次の方法で共有


Microsoft Entra ID に組織を接続する

Azure DevOps Services

Azure DevOps 組織を Microsoft Entra ID に接続する方法について説明します。 Microsoft サービスで使用するのと同じユーザー名とパスワードでサインインできます。 既に職場組織の一部であるメンバーを Azure DevOps 組織に追加します。 また、チームの重要なリソースと主要な資産にアクセスするためのポリシーを適用することもできます。

Azure DevOps で Microsoft Entra ID を使用する方法の詳細については、 概念の概要を参照してください。

前提条件

  • 組織内のユーザーが 100 人以下である。 組織に 100 人を超えるユーザーが存在する場合は、Microsoft Entra ID への接続に関するヘルプを サポート に問い合わせてください。

  • 接続を確立するには、Project コレクション管理者 グループまたは組織所有者のメンバーである必要があります。

  • Microsoft Entra ID に member として存在していることを確認します。 詳細については、Microsoft Entra ID guest メンバーに変換する方法を参照してください。

  • 今後の変更をユーザーに通知します。 この変更中にダウンタイムは発生しませんが、ユーザーは影響を受ける可能性があります。 始める前に、完了する必要がある一連の短い手順があることを伝えてください。 会社が Microsoft アカウント (MSA) から Microsoft Entra ID に移行すると、ユーザーのメールが一致する限り、ユーザーのベネフィットは引き続き新しい ID になります。

  • 不要なユーザーを組織から削除します。 たとえば、退職し、従業員ではなくなったユーザーを削除できます。

  • Microsoft Entra ID にユーザーを招待するためのマッピング リストを準備します。

    1. 組織にサインインします (https://dev.azure.com/{yourorganization})。

    2. [組織化の設定 歯車アイコン 選択

      強調表示された [組織の設定] ボタンを示すスクリーンショット。

    3. [ユーザー] を選択します。

      組織の設定、ユーザーを開く

    4. Azure DevOps メール リストと Microsoft Entra ID メール リストを比較します。 Microsoft Entra ID ではなく、Azure DevOps 組織のすべてのユーザーに対して、Microsoft Entra ID の電子メール アドレス エントリを作成します。 その後、Microsoft Entra ID の電子メール アドレスを持っていないゲストユーザーを招待できます。

Note

Microsoft Entra Public を使用していることを確認します。 Azure DevOps Services 組織を Microsoft Entra Government に接続し、Microsoft Entra Government のユーザー アカウントを使用して Azure DevOps Services にアクセスすることはサポートされていません。

Microsoft Entra ID に組織を接続する

  1. 組織にサインインします (https://dev.azure.com/{yourorganization})。

  2. [組織化の設定 歯車アイコン 選択

    強調表示された [組織の設定] ボタンを示すスクリーンショット。

  3. Microsoft Entra ID を選択し、Connect ディレクトリを選択します。

    [ディレクトリの接続] を選択して、組織を Microsoft Entra ID に接続します

  4. ドロップダウン メニューからディレクトリを選択し、 Connect を選択します。

    Microsoft Entra ID を選択し、[接続]

    ディレクトリが見つからない場合は、Microsoft Entra 管理者に連絡し、Microsoft Entra ID にメンバーとして追加するよう依頼してください。

  5. サインアウトを選択します。

    [接続の成功] ダイアログ - [サインアウト] を選択

    これで、組織は Microsoft Entra ID に接続されました。

  6. プロセスが完了したことを確認します。 サインアウトし、プライベート セッションでブラウザーを開き、Microsoft Entra ID または職場の資格情報を使用して組織にサインインします。

  7. Azure DevOps に再度サインインし、切断されたメンバーを Microsoft Entra ID にマップします。 または、Microsoft Entra ID にゲストとして招待することもできます。 詳細については、 FAQ を参照してください。

    [解決] を選択してマップされていないユーザーを招待する

    切断されたユーザーのマッピング

完了した変更をユーザーに通知する

完了した変更をユーザーに通知する場合は、組織内の各ユーザーが完了するための次のタスクを含めます。

  • Visual Studio または Git コマンド ライン ツールを使用する場合はGit Credential Manager のキャッシュをクリアします。 各クライアント コンピューター上の %LocalAppData%\GitCredentialManager\tenant.cache ファイルを削除します。

  • 新しい個人用アクセス トークンを再生成します。 次の手順を実行します。

    a. Azure DevOps で、 User プロファイルを開き、結果のドロップダウン メニューから Security を選択します。

    [プロファイル] ドロップダウン メニューの [セキュリティ] から選択します

    b. [個人アクセス トークン 選択し新しいトークン 選択

    新しいトークンの選択

    c. フォームに入力し、 Create を選択します。

    新しいトークンを作成する

    d. トークンが作成されたら、もう一度表示できないため、コピーします。

  • Support で SSH キーを手動でクリアすることを要求し、SSH キーを再作成します。 次の手順のようにします。

    a. Azure DevOps で、 User プロファイルを開き、結果のドロップダウン メニューから Security を選択します。

    [プロファイル] ドロップダウン メニューの [セキュリティ] から選択します

    b. SSH 公開キーを選択し、追加を選択します。

    SSH 公開キーの追加を示すスクリーンショット。

    c. 説明とキー データを入力し、 保存を選択します。

    SSH キーを作成するための情報を追加する

    d. トークンが作成されたら、再度表示できないため、コピーします。

  • Microsoft アカウントの名前を変更 Microsoft Entra ID と競合しない別のメールに変更します。 そうすることで、アカウントの選択を求められません。

  • Azure DevOps 組織内で使用される UPN が変更された場合は、Visual Studio サブスクリプションを調整します。 新しい UPN に再割り当てすることも、その UPN をサブスクリプション内の代替アカウントとして設定することもできます。 詳細については、「 サブスクリプションに代替アカウントを追加する方法」を参照してください