Solucionar problemas de acesso e permissão

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Devido à ampla estrutura de segurança e permissão do Azure DevOps, você pode investigar por que um usuário não tem acesso a um projeto, serviço ou recurso esperado. Encontre diretrizes passo a passo para entender e resolver problemas que um membro do projeto pode estar tendo ao se conectar a um projeto ou acessar um serviço ou recurso do Azure DevOps.

Antes de usar este guia, recomendamos que você esteja familiarizado com o seguinte conteúdo:

Dica

Ao criar um grupo de segurança do Azure DevOps, rotule-o de uma maneira fácil de discernir se ele for criado para limitar o acesso.

As permissões são definidas em um dos seguintes níveis:

  • nível do objeto
  • nível do projeto
  • nível de coleção da organização ou do projeto
  • função de segurança
  • função de administrador da equipe

Problemas comuns de acesso e permissão

Veja os seguintes motivos mais comuns pelos quais um membro do projeto não pode acessar um projeto, serviço ou recurso:

Problema Ação de solução de problemas
O nível de acesso deles não dá suporte ao acesso ao serviço ou ao recurso. Para determinar se é a causa, determine o nível de acesso e o status da assinatura do usuário.
Sua associação em um grupo de segurança não dá suporte ao acesso a um recurso ou elas foram explicitamente negadas permissão a um recurso. Para determinar se é a causa, rastreie uma permissão.
O usuário recebeu permissão recentemente, no entanto, uma atualização é necessária para que o cliente reconheça as alterações. Faça com que o usuário atualize ou reavalie suas permissões.
O usuário está tentando exercer um recurso concedido apenas a um administrador de equipe para uma equipe específica, no entanto, ele não recebeu essa função. Para adicioná-los à função, consulte Adicionar, remover administrador de equipe.
O usuário não habilitou um recurso de visualização. Fazer com que o usuário abra os recursos de Visualização e determine o status de ativação/desativação do recurso específico. Para obter mais informações, consulte Gerenciar recursos de versão prévia.
O membro do projeto foi adicionado a um grupo de segurança de escopo limitado, como o grupo usuários do Project-Scoped. Para determinar se é a causa, procure as associações de grupo de segurança do usuário.

Problemas de acesso e permissão menos comuns

Os motivos menos comuns para acesso limitado são quando ocorreu um dos seguintes eventos:

Problema Ação de solução de problemas
Um administrador de projeto desabilitou um serviço. Nesse caso, ninguém tem acesso ao serviço desabilitado. Para determinar se um serviço está desabilitado, confira Ativar ou desativar um serviço do Azure DevOps.
Um Administrador de Coleção de Projetos desabilitou um recurso de visualização, que o desabilita para todos os membros do projeto na organização. Confira Gerenciar recursos de versão prévia.
As regras de grupo que regem o nível de acesso do usuário ou a associação ao projeto estão restringindo o acesso. Consulte Determinar o nível de acesso e o status da assinatura de um usuário.
As regras personalizadas foram definidas para o fluxo de trabalho de um tipo de item de trabalho. consulte Regras aplicadas a um tipo de item de trabalho que restringem a operação de seleção.

Determinar o nível de acesso e o status da assinatura de um usuário

Você pode atribuir usuários ou grupos de usuários a um dos seguintes níveis de acesso:

  • Stakeholder
  • Basic
  • Básico + Test Plans
  • Assinatura do Visual Studio

Para obter mais informações sobre a restrição de nível de acesso no Azure DevOps, consulte Níveis de acesso com suporte.

Para usar os recursos do Azure DevOps, os usuários devem ser adicionados a um grupo de segurança com as permissões apropriadas. Os usuários também precisam de acesso ao portal da Web. As limitações para selecionar recursos são baseadas no nível de acesso e no grupo de segurança ao qual um usuário é atribuído.

Os usuários podem perder o acesso pelos seguintes motivos:

Motivo da perda de acesso Ação de solução de problemas
A assinatura do Visual Studio do usuário expirou. Enquanto isso, esse usuário pode trabalhar como stakeholder ou você pode conceder ao usuário acesso Básico até que o usuário renove sua assinatura. Depois que o usuário entra, o Azure DevOps restaura o acesso automaticamente.
A assinatura do Azure usada para cobrança não está mais ativa. Todas as compras feitas com essa assinatura são afetadas, incluindo assinaturas do Visual Studio. Para corrigir esse problema, visite o portal da conta do Azure.
A assinatura do Azure usada para cobrança foi removida da sua organização. Saiba mais sobre como vincular sua organização

Caso contrário, no primeiro dia do mês do calendário, os usuários que não entraram em sua organização por mais tempo perderão o acesso primeiro. Se sua organização tiver usuários que não precisam mais de acesso, remova-os da sua organização.

Para obter mais informações sobre permissões, consulte Permissões e grupos e o Guia de pesquisa de permissões.

Rastrear uma permissão

Use o rastreamento de permissões para determinar por que as permissões de um usuário não estão permitindo que eles acessem um recurso ou função específico. Saiba como um usuário ou administrador pode investigar a herança de permissões. Para rastrear uma permissão do portal da Web, abra a página de permissão ou segurança para o nível correspondente. Para obter mais informações, consulte Solicitar um aumento nos níveis de permissão.

Se um usuário estiver tendo problemas de permissões e você usar grupos de segurança padrão ou grupos personalizados para permissões, você poderá investigar de onde essas permissões estão vindo usando nosso rastreamento de permissões. Problemas de permissões podem ser devido a alterações atrasadas. Pode levar até 1 hora para que as associações de grupo do Microsoft Entra ou as alterações de permissões se propaguem pelo Azure DevOps. Se um usuário estiver tendo problemas que não são resolvidos imediatamente, aguarde um dia para ver se ele é resolvido. Para obter mais informações sobre gerenciamento de usuários e acesso, consulte Gerenciar usuários e acesso no Azure DevOps.

Se um usuário estiver tendo problemas de permissões e você usar grupos de segurança padrão ou grupos personalizados para permissões, você poderá investigar de onde essas permissões estão vindo usando nosso rastreamento de permissões. Problemas de permissões podem ser porque o usuário não tem o nível de acesso necessário.

Os usuários podem receber suas permissões efetivas diretamente ou por meio de grupos.

Conclua as etapas a seguir para que os administradores possam entender de onde exatamente essas permissões estão vindo e ajustá-las, conforme necessário.

  1. Selecione Configurações> do projetoPermissões Usuários> e, em seguida, selecione o usuário.

    Captura de tela da caixa de filtro, insira o nome de usuário.

    Agora você deve ter uma exibição específica do usuário que mostre quais permissões eles têm.

  2. Para rastrear por que um usuário tem ou não nenhuma das permissões listadas, selecione o ícone de informações ao lado da permissão em questão.

Captura de tela da seleção do ícone de informações ao lado da permissão em questão.

O rastreamento resultante permite que você saiba como eles estão herdando a permissão listada. Em seguida, você pode ajustar as permissões do usuário ajustando as permissões fornecidas aos grupos em que ele está.

  1. SelecioneConfigurações do projeto Segurança e insira> o nome de usuário na caixa de filtro.

    Captura de tela da inserção do nome de usuário na caixa de filtro, Azure DevOps Server 2019.

    Agora você deve ter uma exibição específica do usuário que mostre quais permissões eles têm.

  2. Rastreie por que um usuário tem ou não nenhuma das permissões listadas. Passe o mouse sobre a permissão e escolha Por quê.

    Captura de tela do modo de exibição de lista Escolher Por que em permissões para informações de nível de projeto, Azure DevOps Server 2019.

O rastreamento resultante permite que você saiba como eles estão herdando a permissão listada. Em seguida, você pode ajustar as permissões do usuário ajustando as permissões fornecidas aos grupos em que ele está.

Captura de tela do Rastreamento mostrando permissões herdadas Azure DevOps Server 2019.

Para obter mais informações, consulte Conceder ou restringir o acesso a recursos e funções selecionados ou Solicitar um aumento nos níveis de permissão.

Atualizar ou reavaliar permissões

Consulte o cenário a seguir em que as permissões de atualização ou reavaliação podem ser necessárias.

Problema

Os usuários são adicionados a um grupo do Azure DevOps ou do Microsoft Entra. Essa ação concede acesso herdado a uma organização ou projeto. Mas eles não têm acesso imediatamente. Os usuários devem aguardar ou sair, fechar o navegador e entrar novamente para atualizar suas permissões.

Os usuários são adicionados a um grupo do Azure DevOps. Essa ação concede acesso herdado a uma organização ou projeto. Mas eles não têm acesso imediatamente. Os usuários devem aguardar ou sair, fechar o navegador e entrar novamente para atualizar suas permissões.

Solução

Nas Configurações do usuário, na página Permissões , você pode selecionar Reavaliar permissões. Essa função reavalia suas associações e permissões de grupo e, em seguida, todas as alterações recentes entrarão em vigor imediatamente.

Captura de tela do controle Reavaliar permissões.

Regras aplicadas a um tipo de item de trabalho que restringem operações de seleção

Antes de personalizar um processo, recomendamos que você examine Configurar e personalizar Azure Boards, que fornece diretrizes sobre como personalizar Azure Boards para atender às suas necessidades de negócios.

Para obter mais informações sobre regras de tipo de item de trabalho que se aplicam à restrição de operações, consulte:

Ocultar as configurações da organização dos usuários

Se um usuário estiver limitado a ver apenas seus projetos ou de ver as configurações da organização, as informações a seguir poderão explicar o motivo. Para impedir que os usuários acessem as configurações da organização, você pode habilitar o recurso Limitar visibilidade e colaboração do usuário à versão prévia de projetos específicos . Para obter mais informações, incluindo chamadas importantes relacionadas à segurança, consulte Gerenciar sua organização, Limitar a visibilidade do usuário para projetos e muito mais.

Exemplos de usuários restritos incluem Partes Interessadas, usuários convidados do Microsoft Entra ou membros de um grupo de segurança. Depois de habilitado, qualquer usuário ou grupo adicionado ao grupo Project-Scoped Usuários fica impedido de acessar as páginas Configurações da Organização, exceto visão geral e projetos. Eles estão restritos a acessar apenas os projetos aos quais foram adicionados.

Exemplos de usuários restritos incluem stakeholders ou membros de um grupo de segurança. Depois de habilitado, qualquer usuário ou grupo adicionado ao grupo Project-Scoped Usuários fica impedido de acessar as páginas Configurações da Organização, exceto visão geral e projetos. Eles estão restritos a acessar apenas os projetos aos quais foram adicionados.

Para obter mais informações sobre como ocultar as configurações da organização dos usuários, consulte Gerenciar sua organização, Limitar a visibilidade do usuário para projetos e muito mais.

Exibir, adicionar e gerenciar permissões com a CLI

Você pode exibir, adicionar e gerenciar permissões em um nível mais granular com os az devops security permission comandos. Para obter mais informações, consulte Gerenciar permissões com a ferramenta de linha de comando.

Regras de grupo com permissões menores

Os tipos de regra de grupo são classificados na seguinte ordem: Assinante > Básico + Test Plans > Stakeholder Básico>. Os usuários sempre obtêm o melhor nível de acesso entre todas as regras de grupo, incluindo a assinatura do VS (Visual Studio).

Observação

  • As alterações feitas nos leitores do projeto por meio de regras de grupo não persistem. Se você precisar ajustar os leitores do projeto, considere métodos alternativos, como atribuição direta ou grupos de segurança personalizados.
  • Recomendamos que você examine regularmente as regras listadas na guia "Regras de grupo" da página "Usuários". Se alguma alteração for feita na associação ao grupo ID do Microsoft Entra, essas alterações aparecerão na próxima reavaliação das regras de grupo, que pode ser feita sob demanda, quando uma regra de grupo é modificada ou automaticamente a cada 24 horas. O Azure DevOps atualiza a associação de grupo do Microsoft Entra a cada hora, mas pode levar até 24 horas para que a ID do Microsoft Entra atualize a associação de grupo dinâmico.

Confira os exemplos a seguir, mostrando como a detecção de assinantes é fator em regras de grupo.

Exemplo 1: a regra de grupo me dá mais acesso

Se eu tiver uma assinatura do VS Pro e estiver em uma regra de grupo que me dê Basic + Test Plans – o que acontece?

Esperado: recebo Básico + Test Plans porque o que a regra de grupo me dá é maior que minha assinatura. A atribuição de regra de grupo sempre fornece o maior acesso, em vez de limitar o acesso.

Exemplo 2: a regra de grupo me dá o mesmo acesso

Tenho uma assinatura do Visual Studio Test Pro e estou em uma regra de grupo que me dá Basic + Test Plans – o que acontece?

Esperado: eu sou detectado como assinante do Visual Studio Test Pro, porque o acesso é o mesmo que a regra de grupo. Já estou pagando pelo Visual Studio Test Pro, então não quero pagar novamente.

Trabalhar com o GitHub

Consulte as informações de solução de problemas a seguir para quando você estiver tentando implantar código no Azure DevOps com o GitHub.

Problema

Você não pode trazer o restante da sua equipe para a organização e o projeto, apesar de adicioná-los como membros da organização e do projeto. Eles recebem emails, mas ao entrar recebem um erro 401.

Solução

Você provavelmente está conectado ao Azure DevOps com uma identidade incorreta. Conclua as etapas a seguir.

  1. Feche todos os navegadores, incluindo navegadores que não estão executando o Azure DevOps.

  2. Abra uma sessão de navegação privada ou anônima.

  3. Vá para a seguinte URL: https://aka.ms/vssignout.

    Uma mensagem é exibida com o texto "Sair em andamento". Depois de sair, você será redirecionado para dev.azure.microsoft.com.

  4. Entre no Azure DevOps novamente. Selecione sua outra identidade.