Partager via


Ajouter des utilisateurs de l’organisation et gérer l’accès

Azure DevOps Services

Découvrez comment ajouter des utilisateurs à votre organization et gérer leurs accès via l’attribution directe. Pour obtenir une vue d’ensemble de l’ajout d’utilisateurs et de concepts connexes, consultez About organization management in Azure DevOps. Les utilisateurs peuvent inclure des utilisateurs humains, des comptes de service et des principaux de service.

Les types d’utilisateurs suivants peuvent rejoindre votre organisation gratuitement :

  • Cinq utilisateurs qui obtiennent des fonctionnalités Basic, comme le contrôle de version, les outils pour Agile, Java, la génération, la mise en production, etc.
  • Nombre illimité d'utilisateurs accédant aux fonctionnalités partie prenante (Stakeholder), comme l'utilisation du backlog, des éléments de travail et des requêtes. N'utilisez pas l'accès des parties prenantes comme substitut aux autorisations plus limitées, car les utilisateurs disposant d'un abonnement Visual Studio ou d'une licence d'entreprise GitHub sont automatiquement mis à niveau à partir des parties prenantes lorsqu'ils se connectent. Pour plus d’informations, consultez Référence rapide sur l’accès de partie prenante.
  • Abonnés illimités Visual Studio qui obtiennent également des fonctionnalités de plan de base ou de base + test, en fonction de leur niveau d’abonnement.
  • Utilisateurs illimités de GitHub Enterprise qui obtiennent également des Fonctionnalités de base lorsqu’ils se connectent avec leur compte GitHub Enterprise.

Vous avez besoin d’autres utilisateurs dotés de fonctionnalités Essentiel ?

Note

Pour en savoir plus sur l’invitation d’utilisateurs externes, consultez Ajouter un utilisateur externe.

Conseil

Vous pouvez utiliser l’IA pour faciliter cette tâche plus loin dans cet article, ou voir Enable AI assistance avec Azure DevOps MCP Server pour commencer.

Prerequisites

Category Spécifications
Permissions Membre du groupe Administrateurs de regroupements de projets . Les propriétaires d’organisation sont automatiquement membres de ce groupe. Ou, si des restrictions d’invitation sont activées, l’administrateur de projet peut ajouter des utilisateurs. Le rôle Administrateur de projet ne peut pas sélectionner la licence pour les nouveaux utilisateurs ou supprimer des utilisateurs de l’organisation.
Organisation Une organisation.

Pour obtenir une vue d’ensemble des méthodes d’ajout d’utilisateurs à une organisation prises en charge, consultez Ajouter et gérer l’accès utilisateur.

Ajout d’utilisateurs à votre organisation

Les administrateurs peuvent gérer efficacement l’accès utilisateur en ajoutant des utilisateurs à une organisation. Fournissez l’accès aux extensions d’outils et aux niveaux d’accès de service appropriés et affectez des utilisateurs à des groupes pertinents, tous à partir d’une vue unique. Ce processus simplifié garantit que les nouveaux utilisateurs disposent des autorisations et des ressources requises pour pouvoir immédiatement commencer à contribuer.

Note

Si vous disposez d’une organisation Microsoft Entra ID et que vous devez ajouter des utilisateurs externes à Microsoft Entra ID, commencez par ajouter les utilisateurs externes. Sur la page Dites-nous en plus sur cet utilisateur , sous Type d’utilisateur, choisissez Utilisateur avec un compte Microsoft existant. Après avoir effectué ces étapes, suivez ces instructions pour ajouter l’utilisateur Microsoft Entra ID à Azure DevOps.

Vous pouvez ajouter jusqu’à 50 utilisateurs dans une seule transaction. Lorsque vous ajoutez des utilisateurs, chacun d’eux reçoit un email de notification avec un lien vers la page de l’organisation, ce qui leur permet d’accéder facilement aux ressources de l’organisation et de commencer à les utiliser.

Pour accorder à d’autres utilisateurs l’accès à votre organisation, procédez comme suit :

  1. Connectez-vous à votre organisation (https://dev.azure.com/{yourorganization}).

  2. Sélectionnez Icône d’engrenageParamètres de l’organisation.

    Capture d’écran montrant le bouton Paramètres de l’organisation en surbrillance.

  3. Sélectionnez Utilisateurs>Ajouter des utilisateurs.

    Sélectionnez l’onglet Utilisateurs, puis Ajouter des utilisateurs.

  4. Entrez les informations ci-après.

    portail web, contexte d’administration d’une organisation, boîte de dialogue Ajouter de nouveaux utilisateurs

    • Users : Entrez les adresses e-mail (comptes Microsoft) ou GitHub noms d’utilisateur des utilisateurs. Vous pouvez ajouter plusieurs adresses email en les séparant par des points-virgules ;. Les adresses email acceptées s’affichent en rouge. Pour plus d’informations sur l’authentification GitHub, consultez Connect to GitHub/FAQ. Pour ajouter un principal de service, entrez le nom complet de l’application ou de l’identité gérée.
      • Niveau d’accès : laissez le niveau d’accès Essentiel pour les utilisateurs qui contribuent à la base de code. Pour plus d’informations, consultez À propos des niveaux d’accès.
    • Ajouter aux projets : sélectionnez le projet auquel vous souhaitez ajouter les utilisateurs.
    • Azure DevOps Groups : Quitter en tant que contributeurs Project, le groupe de sécurité par défaut pour les utilisateurs qui contribuent à votre projet. Pour plus d’informations, consultez Autorisations par défaut et affectations d’accès.

    Note

    Ajoutez des adresses e-mail pour les comptes personnels Microsoft et les ID pour les comptes GitHub, sauf si vous envisagez d’utiliser Microsoft Entra ID pour authentifier les utilisateurs et contrôler l’accès de l’organisation. Si un utilisateur n'a pas de compte Microsoft ou GitHub, demandez-lui de s'inscrire à un compte Microsoft ou un compte GitHub.

  5. Sélectionnez Ajouter pour finaliser votre invitation.

Pour en savoir plus sur l’accès utilisateur, consultez À propos des niveaux d’accès.

Note

Vous pouvez ajouter des personnes à des projets plutôt qu’à votre organisation. Les utilisateurs reçoivent automatiquement des fonctionnalités de base si votre organisation dispose d’un accès disponible, ou des fonctionnalités pour les parties prenantes si ce n’est pas le cas. Pour plus d’informations, consultez Ajouter des utilisateurs à des projets.

Lorsqu’un utilisateur n’a plus besoin d’accéder à votre organisation, supprimez-le de cette dernière.

Gestion des utilisateurs

Depuis votre navigateur web, vous pouvez afficher et modifier certaines informations utilisateur. À l’aide de l’interface CLI Azure DevOps, vous pouvez voir des détails sur un utilisateur spécifique et mettre à jour son niveau d’accès.

La vue Utilisateurs affiche des informations clés pour chaque utilisateur d’une table. Dans cette vue, vous pouvez :

  • Consultez et modifiez les extensions de service attribuées et les niveaux d’accès.
  • Sélectionnez plusieurs utilisateurs et modifiez en bloc leurs extensions et leurs niveaux d’accès.
  • Filtrez en recherchant des noms d’utilisateur partiels, des niveaux d’accès ou des noms d’extension.
  • Consultez la date du dernier accès de chaque utilisateur. Ces informations peuvent vous aider à identifier les utilisateurs à supprimer ou dont vous souhaitez réduire les droits d’accès afin de respecter les limites de votre licence. Pour plus d’informations, consultez Autorisations et accès.
  1. Connectez-vous à votre organisation (https://dev.azure.com/{yourorganization}).

  2. Sélectionnez Icône d’engrenageParamètres de l’organisation.

    Capture d’écran montrant le bouton Paramètres de l’organisation en surbrillance.

  3. Sélectionnez Utilisateurs.

    .

  4. Sélectionnez un utilisateur ou un groupe d’utilisateurs. Ensuite, sélectionnez Actions ... à la fin de la colonne Nom pour ouvrir le menu contextuel.

Dans le menu contextuel, choisissez l’une des options suivantes :

  • Modifier le niveau d’accès
  • Gérer les utilisateurs
  • Renvoyer l’invitation
  • Supprimer les affectations directes
  • Supprimer de l’organisation (supprime l’utilisateur) Sélectionnez Utilisateurs, puis choisissez un élément dans le menu contextuel.
  1. Enregistrez vos modifications.

Restreindre la visibilité des utilisateurs aux informations de l’organisation et du projet

Pour restreindre l’accès de certains utilisateurs aux informations de l’organisation, activez la fonctionnalité en préversion Limiter la visibilité et la collaboration des utilisateurs à des projets spécifiques et ajoutez les utilisateurs au groupe Utilisateurs délimités par le projet. Les utilisateurs appartenant à ce groupe ne peuvent pas accéder aux projets auxquels ils ne sont pas explicitement ajoutés.

Note

Les utilisateurs et les groupes ajoutés au groupe Project-Scoped Utilisateurs obtiennent un accès limité aux informations du projet et de l’organisation. Ils obtiennent également un accès restreint à des identités spécifiques via le sélecteur de personnes. Pour plus d’informations, voir Limiter la visibilité des utilisateurs pour les projets et autres.

Pour ajouter des utilisateurs au nouveau groupe Utilisateurs délimités par le projet, procédez comme suit :

  1. Connectez-vous à votre organisation (https://dev.azure.com/{Your_Organization}).

  2. Activez la fonctionnalité en préversion Limiter la visibilité et la collaboration des utilisateurs à des projets spécifiques pour l’organisation. Pour plus d’informations, consultez Gérer les fonctionnalités en préversion.

    Conseil

    Le groupe Utilisateurs délimités par le projet apparaît sous Autorisations>Groupes une fois que la fonctionnalité en préversion Limiter la visibilité et la collaboration des utilisateurs à des projets spécifiques est activée.

  3. Ajoutez des utilisateurs ou des groupes à votre projet en suivant les étapes décrites dans Ajouter des utilisateurs à un projet ou à une équipe. Lorsque vous ajoutez des utilisateurs à une équipe, ces derniers sont automatiquement ajoutés au projet et au groupe d’équipe.

  4. Sélectionnez Icône d’engrenageParamètres de l’organisation.

    Capture d’écran montrant le bouton Paramètres de l’organisation en surbrillance.

  5. Sélectionnez Sécurité>Autorisations>Utilisateurs affectés à un projet.

  6. Sélectionnez l’onglet Membres .

  7. Ajoutez tous les utilisateurs et groupes que vous souhaitez inclure dans le projet auquel vous les avez ajoutés.

Pour en savoir plus, consultez Ajouter ou supprimer des utilisateurs ou des groupes, gérer des groupes de sécurité.

Warning

Tenez compte des limitations suivantes lors de l’utilisation de cette fonctionnalité en préversion :

  • Les fonctionnalités de visibilité limitée décrites dans cette section s’appliquent uniquement aux interactions au moyen du portail web. Avec les API REST ou azure devops les commandes CLI, les membres du projet peuvent accéder aux données restreintes.
  • Les utilisateurs du groupe limité ne peuvent sélectionner que les utilisateurs qui sont explicitement ajoutés à Azure DevOps et non les utilisateurs qui ont accès via Microsoft Entra appartenance au groupe.
  • Les utilisateurs invités qui sont membres du groupe limité avec un accès par défaut dans Microsoft Entra ID ne peuvent pas rechercher d'utilisateurs avec le sélecteur de personnes.

Questions fréquentes (FAQ)

Q : Pourquoi le niveau d’autorisations s’affiche-t-il en tant que « Personnalisé » quand j’ajoute un utilisateur à un projet dans le Hub Utilisateurs ?

Un: Par conception, les paramètres d’autorisations accessibles via le Hub d’utilisateurs sont destinés à fournir un moyen rapide de définir les autorisations des utilisateurs une fois qu’ils ont été ajoutés. Toutefois, ces paramètres ne remplacent pas les permissions personnalisées qui peuvent être attribuées via l’appartenance à un groupe ou des attributions directes dans d’autres zones.

Par exemple, si un utilisateur est désigné comme contributeur standard dans un projet, mais qu’il reçoit également une autorisation spécifique, telle que « Autoriser l’envoi de force » pour un référentiel au sein de ce projet, le Hub Utilisateurs affiche son niveau d’autorisation « Personnalisé ». Par conséquent, les modifications apportées dans le hub d’utilisateurs ne rétablit pas l’affichage des autorisations sur « Contributeur » ou tout autre rôle standard.

Par conséquent, si vous voyez « Personnalisé » dans le hub d’utilisateurs, il indique qu’il existe d’autres autorisations affectées à l’utilisateur qui ne reflètent pas les paramètres de rôle standard. Pour modifier ces autorisations, accédez aux paramètres de projet ou aux appartenances de groupe spécifiques où ces autorisations personnalisées ont été attribuées.

Q : Quelles adresses e-mail puis-je ajouter ?

A :

  • Si votre organisation est connectée à Microsoft Entra ID, vous pouvez uniquement ajouter des adresses e-mail internes au répertoire.
  • Si votre organisation est connectée à votre répertoire, tous les utilisateurs doivent être membres de ce répertoire. Ils doivent se connecter à Azure DevOps avec des comptes professionnels ou scolaires gérés par votre annuaire. S’ils ne sont pas membres, ils doivent être ajoutés au répertoire.

Capture d’écran de l’ajout d’adresses de connexion ou de noms d’affichage des membres.

Une fois que vous avez ajouté des membres à votre projet, chacun d’eux reçoit un email d’invitation contenant un lien vers votre organisation. Ils peuvent utiliser ce lien pour se connecter et accéder à votre projet. Les membres qui accèdent au projet pour la première fois peuvent être invités à fournir davantage de détails lorsqu’ils se connectent pour personnaliser leur expérience.

Q : Que se passe-t-il si les utilisateurs ne reçoivent pas ou perdent l’email d’invitation ?

A :

  • Pour Organisations connectées à Microsoft Entra ID : si vous invitez des utilisateurs en dehors de votre Microsoft Entra ID, ils doivent utiliser leur adresse e-mail. Le fait de retirer des utilisateurs de votre organisation supprime à la fois leur accès et leur licence. Toutefois, tous les artefacts qui leur sont attribués demeurent inchangés. Vous pouvez toujours réinviter des utilisateurs dans l'organisation s'ils existent dans le tenant Microsoft Entra. Une fois qu'ils sont supprimés de Microsoft Entra ID, vous ne pouvez pas leur attribuer de nouveaux artefacts (éléments de travail, demandes de tirage, et ainsi de suite). L’historique des artefacts déjà attribués aux utilisateurs est préservé.

  • Pour les organisations disposant de comptes Microsoft : vous pouvez envoyer un lien vers la page du projet, qui est inclus dans l’email d’invitation, aux nouveaux membres de l’équipe. Le fait de retirer des utilisateurs de votre organisation supprime à la fois leur accès et leurs licences. Vous ne pouvez plus affecter de nouveaux artefacts (éléments de travail, demandes de tirage, etc) à ces utilisateurs. Toutefois, tous les artefacts qui leur ont été précédemment attribués demeurent inchangés.

Q : Pourquoi ne puis-je pas ajouter d’autres membres ?

R : Consultez Q : Pourquoi ne puis-je pas ajouter d’autres membres à mon projet ?.

Q : En quoi l’accès diffère-t-il des autorisations ?

R : Les niveaux d’accès déterminent l’accès d’un utilisateur à des fonctionnalités spécifiques du portail web selon son abonnement. Les autorisations contrôlent la capacité d'un utilisateur à effectuer des opérations spécifiques, qui sont régies par l'appartenance à un groupe de sécurité ou des affectations de niveau de Access Control (ACL) spécifiques effectuées à un utilisateur ou à un groupe.

Utiliser l’IA pour ajouter et gérer des utilisateurs de l’organisation

Si le Azure DevOps MCP Server est configuré, vous pouvez utiliser des assistants IA pour ajouter des utilisateurs à votre organisation et gérer leur accès à l’aide d’invites en langage naturel. Le serveur MCP fournit à votre assistant IA un accès sécurisé à vos données Azure DevOps, ce qui vous permet de répertorier les utilisateurs, de vérifier les niveaux d’accès et de gérer les affectations d’utilisateurs sans naviguer dans l’interface web.

Exemples d’invites pour la gestion des utilisateurs de l’organisation

Tâche Exemple d’invite
Intégrer un nouveau membre d’équipe Add <user-email> to the <project-name> project in <organization-name> with Basic access and add them to the <team-name> team
Rechercher des utilisateurs sans accès au projet List users in <organization-name> who have Basic access but aren't members of any project
Vérification des abonnés de Visual Studio Show me all Visual Studio Enterprise subscribers in <organization-name> and which projects they belong to
Identifier les candidats à devenir parties prenantes Find users in <organization-name> with Basic access who only have activity in work items and could use Stakeholder access instead
Comparer l’accès entre les projets For <user-email> in <organization-name>, show which projects they belong to and what permissions they have in each
Passer en revue les utilisateurs récemment ajoutés Show me all users added to <organization-name> in the last 30 days and their current access levels

Conseil

Si vous utilisez Visual Studio Code, modeagent est particulièrement utile pour examiner les niveaux d'accès utilisateur et gérer les opérations utilisateur en bloc.

  • Pour éviter d’utiliser des données obsolètes ou mises en cache à partir de requêtes précédentes, ajoutez à votre invite, Do not use previously fetched data.

Étapes suivantes