Conceder ou restringir acesso usando permissões

Serviços de DevOps do Azure | Azure DevOps Server 2022 - Azure DevOps Server 2019

Pode conceder ou restringir o acesso aos recursos que gere no Azure DevOps. Pode pretender abrir ou fechar o acesso a um conjunto selecionado de funcionalidades e para um conjunto selecionado de utilizadores. Embora os grupos de segurança internos forneçam um conjunto padrão de atribuições de permissão, você pode precisar de mais requisitos de segurança não atendidos por essas atribuições.

Se não estiver familiarizado com a administração de permissões e grupos, consulte Introdução às permissões, ao acesso e aos grupos de segurança para saber mais sobre estados de permissão e herança.

Neste artigo, você aprenderá a executar as seguintes tarefas:

  • Método recomendado para conceder e restringir permissões
  • Delegar tarefas atribuindo permissões de seleção a funções específicas
  • Limitar a visibilidade do usuário às informações da organização
  • Limitar o seletor de pessoas a usuários e grupos do projeto
  • Restringir o acesso para exibir ou modificar objetos
  • Restringir a modificação de itens de trabalho com base em um usuário ou grupo
  • Método recomendado para conceder e restringir permissões
  • Delegar tarefas atribuindo permissões de seleção a funções específicas
  • Restringir o acesso para exibir ou modificar objetos
  • Restringir a modificação de itens de trabalho com base em um usuário ou grupo

Gorjeta

Como você define muitas permissões em um nível de objeto, como repositórios e caminhos de área, a forma como estrutura seu projeto determina as áreas que você pode abrir ou fechar.

Para fins de manutenção, recomendamos que você use os grupos de segurança internos ou os grupos de segurança personalizados para gerenciar permissões.

Não é possível alterar as configurações de permissão para o grupo Administradores de Projeto ou o grupo Administradores de Coleção de Projetos, que é por design. No entanto, para todos os outros grupos, você pode alterar as permissões.

Se você gerencia alguns usuários, pode achar a alteração de permissões individuais uma opção válida. No entanto, os grupos de segurança personalizados permitem controlar melhor as funções e permissões atribuídas a essas funções.

Delegar tarefas a funções específicas

Como administrador ou proprietário da conta, é uma boa ideia delegar tarefas administrativas aos membros da equipe que lideram ou gerenciam uma área. Várias das principais funções internas que vêm com permissões padrão e atribuições de função são:

  • Leitores
  • Contribuidores
  • Administrador de Equipa (função)
  • Administradores de projetos
  • Administradores de coleção de projetos

Para obter um resumo das permissões para as funções acima, consulte Permissões e acesso padrão, ou para os administradores da coleção de projetos, consulte Alterar permissões no nível da coleção do projeto.

Para delegar tarefas a outros membros dentro da sua organização, considere criar um grupo de segurança personalizado e, em seguida, conceder permissões, conforme indicado na tabela a seguir.

Função

Tarefas a executar

Permissões a definir como Permitir

Líder de desenvolvimento (Git)

Gerenciar políticas de filiais

Editar políticas, forçar push e gerenciar permissões
Consulte Definir permissões de filial.

Líder de desenvolvimento (TFVC)

Gerenciar repositório e ramificações

Administrar etiquetas, Gerir ramificações e Gerir permissões
Consulte Definir permissões de repositório TFVC.

Arquiteto de software (Git)

Gerenciar repositórios

Criar repositórios, forçar push e gerenciar permissões
Consulte Definir permissões do repositório Git

Administradores de equipa

Adicionar caminhos de área para sua equipe
Adicionar consultas compartilhadas para sua equipe

Criar nós filho, Excluir este nó, Editar este nó Consulte Criar nós filho, modificar itens de trabalho em um caminho de área
Contribuir, Excluir, Gerenciar permissões (para uma pasta de consulta), Consulte Definir permissões de consulta.

Contribuidores

Adicionar consultas compartilhadas em uma pasta de consulta, Contribuir para painéis

Contribuir, Excluir (para uma pasta de consulta), Consulte Definir permissões de consulta
Exibir, editar e gerenciar painéis, consulte Definir permissões de painel.

Gerente de projeto ou produto

Adicionar caminhos de área, caminhos de iteração e consultas compartilhadas
Excluir e restaurar itens de trabalho, Mover itens de trabalho para fora deste projeto, Excluir permanentemente itens de trabalho

Editar informações no nível do projeto, consulte Alterar permissões no nível do projeto.

Gerenciador de modelos de processo (modelo de processo de herança)

Personalização do acompanhamento de trabalho

Administrar permissões de processo, Criar novos projetos, Criar processo, Excluir campo da conta, Excluir processo, Excluir projeto, Editar processo
Consulte Alterar permissões no nível da coleção do projeto.

Gerenciador de modelos de processo (modelo de processo XML hospedado)

Personalização do acompanhamento de trabalho

Editar informações no nível da coleção, consulte Alterar permissões no nível da coleção do projeto.

Gerenciamento de projetos (modelo de processo XML local)

Personalização do acompanhamento de trabalho

Editar informações no nível do projeto, consulte Alterar permissões no nível do projeto.

Gerenciador de permissões

Gerenciar permissões para um projeto, conta ou coleção

Para um projeto, Editar informações no nível do projeto
Para uma conta ou coleção, Editar informações no nível da instância (ou da coleção)
Para entender o escopo dessas permissões, consulte Guia de pesquisa de permissões. Para solicitar uma alteração nas permissões, consulte Solicitar um aumento nos níveis de permissão.

Você também pode conceder permissões para gerenciar permissões para os seguintes objetos:

Limitar a visibilidade do usuário às informações da organização e do projeto

Importante

  • As funcionalidades de visibilidade limitada descritas nesta secção aplicam-se apenas às interações através do portal Web. Com as APIs REST ou azure devops os comandos da CLI, os membros do projeto podem acessar os dados restritos.
  • Os usuários convidados que são membros do grupo limitado com acesso padrão no Microsoft Entra ID não podem pesquisar usuários com o seletor de pessoas. Quando o recurso de visualização está desativado para a organização ou quando os usuários convidados não são membros do grupo limitado, os usuários convidados podem pesquisar todos os usuários do Microsoft Entra, conforme o esperado.

Por padrão, os usuários adicionados a uma organização podem exibir todas as informações e configurações da organização e do projeto. Para restringir o acesso apenas aos projetos aos quais você adiciona usuários, você pode habilitar o recurso de visualização Limitar a visibilidade e a colaboração do usuário a projetos específicos para a organização. Para obter mais informações, consulte Gerenciar recursos de visualização.

Com esse recurso habilitado, os usuários adicionados ao grupo Usuários com escopo do projeto não podem exibir a maioria das configurações da organização e só podem se conectar aos projetos aos quais foram adicionados.

Aviso

Quando o recurso de visualização Limitar a visibilidade e a colaboração do usuário a projetos específicos está habilitado para a organização, os usuários com escopo de projeto não podem pesquisar usuários que foram adicionados à organização por meio da associação ao grupo Microsoft Entra, em vez de por meio de um convite explícito de usuário. Este é um comportamento inesperado e uma resolução está sendo trabalhada. Para resolver automaticamente esse problema, desative o recurso de visualização Limitar a visibilidade e a colaboração do usuário a projetos específicos para a organização.

Limitar o seletor de pessoas a usuários e grupos do projeto

Para organizações que gerenciam seus usuários e grupos usando o Microsoft Entra ID, os seletores de pessoas suportam a pesquisa de todos os usuários e grupos adicionados ao Microsoft Entra ID, não apenas os usuários ou grupos adicionados a um projeto. Os seletores de pessoas dão suporte às seguintes funções do Azure DevOps:

  • Seleção de uma identidade de usuário a partir de um campo de identidade de acompanhamento de trabalho, como Atribuído a
  • Seleção de um usuário ou grupo usando @mention em uma discussão de item de trabalho ou campo rich-text, uma discussão de solicitação pull, comentários de confirmação ou comentários de conjunto de alterações ou prateleiras
  • Seleção de um usuário ou grupo usando @mention de uma página wiki

Como mostrado na imagem a seguir, basta começar a digitar em uma caixa de seletor de pessoas até encontrar uma correspondência com um nome de usuário ou grupo de segurança.

Captura de tela do seletor de pessoas

Os usuários e grupos que são adicionados ao grupo Usuários com Escopo do Projeto só podem ver e selecionar usuários e grupos no projeto ao qual estão conectados a partir de um seletor de pessoas. Para definir o escopo dos seletores de pessoas para todos os membros do projeto, consulte Gerenciar sua organização, Limitar a pesquisa e a seleção de identidade.

Restringir o acesso para exibir ou modificar objetos

O Azure DevOps foi projetado para permitir que todos os usuários válidos exibam todos os objetos definidos no sistema. Você pode restringir o acesso aos recursos definindo o estado de permissão como Negar. Você pode definir permissões para membros que pertencem a um grupo de segurança personalizado ou para um usuário individual. Para saber mais sobre como definir esses tipos de permissões, consulte Solicitar um aumento nos níveis de permissão.

Área a restringir

Permissões para definir como Negar

Ver ou contribuir para um repositório

Ver, Contribuir
Consulte Definir permissões do repositório Git ou Definir permissões do repositório TFVC.

Exibir, criar ou modificar itens de trabalho dentro de um caminho de área

Editar itens de trabalho neste nó, Exibir itens de trabalho neste nó
Consulte Definir permissões e acesso para acompanhamento de trabalho, Modificar itens de trabalho em um caminho de área.

Exibir ou atualizar pipelines de compilação e liberação selecionados

Editar pipeline de compilação, Exibir pipeline de compilação
Editar pipeline de liberação, Exibir pipeline de liberação
Você define essas permissões no nível do objeto. Consulte Definir permissões de compilação e versão.

Editar um dashboard

Ver dashboards
Consulte Definir permissões do painel.

Restringir a modificação de itens de trabalho ou selecionar campos

Para obter exemplos que ilustram como restringir a modificação de itens de trabalho ou selecionar campos, consulte Cenários de regra de exemplo.

Próximos passos