組織の管理の概要

Azure DevOps Services

Azure DevOps Services の組織では、次のタスクを実行できます。

  • 共同作業: チーム メンバーと協力して、クラウド サービスを使用してアプリケーションを開発します。
  • 計画と追跡: 作業を管理し、コードの欠陥を追跡し、問題に効率的に対処します。
  • 継続的インテグレーションとデプロイを使用する: 自動ビルドとデプロイを設定して、開発プロセスを合理化します。
  • 統合: シームレスなワークフローのためにサービス フックを使用して他のサービスと接続します。
  • 強化: 他の機能や拡張機能にアクセスして、Azure DevOps の機能を拡張します。
  • 整理: 1 つ以上のプロジェクトを作成して、作業を効果的にセグメント化して管理します。

これらの機能を使用することで、開発プロセスを強化し、チーム内のコラボレーションを向上させることができます。

Note

作業を開始したばかりの場合は、「組織の管理を開始する」を参照してください。 オンプレミスの Azure DevOps Server の管理については、「管理タスクのクイック リファレンス」を参照してください

前提条件

組織を効果的に管理するには、次のタスクが完了していることを確認します。

組織:

組織に接続する

組織を作成したら、Xcode、Eclipse、Visual Studio などのツールを使用してプロジェクトに接続し、プロジェクトにコードを追加できます

Xcode、Git、NuGet などの一部のクライアントでは、Azure DevOps にアクセスするために基本的な資格情報 (ユーザー名とパスワード) が必要です。 これらのクライアントを Azure DevOps に接続するには、次のいずれかの方法を使用できます。

  • 個人用アクセス トークン (PAT): ID を認証するには、PAT を作成します。 資格情報マネージャーを使用してトークンを作成、保存、およびセキュリティで保護できるため、更新を行うたびにトークンを再入力する必要はありません。 資格情報マネージャーを使用しない場合は、手動で AT を作成できます

  • OAuth: OAuth を使用して、Azure DevOps にアクセスするためのトークンを生成します。 OAuth トークンは、特に複数のリソースへのアクセスを必要とするアプリケーションに対して、より安全で柔軟な認証方法を提供します。

  • SSH キー: Git 操作では、SSH キーを使用して認証できます。 SSH キーを使用すると、ユーザー名とパスワードを入力しなくても、リポジトリに安全に接続できます。

セキュリティとワークフローの要件に最も適した方法を選択します。

組織へのアクセスを管理する

ユーザーを追加して、組織へのアクセスを管理します。 各ユーザーのアクセス レベルとアクセス許可を持つ機能とタスクの使用を管理します。

アクセス レベルをユーザーに 1 つずつ追加して割り当てることができます。これは直接割り当てと呼ばれます。 また、1 つ以上 のグループ ルール を設定し、ユーザーのグループにアクセス レベルを追加して割り当てることもできます。

アクセスアクセス レベル、および アクセス許可

Azure DevOps でユーザー ベースを管理するときの次の主要な定義について説明します。

  • アクセス: ユーザーが組織にサインインし、少なくとも組織に関する情報を表示できることを示します。 アクセスは、ユーザーが Azure DevOps 環境と対話するための基本的なレベルです。
  • アクセス レベル: 特定の Web ポータル機能へのアクセスを管理します。 アクセス レベルを使用すると、管理者は、必要な機能へのアクセス権をユーザーに付与しながら、それらの機能に対してのみ支払います。 たとえば、Basic アクセス権を持つユーザーはプロジェクトに投稿できますが、利害関係者アクセス権を持つユーザーはフィードバックのみを表示および提供できます。
  • アクセス許可: アクセス許可は、セキュリティ グループを通じて付与される特定のタスクをユーザーが完了することを提供または制限します。 アクセス許可は、プロジェクトの作成、作業項目の編集、リポジトリの管理など、組織内でユーザーが実行できるアクションを制御します。 ユーザーを別のセキュリティ グループに割り当てることで、ロールと責任に合わせてアクセス許可を調整できます。

既定の割り当ての概要については、「Azure DevOps の既定のアクセス許可とアクセス」を参照してください

直接割り当て

次のセクションで説明するように、Microsoft Entra ID を使用してユーザー ベースを管理しない場合は、次の方法でユーザーを追加できます。

  • 組織にユーザーを追加する: [組織の設定] の [ユーザー] > に移動します。 このレベルでユーザーを追加できるのは、組織の所有者またはプロジェクト コレクション管理者グループのメンバーだけです。 アクセス レベルと、ユーザーが追加するプロジェクトを指定します。 詳細については、組織またはプロジェクトへのユーザーの追加に関する記事を参照してください。

  • チームにユーザーを追加する: プロジェクト>の概要に移動して、1 つ以上のチームにユーザーを追加します。 または、プロジェクト設定>Teams>チーム移動して、特定のチームにユーザーを追加します。 プロジェクト コレクション管理者またはプロジェクト管理者グループ、またはチーム管理者のメンバーは、チームにユーザーを追加できます。

    [Web ポータル] の [プロジェクトの概要] ページ、[新しいユーザーの招待] ダイアログ ボックスを示すスクリーンショット。

    ユーザーに直接またはグループ ルールを使用してアクセス レベルが付与されない限り、利用可能な最適なアクセス レベルが割り当てられます。 使用可能な Basic スロットがそれ以上ない場合、ユーザーは利害関係者として追加されます。 アクセス レベルは、後で [組織の設定] の [ユーザー]> ページで変更できます。

ヒント

組織に含まれる無料のユーザーとサービスを超える必要がある場合は、 組織の課金を設定します。 これにより、Basic アクセス権を持つ追加のユーザーに対する支払い、追加のサービスの購入、組織の拡張機能の取得を行うことができます。

組織へのユーザーの追加の詳細については、次の記事を参照してください。

Microsoft Entra ID

Microsoft Entra ID を使用してユーザーを管理する場合は、組織を Microsoft Entra ID に接続し、それを介してアクセスを管理できます。 Microsoft Entra ID を既に使用している場合は、 ディレクトリを使用して Azure DevOps Services へのアクセスを認証します

Microsoft Entra ID を使用してユーザーを追加するには、次のタスクを実行します。

  1. Microsoft Entra ID に組織を接続する
  2. Microsoft Entra ID に組織ユーザーを追加する
  3. Microsoft Entra グループを Azure DevOps グループに追加する
  4. ユーザー のアクセス レベルの一括割り当てを作成するか、 グループ ルールを定義してアクセス レベルを割り当てる

グループ ルール

ユーザーを管理するためのベスト プラクティスは、セキュリティ グループを使用することです。 既定のセキュリティ グループを利用したり、カスタム セキュリティ グループを作成したり、Microsoft Entra グループを参照したりできます。 これらのグループを使用すると、グループルールを使用してユーザーアクセスレベルを追加および管理できます。 詳細については、「アクセス レベルと拡張機能を割り当てるグループ ルールを追加する」を参照してください

その他の組織管理タスク