Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Serviços de DevOps do Azure | Azure DevOps Server | Azure DevOps Server 2022
Este artigo mostra como exibir permissões e verificar o acesso efetivo para usuários e grupos nos níveis de organização, projeto e repositório (ou outro objeto). Ele explica os estados de permissão (Permitir, Negar, Herdar), como a herança e a associação ao grupo afetam as permissões efetivas e as etapas para solucionar problemas comuns de acesso.
O que você aprende:
- Onde ver as atribuições de permissões no portal web
- Como verificar permissões eficazes para utilizadores e grupos
- Razões comuns pelas quais as permissões não funcionam como esperado (herança, recusas, acesso das partes interessadas, mapeamento do grupo Microsoft Entra ID)
Passos rápidos:
- Abrir definições de Organização ou Definições> de ProjetoSegurança (ou Permissões)
- Selecione o objeto (projeto, repositório ou grupo) e visualize as permissões atribuídas
- Use a interface de Utilizadores/Grupos ou Permissões Efetivas para inspecionar o acesso efetivo
- Se necessário, examine as pertenças a grupos e negue regras que anulam permissões concedidas.
Nota
Os recursos de gerenciamento de permissões e a interface do usuário variam ligeiramente entre os Serviços de DevOps do Azure (nuvem) e o Servidor de DevOps do Azure local. As diretrizes a seguir chamam a atenção para as diferenças da interface do usuário, quando aplicável.
Noções básicas do modelo de permissão
As permissões no Azure DevOps usam três estados de atribuição:
- Permitir — concede explicitamente uma permissão
- Negar — nega explicitamente uma permissão e sobrepõe-se a Permitir
- Herdar—não há atribuição explícita a este nível; a permissão é herdada de níveis superiores ou de adesões a grupos
As permissões efetivas são calculadas avaliando as atribuições em:
- O objeto em si (projeto, repo, caminho da área, etc.)
- Escopos pai (coleção, organização, projeto)
- Associações de grupo (grupos internos, grupos personalizados, grupos de ID do Microsoft Entra)
- Negar atribuições explícitas (ter precedência)
O que significam permissões "efetivas":
As permissões efetivas são o acesso à rede que um usuário ou grupo realmente tem em um objeto depois que o Azure DevOps avalia cada atribuição de permissão relevante. O sistema combina atribuições explícitas de Permitir e Negar em todo o objeto, nos escopos superiores e em todas as associações de grupo; as entradas explícitas de Negar têm prioridade. Na prática, as "permissões efetivas" mostram o resultado final (o que alguém pode realmente fazer), não todas as atribuições individuais que contribuíram para esse resultado.
Para obter um aprofundamento sobre resolução de permissões e herança, consulte Sobre permissões, Estados de permissão.
Onde visualizar permissões
Você pode exibir permissões em vários locais no portal da Web, dependendo do objeto:
- Organização ou nível de coleção: Configurações da organização>Segurança (ou Configurações da organização>Permissões).
- Nível do projeto: Configurações do projeto>Permissões (ou Configurações do projeto>Segurança em interfaces mais antigas).
- Repositório, pipeline, placa ou outro recurso: abra o recurso e, em seguida, Configurações ou Segurança (por exemplo, Repos> selecione repository>Security).
A página Permissões de Segurança/ mostra grupos e usuários atribuídos e uma matriz de permissões que você pode filtrar por usuário ou grupo.
Verificar permissões efetivas (interface de utilizador)
Iniciar sessão em
https://dev.azure.com/{Your_Organization}.Vá para o objeto que deseja inspecionar (Organização, Projeto, Repositório, etc.).
Selecione Configurações do projeto ou Configurações da> organizaçãoPermissões (ou Segurança).
Escolha Usuários ou Grupos, selecione a identidade que deseja inspecionar e exiba a grade de permissões.
Use qualquer link ou botão "Permissões efetivas" fornecido (se houver) para calcular a permissão efetiva final para a identidade selecionada no objeto escolhido.
- Inicie sessão no seu servidor ou portal de recolha.
- Vá para Configurações do projeto>Segurança (ou Configurações de > Segurança da organização/coleção).
- Selecione o grupo ou usuário e examine a matriz de permissões. Use o filtro e os controlos de permissão efetiva na caixa de diálogo.
Verificar permissões efetivas (linha de comando / REST)
Se preferir automação, use a API REST para ler ACLs ou os módulos CLI/PowerShell do Azure DevOps para fazer verificações de permissão de script. Procure o namespace de segurança para o recurso e avalie os bits da ACL para calcular o acesso efetivo.
Cenários comuns e resolução de problemas
- Negar tem precedência sobre Permitir: um Negar explícito em qualquer escopo prevalece. Verifique se há negações em níveis de escopo mais altos ou mais baixos e entre membros de grupo.
- Associação em vários grupos: as permissões efetivas combinam atribuições de grupo; negar em qualquer grupo aplica-se.
- Herança de escopos pai: se uma permissão for Herdar no nível atual, verifique os escopos pai para atribuições.
- Mapeamento de grupo do Microsoft Entra ID: se os usuários forem adicionados por meio de grupos do Microsoft Entra, verifique se o grupo correto está sincronizado com o Azure DevOps e se a associação do grupo é o esperado.
- Limites de acesso das partes interessadas: Os utilizadores com acesso das partes interessadas experienciam disponibilidade limitada de funcionalidades independentemente das atribuições de permissões — verifique o nível de acesso se um utilizador não conseguir realizar uma ação.
- Acesso dinâmico ou temporário: algumas políticas (como o acesso condicional) ou o provisionamento externo podem afetar o início de sessão/acesso — verifique as políticas de acesso condicional do Microsoft Entra se o início de sessão falhar.
Lista de verificação rápida da resolução de problemas
- Confirme se a conta de usuário que está sendo usada para entrar (corresponde à identidade mostrada no Azure DevOps).
- Inspecione as associações diretas e indiretas de grupo do usuário.
- Procura quaisquer atribuições Negar explícitas nos níveis do objeto e pai.
- Verifique o nível de acesso do usuário (Stakeholder vs Basic) e os limites de licenciamento.
- Se você estiver usando grupos do Microsoft Entra, confirme a sincronização e a associação ao grupo.
- Se necessário, use REST/CLI para listar ACLs para o recurso e avaliar programaticamente.
Auditoria e histórico
Utilize os logs de auditoria (Configurações da organização > logs de auditoria) para monitorizar alterações em grupos de segurança, designações de permissões e modificação de afiliações se a sua organização tiver a auditoria ativada. Os eventos de auditoria podem ajudar a rastrear quando uma permissão ou associação foi alterada.
Ligações e ferramentas úteis
- Sobre permissões e grupos de segurança
- Definir permissões no nível do objeto
- Guia de pesquisa de permissões
- Gerenciar usuários e grupos