Solucionar problemas de acesso e permissão
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Devido à ampla estrutura de segurança e permissão do Azure DevOps, você pode investigar por que um usuário não tem acesso a um projeto, serviço ou recurso esperado. Encontre diretrizes passo a passo para entender e resolver problemas que um membro do projeto pode estar tendo ao se conectar a um projeto ou acessar um serviço ou recurso do Azure DevOps.
Antes de usar este guia, recomendamos que você esteja familiarizado com o seguinte conteúdo:
- Introdução às permissões, ao acesso e aos grupos de segurança
- Permissões padrão e referência rápida de acesso.
Dica
Ao criar um grupo de segurança do Azure DevOps, rotule-o de uma maneira fácil de discernir se ele for criado para limitar o acesso.
As permissões são definidas em um dos seguintes níveis:
- nível do objeto
- nível do projeto
- nível de coleção da organização ou do projeto
- função de segurança
- função de administrador da equipe
Problemas comuns de acesso e permissão
Veja os seguintes motivos mais comuns pelos quais um membro do projeto não pode acessar um projeto, serviço ou recurso:
Problema | Ação de solução de problemas |
---|---|
O nível de acesso deles não dá suporte ao acesso ao serviço ou ao recurso. | Para determinar se é a causa, determine o nível de acesso e o status da assinatura do usuário. |
Sua associação em um grupo de segurança não dá suporte ao acesso a um recurso ou elas foram explicitamente negadas permissão a um recurso. | Para determinar se é a causa, rastreie uma permissão. |
O usuário recebeu permissão recentemente, no entanto, uma atualização é necessária para que o cliente reconheça as alterações. | Faça com que o usuário atualize ou reavalie suas permissões. |
O usuário está tentando exercer um recurso concedido apenas a um administrador de equipe para uma equipe específica, no entanto, ele não recebeu essa função. | Para adicioná-los à função, consulte Adicionar, remover administrador de equipe. |
O usuário não habilitou um recurso de visualização. | Fazer com que o usuário abra os recursos de Visualização e determine o status de ativação/desativação do recurso específico. Para obter mais informações, consulte Gerenciar recursos de versão prévia. |
O membro do projeto foi adicionado a um grupo de segurança de escopo limitado, como o grupo usuários do Project-Scoped. | Para determinar se é a causa, procure as associações de grupo de segurança do usuário. |
Problemas de acesso e permissão menos comuns
Os motivos menos comuns para acesso limitado são quando ocorreu um dos seguintes eventos:
Problema | Ação de solução de problemas |
---|---|
Um administrador de projeto desabilitou um serviço. Nesse caso, ninguém tem acesso ao serviço desabilitado. | Para determinar se um serviço está desabilitado, confira Ativar ou desativar um serviço do Azure DevOps. |
Um Administrador de Coleção de Projetos desabilitou um recurso de visualização, que o desabilita para todos os membros do projeto na organização. | Confira Gerenciar recursos de versão prévia. |
As regras de grupo que regem o nível de acesso do usuário ou a associação ao projeto estão restringindo o acesso. | Consulte Determinar o nível de acesso e o status da assinatura de um usuário. |
As regras personalizadas foram definidas para o fluxo de trabalho de um tipo de item de trabalho. | consulte Regras aplicadas a um tipo de item de trabalho que restringem a operação de seleção. |
Determinar o nível de acesso e o status da assinatura de um usuário
Você pode atribuir usuários ou grupos de usuários a um dos seguintes níveis de acesso:
- Stakeholder
- Basic
- Básico + Test Plans
- Assinatura do Visual Studio
Para obter mais informações sobre a restrição de nível de acesso no Azure DevOps, consulte Níveis de acesso com suporte.
Para usar os recursos do Azure DevOps, os usuários devem ser adicionados a um grupo de segurança com as permissões apropriadas. Os usuários também precisam de acesso ao portal da Web. As limitações para selecionar recursos são baseadas no nível de acesso e no grupo de segurança ao qual um usuário é atribuído.
Os usuários podem perder o acesso pelos seguintes motivos:
Motivo da perda de acesso | Ação de solução de problemas |
---|---|
A assinatura do Visual Studio do usuário expirou. | Enquanto isso, esse usuário pode trabalhar como stakeholder ou você pode conceder ao usuário acesso Básico até que o usuário renove sua assinatura. Depois que o usuário entra, o Azure DevOps restaura o acesso automaticamente. |
A assinatura do Azure usada para cobrança não está mais ativa. | Todas as compras feitas com essa assinatura são afetadas, incluindo assinaturas do Visual Studio. Para corrigir esse problema, visite o portal da conta do Azure. |
A assinatura do Azure usada para cobrança foi removida da sua organização. | Saiba mais sobre como vincular sua organização |
Caso contrário, no primeiro dia do mês do calendário, os usuários que não entraram em sua organização por mais tempo perderão o acesso primeiro. Se sua organização tiver usuários que não precisam mais de acesso, remova-os da sua organização.
Para obter mais informações sobre permissões, consulte Permissões e grupos e o Guia de pesquisa de permissões.
Rastrear uma permissão
Use o rastreamento de permissões para determinar por que as permissões de um usuário não estão permitindo que eles acessem um recurso ou função específico. Saiba como um usuário ou administrador pode investigar a herança de permissões. Para rastrear uma permissão do portal da Web, abra a página de permissão ou segurança para o nível correspondente. Para obter mais informações, consulte Solicitar um aumento nos níveis de permissão.
Se um usuário estiver tendo problemas de permissões e você usar grupos de segurança padrão ou grupos personalizados para permissões, você poderá investigar de onde essas permissões estão vindo usando nosso rastreamento de permissões. Problemas de permissões podem ser devido a alterações atrasadas. Pode levar até 1 hora para que as associações de grupo do Microsoft Entra ou as alterações de permissões se propaguem pelo Azure DevOps. Se um usuário estiver tendo problemas que não são resolvidos imediatamente, aguarde um dia para ver se ele é resolvido. Para obter mais informações sobre gerenciamento de usuários e acesso, consulte Gerenciar usuários e acesso no Azure DevOps.
Se um usuário estiver tendo problemas de permissões e você usar grupos de segurança padrão ou grupos personalizados para permissões, você poderá investigar de onde essas permissões estão vindo usando nosso rastreamento de permissões. Problemas de permissões podem ser porque o usuário não tem o nível de acesso necessário.
Os usuários podem receber suas permissões efetivas diretamente ou por meio de grupos.
Conclua as etapas a seguir para que os administradores possam entender de onde exatamente essas permissões estão vindo e ajustá-las, conforme necessário.
Selecione Configurações> do projetoPermissões Usuários> e, em seguida, selecione o usuário.
Agora você deve ter uma exibição específica do usuário que mostre quais permissões eles têm.
Para rastrear por que um usuário tem ou não nenhuma das permissões listadas, selecione o ícone de informações ao lado da permissão em questão.
O rastreamento resultante permite que você saiba como eles estão herdando a permissão listada. Em seguida, você pode ajustar as permissões do usuário ajustando as permissões fornecidas aos grupos em que ele está.
SelecioneConfigurações do projeto Segurança e insira> o nome de usuário na caixa de filtro.
Agora você deve ter uma exibição específica do usuário que mostre quais permissões eles têm.
Rastreie por que um usuário tem ou não nenhuma das permissões listadas. Passe o mouse sobre a permissão e escolha Por quê.
O rastreamento resultante permite que você saiba como eles estão herdando a permissão listada. Em seguida, você pode ajustar as permissões do usuário ajustando as permissões fornecidas aos grupos em que ele está.
Para obter mais informações, consulte Conceder ou restringir o acesso a recursos e funções selecionados ou Solicitar um aumento nos níveis de permissão.
Atualizar ou reavaliar permissões
Consulte o cenário a seguir em que as permissões de atualização ou reavaliação podem ser necessárias.
Problema
Os usuários são adicionados a um grupo do Azure DevOps ou do Microsoft Entra. Essa ação concede acesso herdado a uma organização ou projeto. Mas eles não têm acesso imediatamente. Os usuários devem aguardar ou sair, fechar o navegador e entrar novamente para atualizar suas permissões.
Os usuários são adicionados a um grupo do Azure DevOps. Essa ação concede acesso herdado a uma organização ou projeto. Mas eles não têm acesso imediatamente. Os usuários devem aguardar ou sair, fechar o navegador e entrar novamente para atualizar suas permissões.
Solução
Nas Configurações do usuário, na página Permissões , você pode selecionar Reavaliar permissões. Essa função reavalia suas associações e permissões de grupo e, em seguida, todas as alterações recentes entrarão em vigor imediatamente.
Regras aplicadas a um tipo de item de trabalho que restringem operações de seleção
Antes de personalizar um processo, recomendamos que você examine Configurar e personalizar Azure Boards, que fornece diretrizes sobre como personalizar Azure Boards para atender às suas necessidades de negócios.
Para obter mais informações sobre regras de tipo de item de trabalho que se aplicam à restrição de operações, consulte:
- Aplicar regras a estados de fluxo de trabalho (processo de herança)
- Cenários de regra de exemplo
- Definir caminhos de área e atribuir a uma equipe
Ocultar as configurações da organização dos usuários
Se um usuário estiver limitado a ver apenas seus projetos ou de ver as configurações da organização, as informações a seguir poderão explicar o motivo. Para impedir que os usuários acessem as configurações da organização, você pode habilitar o recurso Limitar visibilidade e colaboração do usuário à versão prévia de projetos específicos . Para obter mais informações, incluindo chamadas importantes relacionadas à segurança, consulte Gerenciar sua organização, Limitar a visibilidade do usuário para projetos e muito mais.
Exemplos de usuários restritos incluem Partes Interessadas, usuários convidados do Microsoft Entra ou membros de um grupo de segurança. Depois de habilitado, qualquer usuário ou grupo adicionado ao grupo Project-Scoped Usuários fica impedido de acessar as páginas Configurações da Organização, exceto visão geral e projetos. Eles estão restritos a acessar apenas os projetos aos quais foram adicionados.
Exemplos de usuários restritos incluem stakeholders ou membros de um grupo de segurança. Depois de habilitado, qualquer usuário ou grupo adicionado ao grupo Project-Scoped Usuários fica impedido de acessar as páginas Configurações da Organização, exceto visão geral e projetos. Eles estão restritos a acessar apenas os projetos aos quais foram adicionados.
Para obter mais informações sobre como ocultar as configurações da organização dos usuários, consulte Gerenciar sua organização, Limitar a visibilidade do usuário para projetos e muito mais.
Exibir, adicionar e gerenciar permissões com a CLI
Você pode exibir, adicionar e gerenciar permissões em um nível mais granular com os az devops security permission
comandos. Para obter mais informações, consulte Gerenciar permissões com a ferramenta de linha de comando.
Regras de grupo com permissões menores
Os tipos de regra de grupo são classificados na seguinte ordem: Assinante > Básico + Test Plans > Stakeholder Básico>. Os usuários sempre obtêm o melhor nível de acesso entre todas as regras de grupo, incluindo a assinatura do VS (Visual Studio).
Observação
- As alterações feitas nos leitores do projeto por meio de regras de grupo não persistem. Se você precisar ajustar os leitores do projeto, considere métodos alternativos, como atribuição direta ou grupos de segurança personalizados.
- Recomendamos que você examine regularmente as regras listadas na guia "Regras de grupo" da página "Usuários". Se alguma alteração for feita na associação ao grupo ID do Microsoft Entra, essas alterações aparecerão na próxima reavaliação das regras de grupo, que pode ser feita sob demanda, quando uma regra de grupo é modificada ou automaticamente a cada 24 horas. O Azure DevOps atualiza a associação de grupo do Microsoft Entra a cada hora, mas pode levar até 24 horas para que a ID do Microsoft Entra atualize a associação de grupo dinâmico.
Confira os exemplos a seguir, mostrando como a detecção de assinantes é fator em regras de grupo.
Exemplo 1: a regra de grupo me dá mais acesso
Se eu tiver uma assinatura do VS Pro e estiver em uma regra de grupo que me dê Basic + Test Plans – o que acontece?
Esperado: recebo Básico + Test Plans porque o que a regra de grupo me dá é maior que minha assinatura. A atribuição de regra de grupo sempre fornece o maior acesso, em vez de limitar o acesso.
Exemplo 2: a regra de grupo me dá o mesmo acesso
Tenho uma assinatura do Visual Studio Test Pro e estou em uma regra de grupo que me dá Basic + Test Plans – o que acontece?
Esperado: eu sou detectado como assinante do Visual Studio Test Pro, porque o acesso é o mesmo que a regra de grupo. Já estou pagando pelo Visual Studio Test Pro, então não quero pagar novamente.
Trabalhar com o GitHub
Consulte as informações de solução de problemas a seguir para quando você estiver tentando implantar código no Azure DevOps com o GitHub.
Problema
Você não pode trazer o restante da sua equipe para a organização e o projeto, apesar de adicioná-los como membros da organização e do projeto. Eles recebem emails, mas ao entrar recebem um erro 401.
Solução
Você provavelmente está conectado ao Azure DevOps com uma identidade incorreta. Conclua as etapas a seguir.
Feche todos os navegadores, incluindo navegadores que não estão executando o Azure DevOps.
Abra uma sessão de navegação privada ou anônima.
Vá para a seguinte URL: https://aka.ms/vssignout.
Uma mensagem é exibida com o texto "Sair em andamento". Depois de sair, você será redirecionado para dev.azure.microsoft.com.
Entre no Azure DevOps novamente. Selecione sua outra identidade.
Outras áreas em que as permissões podem ser aplicadas
- Permissões de caminho de área
- Marcas de item de trabalho
- Mover itens de trabalho para fora de um projeto
- Itens de trabalho excluídos
- Guia rápido sobre permissões e acesso padrão ao Azure Boards
- Regras personalizadas
- Cenários de regra personalizada de exemplo
- Listas de pendências e quadros personalizados
- Controles personalizados
Artigos relacionados
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de