Microsoft Entra ID に組織を接続する

Azure DevOps Services

この記事では、Azure DevOps 組織を Microsoft Entra ID に接続する方法について説明します。 Microsoft サービスで使用するのと同じユーザー名とパスワードでサインインできます。 既に職場組織の一部であるメンバーを Azure DevOps 組織に追加します。 また、チームの重要なリソースと主要な資産にアクセスするためのポリシーを適用することもできます。

Azure DevOps で Microsoft Entra ID を使用する方法の詳細については、 概念の概要を参照してください。

前提条件

  • Permissions: Project コレクション管理者グループのメンバーになる。 組織の所有者は、自動的にこのグループのメンバーになります。

  • アクセス レベル:

    • 宛先の Microsoft Entra ID のメンバーになる。 詳細については、Microsoft Entra ゲストをメンバーに 変換する方法を参照してください。
    • ソース Microsoft Entra ID のメンバーまたはゲストである。
  • ユーザー管理:

    • 組織内のユーザーが 100 人以下であることを確認します。 組織に 100 人を超えるユーザーが存在する場合は、接続されていないユーザーを解決するために、サポートします。 新しいテナントの Microsoft Entra ID にマップできます。
    • 宛先の Microsoft Entra ID のユーザーを Azure DevOps 組織に追加しないでください。
    • 不要なユーザーを組織から削除します。 たとえば、退職し、従業員ではなくなったユーザーを削除できます。
  • 今後の変更をユーザーに通知します。 この変更中にダウンタイムは発生しませんが、ユーザーは影響を受ける可能性があります。 手順の短い完了する必要があることを開始する前に、ユーザーに通知します。 会社が Microsoft アカウント (MSA) から Microsoft Entra ID に移行すると、ユーザーのメールが一致する限り、ユーザーのベネフィットは引き続き新しい ID になります。

  • Azure DevOps メール リストと Microsoft Entra ID メール リストを比較します。 Microsoft Entra ID ではなく、Azure DevOps 組織のすべてのユーザーに対して、Microsoft Entra ID の電子メール アドレス エントリを作成します。 その後、Microsoft Entra ID の電子メール アドレスを持っていないゲストユーザーを招待できます。

Note

Microsoft Entra Public を使用していることを確認します。 Azure DevOps Services 組織を Microsoft Entra Government に接続し、Microsoft Entra Government のユーザー アカウントを使用して Azure DevOps Services にアクセスすることはサポートされていません。

Microsoft Entra ID に組織を接続する

組織を Microsoft Entra ID に接続するには、次の手順を実行します。

  1. 組織にサインインします (https://dev.azure.com/{yourorganization})。

  2. 歯車アイコン [設定の編集] を選択します。

    強調表示された [組織の設定] ボタンを示すスクリーンショット。

  3. Microsoft Entra ID を選択し、Connect ディレクトリを選択します。

    [ディレクトリの接続] を選択して、組織を Microsoft Entra ID に接続します

  4. ドロップダウン メニューからディレクトリを選択し、 Connect を選択します。

    Microsoft Entra ID を選択し、[接続]

    ディレクトリが見つからない場合は、Microsoft Entra 管理者に連絡し、Microsoft Entra ID にメンバーとして追加するよう依頼してください。

  5. サインアウトを選択します。

    [接続の成功] ダイアログ - [サインアウト] を選択

    組織が Microsoft Entra ID に接続されている。

  6. プロセスが完了したことを確認します。 サインアウトし、プライベート セッションでブラウザーを開き、Microsoft Entra ID または職場の資格情報を使用して組織にサインインします。

  7. Azure DevOps に再度サインインし、切断されたメンバーを Microsoft Entra ID にマップします。 または、Microsoft Entra ID にゲストとして招待することもできます。 詳細については、 FAQ を参照してください。

    [解決] を選択してマップされていないユーザーを招待する

    切断されたユーザーのマッピング

完了した Microsoft Entra の変更をユーザーに通知する

完了した変更をユーザーに通知する場合は、次のタスクをユーザーに提供します。

  1. Azure DevOps からサインアウトします。

  2. ブラウザーのキャッシュをクリアします。 Visual Studio または Git コマンド ラインも使用する場合は、 Git Credential Manager のキャッシュをクリアします。 各クライアント コンピューター上の %LocalAppData%\GitCredentialManager\tenant.cache ファイルを削除します。

  3. Microsoft Entra ID または職場の資格情報を使用して Azure DevOps にサインインします。

  4. 必要に応じて、個人用アクセス トークン (AT) または SSH キーを再構成します。

    1. Azure DevOps で、 profileを開き、結果のドロップダウン メニューから Security を選択します。

    セキュリティの選択が強調されているスクリーンショット。

    1. SSH 公開キーを選択し、追加を選択します。

    SSH 公開キーの追加を示すスクリーンショット。

    1. 説明とキー データを入力し、 保存を選択します。

    SSH キーを作成するための情報ダイアログを示すスクリーンショット。

    1. キーをコピーして安全な場所に置きます。もう一度表示することはできません。
  5. Microsoft アカウント (MSA) の名前を変更します。 MSA の名前を、Microsoft Entra ID と競合しない別の電子メールに変更します。 そうすることで、アカウントの選択を求められません。

  6. (省略可能)Visual Studio (VS) サブスクリプションを調整します。 組織内で使用されている UPN が変更された場合は、Visual Studio サブスクリプションを調整します。 サブスクリプションを新しい UPN に再割り当てするか、その UPN をサブスクリプション内の代替アカウントとして設定できます。 詳細については、「 サブスクリプションに代替アカウントを追加する方法」を参照してください