Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Lorsque vous gérez la sécurité de votre organisation, vous pouvez définir des autorisations au niveau de l’organisation/collection, du projet et de l’objet. Cet article vous aide à accéder aux boîtes de dialogue de sécurité permettant de définir les autorisations au niveau des objets, car l’interface utilisateur varie quelque peu dans Azure Devops. Pour plus d’informations, consultez Prise en main des autorisations, accès et groupes de sécurité.
Les éléments suivants sont considérés comme des objets :
- Général : tableaux de bord, vues analytiques, wikis et notifications
- Azure Boards : chemins d’accès aux zones, chemins d’accès aux itérations, requêtes partagées et dossiers de requêtes, etc.
- Azure Pipelines : pipelines de build et de version, groupes de déploiement, groupes de tâches, etc.
- Azure Repos : référentiels et branches Git, dossiers ou branches TFVC
- Azure Artifacts : Artifacts et flux
Les éléments de travail, les balises, les plans de test et autres artefacts de test sont soumis aux paramètres de sécurité généralement définis au niveau du projet ou pour un chemin d’accès à une zone.
Prérequis
| Category | Spécifications |
|---|---|
| Permissions | Membre du groupe Administrateurs de projet ou avec des autorisations explicites via la boîte de dialogue de sécurité individuelle de l’objet. |
Note
TFVC ne prend en charge qu’un seul référentiel par projet. Vous pouvez définir des autorisations pour le référentiel ou les dossiers/branches du référentiel, qui héritent du référentiel.
Ouvrez la boîte de dialogue des autorisations pour une section d’objet
Pour accéder à la boîte de dialogue Autorisations d’un objet, procédez comme suit :
- Accédez à l’objet spécifique.
- Sélectionnez Plus
.... - Sélectionnez Sécurité dans le menu déroulant.
Note
Certains objets, tels que les référentiels et les vues Analytics, nécessitent au moins des niveaux d’accès Essentiel. Pour plus d’informations, consultez Niveaux d’accès.
Définir les autorisations pour les tableaux de bord, les wikis et les vues analytiques
Vous pouvez définir des autorisations au niveau du projet et au niveau de l’organisation/collection pour certains éléments généraux, tels que la création, la suppression et le renommage de projets. La table suivante fournit des informations sur la configuration des autorisations au niveau des objets pour les tableaux de bord, le wiki et les vues analytiques.
| Objet | Appartenance au groupe par défaut | Comment accéder à la sécurité | Hérité ? |
|---|---|---|---|
| Tableaux de bord | Contributeur | Ouvrez Tableaux de bord, sélectionnez le chemin d’accès à la zone, puis Plus... >Sécurité. | ✔️ (paramètres du projet pour le tableau de bord de l’équipe) |
| Wiki | Contributeur | Ouvrez le wiki, sélectionnez Plus... >Sécurité wiki. Pour plus d’informations, voir Gérer les autorisations Wiki. | non |
| Vues analytiques | Contributeur et De base | Ouvrez la vue analytique, sélectionnez Plus... >Sécurité. | non |
Définir des autorisations pour les objets des tableaux
La table suivante fournit des informations sur la définition des autorisations au niveau des objets pour les chemins d’accès aux zones et aux itérations, les éléments de travail, etc.
| Objet | Appartenance au groupe par défaut | Comment accéder à la sécurité | Hérité ? |
|---|---|---|---|
| Chemin d’accès à la zone | Administrateur de projet | Ouvrez les Paramètres du projet>Configuration du projet>Zones> en regard de la zone, Plus... >Sécurité. | ✔️ (nœud enfant à partir du nœud parent) |
| Chemin d’itération | Administrateur de projet | Ouvrez Paramètres du projet>Configuration du projet>Itérations> en regard d’une itération, Plus..., puis >Sécurité. | ✔️ (nœud enfant à partir du nœud parent) |
| Élément de travail | Contributeur | Ouvrez Paramètres du projet>Configuration du projet>Zones>Chemin d’accès à la zone> de l’élément de travail. | non |
| Requête d’élément de travail et dossier de la requête | Créateur de la requête ou du dossier ou Administrateur du projet | Ouvrez la requête d’élément de travail ou le dossier de la requête >Plus... >Sécurité. | non |
| Plans de livraison | Administrateur de projet ou créateur du Plan de livraison | Ouvrez Tableaux>Plans de livraison> en regard d’un plan de livraison, Plus..., puis >Sécurité. | non |
| Processus | Administrateur de projet | Cliquez sur Plus... >Sécurité. | ✔️ (à partir de Paramètres de l’organisation/de la collecte) |
Note
Balises d’élément de travail : autorisations définies au niveau du projet, Créer une définition de balise. Les balises de tâche ne sont pas considérées comme des objets, elles sont définies par le biais des tâches.
Conseils
Décomposons les rôles suivants liés aux réviseurs :
-
Réviseurs modifiés :
- Ce rôle s’applique à tout réviseur ajouté ou supprimé en raison des stratégies définies pour un ensemble de fichiers.
- Par exemple, considérez une requête de tirage dans laquelle les modifications sont apportées à
File1.cs. - Si une stratégie spécifie que la personne A doit réviser les modifications apportées à
File1.cs, elle est assignée au rôle « Modifier les réviseurs » pour cette itération de la demande de tirage.
-
Réinitialiser les réviseurs :
- Ce rôle est lié à la stratégie « réinitialiser les votes ».
- Supposons que le référentiel dispose de la stratégie « Réinitialiser les votes sur les nouveaux envois » configurée.
- Si la personne B, qui était chargée de réviser le communiqué de presse, l’a déjà approuvé, son vote est réinitialisé conformément à la stratégie.
- Par conséquent, le rôle « Réinitialiser les réviseurs » est attribué pour cette itération.
Définir des autorisations pour les objets de référentiel
La table suivante fournit des informations sur la configuration des autorisations au niveau des objets pour les référentiels, les référentiels Git, les branches Git et les référentiels TFVC.
| Objet | Appartenance au groupe par défaut | Comment accéder à la sécurité | Hérité ? |
|---|---|---|---|
| Repos | Administrateur de projet | Ouvrez Paramètres du projet, Référentiels> mettez en surbrillance votre référentiel >Sécurité. | ✔️ |
| Référentiel Git | Administrateur de projet | Ouvrez Paramètres du projet>Référentiels et le référentiel Git. | ✔️ (depuis les paramètres de projet pour le référentiel Git) |
| Branche Git | Administrateur de projet | Ouvrez Référentiel>Branches>, votre branche, >Plus..., puis >Sécurité de la branche. | ✔️ |
| Référentiel TFVC | Administrateur de projet | Ouvrez Paramètres du projet>Référentiels et le référentiel TFVC. | ✔️ |
Conseils
-
Autorisations de branche :
- Les branches héritent d’un sous-ensemble d’autorisations des affectations effectuées au niveau du référentiel.
- Pour en savoir plus, consultez Définir les autorisations de branche et Améliorer la qualité du code avec des stratégies de branche
-
Dossiers de requête partagés :
- Créez un dossier de requête partagé pour chaque équipe.
- Définissez des autorisations pour créer et modifier des requêtes sous ce dossier à tous les membres de l’équipe.
-
Groupe Contributeurs :
- L’ajout d’un utilisateur au groupe Contributeurs permet à ce dernier d’ajouter et de modifier des éléments de travail.
- Vous pouvez restreindre les autorisations des utilisateurs et des groupes en fonction du chemin d’accès à la zone. Pour en savoir plus, consultez Définir les autorisations et l’accès pour le suivi du travail, Modifier les éléments de travail sous un chemin d’accès à la zone.
-
Rapport d’autorisations :
- Les administrateurs de collection de projets peuvent télécharger le rapport d’autorisations d’un référentiel.
- Le bouton de l’interface utilisateur correspondant à cette fonctionnalité n’apparaît pas pour les utilisateurs qui ne sont pas membres du groupe Administrateurs de collections de projets.
Définir des autorisations attribuées aux objets Pipelines
Le tableau suivant fournit des informations sur la définition des autorisations au niveau des objets pour les pipelines de build, les pipelines de mise en production, les groupes de déploiement, etc.
| Objet | Appartenance au groupe par défaut | Comment accéder à la sécurité | Hérité ? |
|---|---|---|---|
| Pipelines | Administrateur de projet | Ouvrez Pipelines>Pipelines>Tous>, votre pipeline, >Plus..., puis >Gérer la sécurité. | ✔️ |
| Pipelines de build | Administrateur de projet | Ouvrez votre pipeline de génération, >Plus... >Gérer la sécurité. | ✔️ |
| Exécutions du pipeline de build | Administrateur de projet | Ouvrez l’exécution de votre pipeline de build, >Plus..., puis >Gérer la sécurité. | ✔️ |
| Pipelines de mise en production. | Administrateur de projet | Ouvrez votre pipeline de mise en production, >Plus..., puis >Gérer la sécurité. | ✔️ |
| Groupes de tâches (classique) | Administrateur de projet | Ouvrez votre groupe de tâche >Plus... >Gérer la sécurité. | ✔️ |
| Groupes de déploiement | Administrateur de projet | Ouvrez votre groupe de déploiement >Plus... >Gérer la sécurité. | ✔️ |
| Pools de déploiement | Administrateur de projet | Ouvrez votre pool de déploiement >Plus... >Gérer la sécurité. | ✔️ |
| Environnements. | Administrateur de projet | Ouvrez votre environnement >Plus... >Gérer la sécurité. | ✔️ (à partir des paramètres d’autorisation des environnements) |
| Groupes de variables | Administrateur de projet | Ouvrez votre groupe de variable >Plus... >Gérer la sécurité. | ✔️ (à partir des paramètres d’autorisation de la bibliothèque) |
| Fichiers sécurisés | Administrateur de projet | Ouvrez votre fichier sécurisé >Plus... >Gérer la sécurité. | ✔️ (à partir des paramètres d’autorisation de la bibliothèque) |
Définir des autorisations pour les objets d’artefact
La table suivante fournit des informations sur la configuration des autorisations au niveau des objets pour les artefacts et les flux.
| Objet | Appartenance au groupe par défaut | Comment accéder à la sécurité | Hérité ? |
|---|---|---|---|
| Artefacts | Administrateur de projet | Ouvrez l’icône Artefacts>Artefacts Azure. Vous ne voyez pas l’icône si vous ne disposez pas des autorisations nécessaires. | non |
| Flux | Administrateur de projet ou Administrateur de flux | Ouvrez votre flux >icône d’engrenage>Autorisations>+ Ajouter des utilisateurs/groupes. | non |
Définir des autorisations pour les objets de plans de test
- Les plans de test, les suites de test, les cas de test et autres objets de test sont gérés de la même manière que les éléments de travail, car ils représentent des types d’éléments de travail spécifiques aux tests, comme indiqué dans la section Objets et termes de test.
- Vous pouvez gérer les autorisations au niveau des tests via les paramètres au niveau du projet ou via les paramètres au niveau de l’objet Chemin d’accès à la zone. Pour plus d’informations, consultez Définir les autorisations et l’accès pour les tests.
Définir des autorisations d’objet via la ligne de commande
Vous pouvez utiliser l’outil de ligne de commande az devops security, qui vous permet d’afficher et de gérer les autorisations pour divers objets et fonctionnalités.
Voici quelques exemples d’autorisations plus précises qui peuvent être gérées via la ligne de commande :
-
Notifications: utilisez les espaces de noms
EventSubscriptionetEventSubscriber. -
Tableaux de bord : Lire ou créer des tableaux de bord à l’aide de l’espace de noms
DashboardPrivileges. -
Points de terminaison de service : utilisez, gérez ou affichez des points de terminaison de service via l’espace de noms
ServiceEndpoints. -
Plans de livraison : affichez les plans de livraison via l’espace de noms
Plans.
Pour en savoir plus sur les espaces de noms, consultez Espace de noms de sécurité et la référence d’autorisation.
Définir des autorisations pour les notifications d’objets
Bien qu’il n’existe pas d’interface utilisateur permettant de définir les autorisations de notification, certaines autorisations peuvent être définies à l’aide d’outils en ligne de commande et de l’espace de noms EventSubscription. Pour plus d’informations, consultez Espace de noms de sécurité et la référence d’autorisation.
Voici quelques conseils supplémentaires afin de gérer les notifications :
-
Niveaux de notification :
- Les notifications peuvent être définies à différents niveaux : utilisateur, équipe, projet et organisation/collection.
- Malheureusement, il n’existe pas d’interface utilisateur spécifique pour définir les autorisations de notification.
- Cependant, certaines autorisations peuvent être configurées à l’aide d’outils en ligne de commande et de l’espace de noms EventSubscription.
-
Ignorer l’option de l’initiateur :
- Si vous ne souhaitez pas recevoir de notifications pour les événements que vous avez initiés, activez l’option Ignorer l’initiateur.
- Cela empêche l’affichage des notifications pour les actions que vous avez lancées.
- Pour plus d’informations, voir S’exclure des e-mails de notification pour les événements que vous lancez.
-
Notifications à l’échelle de l’organisation :
- Azure DevOps ne prend pas directement en charge les notifications à l’échelle de l’organisation.
- Comme alternative, envisagez de fournir une liste de diffusion par e-mail qui couvre l’ensemble de votre organisation.
- Dans Azure DevOps Services, vous pouvez créer une bannière avec la commande
az devops bannerque tous les utilisateurs voient quand ils se connectent.