Partager via


Résoudre les problèmes d’accès et d’autorisation

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

En raison de la vaste structure de sécurité et d’autorisation d’Azure DevOps, vous devrez peut-être examiner pourquoi un utilisateur n’a pas accès à un projet, un service ou une fonctionnalité qu’il attend. Recherchez des instructions pas à pas pour comprendre et résoudre les problèmes rencontrés par un utilisateur lors de la connexion à un projet ou de l’accès à un service ou une fonctionnalité Azure DevOps.

Prérequis

Category Spécifications
Permissions Pour gérer les autorisations ou les groupes au niveau de l’organisation ou de la collection : membre du groupe de sécurité Administrateurs de la collection de projets. Si vous avez créé l’organisation ou la collection, vous êtes automatiquement membre de ce groupe.
Recommandation Avant d’utiliser ce guide, nous vous recommandons de vous familiariser avec le contenu suivant :
- Bien démarrer avec les autorisations, l’accès et les groupes de sécurité
- Autorisations par défaut et Référence rapide d’accès.

Conseil

Lorsque vous créez un groupe de sécurité Azure DevOps, étiquetez-le clairement pour indiquer s’il est destiné à limiter l’accès.

Vous pouvez définir des autorisations aux niveaux suivants :

  • Au niveau de l'objet
  • Au niveau du projet
  • Au niveau de l’organisation ou de la collection du projet
  • Rôle de sécurité
  • Rôle d’administrateur d’équipe

Problèmes courants d’accès et d’autorisation

Consultez les raisons les plus courantes pour lesquelles un membre de projet ne peut pas accéder à un projet, un service ou une fonctionnalité :

Problème Action de résolution des problèmes
Leur niveau d’accès ne prend pas en charge l’accès au service ou à la fonctionnalité. Pour déterminer si c’est la cause, déterminez le niveau d’accès et l’état de l’abonnement de l’utilisateur.
Leur appartenance à un groupe de sécurité ne prend pas en charge l’accès à une fonctionnalité ou elle a été explicitement refusée à une fonctionnalité. Pour déterminer s'il s'agit de la cause, tracez une permission.
L’utilisateur a récemment reçu l’autorisation, mais son client a besoin d’une actualisation pour reconnaître les modifications. Faites en sorte que l’utilisateur actualise ou réévalue ses autorisations.
L’utilisateur tente d’exercer une fonctionnalité accordée uniquement à un administrateur d’équipe pour une équipe spécifique, mais elle n’est pas accordée à ce rôle. Pour les ajouter au rôle, consultez Ajouter, supprimer un administrateur d’équipe.
L’utilisateur n’a pas activé de fonctionnalité en préversion. Demander à l’utilisateur d’ouvrir les fonctionnalités en préversion et de déterminer l’état activé/désactivé de la fonctionnalité spécifique. Pour plus d’informations, voir Gérer les fonctionnalités en préversion.
Le membre du projet a été ajouté à un groupe de sécurité d’étendue limitée, tel que le groupe Utilisateurs délimités par le projet. Pour déterminer si c’est la cause, recherchez les appartenances au groupe de sécurité de l’utilisateur.

Problèmes moins courants d’accès et d’autorisation

Les raisons moins courantes de l’accès limité se produisent lorsque l’un des événements suivants s’est produit :

Problème Action de résolution des problèmes
Un administrateur de projet a désactivé un service. Dans ce cas, personne n’a accès au service désactivé. Pour déterminer si un service est désactivé, consultez Activer ou désactiver un service Azure DevOps.
Un administrateur de collection de projets a désactivé une fonctionnalité en préversion, ce qui la désactive pour tous les membres du projet de l’organisation. Consultez Gérer les fonctionnalités en préversion.
Les règles de groupe qui régissent le niveau d’accès de l’utilisateur ou l’appartenance au projet limitent l’accès. Consultez Déterminer le niveau d’accès et l’état de l’abonnement d’un utilisateur.
Les règles personnalisées ont été définies sur le flux de travail d’un type d’élément de travail. consultez Règles appliquées à un type d’élément de travail qui limitent l’opération de sélection.

Déterminer le niveau d’accès et l’état de l’abonnement d’un utilisateur.

Vous pouvez affecter des utilisateurs ou des groupes d’utilisateurs à l’un des niveaux d’accès suivants :

  • Partie prenante
  • De base
  • Offres De base + Test
  • Abonnement Visual Studio
  • GitHub Enterprise

Pour plus d’informations sur la restriction des niveaux d’accès dans Azure DevOps, consultez Niveaux d’accès pris en charge.

Pour utiliser les fonctionnalités Azure DevOps, les utilisateurs doivent être ajoutés à un groupe de sécurité disposant des autorisations appropriées et avoir accès au portail web. Les limitations des fonctionnalités sont basées sur le niveau d’accès et le groupe de sécurité de l’utilisateur.

Les utilisateurs peuvent perdre l’accès pour les raisons suivantes :

Raison de la perte d’accès Action de résolution des problèmes
L’abonnement Visual Studio de l’utilisateur a expiré. Cet utilisateur peut travailler en tant que partie prenante, ou vous pouvez accorder à l’utilisateur un accès de base jusqu’à ce que l’utilisateur renouvelle son abonnement. Une fois l’utilisateur connecté, Azure DevOps restaure automatiquement l’accès.
La licence GitHub Enterprise a expiré ou a été supprimée. Consultez la section Faq/GitHub Enterprise.
L’abonnement Azure utilisé pour la facturation n’est plus actif. Tous les achats effectués avec cet abonnement sont affectés, y compris les abonnements Visual Studio. Pour résoudre ce problème, consultez le portail des comptes Azure.
L’abonnement Azure utilisé pour la facturation a été supprimé de votre organisation. En savoir plus sur liaison de votre organisation

Sinon, les utilisateurs qui ne se connectaient pas à votre organisation pendant la durée la plus longue perdent d’abord l’accès. Si votre organisation a des utilisateurs qui n’ont plus besoin d’y accéder, supprimez-les de votre organisation.

Pour plus d’informations sur les autorisations, consultez Autorisations et groupes et le Guide de recherche des autorisations.

Retracer une permission

Utilisez le suivi des autorisations pour déterminer pourquoi les autorisations d’un utilisateur ne lui permettent pas d’accéder à une fonctionnalité ou à une fonction spécifique. Découvrez comment un utilisateur ou un administrateur peut examiner l’héritage des autorisations. Pour suivre une autorisation à partir du portail web, ouvrez la page d’autorisation ou de sécurité du niveau correspondant. Pour plus d’informations, consultez Demander une augmentation des niveaux d’autorisation.

Si un utilisateur rencontre des problèmes d’autorisations et que vous utilisez des groupes de sécurité ou des groupes personnalisés par défaut pour les autorisations, utilisez le suivi pour examiner l’emplacement de ces autorisations. Les problèmes d’autorisations peuvent être dus à des modifications retardées. Cela peut prendre jusqu’à 1 heure pour que les appartenances aux groupes Microsoft Entra ou les modifications d’autorisations se propagent dans Azure DevOps. Si un utilisateur rencontre des problèmes qui ne sont pas résolus immédiatement, attendez un jour pour voir s’ils sont résolus. Pour plus d’informations sur la gestion des utilisateurs et des accès, consultez Gérer les utilisateurs et l’accès dans Azure DevOps.

Si un utilisateur rencontre des problèmes d’autorisations et que vous utilisez des groupes de sécurité par défaut ou des groupes personnalisés pour les autorisations, vous pouvez examiner d’où viennent ces autorisations à l’aide de notre suivi des autorisations. Les problèmes d’autorisations peuvent être dus au fait que l’utilisateur n’a pas le niveau d’accès nécessaire.

Les utilisateurs peuvent recevoir leurs autorisations effectives directement ou via des groupes.

Effectuez les étapes suivantes pour que les administrateurs puissent comprendre d’où proviennent exactement ces autorisations et les ajuster, en fonction des besoins.

  1. Sélectionnez Paramètres du projet>Autorisations>Utilisateurs, puis sélectionnez l’utilisateur.

    Capture d’écran de la zone de filtre, entrez le nom d’utilisateur.

    Vous devez maintenant disposer d’une vue spécifique à l’utilisateur qui indique les autorisations dont il dispose.

  2. Pour suivre la raison pour laquelle un utilisateur ne dispose d’aucune des autorisations répertoriées, sélectionnez l’icône d’informations à côté de l’autorisation en question.

Capture d’écran de la sélection de l’icône d’informations à côté de l’autorisation en question.

La trace qui en résulte vous permet de savoir comment ils héritent de la permission mentionnée. Vous pouvez ensuite ajuster les autorisations de l’utilisateur en ajustant les autorisations fournies aux groupes dans lesquels il se trouve.

  1. Sélectionnez Paramètres du projet>Sécurité, puis entrez le nom d’utilisateur dans la zone de filtre.

    Capture d’écran de l’entrée du nom d’utilisateur dans la zone de filtre, Azure DevOps Server 2019.

    Vous devez maintenant disposer d’une vue spécifique à l’utilisateur qui indique les autorisations dont il dispose.

  2. Suivez la raison pour laquelle un utilisateur ne dispose d’aucune des autorisations répertoriées. Pointez sur l’autorisation, puis choisissez Pourquoi.

    Capture d’écran de l’affichage Choisir pourquoi dans la liste des autorisations pour les informations au niveau du projet, Azure DevOps Server 2019.

La trace qui en résulte vous permet de savoir comment ils héritent de la permission mentionnée. Vous pouvez ensuite ajuster les autorisations de l’utilisateur en ajustant les autorisations fournies aux groupes dans lesquels il se trouve.

Capture d’écran de Trace montrant les autorisations héritées, Azure DevOps Server 2019.

Pour plus d’informations, consultez Gérer l’accès à des fonctionnalités et fonctions spécifiques ou Demander une augmentation des niveaux d’autorisation.

Actualisez ou réévaluez les permissions

Consultez le scénario suivant dans lequel l’actualisation ou la réévaluation des autorisations peut être nécessaire.

Problème

Les utilisateurs sont ajoutés à un groupe Azure DevOps ou Microsoft Entra. Cette action accorde l’accès hérité à une organisation ou à un projet. Mais ils n’ont pas accès immédiatement. Les utilisateurs doivent attendre ou se déconnecter, fermer leur navigateur, puis se reconnecter pour que leurs autorisations soient actualisées.

Les utilisateurs sont ajoutés à un groupe Azure DevOps. Cette action accorde l’accès hérité à une organisation ou à un projet. Mais ils n’ont pas accès immédiatement. Les utilisateurs doivent attendre ou se déconnecter, fermer leur navigateur, puis se reconnecter pour que leurs autorisations soient actualisées.

Solution

Accédez aux Paramètres utilisateur>Autorisations>Réévaluer les autorisations. Cette fonction réévalue vos appartenances aux groupes et les autorisations, après quoi toutes les modifications récentes prennent immédiatement effet.

Capture d’écran du contrôle Réévaluer les autorisations.

Règles appliquées à un type d’élément de travail qui limitent l’opération de sélection.

Avant de personnaliser un processus, nous vous recommandons de consulter Configurer et personnaliser Azure Boards, qui fournit des conseils sur la façon de personnaliser Azure Boards pour répondre aux besoins de votre entreprise.

Pour plus d’informations sur les règles de type d’élément de travail qui s’appliquent aux opérations de restriction, consultez :

Masquer les paramètres de l’organisation aux utilisateurs

Si un utilisateur ne voit que ses projets ou ne peut pas accéder aux paramètres de l’organisation, les informations suivantes peuvent expliquer pourquoi. Pour limiter l'accès d’utilisateurs aux paramètres de l'organisation, activez la fonctionnalité en préversion Limiter la visibilité et la collaboration des utilisateurs à des projets spécifiques. Si vous souhaitez obtenir plus d’informations, notamment sur les appels importants liés à la sécurité, consultez Gérer votre organisation, limiter la visibilité des utilisateurs pour des projets, etc.

Par exemple, les utilisateurs restreints incluent les parties prenantes, les utilisateurs invités Microsoft Entra ou les membres d’un groupe de sécurité. Une fois activé, tous les utilisateurs ou groupes ajoutés au groupe des utilisateurs affectés à un projet ne peuvent plus accéder aux pages Paramètres de l'organisation, à l’exception des pages Vue d'ensemble et Projets. Ils peuvent uniquement accéder aux projets auxquels ils sont ajoutés.

Les parties prenantes ou les membres d’un groupe de sécurité sont des exemples d’utilisateurs restreints. Une fois activé, tous les utilisateurs ou groupes ajoutés au groupe des utilisateurs affectés à un projet ne peuvent plus accéder aux pages Paramètres de l'organisation, à l’exception des pages Vue d'ensemble et Projets. Ils peuvent uniquement accéder aux projets auxquels ils sont ajoutés.

Pour plus d’informations, consultez Gérer votre organisation, limiter la visibilité des utilisateurs pour les projets, etc.

Afficher, ajouter et gérer des autorisations avec l’interface CLI

Vous pouvez afficher, ajouter et gérer des autorisations à un niveau granulaire avec les az devops security permission commandes. Pour plus d’informations, consultez Gérer les autorisations avec l’outil en ligne de commande.

Règles de groupe avec moins d’autorisations

Les types de règles de groupe sont classés dans l'ordre suivant : Abonné > Basique + Plans de test > Basique > Partie prenante. Les utilisateurs reçoivent toujours le niveau d’accès le plus élevé disponible pour eux dans toutes les règles de groupe, y compris tous les abonnements Visual Studio (VS).

Note

  • Azure DevOps applique les ressources accordées par les règles de groupe à tous les membres du groupe configuré. Toutefois, l’accès et les autorisations prennent effet uniquement après que l’utilisateur se connecte à l’organisation pour la première fois.
  • Passez régulièrement en revue les règles répertoriées sous l’onglet Règles de groupe de la page Utilisateurs . Les modifications apportées à l’appartenance au groupe Microsoft Entra ID apparaissent lors de la nouvelle évaluation de la règle de groupe suivante, qui se produit :
    • À la demande lorsque vous le déclenchez manuellement
    • Automatiquement lorsque vous modifiez une règle de groupe
    • Automatiquement toutes les 24 heures. Azure DevOps met à jour l’appartenance au groupe Microsoft Entra toutes les heures, mais l’ID Microsoft Entra peut prendre jusqu’à 24 heures pour mettre à jour l’appartenance dynamique au groupe.
  • Les règles de groupe pour les licences ne s’appliquent actuellement pas aux principaux de service et aux identités managées. Pour affecter un niveau d’accès à un principal de service ou une identité managée, affectez-le directement plutôt qu’via l’appartenance au groupe. Pour plus d’informations, veuillez consulter la section Utiliser des principaux de service & identités managées dans Azure DevOps.

Consultez les exemples suivants, montrant comment la détection des abonnés prend en compte les règles de groupe.

Exemple 1 : La règle de groupe me donne plus d’accès

Que se passe-t-il si j’ai un abonnement VS Pro et que je suis dans une règle de groupe qui me donne Basic + Test Plans ?

Attendu : Je reçois les plans de base + les plans de test parce que ce que la règle de groupe me donne est supérieur à mon abonnement. L’attribution de règle de groupe fournit toujours un accès plus important, au lieu de limiter l’accès.

Exemple 2 : la règle de groupe me donne le même accès

J’ai un abonnement Visual Studio Test Pro et je suis dans une règle de groupe qui me donne Basic + Test Plans . Que se passe-t-il ?

Attendu : Je suis détecté comme un abonné Visual Studio Test Pro, car l'accès est le même que la règle de groupe. Je paie déjà pour Visual Studio Test Pro, je ne veux donc pas payer à nouveau.

Utiliser GitHub

Consultez les informations de résolution des problèmes suivantes pour déployer du code dans Azure DevOps avec GitHub.

Problème

Vous ne pouvez pas amener le reste de votre équipe dans l’organisation et le projet, même si vous les avez ajoutés en tant que membres. Ils reçoivent des e-mails, mais lors de la connexion, ils obtiennent une erreur 401.

Solution

Vous êtes peut-être connecté à Azure DevOps avec une identité incorrecte. Effectuez les étapes suivantes :

  1. Fermez tous les navigateurs, y compris les navigateurs qui n’exécutent pas Azure DevOps.

  2. Ouvrez une session de navigation privée ou incognito.

  3. Accédez à l'URL suivante : https://aka.ms/vssignout.

    Un message s’affiche : « Déconnexion en cours ». Une fois que vous êtes déconnecté, vous êtes redirigé vers dev.azure.microsoft.com.

  4. Connectez-vous à nouveau à Azure DevOps et choisissez une autre identité.

Utiliser l’IA pour résoudre les problèmes d’accès et d’autorisations

L’exemple d’invite suivant pour Copilot Chat vous aide à résoudre les problèmes liés aux autorisations Azure DevOps, aux niveaux d’accès et aux problèmes de groupe de sécurité. Copiez et collez cette invite dans Copilot Chat, en remplaçant les espaces réservés par vos informations spécifiques.

Pour obtenir la meilleure assistance ia, incluez des détails spécifiques, comme le niveau d’accès de l’utilisateur, les groupes de sécurité auxquels ils appartiennent, les fonctionnalités spécifiques auxquelles ils ne peuvent pas accéder et les messages d’erreur qu’ils reçoivent.

I'm having this Azure DevOps permissions/access issue: [PASTE YOUR ERROR MESSAGE OR DESCRIBE THE PROBLEM]

User and permission details:
- User's access level: [Stakeholder/Basic/Basic + Test Plans/Visual Studio subscription]
- Security groups: [LIST GROUPS like Project Contributors, Project Readers, etc.]
- Feature they can't access: [SPECIFIC FEATURE like work items, repos, pipelines, etc.]
- Project name: [PROJECT NAME if applicable]
- Organization name: [ORGANIZATION NAME if applicable]
- Error message: [EXACT ERROR MESSAGE if any]

Can you help me troubleshoot this issue? Please provide step-by-step instructions to:
1. Identify the root cause of the permissions problem
2. Fix the access level, security group membership, or permission settings
3. Verify the user can successfully access the feature

Context: This is for troubleshooting user access and permissions in Azure DevOps. The issue might be related to access levels, security group memberships, project-level permissions, organization settings, or feature-specific restrictions.

Copilot est alimenté par l’IA, donc les surprises et les erreurs sont possibles. Pour plus d’informations, consultez les FAQ sur l’utilisation générale de Copilot.

Autres zones où les autorisations peuvent être appliquées