。 Azure Boards では、ビジネス ワークフローをサポートする次の作業追跡のカスタマイズがサポートされています。

カスタマイズ
作業項目の作成、状態の変更、および指定された状態にルールを適用します。 - フィールドを読み取り専用にする
- フィールドを必須にする
フィールド値が空の場合、特定の値に設定されている場合、または値に変更または変更されていない場合は、ルールを適用します。 - フィールドが空の場合、または特定の条件
を満たしている場合はフィールドの値をクリアします。空または特定の条件
を満たす場合は、フィールドの定義済みの値を設定します。1 つのフィールドの値を別のフィールド
にコピーする - 特定の条件または値に基づいてフィールドを非表示にする
特定の状態から作業項目を移動できる状態を指定するルールを適用します。 - 状態の変更
に基づいて作業項目を再割り当てする - 作業項目が "状態 A" から "状態 B
" にのみ切り替えることができることを指定する - 子作業項目の状態変更に基づいて親作業項目の状態遷移を管理する
作業項目を変更するユーザーのユーザーまたはグループ メンバーシップに基づいてルールを適用します。 グループが作業項目を作成すること、作業項目を閉じた状態または完了した状態に移行すること、またはフィールドの値を変更することを制限するルールを指定する

システム フィールドにカスタム ルールを適用するには、いくつかの制限があります。 たとえば、エリア パスまたは反復パスの値をシステム フィールドとして設定またはクリアするルールを指定することはできません。 詳細については、「ルールとルールの評価」および「ルールのシナリオのサンプル」を参照してください。

クエリまたはクエリ フォルダーに対するアクセス許可を設定する

オブジェクト レベルでクエリ フォルダーまたはクエリを追加または編集できるユーザーを指定できます。 クエリまたはクエリ フォルダーのアクセス許可を管理するには、クエリまたはフォルダーの作成者、Project 管理istrators または Project Collection 管理istrators グループのメンバーであるか、オブジェクトの [セキュリティ] ダイアログを使用して明示的なアクセス権を付与されている必要があります。

[クエリ フォルダーのアクセス許可] ダイアログ

クエリ フォルダーの [アクセス許可] ダイアログのスクリーンショット。

クエリ フォルダー、Azure DevOps Server 2022 以前のバージョンの [アクセス許可] ダイアログのスクリーンショット。

詳細については、「作業項目を一覧表示、更新、またはグラフ化するためのマネージド クエリを作成する」を参照してください

クエリの既定のアクセス許可

ヒント

既定では、共同作成者は共有クエリを作成および保存できません。 プロジェクト管理者には、チームごとにクエリ フォルダーを作成し、チーム管理者またはチーム グループにフォルダーを管理するためのクエリのアクセス許可を付与することをお勧めします。 共有クエリまたはフォルダーの名前を変更または移動するには、削除アクセス許可と、クエリの移動先フォルダーに対する投稿アクセス許可が必要です。 詳しくは、クエリとクエリ フォルダーに対するアクセス許可の設定に関する記事をご覧ください。

タスク

Readers

寄稿者

プロジェクト管理者


マネージド クエリを表示および実行し、クエリ グラフを表示する

✔️

✔️

✔️

マネージド マイ クエリとクエリ グラフを作成して保存する

✔️

✔️

共有クエリ、グラフ、フォルダーを作成、削除、保存する

✔️

アドホック検索 にはセマンティック検索エンジンが搭載されています。

作業項目タグのアクセス許可を設定する

既定では、共同作成者グループのすべてのユーザーは、タグを作成し、作業項目に追加することができます。 この機能を制限するようにグループまたはユーザーのアクセス許可を設定するには、プロジェクト レベルで [タグ定義の作成][拒否] に設定します。 方法については、プロジェクト レベルのグループのアクセス許可レベルの変更に関する記事をご覧ください。

配信プランのアクセス許可を管理する

配信計画は、プロジェクト内のオブジェクトです。 共有クエリやクエリ フォルダーのアクセス許可を管理する方法と同様に、各プランのアクセス許可を管理できます。 配信計画の作成者、および Project Collection 管理istrators グループと Project 管理istrators グループのすべてのメンバーには、プランを編集、管理、削除する権限があります。

プライベート プロジェクトの利害関係者アクセス権を付与されたユーザーは配信計画にアクセスすることはできませんが、パブリック プロジェクトの利害関係者アクセス権を付与されたユーザーは、Basic アクセス権を付与された通常の共同作成者と同じアクセス権を持ちます。 利害関係者と基本的なアクセスの比較グラフについては、機能マトリックス参照してください。

デリバリー計画のアクセス許可を編集するには、計画の作成者、プロジェクト管理者またはプロジェクト コレクション管理者グループのメンバーであるか、計画の [セキュリティ] ダイアログで明示的なアクセス許可を付与されている必要があります。

  1. [Boards] > [デリバリー計画] を開きます。

    配信プランを開くために選択するための一連のボタンを示すスクリーンショット。

  2. 特定の計画を管理または編集するためのアクセス許可をグループまたはユーザーに付与するには、[その他のオプション] を選択して計画の [セキュリティ] ダイアログを開きます。

    プランの [アクセス許可] ダイアログを示すスクリーンショット。

  3. アクセス許可を付与またはアクセスを制限するユーザー、チーム グループ、またはその他のセキュリティ グループを追加します。 詳細については、「プロジェクト レベルのアクセス許可を変更する」を参照してください。 既定では、管理者以外のユーザーはプランを削除または編集できません。

  4. ユーザーまたはグループを選択した状態で、必要なアクセス許可を [許可] に設定します。 [管理][許可] に設定すると、ユーザーは計画のアクセス許可を管理できます。

    配信プランの [アクセス許可] ダイアログの例を示すスクリーンショット。

  5. 完了したら、ダイアログを閉じます。 変更内容は自動的に保存されます。

  1. [Boards] > [計画] を開きます。 詳細については、「チームの配信計画を確認する」を参照してください

  2. 特定の計画を管理または編集するためのアクセス許可をグループまたはユーザーに付与するには、 アクション アイコンを選択して計画の [セキュリティ] ダイアログを開きます。

    赤いボックスで強調表示されているプランのアクセス許可の [セキュリティ] ボタンを示すスクリーンショット。

  3. アクセス許可を付与またはアクセスを制限するユーザー、チーム グループ、またはその他のセキュリティ グループを追加します。 詳細については、「プロジェクト レベルのアクセス許可を変更する」を参照してください。 既定では、管理者以外のユーザーはプランを削除または編集できません。

  4. ユーザーまたはグループを選択した状態で、必要なアクセス許可を [許可] に設定します。 [管理][許可] に設定すると、ユーザーは計画のアクセス許可を管理できます。

    たとえば、ここでは、計画を編集するためのアクセス許可を Raisa に付与します。

    配信プランのアクセス許可ダイアログを示すスクリーンショット。

  5. 完了したら保存します

配信プランの既定のアクセス許可

タスク

Readers

寄稿者

チーム管理者
プロジェクト管理者

配信プランを表示する

✔️

✔️

✔️

配信プランを作成、編集、または削除します。共同作成者は、作成したプランのみを編集または削除できます

✔️

✔️

配信プランのアクセス許可を管理し、共同作成者は作成したプランのアクセス許可のみを管理できます

✔️

✔️

作業項目を移動または完全に削除する

既定では、Project 管理istrators and Contributors は、作業項目の種類を変更し、ごみ箱に移動して作業項目を削除できます。 作業項目とテスト成果物を完全に削除できるのは、Project 管理istrator だけです。 プロジェクト管理者は、必要に応じて他のチーム メンバーにアクセス許可を付与できます。

たとえば、プロジェクト管理者として、作成したユーザー、チーム グループ、またはその他のグループにこれらのアクセス許可を付与できます。 プロジェクトの [セキュリティ] ページを開き、アクセス許可を付与するユーザーまたはグループを選択します。 プロジェクト レベルのセキュリティにアクセスする方法については、「プロジェクト レベルのアクセス許可を変更する」を参照してください

Note

[ このプロジェクトから作業項目を移動する] 権限には、プロジェクト継承されたプロセス モデル が必要です。

次の例では、チーム管理者ロールに割り当てられているメンバー、およびチーム 管理 グループに属しているメンバーに、作業項目を別のプロジェクトに移動し、作業項目を完全に削除するためのアクセス許可を付与しました。

カスタム セキュリティ グループのプロジェクト レベルのアクセス許可の設定を示すスクリーンショット。

テスト計画とテスト スイートを管理する

前のセクションで設定したプロジェクト レベルのアクセス許可に加えて、チーム メンバーには、エリア パスに設定されているテスト成果物を管理するためのアクセス許可が必要です。

エリア パスの [セキュリティ] ページを開き、アクセス許可を付与するユーザーまたはグループを選択します。

プロジェクトに対して開いているエリア パスのアクセス許可を示すスクリーンショット。

[テスト計画の管理] と [テスト スイート管理] のアクセス許可を [許可] に設定します。

[テストプランとスイートを許可する] に設定されたアクセス権を示すスクリーンショット。

テスト機能セットへのフル アクセス権を持つには、アクセス レベルを Basic + Test Plans に設定する必要があります。 Basic アクセス権を持ち、作業項目の完全な削除とテスト成果物の管理を行うためのアクセス許可を持つユーザーは、孤立したテスト ケースのみを削除できます。

テスト管理の既定のアクセス許可

テスト 計画、テスト スイート、テスト ケース、その他のテスト成果物は、手動および探索的テストをサポートする特定の作業項目の種類です。 詳細については、「プロジェクト レベルでテストのアクセス許可を設定する」を参照してください

権限

Level

Readers

寄稿者

プロジェクト管理者

テストの実行を表示する

プロジェクト レベル

✔️

✔️

✔️

テスト実行の作成
テスト実行の削除

プロジェクト レベル

✔️

✔️

テスト構成の管理
テスト環境の管理

プロジェクト レベル

✔️

✔️

タグ定義の作成
作業項目を削除して復元する

プロジェクト レベル

✔️

✔️

作業項目を完全に削除

プロジェクト レベル

✔️

このノードの作業項目を表示します

区分パス

✔️

✔️

✔️

このノードの作業項目を編集します
テスト計画を管理する
テスト スイートの管理

区分パス

✔️

✔️

Note

[作業項目の 種類 の変更] アクセス許可は、テスト固有の作業項目には適用されません。 作業項目フォームからこの機能を選択した場合でも、作業項目の種類の変更は許可されません。

Web ベースのテスト ケース管理とテスト実行の領域アクセス許可は、次のアクションへのアクセスを制御します。

テスト スイート管理アクセス許可を使用すると、ユーザーは次のタスクを実行できます。

  • テスト スイートの作成と変更
  • テスト スイート間でテスト ケースを追加または削除する
  • テスト スイートに関連付けられているテスト構成を変更する
  • テスト スイートを移動してスイート階層を変更する

テスト 計画管理アクセス許可を使用すると、ユーザーは次のタスクを実行できます。

  • テスト 計画の作成と変更
  • テスト 計画に対してテスト スイートを追加またはテストから削除する
  • ビルドやテストの設定などのテスト 計画のプロパティを変更する

継承されたプロセスをカスタマイズする

既定では、プロジェクト コレクション管理者のみがプロセスを作成および編集できます。 ただし、これらの管理者は、特定のユーザーに対してコレクション レベルで [プロセスの作成][プロセスの削除] 、または [プロセスの編集] アクセス許可を明示的に設定することで、他のチーム メンバーにアクセス許可を付与できます。

プロセスをカスタマイズするには、特定のプロセスのユーザー アカウントに [プロセスの編集] アクセス許可を付与する必要があります。

Note

[ユーザーの可視性とコラボレーションを特定のプロジェクトに限定する] プレビュー機能が組織で有効になっている場合、Project Scoped Users グループに追加されたユーザーはプロセス設定にアクセスできません。 重要なセキュリティ関連のコールアウトを含む詳細については、「組織の管理」、プロジェクトのユーザーの可視性の制限などを参照してください

  1. […] 継承されたプロセスのコンテキスト メニューを選択し、[セキュリティ] を選択します。 このページを開くには、「継承されたプロセスを使用してプロジェクトをカスタマイズする」を参照してください

    開いている [プロセス]、[セキュリティを開く] ダイアログを示すスクリーンショット。

  2. ユーザー名を入力し、該当するアクセス許可を [許可]設定して終了します。 ページは自動的に保存されます。

    プロセス ダイアログのアクセス許可を示すスクリーンショット。

Note

各プロセスはセキュリティ保護可能な単位であり、継承されたプロセスの作成、編集、および削除を管理する個々のアクセス制御リスト (ACL) を備えています。 コレクション レベルでは、プロジェクト コレクション管理者は継承されたプロセスを選択できます。 新しい継承されたプロセスを作成すると、プロセス作成者とプロジェクト コレクション管理者はプロセスを完全に制御でき、プロセスを編集および削除する他のユーザーとグループの個々の ACL を設定することもできます。

作業項目のその他のアクセス オプション

制限をサポートするように作業項目の種類をカスタマイズするためのオプションの詳細については、「アクセスの制限、ユーザーまたはグループに基づく作業項目の変更の制限」を参照してください

チーム メンバーに追加のアクセス許可を付与する

チームが自律的に作業するには、既定では持っていないアクセス許可をチームに付与することができます。 推奨されるタスクには、次のアクセス許可をチーム管理者またはチーム リーダーに提供することが含まれます。

既定では、チーム メンバーはプロジェクト共同作成者グループのメンバーに付与されるアクセス許可を継承します。 このグループのメンバーは、ソース コードの追加と変更、テスト実行の作成と削除、作業項目の作成と変更を行うことができます。 Git プロジェクトで共同作業を行ったり、他のチーム メンバーと共同作業したり、チームのコード ベース (TFVC) に作業チェックしたりできます。

チームの共同作成者に割り当てられている既定のアクセス許可のスクリーンショット。

オンプレミスのデプロイにレポートが含まれている場合は、それらのリソースにユーザーを追加します。 「SQL Server レポートを表示または作成するためのアクセス許可を付与する」を参照してください