Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
L’analytique et les rapports Azure DevOps fournissent des insights puissants sur vos processus de développement, mais avec cette puissance, il incombe de protéger les données sensibles et de contrôler l’accès aux métriques organisationnelles. Cet article décrit les concepts de sécurité, les contrôles d’accès et les meilleures pratiques pour sécuriser votre implémentation d’analyse et de création de rapports.
Vue d’ensemble du modèle de sécurité
L’analytique et la sécurité des rapports fonctionnent sur une approche multicouche incluant :
- Contrôler la visibilité des données : gérez qui peut afficher les données d’analyse et les projets auxquels ils peuvent accéder.
- Implémenter des autorisations de tableau de bord : contrôler l’accès aux tableaux de bord et à leurs données sous-jacentes. Pour plus d’informations, consultez Définir des autorisations de tableau de bord
- Configurer l’accès au niveau du projet : restreindre l’accès analytique en fonction de l’appartenance au projet. Pour plus d’informations, consultez Autorisations par défaut et accès pour la création de rapports
- Gérer l’intégration de Power BI : Sécuriser les connexions entre Azure DevOps et Power BI. Pour plus d’informations, consultez Se connecter à Power BI Data Connector
- Activer l’audit et la conformité : suivez l’accès aux données et maintenez les exigences de conformité. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit
Gestion de l’identité et de l’accès
Niveaux d’accès pour la création de rapports
Les fonctionnalités d’analyse et de création de rapports varient selon le niveau d’accès. Pour obtenir des informations complètes sur les autorisations par défaut pour chaque niveau d’accès, consultez Autorisations par défaut et accès pour la création de rapports.
| Niveau d’accès | Fonctionnalités d’analytique et de création de rapports |
|---|---|
| Partie prenante | Afficher des tableaux de bord partagés, des vues analytiques limitées, des widgets de graphique de base |
| Basic | Accès complet aux vues Analytics, à la création et à la modification du tableau de bord, à tous les widgets de graphique |
| Plans de test de base | Inclut l’accès de base plus l’analytique et les rapports des plans de test |
| Visual Studio Entreprise | Inclut toutes les fonctionnalités de base ainsi que les fonctionnalités d’analytique avancées |
Pour plus d’informations, consultez À propos des niveaux d’accès.
Authentification pour les outils externes
Lorsque vous connectez des outils de création de rapports externes à Azure DevOps, l’authentification sécurisée est essentielle :
- Utilisez des jetons Microsoft Entra : utilisez l’identité organisationnelle pour améliorer la sécurité et la gestion centralisée. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
- Configurer des applications OAuth : configurez des flux OAuth sécurisés pour les intégrations non-Microsoft. Pour plus d’informations, consultez Autoriser l’accès aux API REST avec OAuth 2.0
- Utilisez des jetons d’accès personnels (PAT) si nécessaire : créez des jetons avec des étendues minimales requises uniquement lorsque l’ID Microsoft Entra n’est pas disponible. Pour plus d’informations, consultez Utiliser des jetons d’accès personnels
- Créer des comptes de service : utilisez des comptes dédiés pour les connexions des outils de création de rapports.
- Configurer l’authentification Windows : Intégrer à Active Directory pour un accès transparent. Pour plus d’informations, consultez Configurer des groupes à utiliser dans Azure DevOps Server
- Utilisez une autre authentification : activez l’authentification basée sur les jetons pour les outils externes. Pour plus d’informations, consultez l’aide sur l’authentification pour les API REST
Sécurité de l’analytique
Autorisations d’accès aux données
La sécurité d’analyse repose sur le principe de l’héritage de visibilité des données à partir de projets sources :
- Accès basé sur le projet : les utilisateurs ne peuvent voir que les données d’analyse pour les projets auxquels ils ont accès. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet
- Visibilité des éléments de travail : Analytics respecte les autorisations de chemin d’accès de la zone d’élément de travail. Pour plus d’informations, consultez Définir les autorisations de suivi du travail.
- Accès au référentiel : les métriques de code sont filtrées en fonction des autorisations du référentiel. Pour plus d’informations, consultez Définir des autorisations de référentiel Git
- Visibilité du pipeline : L’analytique de build et de mise en production suit les paramètres de sécurité du pipeline. Pour plus d’informations, consultez Définir des autorisations de pipeline
Vues Analytics
Contrôler l’accès à des jeux de données spécifiques via des vues Analytics. Pour plus d’informations sur la création et la gestion des vues Analytics, consultez Créer un affichage Analytics.
| Type d’affichage | Caractéristiques de sécurité |
|---|---|
| Vues partagées | Accessible à tous les membres du projet disposant d’autorisations appropriées |
| Vues privées | Accessible uniquement au créateur |
| Affichages d’équipe | Restreint aux membres de l’équipe spécifiques |
Filtrage et confidentialité des données
Implémentez le filtrage des données pour protéger les informations sensibles :
- Configurer les restrictions de chemin d’accès de zone : limitez les données d’analyse à des zones d’élément de travail spécifiques. Pour plus d’informations, consultez Définir les autorisations de suivi du travail.
- Appliquer la sécurité au niveau du champ : masquer les champs d’élément de travail sensibles de l’analytique. Pour plus d’informations, consultez Ajouter et modifier un champ
- Gérer l’accès inter-projets : contrôler la visibilité sur plusieurs projets.
Sécurité du tableau de bord
Autorisations du tableau de bord
Contrôler qui peut afficher, modifier et gérer des tableaux de bord. Pour obtenir des instructions pas à pas sur la configuration des autorisations de tableau de bord, consultez Définir des autorisations de tableau de bord.
| Niveau d’autorisation | Capacités |
|---|---|
| View | Afficher le tableau de bord et ses widgets |
| Edit | Modifier la disposition du tableau de bord et la configuration du widget |
| Manage | Contrôle total, y compris la gestion du partage et des autorisations |
| Supprimer | Supprimer des tableaux de bord et des configurations associées |
Considérations relatives à la sécurité des widgets
Différents widgets ont des implications de sécurité variables :
- Widgets basés sur des requêtes : hériter de la sécurité des requêtes d’élément de travail sous-jacentes. Pour plus d’informations, consultez Définir des autorisations sur les requêtes
- Widgets d’analytique : suivez les autorisations d’affichage analytique et l’accès au projet.
- Widgets externes : peut nécessiter d’autres considérations relatives à l’authentification et au partage de données. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité
- Widgets personnalisés : la sécurité dépend de l’implémentation et des sources de données. Pour plus d’informations, consultez Ajouter, renommer et supprimer des tableaux de bord
Tableaux de bord d’équipe et de projet
Gérez l’accès au tableau de bord à différents niveaux organisationnels :
- Tableaux de bord d’équipe : accessibles aux membres de l’équipe et aux parties prenantes du projet. Pour plus d’informations, consultez Ajouter une équipe, passer d’une équipe par défaut à plusieurs équipes
- Tableaux de bord de projet : disponibles pour tous les contributeurs de projet. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet
- Tableaux de bord personnels : Privés à des utilisateurs individuels
- Tableaux de bord de l’organisation : visibles dans l’ensemble de l’organisation. Pour plus d’informations, consultez Modifier les autorisations au niveau de l’organisation ou du regroupement
Pour plus d’informations sur les types de tableaux de bord et l’accès, consultez Ajouter, renommer et supprimer des tableaux de bord.
Sécurité de l’intégration de Power BI
Sécurité du connecteur de données
Lorsque vous utilisez Power BI avec Azure DevOps, implémentez ces mesures de sécurité. Pour obtenir des instructions d’installation détaillées, consultez Se connecter à Power BI Data Connector.
- Utilisez des principaux de service avec l’ID Microsoft Entra : implémentez l’authentification basée sur l’application pour l’actualisation automatisée avec la gestion centralisée des identités. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
- Configurer la sécurité au niveau des lignes : filtrer les données Power BI en fonction de l’identité de l’utilisateur
- Gérer les informations d’identification d’actualisation : stockez et faites pivoter en toute sécurité les informations d’identification de la source de données à l’aide de l’authentification Microsoft Entra ID
- Appliquer des autorisations d’espace de travail : contrôler l’accès aux espaces de travail Power BI contenant des données Azure DevOps
Confidentialité des données dans Power BI
Protégez les données sensibles lors du partage de rapports Power BI :
- Configurer des étiquettes de confidentialité des données : appliquer une classification appropriée aux rapports et aux jeux de données
- Implémenter des restrictions de partage : contrôler qui peut accéder au contenu Power BI et le partager
- Surveiller l’utilisation des données : suivre les modèles d’accès et identifier les problèmes de sécurité potentiels
- Appliquer des restrictions d’exportation : limiter les fonctionnalités d’exportation de données en fonction des stratégies organisationnelles
Pour plus d’informations sur les meilleures pratiques de sécurité Power BI, consultez la base de référence de sécurité Power BI.
Conformité et audit
Journalisation d’audit
Effectuez le suivi des activités d’analyse et de création de rapports via des journaux d’audit complets :
- Surveiller l’accès au tableau de bord : suivre qui affiche et modifie les tableaux de bord. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit
- Auditer les exportations de données : Journaliser lorsque les utilisateurs exportent des données d’analytique
- Suivre les connexions Power BI : surveiller les connexions d’outils externes et l’accès aux données
- Passer en revue les modifications d’autorisation : gérer les journaux d’activité des modifications de configuration de sécurité
Rétention et conformité des données
Implémentez les stratégies de rétention des données appropriées :
- Configurer la rétention des données d’analyse : définir les périodes de rétention appropriées pour les données historiques
- Gérer le cycle de vie du tableau de bord : établir des processus pour l’archivage et la suppression du tableau de bord
- Traçabilité des données de document : gérer les enregistrements des sources de données et des transformations
- Implémenter des rapports de conformité : générer des rapports pour les exigences réglementaires
Pour plus d’informations sur la protection des données, consultez vue d’ensemble de la protection des données.
Bonnes pratiques pour la sécurité d’analytique et de création de rapports
Gestion de l’accès
- Appliquer le principe de privilège minimum : accorder un accès minimal requis pour les besoins d’analyse et de création de rapports
- Effectuer des révisions d’accès régulières : auditer régulièrement des autorisations de tableau de bord et d’analytique
- Utiliser la gestion basée sur des groupes : gérer les autorisations via des groupes de sécurité plutôt que des affectations individuelles
- Implémenter l’accès en fonction du rôle : définir des rôles standard pour différents besoins de création de rapports
Protection de données
- Classifier la sensibilité des données : identifiez et protégez les métriques et rapports sensibles. Pour plus d’informations, consultez vue d’ensemble de la protection des données
- Implémentez le masquage des données : masquer ou masquer les informations sensibles dans les rapports partagés. Pour plus d’informations, consultez Ajouter et modifier un champ
- Contrôler l’exportation des données : restreindre les fonctionnalités d’exportation de données en bloc en fonction des rôles d’utilisateur. Pour plus d’informations, consultez Modifier les niveaux d’accès
- Surveiller l’accès anormal : surveillez les modèles inhabituels dans l’accès aux données et la création de rapports. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit
Sécurité de l’intégration
- Connexions externes sécurisées : utilisez des connexions chiffrées pour tous les outils de création de rapports externes. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
- Valider les outils tiers : assurez-vous que les outils d’analytique externe répondent aux exigences de sécurité. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité
- Gérer l’authentification Microsoft Entra : utilisez la gestion des identités organisationnelles pour les intégrations externes au lieu de jetons individuels. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
- Surveiller l’utilisation de l’intégration : effectuez le suivi de l’accès aux données via des API et des connexions externes. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit
Gouvernance organisationnelle
- Établir des normes de création de rapports : définir des outils et des pratiques approuvés pour la création de rapports organisationnels. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité
- Créer des stratégies de gouvernance des données : implémentez des stratégies pour la précision des données, la confidentialité et l’utilisation. Pour plus d’informations, consultez vue d’ensemble de la protection des données
- Former des utilisateurs sur la sécurité : former des équipes sur les pratiques de création de rapports sécurisées et les risques potentiels. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité
- Procédures de sécurité de document : conservez up-todocumentation de date des configurations et processus de sécurité. Pour plus d’informations, consultez À propos des autorisations et des groupes de sécurité
Scénarios de sécurité courants
Analytique multi-projets
Lors de l’implémentation d’analyses sur plusieurs projets, établissez des limites de sécurité claires :
Exemple de scénario : une organisation avec plusieurs équipes de produits a besoin de rapports consolidés tout en conservant l’isolation du projet :
Organization: TechCorp
├── Project: ProductA (Team A access only)
├── Project: ProductB (Team B access only)
├── Project: Shared Services (All teams access)
└── Project: Executive Dashboard (Managers only)
Dans cette configuration :
- Les membres de l’équipe peuvent accéder à l’analytique uniquement pour leurs projets attribués. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet
- Les métriques des services partagés sont visibles par toutes les équipes pour le suivi des dépendances.
- Le tableau de bord Exécutif fournit des métriques de haut niveau sans exposer les détails sensibles du projet. Pour plus d’informations, consultez Définir des autorisations de tableau de bord
- Les requêtes inter-projets sont limitées en fonction des autorisations utilisateur. Pour plus d’informations, consultez Créer un affichage Analytics
Rapports des parties prenantes externes
Gérez la sécurité lors du partage de rapports avec des parties prenantes externes :
- Créer des tableaux de bord spécifiques aux parties prenantes : Concevoir des vues qui affichent des métriques pertinentes sans détails sensibles
- Utiliser l’accès en lecture seule : fournir des autorisations d’affichage uniquement pour les utilisateurs externes
- Implémenter un accès limité dans le temps : définir des dates d’expiration pour l’accès utilisateur externe
- Appliquer le filtrage des données : vérifiez que les utilisateurs externes voient uniquement les informations approuvées
Pour obtenir des conseils sur la gestion des utilisateurs externes, consultez Ajouter des utilisateurs externes à votre organisation.
Rapports de conformité réglementaire
Pour les organisations ayant des exigences de conformité :
- Implémenter des pistes d’audit : conservez les journaux détaillés de tous les accès aux données et modifications. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit
- Appliquez des stratégies de rétention des données : assurez-vous que les données analytiques répondent aux exigences de rétention réglementaire. Pour plus d’informations, consultez vue d’ensemble de la protection des données
- Contrôler l’emplacement des données : pour les instances cloud, comprenez où les données d’analyse sont stockées. Pour plus d’informations, consultez Emplacements des données pour Azure DevOps
- Générer des rapports de conformité : créez des rapports standardisés pour les soumissions réglementaires. Pour plus d’informations, consultez Exporter la liste des utilisateurs avec des niveaux d’accès
Liste de contrôle de configuration de la sécurité
Configuration initiale
- [ ] Configurer les niveaux d’accès appropriés pour les utilisateurs d’analytique
- [ ] Configurer des groupes de sécurité alignés sur les besoins de création de rapports
- [ ] Configurer des autorisations de projet pour l’accès analytique
- [ ] Définir des autorisations de tableau de bord pour les tableaux de bord d’équipe et de projet
- [ ] Configurer des vues Analytics avec des contrôles d’accès appropriés
- [ ] Définir les autorisations de suivi du travail pour contrôler la visibilité des données
Intégrations externes
- [ ] Configurer l’authentification Microsoft Entra pour les outils de création de rapports externes
- [ ] Configurer des connexions Power BI avec l’authentification Microsoft Entra ID
- [ ] Configurer la sécurité au niveau des lignes dans Power BI pour les scénarios multilocataires
- [ ] Documenter et approuver toutes les connexions d’outils externes
Gestion continue
- [ ] Effectuer des audits d’autorisations réguliers pour l’analytique et l’accès au tableau de bord
- [ ] Surveiller les journaux d’audit pour une activité d’analytique inhabituelle
- [ ] Passer en revue et mettre à jour les autorisations du tableau de bord à mesure que les équipes changent
- [ ] Gérer l’authentification Microsoft Entra et faire pivoter les informations d’identification pour les intégrations externes
- [ ] Vérifier que le filtrage des données d’analyse fonctionne correctement