Dela via


Felsöka problem med åtkomst och behörigheter

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

På grund av den omfattande säkerhets- och behörighetsstrukturen i Azure DevOps kan du behöva undersöka varför en användare saknar åtkomst till ett projekt, en tjänst eller en funktion som de förväntar sig. Hitta stegvis vägledning för att förstå och åtgärda problem som en användare kan stöta på när de ansluter till ett projekt eller får åtkomst till en Azure DevOps-tjänst eller funktion.

Innan du använder den här guiden rekommenderar vi att du bekantar dig med följande innehåll:

Dricks

När du skapar en Azure DevOps-säkerhetsgrupp märker du den tydligt för att ange om den är avsedd att begränsa åtkomsten.

Du kan ange behörigheter på följande nivåer:

  • Objektnivå
  • Projektnivå
  • Organisations- eller projektsamlingsnivå
  • Säkerhetsroll
  • Gruppadministratörsroll

Vanliga problem med åtkomst och behörigheter

Se de vanligaste orsakerna till att en projektmedlem inte kan komma åt ett projekt, en tjänst eller en funktion:

Problem Felsökningsåtgärd
Deras åtkomstnivå stöder inte åtkomst till tjänsten eller funktionen. Ta reda på om det är orsaken genom att fastställa användarens åtkomstnivå och prenumerationsstatus.
Deras medlemskap i en säkerhetsgrupp stöder inte åtkomst till en funktion eller så nekades de uttryckligen behörighet till en funktion. Om du vill ta reda på om det är orsaken kan du spåra en behörighet.
Användaren har nyligen beviljats behörighet men klienten behöver en uppdatering för att identifiera ändringarna. Låt användaren uppdatera eller omvärdera sina behörigheter.
Användaren försöker använda en funktion som endast beviljas en teamadministratör för ett specifikt team, men de beviljas inte den rollen. Information om hur du lägger till dem i rollen finns i Lägg till, ta bort gruppadministratör.
Användaren aktiverade inte en förhandsgranskningsfunktion. Låt användaren öppna förhandsversionsfunktionerna och fastställa statusen på/av för den specifika funktionen. Mer information finns i Hantera förhandsgranskningsfunktioner.
Projektmedlem lades till i en säkerhetsgrupp med begränsat omfång, till exempel gruppen Project-Scoped Users. Om du vill ta reda på om det är orsaken letar du upp användarens medlemskap i säkerhetsgruppen.

Mindre vanliga problem med åtkomst och behörighet

Mindre vanliga orsaker till begränsad åtkomst är när någon av följande händelser inträffade:

Problem Felsökningsåtgärd
En projektadministratör har inaktiverat en tjänst. I det här fallet har ingen åtkomst till den inaktiverade tjänsten. Information om huruvida en tjänst är inaktiverad finns i Aktivera eller inaktivera en Azure DevOps-tjänst.
En projektsamlingsadministratör inaktiverade en förhandsgranskningsfunktion som inaktiverar den för alla projektmedlemmar i organisationen. Se Hantera förhandsgranskningsfunktioner.
Gruppregler som styr användarens åtkomstnivå eller projektmedlemskap begränsar åtkomsten. Se Fastställa en användares åtkomstnivå och prenumerationsstatus.
Anpassade regler har definierats för arbetsflödet för en arbetsobjektstyp. se Regler som tillämpas på en typ av arbetsobjekt som begränsar markeringsåtgärden.

Fastställa en användares åtkomstnivå och prenumerationsstatus

Du kan tilldela användare eller grupper av användare till någon av följande åtkomstnivåer:

  • Intressent
  • Grundläggande
  • Basic- + Test-prenumerationsavtal
  • Visual Studio-prenumeration

Mer information om hur du begränsar åtkomstnivåer i Azure DevOps finns i Åtkomstnivåer som stöds.

Om du vill använda Azure DevOps-funktioner måste användare läggas till i en säkerhetsgrupp med rätt behörigheter och ha åtkomst till webbportalen. Funktionsbegränsningar baseras på användarens åtkomstnivå och säkerhetsgrupp.

Användare kan förlora åtkomst av följande skäl:

Orsak till förlust av åtkomst Felsökningsåtgärd
Användarens Visual Studio-prenumeration har upphört att gälla. Under tiden kan den här användaren arbeta som intressent, eller så kan du ge användaren grundläggande åtkomst tills användaren förnyar sin prenumeration. När användaren har loggat in återställer Azure DevOps åtkomsten automatiskt.
Azure-prenumerationen som används för fakturering är inte aktiv längre. Alla inköp som görs med den här prenumerationen påverkas, inklusive Visual Studio-prenumerationer. Du kan åtgärda problemet genom att gå till Azure-kontoportalen.
Azure-prenumerationen som används för fakturering har tagits bort från organisationen. Läs mer om att länka din organisation

I annat fall förlorar användare som inte loggat in i din organisation längst åtkomst först den första dagen i kalendermånaden. Om din organisation har användare som inte behöver åtkomst längre tar du bort dem från din organisation.

Mer information om behörigheter finns i Behörigheter och grupper och uppslagsguiden För behörigheter.

Spåra en behörighet

Använd behörighetsspårning för att avgöra varför en användares behörigheter inte ger dem åtkomst till en specifik funktion. Lär dig hur en användare eller administratör kan undersöka arv av behörigheter. Om du vill spåra en behörighet från webbportalen öppnar du behörighets- eller säkerhetssidan för motsvarande nivå. Mer information finns i Begära en ökning av behörighetsnivåer.

Om en användare har behörighetsproblem och du använder standardsäkerhetsgrupper eller anpassade grupper för behörigheter använder du spårning för att undersöka var dessa behörigheter kommer ifrån. Behörighetsproblem kan bero på fördröjda ändringar. Det kan ta upp till en timme för Microsoft Entra-gruppmedlemskap eller behörighetsändringar att spridas i Hela Azure DevOps. Om en användare har problem som inte löser det omedelbart väntar du en dag för att se om de löser problemet. Mer information om användar- och åtkomsthantering finns i Hantera användare och åtkomst i Azure DevOps.

Om en användare har behörighetsproblem och du använder standardsäkerhetsgrupper eller anpassade grupper för behörigheter kan du undersöka var dessa behörigheter kommer ifrån med hjälp av vår behörighetsspårning. Behörighetsproblem kan bero på att användaren inte har den åtkomstnivå som krävs.

Användare kan få sina gällande behörigheter antingen direkt eller via grupper.

Slutför följande steg så att administratörer kan förstå exakt var dessa behörigheter kommer ifrån och justera dem efter behov.

  1. Välj Projektinställningar>Behörigheter>Användare och välj sedan användaren.

    Skärmbild av filterrutan och ange användarnamn.

    Nu bör du ha en användarspecifik vy som visar vilka behörigheter de har.

  2. Om du vill spåra varför en användare har eller inte har någon av de angivna behörigheterna väljer du informationsikonen bredvid behörigheten i fråga.

Skärmbild av välj informationsikonen bredvid behörigheten i fråga.

Den resulterande spårningen låter dig veta hur de ärver den angivna behörigheten. Du kan sedan justera användarens behörigheter genom att justera de behörigheter som tillhandahålls till de grupper som de finns i.

  1. Välj Projektinställningar>Säkerhet och ange sedan användarnamnet i filterrutan.

    Skärmbild av ange användarnamn i filterrutan Azure DevOps Server 2019.

    Nu bör du ha en användarspecifik vy som visar vilka behörigheter de har.

  2. Spåra varför en användare har eller inte har någon av de angivna behörigheterna. Hovra över behörigheten och välj sedan Varför.

    Skärmbild av Välj varför i behörighetslistvyn för information på projektnivå, Azure DevOps Server 2019.

Den resulterande spårningen låter dig veta hur de ärver den angivna behörigheten. Du kan sedan justera användarens behörigheter genom att justera de behörigheter som tillhandahålls till de grupper som de finns i.

Skärmbild av Spårning som visar ärvda behörigheter, Azure DevOps Server 2019.

Mer information finns i Hantera åtkomst till specifika funktioner eller Begär en ökning av behörighetsnivåer.

Uppdatera eller omvärdera behörigheter

Se följande scenario där det kan vara nödvändigt att uppdatera eller omvärdera behörigheter.

Problem

Användare läggs till i en Azure DevOps- eller Microsoft Entra-grupp. Den här åtgärden ger ärvd åtkomst till en organisation eller ett projekt. Men de får inte åtkomst omedelbart. Användarna måste antingen vänta eller logga ut, stänga webbläsaren och sedan logga in igen för att få sina behörigheter uppdaterade.

Användare läggs till i en Azure DevOps-grupp. Den här åtgärden ger ärvd åtkomst till en organisation eller ett projekt. Men de får inte åtkomst omedelbart. Användarna måste antingen vänta eller logga ut, stänga webbläsaren och sedan logga in igen för att få sina behörigheter uppdaterade.

Lösning

Gå till Användarinställningar>Behörigheter>Utvärdera behörigheter igen. Den här funktionen omvärderar dina gruppmedlemskap och behörigheter och sedan börjar de senaste ändringarna gälla omedelbart.

Skärmbild av kontrollen Utvärdera behörigheter igen.

Regler som tillämpas på en typ av arbetsobjekt som begränsar urvalsåtgärder

Innan du anpassar en process rekommenderar vi att du läser Konfigurera och anpassa Azure Boards, som ger vägledning om hur du anpassar Azure Boards efter dina affärsbehov.

Mer information om regler för typ av arbetsobjekt som gäller för att begränsa åtgärder finns i:

Dölj organisationsinställningar från användare

Om en användare är begränsad till att bara se sina projekt eller inte kan komma åt organisationens inställningar kan följande information förklara varför. Om du vill hindra användare från att komma åt organisationsinställningar aktiverar du funktionen Begränsa användarnas synlighet och samarbete till specifika projektförhandsgranskning . Mer information, bland annat viktiga säkerhetsrelaterade beskrivningar, finns i Hantera din organisation, begränsa användarnas synlighet i projekt med mera.

Exempel på begränsade användare är Intressenter, Microsoft Entra-gästanvändare eller medlemmar i en säkerhetsgrupp. När det är aktiverat begränsas alla användare eller grupper som läggs till i gruppen Project-Scoped Users från att komma åt sidorna Organisationsinställningar, förutom översikt och projekt. De kan bara komma åt de projekt som de läggs till i.

Exempel på begränsade användare är Intressenter eller medlemmar i en säkerhetsgrupp. När den är aktiverad begränsas alla användare eller grupper som läggs till i gruppen Project-Scoped Users från att komma åt sidorna Organisationsinställningar, förutom översikt och projekt. De kan bara komma åt de projekt som de läggs till i.

Mer information finns i Hantera din organisation, Begränsa användarnas synlighet för projekt med mera.

Visa, lägga till och hantera behörigheter med CLI

Du kan visa, lägga till och hantera behörigheter på detaljerad nivå med az devops security permission kommandona. Mer information finns i Hantera behörigheter med kommandoradsverktyget.

Gruppera regler med mindre behörigheter

Gruppregeltyper rangordnas i följande ordning: Grundläggande prenumerations > - och testplaner > – Grundläggande > intressent. Användarna får alltid den högsta tillgängliga åtkomstnivån för alla gruppregler, inklusive alla Visual Studio-prenumerationer (VS).

Kommentar

  • Ändringar som görs i projektläsare via gruppregler bevaras inte. Om du vill justera projektläsare bör du överväga alternativa metoder som direkttilldelning eller anpassade säkerhetsgrupper.
  • Granska regelbundet reglerna på fliken "Gruppregler" på sidan "Användare". Ändringar av Microsoft Entra ID-gruppmedlemskap visas i nästa omvärdering av gruppreglerna, som kan göras på begäran, när en gruppregel ändras eller automatiskt var 24:e timme. Azure DevOps uppdaterar Microsoft Entra-gruppmedlemskap varje timme, men det kan ta upp till 24 timmar för Microsoft Entra-ID att uppdatera dynamiskt gruppmedlemskap.

Se följande exempel som visar hur prenumerantidentifieringsfaktorer i gruppregler.

Exempel 1: Gruppregeln ger mig mer åtkomst

Om jag har en VS Pro-prenumeration och jag är i en gruppregel som ger mig Basic + Test Plans – vad händer?

Förväntat: Jag får grundläggande + testplaner eftersom det som gruppregeln ger mig är större än min prenumeration. Gruppregeltilldelning ger alltid större åtkomst i stället för att begränsa åtkomsten.

Exempel 2: Gruppregeln ger mig samma åtkomst

Jag har en Visual Studio Test Pro-prenumeration och jag är i en gruppregel som ger mig Basic + Test Plans – vad händer?

Förväntat: Jag identifieras som Visual Studio Test Pro-prenumerant eftersom åtkomsten är densamma som gruppregeln. Jag betalar redan för Visual Studio Test Pro, så jag vill inte betala igen.

Arbeta med GitHub

Se följande felsökningsinformation för att distribuera kod i Azure DevOps med GitHub.

Problem

Du kan inte ta med resten av teamet i organisationen och projektet, trots att du lägger till dem som medlemmar. De får e-postmeddelanden, men när de loggar in får de ett 401-fel.

Lösning

Du kan vara inloggad på Azure DevOps med en felaktig identitet. Använd följande steg:

  1. Stäng alla webbläsare, inklusive webbläsare som inte kör Azure DevOps.

  2. Öppna en privat eller inkognitobläddringssession.

  3. Gå till följande URL: https://aka.ms/vssignout.

    Ett meddelande visas, "Logga ut pågår.". När du har loggat ut omdirigeras du till dev.azure.microsoft.com.

  4. Logga in på Azure DevOps igen och välj en annan identitet.

Andra områden där behörigheter kan tillämpas