次の方法で共有


組織またはコレクションを管理する

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

組織またはプロジェクト コレクションを作成したら、共同作成者を追加し、使用可能なポリシー、設定、およびその他のオプションを構成する必要があります。 この記事では、サービスを最大限に活用できるように組織またはコレクションを確実に設定するためのタスクの概要について説明します。

各組織は、1 つのコレクションにのみ関連付けられます。 別の組織を作成する必要がある場合は、「組織構造を計画するおよび組織を作成するを参照してください。

Azure DevOps Server をインストールすると、既定のコレクションが自動的に作成されます。 別のプロジェクト コレクションを作成する必要がある場合は、「 Manage プロジェクト コレクションを参照してください。

Note

この記事では、 Project コレクション管理者 グループのメンバーシップを必要とするタスクの概要について説明します。 Project Administrators グループのメンバーによって実行されるタスクについては、「プロジェクトの管理」を参照してください

組織へのユーザーの追加

大企業の場合は、Azure DevOps を Microsoft Entra ID に接続し、そのセキュリティ グループを使用してユーザー アクセスを制御します。 これにより、Microsoft Entra ID と Azure DevOps の間でユーザーとグループを同期し、アクセス許可とユーザー アクセスを管理するオーバーヘッドを軽減できます。

組織の規模に関係なく、Web ポータル Organization 設定 > Users インターフェイスを使用して、ユーザーとセキュリティ グループを組織に追加できます。 これらのユーザーとグループを組織内の 1 つ以上のプロジェクトに割り当てることもできます。

大企業の場合、Azure DevOps ユーザーを管理するために推奨される方法は、Azure DevOps を Active Directory (AD) に接続し、AD で定義されているセキュリティ グループを使用してユーザー アクセスを管理することです。 これにより、AD からユーザーまたはグループを追加および削除すると、これらの同じユーザーとグループが Azure DevOps に自動的に追加および削除されます。 通常、Azure DevOps をインストールする前に Active Directory をインストールする必要があります。 アクセス許可とユーザー アクセスの管理のメンテナンスを制限します。

中小企業の場合は、Web ポータル Access レベル インターフェイスを使用して、サーバー インスタンスにユーザーを追加します。 サーバー インスタンスに追加されたすべてのユーザーは、サーバー インスタンスで定義されているプロジェクト コレクション内で定義されている 1 つ以上のプロジェクトに追加できます。

ユーザーを追加するときは、 アクセス レベルを指定します。これにより、Web ポータルで使用できる機能が決まります。 詳細については、次のリソースを参照してください。

Note

ユーザーの可視性と特定のプロジェクトへのコラボレーションプレビュー機能が有効になっている場合、Project-Scoped Users グループに追加されたユーザーは、追加されていないプロジェクトにアクセスできません。 セキュリティ関連の重要なコールアウトを含む詳細については、この記事の後半の「 Limit user visibility for projects and more」を参照してください。

Note

ユーザーまたはグループをアクセス レベルに追加した場合でも、ユーザーまたはグループをプロジェクトに追加 必要があります サポートされているクライアントまたは Web ポータルを介して使用できるプロジェクトとアクセス機能に接続できます。

請求の設定

Azure DevOps の Pricingで説明されているように、Azure DevOps は次のサービスに対して課金されます。

  • 個々のサービス:
    • Microsoft でホストされる CI/CD 並列ジョブ
    • セルフホステッド CI/CD 並列ジョブ
    • Azure Artifacts フィードのストレージ
  • Basic または Basic + Test Plans のユーザー ライセンス

すべての組織には、Stakeholder アクセス権を持つ 5 つの無料の Basic ライセンスと無制限のユーザーが付与されます。 各アクセス レベルの詳細については、「 アクセス レベルについてを参照してください。

組織で 5 人以上の共同作成者が必要な場合は、課金を設定する必要があります。 Visual Studio サブスクリプションを持つユーザーは、それ以上の課金料金を発生させずに追加できます。 課金は、ユーザーに割り当てたアクセス レベル ( Basic または Basic + Test Plans に基づいています。 詳細については、「 課金の設定」を参照してください。

セキュリティとアクセス許可を管理する

アクセス許可とセキュリティ グループは、特定のタスクへのアクセスを制御します。

次の表に、組織レベルまたはコレクション レベルで割り当てられたアクセス許可を示します。 他のユーザーに代わって Make 要求を除くすべてのアクセス許可 アクセス許可は、 Project コレクション管理者 グループのメンバーに付与されます。 詳細については、「 Permissions and groups reference,Groups」を参照してください。

全般

  • トレース設定の変更
  • 新しいプロジェクトの作成
  • チーム プロジェクトの削除
  • インスタンス レベルの情報を編集する
  • インスタンス レベルの情報を表示する

サービス アカウント

  • 他のユーザーに代わって要求を行う
  • イベントのトリガー
  • システム同期情報の表示

Boards

  • プロセスのアクセス許可を管理する
  • プロセスの作成
  • 組織またはアカウントからフィールドを削除する
  • プロセスの削除
  • プロセスの編集

Repos (TFVC)

  • シェルブされた変更を管理する
  • ワークスペースの管理
  • ワークスペースの作成

パイプライン

  • ビルド リソースのアクセス許可を管理する
  • ビルド リソースの管理
  • パイプライン ポリシーの管理
  • ビルド リソースを使用する
  • ビルド リソースを表示する

Test Plans

  • テスト コントローラーの管理

監査

  • 監査ストリームを削除する
  • 監査ストリームを管理する
  • 監査ログの表示

ポリシー

  • エンタープライズ ポリシーの管理

コレクション レベルでのセキュリティとアクセス許可の設定の詳細については、次の記事を参照してください。

プロジェクト コレクション管理者グループにメンバーを追加する

組織を作成すると、プロジェクト コレクション管理者グループのメンバーになります。 このグループには、組織の設定、ポリシー、プロセスを管理する権限があります。 また、組織内のすべてのプロジェクトと拡張機能を作成および管理することもできます。

プロジェクト コレクションを作成するユーザーは、自動的にメンバーとしてプロジェクト コレクション管理者グループに追加されます。 このグループのメンバーには、組織の設定、ポリシー、およびプロセスを管理するためのアクセス許可があります。 メンバーは、組織内で定義されているすべてのプロジェクトを作成および管理し、拡張機能をインストールして管理することもできます。

複数のユーザーに管理特権を持たせるのは常に良い考えです。 このグループにユーザーを追加するには、「 組織レベルでの変更アクセス許可」の「プロジェクト コレクション管理者グループにメンバーを追加するを参照してください。

プロジェクトなどのユーザーの可視性を制限する

既定では、組織に追加されたユーザーは、すべての組織とプロジェクトの情報と設定を表示できます。

重要

  • このセクションで説明する制限付き可視性機能は、Web ポータルを介した操作にのみ適用されます。 REST API または azure devops CLI コマンドを使用すると、プロジェクト メンバーは制限付きデータにアクセスできます。
  • Microsoft Entra ID で既定のアクセス権を持つ制限付きグループのメンバーであるゲスト ユーザーは、ユーザー 選択ウィンドウでユーザーを検索できません。 プレビュー機能がオフになった場合組織化またはゲスト ユーザーが制限付きグループのメンバーでない場合、ゲスト ユーザーは、想定どおりにすべての Microsoft Entra ユーザーを検索できます。

利害関係者、Microsoft Entra ゲスト ユーザー、特定のセキュリティ グループのメンバーなどの一部のユーザーを制限するには、組織の Limit ユーザーの可視性とコラボレーションを特定のプロジェクト プレビュー機能に対して有効にすることができます。 有効にすると、 Project-Scoped Users グループに追加されたユーザーまたはグループは、次の方法で制限されます。

  • 追加先のプロジェクトにのみアクセスするようにユーザーを制限しました。
  • ユーザーの一覧、プロジェクトの一覧、課金の詳細、使用状況データなどを表示するビューを、 Organization 設定を使用してアクセスするように制限します。
  • ユーザー 選択ウィンドウの検索で表示されるユーザーまたはグループのセットと、ユーザーを @mention する機能を制限します。

警告

Limit ユーザーによる特定のプロジェクトへの可視性とコラボレーションプレビュー機能が組織で有効になっている場合、プロジェクト スコープのユーザーは、明示的なユーザー招待ではなく、Microsoft Entra グループ メンバーシップを通じて組織に追加されたユーザーを検索できません。 これは予期しない動作であり、解決が行われています。 この問題を自己解決するには、組織の特定のプロジェクトプレビュー機能 にユーザーの可視性とコラボレーションを制限 する機能を無効にします。

詳細については、「 プレビュー機能の管理」を参照してください。

すべてのセキュリティ グループは、特定のプロジェクトに対するアクセス許可のみを持つグループであっても、組織レベルのエンティティです。 Web ポータルから、ユーザーのアクセス許可に基づいて一部のセキュリティ グループの可視性が制限される場合があります。 ただし、 Azure devops CLI ツールまたは REST API を使用して、組織内のすべてのグループの名前を検出できます。 詳細については、「 セキュリティ グループの追加と管理を参照してください。

ID の検索と選択を制限する

Microsoft Entra ID を使用すると、ユーザー ピッカーを使用して、現在のプロジェクト内のユーザーやグループだけでなく、組織内の任意のユーザーまたはグループを検索できます。 People ピッカーでは、次の Azure DevOps 関数がサポートされています。

  • [割り当て先] などの作業追跡 ID フィールドからのユーザー ID の選択
  • 作業項目のディスカッションまたはリッチ テキスト フィールド、pull request ディスカッション、コミット コメント、または変更セットまたはシェルブセット コメントで @mention を使用してユーザーまたはグループを選択する
  • wiki ページからの @mention を使用したユーザーまたはグループの選択

次の図に示すように、ユーザー名またはセキュリティ グループに一致するものが見つかるまで、ユーザー選択ボックスに入力を開始するだけです。

ユーザー選択ウィンドウのスクリーンショット。

[Project-Scoped Users] グループに追加されたユーザーとグループは、ユーザー 選択ウィンドウから接続されているプロジェクト内のユーザーとグループのみを表示および選択できます。 すべてのプロジェクト メンバーのユーザー 選択ウィンドウのスコープを設定するには、この記事の前半プロジェクトのユーザーの可視性を制限する方法に関する記事を参照してください。

ID の選択を、プロジェクトに追加されたユーザーとグループのみに制限するには、組織とプロジェクトに対して次の手順を実行します。

  1. 組織のプレビュー機能特定のプロジェクトに対するユーザーの可視性とコラボレーションを有効にします。 詳細については、「 プレビュー機能の管理」を参照してください。
  2. プロジェクトまたはチームにユーザーを追加する」の説明に従って、ユーザーをプロジェクトに追加。 チームに追加されたユーザーは、プロジェクトとチーム グループに自動的に追加されます。
  3. Organizations 設定>Security>Permissions を開き、Project-Scoped Users を選択します。 [メンバー] タブを選択します。
  4. スコープを設定するすべてのユーザーとグループを、追加するプロジェクトに追加します。 詳細については、「 プロジェクト レベルまたはコレクション レベルでのアクセス許可の設定を参照してください。 Project-Scoped Users グループは、特定のプロジェクトへのユーザーの可視性とコラボレーションプレビュー機能を有効にすると、Permissions>Groups の下にのみ表示されます。

セキュリティ ポリシーを設定する

Organization 設定>Policies ページを使用して、組織のセキュリティ ポリシーを構成します。 これらのポリシーを使用すると、次の機能を許可または制限できます。

  • OAuth を使用したサード パーティ製アプリケーション アクセス
  • SSH 認証
  • パブリック プロジェクトの作成
  • GitHub ユーザー アカウントの招待

Azure DevOps セキュリティ ポリシーのスクリーンショット。

詳細については、「 組織のアプリケーション接続とセキュリティ ポリシーを変更するを参照してください。

拡張機能を管理する

拡張機能は、プロジェクトに新しい機能を追加するインストール可能なユニットです。 Azure DevOps 拡張機能では、次の機能がサポートされています。

  • 作業項目、スプリント、スクラムなどの計画と追跡
  • フローのビルドとリリース
  • コードのテストと追跡
  • チーム メンバー間のコラボレーション

たとえば、code search をサポートするにはCode Search 拡張機能をインストールします。

拡張機能についてユーザーに通知し、拡張機能を 要求できることをユーザーに伝える必要。 拡張機能をインストールして管理するには、 Project コレクション管理者 グループのメンバーである組織の所有者である必要があります。 または、拡張機能の Manager ロールに追加

Code Search は、すべてのソース リポジトリを検索できる無料の Marketplace 拡張機能です。 詳細については、「 Install and configure Search」を参照してください。

分析を有効にする

Analytics サービスは Azure DevOps のレポート プラットフォームであり、SQL Server Reporting Services に基づく以前のプラットフォームを置き換えるものです。 分析はレポート用に構築され、高速な読み取りアクセスとサーバーベースの集計用に最適化されています。 これを使用して、プロジェクトの過去または現在の状態に関する定量的な質問に回答します。

詳細については、「 Analytics サービスとは 」と「 Analytics サービスで戻る」を参照してください。

タイム ゾーンとその他の組織の設定を調整する

組織を作成するときは、組織の名前を指定し、組織がホストされているリージョンを選択します。 既定の Time ゾーンUTC に設定されます。 Time ゾーンを更新しOrganization 設定>Overview ページからプライバシー URL を指定できます。 これらの設定の詳細については、次の記事を参照してください。

DevOps 設定の構成

作業をサポートするには、組織レベルで定義される次の設定を使用します。

作業追跡プロセスをカスタマイズする

すべての作業追跡ツールは、プロジェクトを作成した直後に使用できます。 多くの場合、1 人以上のユーザーが、1 つ以上のビジネス ニーズを満たすようにエクスペリエンスをカスタマイズしたい場合があります。 プロセスは、ユーザー インターフェイスを使用して簡単にカスタマイズできます。 ただし、更新プログラムを管理し、要求を評価するユーザーの方法論を確立したい場合があります。

詳細については、次の記事をご覧ください。

情報バナーを使用してユーザーに警告する

情報バナーを使用して、Azure DevOps ユーザーと迅速に通信します。 バナーを使用して、大量の電子メールを送信することなく、今後の変更やイベントを Azure DevOps ユーザーに通知します。 詳細については、「 情報バナーの追加と管理を参照してください。

通知の確認と更新を行う

多くの通知は、組織レベルまたはコレクション レベルで事前に定義されています。 サブスクリプション 管理することも、新しいサブスクリプションを追加することもできます

SMTP サーバーの構成

チーム メンバーが通知を受信するには、 SMTP サーバーを構成する必要があります

組織またはコレクションをスケーリングする

組織のスケーリングの詳細については、次の記事を参照してください。