保护分析与报告

Azure DevOps Services |Azure DevOps Server |Azure DevOps Server 2022 |Azure DevOps Server 2020

Azure DevOps 分析和报告提供对开发流程的强大见解,但借助这种能力,有责任保护敏感数据并控制对组织指标的访问。 本文概述了安全概念、访问控制以及保护分析和报告实现的最佳做法。

安全模型概述

分析和报告安全性在多层方法上运行,其中包括:

标识和访问管理

用于报告的访问级别

分析和报告功能因访问级别而异。 有关每个访问级别的默认权限的综合信息,请参阅 默认权限和报告访问权限

访问级别 Analytics 和 Reporting 功能
利益 相关 者 查看共享仪表板、有限的分析视图、基本图表小组件
基本 完全访问 Analytics 视图、仪表板创建和编辑、所有图表小组件
基本 + 测试计划 包括基本访问权限和测试计划分析和报告
Visual Studio 企业版 包括所有基本功能以及高级分析功能

有关详细信息,请参阅关于访问级别

外部工具的身份验证

将外部报告工具连接到 Azure DevOps 时,安全身份验证至关重要:

  • 使用Microsoft Entra 令牌:使用组织标识增强安全性和集中管理。 有关详细信息,请参阅 使用 Microsoft Entra 令牌
  • 配置 OAuth 应用程序:为非Microsoft集成设置安全的 OAuth 流。 有关详细信息,请参阅 使用 OAuth 2.0 授权访问 REST API
  • 如有必要,请使用个人访问令牌(PAT):仅当Microsoft Entra ID 不可用时,才创建具有最小所需范围的令牌。 有关详细信息,请参阅 “使用个人访问令牌”

分析安全性

数据访问权限

分析安全性基于源项目的数据可见性继承原则:

  • 基于项目的访问:用户只能查看他们有权访问的项目的分析数据。 有关详细信息,请参阅 “更改项目级权限”
  • 工作项可见性:Analytics 遵循工作项区域路径权限。 有关详细信息,请参阅设置工作跟踪权限
  • 存储库访问:根据存储库权限筛选代码指标。 有关详细信息,请参阅 设置 Git 存储库权限
  • 管道可见性:生成和发布分析遵循管道安全设置。 有关详细信息,请参阅 “设置管道权限”

Analytics 视图

通过 Analytics 视图控制对特定数据集的访问。 有关创建和管理 Analytics 视图的详细信息,请参阅 “创建分析”视图

视图类型 安全特征
共享视图 具有适当权限的所有项目成员均可访问
专用视图 仅可供创建者访问
团队视图 仅限于特定团队成员

数据筛选和隐私

实现数据筛选以保护敏感信息:

  • 配置区域路径限制:将分析数据限制为特定的工作项区域。 有关详细信息,请参阅设置工作跟踪权限
  • 应用字段级别安全性:从分析中隐藏敏感工作项字段。 有关详细信息,请参阅“添加和修改字段
  • 管理跨项目访问:控制多个项目的可见性。

仪表板安全性

仪表板权限

控制谁可以查看、编辑和管理仪表板。 有关配置仪表板权限的分步说明,请参阅 “设置仪表板权限”。

权限级别 Capabilities
View 查看仪表板及其小组件
Edit 修改仪表板布局和小组件配置
管理 完全控制,包括共享和权限管理
删除 删除仪表板和关联的配置

小组件安全注意事项

不同的小组件具有不同的安全影响:

  • 基于查询的小组件:从基础工作项查询继承安全性。 有关详细信息,请参阅 设置查询权限
  • 分析小组件:遵循分析视图权限和项目访问权限。
  • 外部小组件:可能需要其他身份验证和数据共享注意事项。 有关详细信息,请参阅 安全最佳做法
  • 自定义小组件:安全性取决于实现和数据源。 有关详细信息,请参阅 “添加”、“重命名”和“删除仪表板”

团队和项目仪表板

在不同组织级别管理仪表板访问:

有关仪表板类型和访问权限的详细信息,请参阅 添加、重命名和删除仪表板

Power BI 集成安全性

数据连接器安全性

将 Power BI 与 Azure DevOps 配合使用时,请实施这些安全措施。 有关详细的设置说明,请参阅 “连接到 Power BI 数据连接器”。

  • 使用具有 Microsoft Entra ID 的服务主体:使用集中式标识管理实现基于应用程序的身份验证以实现自动刷新。 有关详细信息,请参阅 使用 Microsoft Entra 令牌
  • 配置行级别安全性:基于用户标识筛选 Power BI 数据
  • 管理刷新凭据:使用 Microsoft Entra ID 身份验证安全地存储和轮换数据源凭据
  • 应用工作区权限:控制对包含 Azure DevOps 数据的 Power BI 工作区的访问

Power BI 中的数据隐私

共享 Power BI 报表时保护敏感数据:

  • 配置数据敏感度标签:对报表和数据集应用适当的分类
  • 实现共享限制:控制谁可以访问和共享 Power BI 内容
  • 监视数据使用情况:跟踪访问模式并确定潜在的安全问题
  • 应用导出限制:根据组织策略限制数据导出功能

有关 Power BI 安全最佳做法的详细信息,请参阅 Power BI 安全基线

合规性和审计

审核日志

通过全面的审核日志跟踪分析和报告活动:

  • 监视仪表板访问:跟踪查看和修改仪表板的人员。 有关详细信息,请参阅 Access、导出和筛选审核日志
  • 审核数据导出:当用户导出分析数据时记录
  • 跟踪 Power BI 连接:监视外部工具连接和数据访问
  • 查看权限更改:维护安全配置修改的日志

数据保留和符合性

实施适当的数据保留策略:

  • 配置分析数据保留:为历史数据设置适当的保留期
  • 管理仪表板生命周期:建立仪表板存档和删除过程
  • 文档数据世系:维护数据源和转换的记录
  • 实现合规性报告:生成法规要求的报告

有关数据保护的详细信息,请参阅 数据保护概述

Analytics 和 Reporting 安全性的最佳做法

访问管理

  • 应用最低特权原则:授予分析和报告需求所需的最低访问权限
  • 定期进行访问评审:定期审核仪表板和分析权限
  • 使用基于组的管理:通过安全组而不是单个分配管理权限
  • 实现基于角色的访问:为不同的报告需求定义标准角色

数据保护

  • 对数据敏感度进行分类:识别和保护敏感指标和报表。 有关详细信息,请参阅 数据保护概述
  • 实现数据掩码:隐藏或模糊共享报表中的敏感信息。 有关详细信息,请参阅“添加和修改字段
  • 控制数据导出:基于用户角色限制批量数据导出功能。 有关详细信息,请参阅 “更改访问级别”
  • 监视异常访问:监视数据访问和报告中的异常模式。 有关详细信息,请参阅 Access、导出和筛选审核日志

集成安全性

组织治理

  • 建立报告标准:定义已批准的组织报告工具和做法。 有关详细信息,请参阅 安全最佳做法
  • 创建数据管理策略:实现数据准确性、隐私和使用情况的策略。 有关详细信息,请参阅 数据保护概述
  • 培训用户安全性:培训团队,了解安全报告做法和潜在风险。 有关详细信息,请参阅 安全最佳做法
  • 文档安全过程:维护安全配置和过程的 up-to日期文档。 有关详细信息,请参阅“关于权限和安全组

常见安全方案

多项目分析

跨多个项目实施分析时,建立明确的安全边界:

示例方案:具有多个产品团队的组织需要合并报告,同时保持项目隔离:

Organization: TechCorp
├── Project: ProductA (Team A access only)
├── Project: ProductB (Team B access only)
├── Project: Shared Services (All teams access)
└── Project: Executive Dashboard (Managers only)

在此配置中:

  • 团队成员 只能访问其已分配项目的分析。 有关详细信息,请参阅 “更改项目级权限”
  • 共享服务指标 对所有团队可见,以便进行依赖项跟踪。
  • 执行仪表板 提供高级指标,而无需公开敏感的项目详细信息。 有关详细信息,请参阅 “设置仪表板权限”
  • 跨项目查询 根据用户权限受到限制。 有关详细信息,请参阅 “创建分析”视图

外部利益干系人报告

与外部利益干系人共享报表时管理安全性:

  • 创建特定于利益干系人仪表板:设计视图,显示不带敏感详细信息的相关指标
  • 使用只读访问权限:为外部用户提供仅查看权限
  • 实现限时访问:设置外部用户访问的到期日期
  • 应用数据筛选:确保外部用户仅看到已批准的信息

有关管理外部用户的指南,请参阅 向组织添加外部用户

法规合规性报告

对于符合性要求的组织:

安全配置清单

初始设置

外部集成

持续管理