Udostępnij przez


Zabezpieczanie analiz i raportowania

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Analiza i raportowanie usługi Azure DevOps zapewniają zaawansowane informacje na temat procesów programowania, ale wraz z tym uprawnieniem odpowiada ochrona poufnych danych i kontrola dostępu do metryk organizacji. W tym artykule opisano koncepcje zabezpieczeń, mechanizmy kontroli dostępu i najlepsze rozwiązania dotyczące zabezpieczania implementacji analizy i raportowania.

Omówienie modelu zabezpieczeń

Zabezpieczenia analizy i raportowania działają w oparciu o wielowarstwowe podejście obejmujące:

Zarządzanie tożsamością i dostępem

Poziomy dostępu do raportowania

Możliwości analizy i raportowania różnią się w zależności od poziomu dostępu. Aby uzyskać kompleksowe informacje o uprawnieniach domyślnych dla każdego poziomu dostępu, zobacz Uprawnienia domyślne i dostęp do raportowania.

Poziom dostępu Możliwości analizy i raportowania
Interesariusz Wyświetlanie udostępnionych pulpitów nawigacyjnych, ograniczonych widoków analizy, podstawowych widżetów wykresu
Basic Pełny dostęp do widoków analizy, tworzenia i edytowania pulpitu nawigacyjnego, wszystkich widżetów wykresu
Plany podstawowe i testowe Obejmuje dostęp podstawowy oraz analizy i raportowanie planów testów
Visual Studio Enterprise Obejmuje wszystkie funkcje podstawowe oraz zaawansowane możliwości analizy

Aby uzyskać więcej informacji, zobacz About access levels (Informacje o poziomach dostępu).

Uwierzytelnianie dla narzędzi zewnętrznych

W przypadku łączenia zewnętrznych narzędzi raportowania z usługą Azure DevOps bezpieczne uwierzytelnianie jest niezbędne:

Zabezpieczenia analizy

Uprawnienia dostępu do danych

Zabezpieczenia analizy są oparte na zasadzie dziedziczenia widoczności danych z projektów źródłowych:

  • Dostęp oparty na projekcie: użytkownicy mogą wyświetlać tylko dane analityczne dla projektów, do których mają dostęp. Aby uzyskać więcej informacji, zobacz Zmienianie uprawnień na poziomie projektu
  • Widoczność elementu roboczego: Analiza uwzględnia uprawnienia ścieżki obszaru elementu roboczego. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień śledzenia pracy
  • Dostęp do repozytorium: metryki kodu są filtrowane na podstawie uprawnień repozytorium. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień repozytorium Git
  • Widoczność potoku: Analiza kompilacji i wydania są zgodne z ustawieniami zabezpieczeń potoku. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień potoku

Widoki analityczne

Kontrolowanie dostępu do określonych zestawów danych za pośrednictwem widoków analizy. Aby uzyskać więcej informacji na temat tworzenia widoków analizy i zarządzania nimi, zobacz Tworzenie widoku analizy.

Typ widoku Charakterystyka zabezpieczeń
Widoki udostępnione Dostępny dla wszystkich członków projektu z odpowiednimi uprawnieniami
Widoki prywatne Tylko dostęp do twórcy
Widoki zespołu Ograniczone do określonych członków zespołu

Filtrowanie i prywatność danych

Zaimplementuj filtrowanie danych, aby chronić poufne informacje:

  • Konfigurowanie ograniczeń ścieżki obszaru: ogranicz dane analizy do określonych obszarów elementów roboczych. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień śledzenia pracy
  • Zastosuj zabezpieczenia na poziomie pola: Ukryj poufne pola elementów roboczych z analizy. Aby uzyskać więcej informacji, zobacz Dodawanie i modyfikowanie pola
  • Zarządzanie dostępem między projektami: kontrolowanie widoczności w wielu projektach.

Zabezpieczenia pulpitu nawigacyjnego

Uprawnienia pulpitu nawigacyjnego

Kontrolowanie, kto może wyświetlać, edytować i zarządzać pulpitami nawigacyjnymi. Aby uzyskać instrukcje krok po kroku dotyczące konfigurowania uprawnień pulpitu nawigacyjnego, zobacz Ustawianie uprawnień pulpitu nawigacyjnego.

Poziom uprawnień Capabilities
View Wyświetlanie pulpitu nawigacyjnego i jego widżetów
Edit Modyfikowanie układu pulpitu nawigacyjnego i konfiguracji widżetu
Manage Pełna kontrola, w tym zarządzanie udostępnianiem i uprawnieniami
Delete Usuwanie pulpitów nawigacyjnych i skojarzonych konfiguracji

Zagadnienia dotyczące zabezpieczeń widżetu

Różne widżety mają różne implikacje dotyczące zabezpieczeń:

Pulpity nawigacyjne zespołu i projektu

Zarządzanie dostępem do pulpitu nawigacyjnego na różnych poziomach organizacji:

Aby uzyskać więcej informacji na temat typów pulpitów nawigacyjnych i dostępu, zobacz Dodawanie, zmienianie nazwy i usuwanie pulpitów nawigacyjnych.

Zabezpieczenia integracji usługi Power BI

Zabezpieczenia łącznika danych

W przypadku korzystania z usługi Power BI z usługą Azure DevOps zaimplementuj te środki zabezpieczeń. Aby uzyskać szczegółowe instrukcje dotyczące konfiguracji, zobacz Connect to Power BI Data Connector (Nawiązywanie połączenia z łącznikiem danych usługi Power BI).

  • Użyj jednostek usługi z identyfikatorem Entra firmy Microsoft: zaimplementuj uwierzytelnianie oparte na aplikacji na potrzeby automatycznego odświeżania za pomocą scentralizowanego zarządzania tożsamościami. Aby uzyskać więcej informacji, zobacz Use Microsoft Entra tokens (Używanie tokenów firmy Microsoft Entra)
  • Konfigurowanie zabezpieczeń na poziomie wiersza: filtrowanie danych usługi Power BI na podstawie tożsamości użytkownika
  • Zarządzanie poświadczeniami odświeżania: bezpieczne przechowywanie i obracanie poświadczeń źródła danych przy użyciu uwierzytelniania identyfikatora Entra firmy Microsoft
  • Stosowanie uprawnień obszaru roboczego: kontrolowanie dostępu do obszarów roboczych usługi Power BI zawierających dane usługi Azure DevOps

Prywatność danych w usłudze Power BI

Ochrona poufnych danych podczas udostępniania raportów usługi Power BI:

  • Konfigurowanie etykiet poufności danych: stosowanie odpowiedniej klasyfikacji do raportów i zestawów danych
  • Implementowanie ograniczeń udostępniania: kontrolowanie, kto może uzyskiwać dostęp do zawartości usługi Power BI i udostępniać je
  • Monitorowanie użycia danych: śledzenie wzorców dostępu i identyfikowanie potencjalnych problemów z zabezpieczeniami
  • Stosowanie ograniczeń eksportu: Ograniczanie możliwości eksportowania danych na podstawie zasad organizacji

Aby uzyskać więcej informacji na temat najlepszych rozwiązań w zakresie zabezpieczeń usługi Power BI, zobacz Punkt odniesienia zabezpieczeń usługi Power BI.

Zgodność z przepisami i audyty

Rejestrowanie inspekcji

Śledzenie działań analitycznych i raportowania za pomocą kompleksowych dzienników inspekcji:

  • Monitorowanie dostępu do pulpitu nawigacyjnego: śledzenie, kto wyświetla i modyfikuje pulpity nawigacyjne. Aby uzyskać więcej informacji, zobacz Access, export, and filter audit logs (Uzyskiwanie dostępu, eksportowanie i filtrowanie dzienników inspekcji)
  • Inspekcja eksportów danych: rejestrowanie podczas eksportowania danych analitycznych przez użytkowników
  • Śledzenie połączeń usługi Power BI: Monitorowanie połączeń narzędzi zewnętrznych i dostępu do danych
  • Przegląd zmian uprawnień: obsługa dzienników modyfikacji konfiguracji zabezpieczeń

Przechowywanie danych i zgodność

Zaimplementuj odpowiednie zasady przechowywania danych:

  • Konfigurowanie przechowywania danych analitycznych: ustawianie odpowiednich okresów przechowywania danych historycznych
  • Zarządzanie cyklem życia pulpitu nawigacyjnego: ustanawianie procesów archiwizacji i usuwania pulpitu nawigacyjnego
  • Pochodzenie danych dokumentu: obsługa rekordów źródeł danych i przekształceń
  • Implementowanie raportowania zgodności: generowanie raportów pod kątem wymagań prawnych

Aby uzyskać więcej informacji na temat ochrony danych, zobacz Omówienie ochrony danych.

Najlepsze rozwiązania dotyczące zabezpieczeń analizy i raportowania

Zarządzanie dostępem

  • Zastosuj zasadę najniższych uprawnień: udzielanie minimalnego wymaganego dostępu na potrzeby analizy i raportowania
  • Przeprowadzanie regularnych przeglądów dostępu: Okresowo przeprowadzaj inspekcję uprawnień pulpitu nawigacyjnego i analizy
  • Zarządzanie oparte na grupach: zarządzanie uprawnieniami za pomocą grup zabezpieczeń, a nie poszczególnych przypisań
  • Implementowanie dostępu opartego na rolach: Definiowanie ról standardowych dla różnych potrzeb raportowania

Ochrona danych

Zabezpieczenia integracji

Nadzór organizacyjny

Typowe scenariusze zabezpieczeń

Analiza wielu projektów

Podczas implementowania analizy w wielu projektach ustanów jasne granice zabezpieczeń:

Przykładowy scenariusz: Organizacja z wieloma zespołami produktów wymaga skonsolidowanego raportowania przy zachowaniu izolacji projektu:

Organization: TechCorp
├── Project: ProductA (Team A access only)
├── Project: ProductB (Team B access only)
├── Project: Shared Services (All teams access)
└── Project: Executive Dashboard (Managers only)

W tej konfiguracji:

  • Członkowie zespołu mogą uzyskiwać dostęp do analiz tylko dla przypisanych projektów. Aby uzyskać więcej informacji, zobacz Zmienianie uprawnień na poziomie projektu
  • Metryki usług udostępnionych są widoczne dla wszystkich zespołów na potrzeby śledzenia zależności.
  • Pulpit nawigacyjny executive udostępnia metryki wysokiego poziomu bez ujawniania poufnych szczegółów projektu. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień pulpitu nawigacyjnego
  • Zapytania obejmujące wiele projektów są ograniczone na podstawie uprawnień użytkownika. Aby uzyskać więcej informacji, zobacz Tworzenie widoku analizy

Raportowanie zewnętrznych uczestników projektu

Zarządzanie zabezpieczeniami podczas udostępniania raportów osobom biorącym udział w projekcie zewnętrznym:

  • Tworzenie pulpitów nawigacyjnych specyficznych dla uczestników projektu: widoki projektu, które pokazują odpowiednie metryki bez poufnych szczegółów
  • Użyj dostępu tylko do odczytu: podaj uprawnienia tylko do wyświetlania dla użytkowników zewnętrznych
  • Implementowanie dostępu ograniczonego czasowo: ustawianie dat wygaśnięcia dla dostępu użytkowników zewnętrznych
  • Zastosuj filtrowanie danych: Upewnij się, że użytkownicy zewnętrzni widzą tylko zatwierdzone informacje

Aby uzyskać wskazówki dotyczące zarządzania użytkownikami zewnętrznymi, zobacz Dodawanie użytkowników zewnętrznych do organizacji.

Raportowanie zgodności z przepisami

W przypadku organizacji z wymaganiami dotyczącymi zgodności:

Lista kontrolna konfiguracji zabezpieczeń

Konfiguracja początkowa

Integracje zewnętrzne

Bieżące zarządzanie