Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Serviços do Azure DevOps
Saiba como alterar a visibilidade do seu projeto do Azure DevOps entre público e privado e entender as implicações de segurança e acesso de cada configuração de visibilidade.
Importante
Somente as organizações com a política Permitir projeto público já habilitada podem criar projetos ou alterar a visibilidade de um projeto para público. A política não está mais disponível para organizações que ainda não a estão usando. A Microsoft recomenda usar o GitHub para todas as suas necessidades de projeto público.
O que muda quando você torna um projeto público
Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.
Importante
Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto fica acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou compilar artefatos privados em um projeto público.
Alterações de segurança e permissões
Quando você alterna a visibilidade do projeto de privada para pública, as seguintes alterações ocorrem:
- As permissões de negação são ignoradas: todas as permissões definidas explicitamente como "Negar" não são impostas para usuários públicos
- Acesso mínimo concedido: os não membros recebem automaticamente acesso de leitura de linha de base ao conteúdo público
- Escopo do pipeline de build: os pipelines definidos para o escopo do Project Collection são executados automaticamente com o escopo do Project para aprimorar a segurança
Diferenças no nível de acesso
| Tipo de usuário | Acesso ao projeto privado | Acesso ao projeto público |
|---|---|---|
| Usuários anônimos | Sem acesso | Acesso somente leitura à maioria dos conteúdos |
| Stakeholders | Acesso a Quadros Limitados, sem acesso a repositórios | Acesso completo a repositórios e quadros |
| Usuários básicos | Acesso completo, exceto planos de teste | Acesso completo, exceto planos de teste |
| Básico + Planos de Teste | Acesso completo, incluindo planos de teste | Acesso completo, incluindo planos de teste |
Disponibilidade de recursos para não membros
A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:
| Área de Serviço | Acesso não membro | Anotações |
|---|---|---|
| Painéis | Widgets somente leitura e limitados | Muitos widgets indisponíveis |
| Wiki | Somente leitura | Conteúdo completo visível |
| Quadros | Ler somente itens de trabalho | Backlogs, Boards, Sprints ocultos |
| Repos | Repositórios Git somente leitura | Repositórios TFVC ocultos |
| Pipelines | Ler resultados de build/versão | Editores e Biblioteca ocultos |
| #Planos de Teste | Sem acesso | Teste manual indisponível |
| Pesquisa | Funcionalidade de pesquisa completa | Em conteúdo acessível |
| Configurações | Sem acesso | Recursos administrativos ocultos |
Pré-requisitos
Antes de alterar a visibilidade do projeto, verifique se você atende a estes requisitos:
| Requirement | Detalhes |
|---|---|
| Permissões | Administrador da Coleção de Projetos ou Proprietário da Organização |
| Configuração da organização | Deve habilitar a política "Permitir projetos públicos" |
| Revisão de segurança | Concluir a lista de verificação de migração |
Lista de verificação de segurança de pré-imigração
Aviso
Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e logs de build. Examine todo o conteúdo cuidadosamente antes de tornar um projeto público.
Exposição de identidade e organização
- [ ] Informações do membro: os nomes e endereços de email de todos os membros da organização ficam visíveis
- [ ] Configurações da organização: exibição somente leitura de todas as configurações de organização e projeto expostas
- [ ] Metadados de processo: todos os valores de lista de seleção entre projetos da organização ficam visíveis
- [ ] Histórico de build: nomes e endereços de email de gatilhos de build e confirmações do Git expostas
Considerações entre projetos
- [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
- [ ] Recursos compartilhados: examinar os recursos no nível da organização acessados pelo projeto
Revisão de segurança de conteúdo
Itens de trabalho e ferramentas agile
- [ ] Itens de trabalho históricos: examine todos os itens de trabalho, incluindo os fechados, para obter informações confidenciais
- [ ] Segurança do caminho de área: confirme se nenhum caminho de área tem restrições de segurança especiais (permissões negadas ignoradas em projetos públicos)
- [ ] Discussões e comentários: verifique todas as discussões de item de trabalho para obter conteúdo confidencial ou inadequado
Repositórios de código-fonte
- [ ] Histórico de confirmação: examine todo o histórico do Git em busca de credenciais, vulnerabilidades de segurança ou código proprietário
- [ ] Confirmar mensagens: verificar todas as mensagens de confirmação para obter informações confidenciais ou conteúdo inadequado
- [ ] Conteúdo do arquivo: verifique se nenhum arquivo contém credenciais, chaves de API ou dados confidenciais
Pipelines de build e lançamento
- [ ] Definições de pipeline: examinar credenciais expostas, URLs internas ou detalhes do ambiente
- [ ] Logs de build: verificar logs de build históricos para obter informações confidenciais
- [ ] Conexões de serviço: verifique se não há dependências de feed privado que não membros não podem acessar
Artefatos e pacotes
- [ ] Conteúdo do pacote: examine todos os pacotes em feeds com escopo de projeto para questões de privacidade
- [ ] Configurações de feed: entenda que as configurações upstream estão desabilitadas para feeds de projeto públicos
Extensões e personalizações
- [ ] Extensões personalizadas: verificar se as extensões funcionam corretamente para não membros
- [ ] Personalizações de formulário de item de trabalho: testar controles e campos personalizados com acesso não membro
Etapa 1: Habilitar projetos públicos para sua organização
Entre em sua organização (
https://dev.azure.com/{yourorganization}).Selecione Configurações da organização.
Selecione Políticas.
Em políticas de segurança, ative Permitir projetos públicos.
Etapa 2: Alterar a visibilidade do projeto
Navegue até seu projeto (
https://dev.azure.com/{yourorganization}/{yourproject}).Selecione as configurações do Projeto.
Selecione Visão geral.
No menu suspenso Visibilidade , escolha Público ou Privado.
Clique em Salvar.
Gerenciar colaboradores em projetos públicos
Adicionar membros do projeto
Adicione colaboradores a projetos públicos da mesma maneira que projetos privados:
- Vá paraAs permissões de > do Projeto.
- Selecione Adicionar para convidar usuários.
- Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).
Para obter mais informações, consulte Adicionar usuários à sua organização.
Considerações do usuário externo
Ao convidar usuários externos para projetos públicos:
- Eles têm acesso a todo o conteúdo público em sua organização
- Considere a criação de organizações separadas para projetos públicos se você tiver conteúdo confidencial em outro lugar
Abordagens alternativas para conteúdo confidencial
Opção 1: Separar organização para projetos públicos
Se sua organização atual contiver material confidencial:
- Criar uma nova organização especificamente para projetos públicos
- Migrar apenas conteúdo sem sentido para a nova organização
- Manter projetos confidenciais na organização privada original
Opção 2: Migração seletiva de conteúdo
Mover itens de trabalho confidenciais
- Usar o recurso mover itens de trabalho para transferir itens confidenciais para um projeto privado
- Os links entre projetos continuam funcionando para membros, mas permanecem ocultos de não membros
Migração de dica do repositório Git
Para repositórios com histórico problemático, migre apenas o estado atual:
Aviso
Essa ação cria um novo repositório sem conexão com o original. O histórico de solicitações de pull e o controle de alterações são perdidos.
# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>
# Ensure you're on the desired branch
git checkout main
# Remove Git history
rm -rf .git # On Windows: rmdir /s .git
# Initialize new repository
git init
# Connect to new repository in public project
git remote add origin <new_public_repo_URL>
# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main
Limitações para não membros
Não membros de projetos públicos não podem executar as seguintes ações:
- Editar ou criar qualquer conteúdo (arquivos, itens de trabalho, pipelines)
- Exibir endereços de email ou informações de contato dos membros do projeto
- Acessar configurações administrativas ou páginas de configuração
- Usar recursos de pesquisa avançados em toda a organização
- Navegar entre vários projetos públicos na mesma organização
- Artefatos favoritos ou seguidos
Solucionar problemas de acesso ao projeto público
Problemas comuns
Problema: não membros não podem acessar o projeto depois de torná-lo público
- Solução: verifique se a política "Permitir projetos públicos" da organização está habilitada
Problema: algum conteúdo ainda aparece restrito
- Solução: verifique se há permissões de negação que possam afetar áreas específicas
Problema: usuários externos não podem contribuir
- Solução: verifique se eles são adicionados como membros do projeto com níveis de acesso apropriados