Partager via


Sécuriser vos rapports d’analytique et de création de rapports

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

L’analytique et les rapports Azure DevOps fournissent des insights puissants sur vos processus de développement, mais avec cette puissance, il incombe de protéger les données sensibles et de contrôler l’accès aux métriques organisationnelles. Cet article décrit les concepts de sécurité, les contrôles d’accès et les meilleures pratiques pour sécuriser votre implémentation d’analyse et de création de rapports.

Vue d’ensemble du modèle de sécurité

L’analytique et la sécurité des rapports fonctionnent sur une approche multicouche incluant :

Gestion de l’identité et de l’accès

Niveaux d’accès pour la création de rapports

Les fonctionnalités d’analyse et de création de rapports varient selon le niveau d’accès. Pour obtenir des informations complètes sur les autorisations par défaut pour chaque niveau d’accès, consultez Autorisations par défaut et accès pour la création de rapports.

Niveau d’accès Fonctionnalités d’analytique et de création de rapports
Partie prenante Afficher des tableaux de bord partagés, des vues analytiques limitées, des widgets de graphique de base
Basic Accès complet aux vues Analytics, à la création et à la modification du tableau de bord, à tous les widgets de graphique
Plans de test de base Inclut l’accès de base plus l’analytique et les rapports des plans de test
Visual Studio Entreprise Inclut toutes les fonctionnalités de base ainsi que les fonctionnalités d’analytique avancées

Pour plus d’informations, consultez À propos des niveaux d’accès.

Authentification pour les outils externes

Lorsque vous connectez des outils de création de rapports externes à Azure DevOps, l’authentification sécurisée est essentielle :

  • Utilisez des jetons Microsoft Entra : utilisez l’identité organisationnelle pour améliorer la sécurité et la gestion centralisée. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
  • Configurer des applications OAuth : configurez des flux OAuth sécurisés pour les intégrations non-Microsoft. Pour plus d’informations, consultez Autoriser l’accès aux API REST avec OAuth 2.0
  • Utilisez des jetons d’accès personnels (PAT) si nécessaire : créez des jetons avec des étendues minimales requises uniquement lorsque l’ID Microsoft Entra n’est pas disponible. Pour plus d’informations, consultez Utiliser des jetons d’accès personnels

Sécurité de l’analytique

Autorisations d’accès aux données

La sécurité d’analyse repose sur le principe de l’héritage de visibilité des données à partir de projets sources :

Vues Analytics

Contrôler l’accès à des jeux de données spécifiques via des vues Analytics. Pour plus d’informations sur la création et la gestion des vues Analytics, consultez Créer un affichage Analytics.

Type d’affichage Caractéristiques de sécurité
Vues partagées Accessible à tous les membres du projet disposant d’autorisations appropriées
Vues privées Accessible uniquement au créateur
Affichages d’équipe Restreint aux membres de l’équipe spécifiques

Filtrage et confidentialité des données

Implémentez le filtrage des données pour protéger les informations sensibles :

  • Configurer les restrictions de chemin d’accès de zone : limitez les données d’analyse à des zones d’élément de travail spécifiques. Pour plus d’informations, consultez Définir les autorisations de suivi du travail.
  • Appliquer la sécurité au niveau du champ : masquer les champs d’élément de travail sensibles de l’analytique. Pour plus d’informations, consultez Ajouter et modifier un champ
  • Gérer l’accès inter-projets : contrôler la visibilité sur plusieurs projets.

Sécurité du tableau de bord

Autorisations du tableau de bord

Contrôler qui peut afficher, modifier et gérer des tableaux de bord. Pour obtenir des instructions pas à pas sur la configuration des autorisations de tableau de bord, consultez Définir des autorisations de tableau de bord.

Niveau d’autorisation Capacités
View Afficher le tableau de bord et ses widgets
Edit Modifier la disposition du tableau de bord et la configuration du widget
Manage Contrôle total, y compris la gestion du partage et des autorisations
Supprimer Supprimer des tableaux de bord et des configurations associées

Considérations relatives à la sécurité des widgets

Différents widgets ont des implications de sécurité variables :

Tableaux de bord d’équipe et de projet

Gérez l’accès au tableau de bord à différents niveaux organisationnels :

Pour plus d’informations sur les types de tableaux de bord et l’accès, consultez Ajouter, renommer et supprimer des tableaux de bord.

Sécurité de l’intégration de Power BI

Sécurité du connecteur de données

Lorsque vous utilisez Power BI avec Azure DevOps, implémentez ces mesures de sécurité. Pour obtenir des instructions d’installation détaillées, consultez Se connecter à Power BI Data Connector.

  • Utilisez des principaux de service avec l’ID Microsoft Entra : implémentez l’authentification basée sur l’application pour l’actualisation automatisée avec la gestion centralisée des identités. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
  • Configurer la sécurité au niveau des lignes : filtrer les données Power BI en fonction de l’identité de l’utilisateur
  • Gérer les informations d’identification d’actualisation : stockez et faites pivoter en toute sécurité les informations d’identification de la source de données à l’aide de l’authentification Microsoft Entra ID
  • Appliquer des autorisations d’espace de travail : contrôler l’accès aux espaces de travail Power BI contenant des données Azure DevOps

Confidentialité des données dans Power BI

Protégez les données sensibles lors du partage de rapports Power BI :

  • Configurer des étiquettes de confidentialité des données : appliquer une classification appropriée aux rapports et aux jeux de données
  • Implémenter des restrictions de partage : contrôler qui peut accéder au contenu Power BI et le partager
  • Surveiller l’utilisation des données : suivre les modèles d’accès et identifier les problèmes de sécurité potentiels
  • Appliquer des restrictions d’exportation : limiter les fonctionnalités d’exportation de données en fonction des stratégies organisationnelles

Pour plus d’informations sur les meilleures pratiques de sécurité Power BI, consultez la base de référence de sécurité Power BI.

Conformité et audit

Journalisation d’audit

Effectuez le suivi des activités d’analyse et de création de rapports via des journaux d’audit complets :

  • Surveiller l’accès au tableau de bord : suivre qui affiche et modifie les tableaux de bord. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit
  • Auditer les exportations de données : Journaliser lorsque les utilisateurs exportent des données d’analytique
  • Suivre les connexions Power BI : surveiller les connexions d’outils externes et l’accès aux données
  • Passer en revue les modifications d’autorisation : gérer les journaux d’activité des modifications de configuration de sécurité

Rétention et conformité des données

Implémentez les stratégies de rétention des données appropriées :

  • Configurer la rétention des données d’analyse : définir les périodes de rétention appropriées pour les données historiques
  • Gérer le cycle de vie du tableau de bord : établir des processus pour l’archivage et la suppression du tableau de bord
  • Traçabilité des données de document : gérer les enregistrements des sources de données et des transformations
  • Implémenter des rapports de conformité : générer des rapports pour les exigences réglementaires

Pour plus d’informations sur la protection des données, consultez vue d’ensemble de la protection des données.

Bonnes pratiques pour la sécurité d’analytique et de création de rapports

Gestion de l’accès

  • Appliquer le principe de privilège minimum : accorder un accès minimal requis pour les besoins d’analyse et de création de rapports
  • Effectuer des révisions d’accès régulières : auditer régulièrement des autorisations de tableau de bord et d’analytique
  • Utiliser la gestion basée sur des groupes : gérer les autorisations via des groupes de sécurité plutôt que des affectations individuelles
  • Implémenter l’accès en fonction du rôle : définir des rôles standard pour différents besoins de création de rapports

Protection de données

  • Classifier la sensibilité des données : identifiez et protégez les métriques et rapports sensibles. Pour plus d’informations, consultez vue d’ensemble de la protection des données
  • Implémentez le masquage des données : masquer ou masquer les informations sensibles dans les rapports partagés. Pour plus d’informations, consultez Ajouter et modifier un champ
  • Contrôler l’exportation des données : restreindre les fonctionnalités d’exportation de données en bloc en fonction des rôles d’utilisateur. Pour plus d’informations, consultez Modifier les niveaux d’accès
  • Surveiller l’accès anormal : surveillez les modèles inhabituels dans l’accès aux données et la création de rapports. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit

Sécurité de l’intégration

  • Connexions externes sécurisées : utilisez des connexions chiffrées pour tous les outils de création de rapports externes. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
  • Valider les outils tiers : assurez-vous que les outils d’analytique externe répondent aux exigences de sécurité. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité
  • Gérer l’authentification Microsoft Entra : utilisez la gestion des identités organisationnelles pour les intégrations externes au lieu de jetons individuels. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra
  • Surveiller l’utilisation de l’intégration : effectuez le suivi de l’accès aux données via des API et des connexions externes. Pour plus d’informations, consultez Access, exporter et filtrer les journaux d’audit

Gouvernance organisationnelle

Scénarios de sécurité courants

Analytique multi-projets

Lors de l’implémentation d’analyses sur plusieurs projets, établissez des limites de sécurité claires :

Exemple de scénario : une organisation avec plusieurs équipes de produits a besoin de rapports consolidés tout en conservant l’isolation du projet :

Organization: TechCorp
├── Project: ProductA (Team A access only)
├── Project: ProductB (Team B access only)
├── Project: Shared Services (All teams access)
└── Project: Executive Dashboard (Managers only)

Dans cette configuration :

  • Les membres de l’équipe peuvent accéder à l’analytique uniquement pour leurs projets attribués. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet
  • Les métriques des services partagés sont visibles par toutes les équipes pour le suivi des dépendances.
  • Le tableau de bord Exécutif fournit des métriques de haut niveau sans exposer les détails sensibles du projet. Pour plus d’informations, consultez Définir des autorisations de tableau de bord
  • Les requêtes inter-projets sont limitées en fonction des autorisations utilisateur. Pour plus d’informations, consultez Créer un affichage Analytics

Rapports des parties prenantes externes

Gérez la sécurité lors du partage de rapports avec des parties prenantes externes :

  • Créer des tableaux de bord spécifiques aux parties prenantes : Concevoir des vues qui affichent des métriques pertinentes sans détails sensibles
  • Utiliser l’accès en lecture seule : fournir des autorisations d’affichage uniquement pour les utilisateurs externes
  • Implémenter un accès limité dans le temps : définir des dates d’expiration pour l’accès utilisateur externe
  • Appliquer le filtrage des données : vérifiez que les utilisateurs externes voient uniquement les informations approuvées

Pour obtenir des conseils sur la gestion des utilisateurs externes, consultez Ajouter des utilisateurs externes à votre organisation.

Rapports de conformité réglementaire

Pour les organisations ayant des exigences de conformité :

Liste de contrôle de configuration de la sécurité

Configuration initiale

Intégrations externes

Gestion continue