Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure DevOps Services
Gebruik Microsoft-services zoals Microsoft 365 of Microsoft Entra ID om de toegang tot de kritieke resources en belangrijke bedrijfsassets van uw team in Azure DevOps Services te beheren. Microsoft Entra ID werkt met uw organisatie om de toegang te beheren en gebruikers te verifiëren.
Organiseer uw directoryleden met Microsoft Entra groepen en beheer machtigingen bulksgewijs voor uw organisatie. Voeg deze groepen toe aan ingebouwde groepen, zoals Beheerders van projectverzamelingen of inzenders, of aan aangepaste groepen, zoals uw projectmanagementteam. Microsoft Entra groepsleden machtigingen overnemen van de Azure DevOps groep, zodat u groepsleden niet afzonderlijk hoeft te beheren.
Zie de opgegeven koppelingen voor meer informatie over Microsoft Entra ID voordelen en het beheren van toegang van de organisatie met Microsoft-accounts of Microsoft Entra ID.
Notitie
Vanwege een functionele beperking voor Microsoft Graph worden service-principals niet weergegeven in een lijst met Microsoft Entra groepsleden op Azure DevOps. Machtigingen die zijn ingesteld voor alle Microsoft Entra groepen, zijn nog steeds van toepassing op service-principals in de groep die aan de organisaties zijn toegevoegd, zelfs als ze niet worden weergegeven in de webgebruikersinterface.
Aanbeveling
U kunt AI gebruiken om u te helpen met deze taak in de loop van dit artikel, of zie Inschakelen van AI-ondersteuning met Azure DevOps MCP Server om aan de slag te gaan.
Vereisten
| Categorie | Vereisten |
|---|---|
| toestemmingen | - Lid van de groep Beheerders van projectverzamelingen. Eigenaren van organisaties zijn automatisch lid van deze groep. - Microsoft Entra-beheerder in de Azure Portal. |
| Toegangsniveaus | Ten minste Basis toegang. |
Een Microsoft Entra groep toevoegen aan een Azure DevOps groep
Notitie
Zie pagina Machtigingen voor organisaties v2 om previewfuncties in te schakelen.
Meld u aan bij uw organisatie (
https://dev.azure.com/{yourorganization}).Ga naar Organisatie-instellingen.
Kies Machtigingen en selecteer vervolgens de groep waaraan u een lid wilt toevoegen.
Selecteer Leden en selecteer vervolgens Toevoegen.
U nodigt gasten uit voor Microsoft Entra ID en uw door Microsoft Entra ID ondersteunde organisaties zonder te wachten tot ze accepteren. Met deze uitnodiging kunt u deze gasten toevoegen aan uw organisatie, toegang verlenen tot projecten, extensies toewijzen en meer.
Voeg gebruikers of groepen toe en sla uw wijzigingen op.
Microsoft Entra ID-wijzigingen kunnen tot maximaal 1 uur duren voordat ze zichtbaar zijn op Azure DevOps, maar u kunt uw machtigingen onmiddellijk heroverwegen.
Just-In-Time-toegang configureren voor beheerdersgroepen
Als u toegang hebt tot projectverzamelingsbeheerder en projectbeheerder , kunt u de configuratie van uw organisatie of project wijzigen. Als u de beveiliging voor deze ingebouwde beheerdersgroepen wilt verbeteren, kunt u just-in-time-toegang implementeren met behulp van een Microsoft Entra Privileged Identity Management (PIM)-groep. Met deze methode kunt u alleen verhoogde machtigingen verlenen wanneer dat nodig is, waardoor het risico voor permanente toegang wordt verminderd.
Toegang configureren
- Maak een groep waaraan rollen kunnen worden toegewezen in Microsoft Entra ID.
- Voeg uw Microsoft Entra-groep toe aan de Azure DevOps-groep.
Notitie
Wanneer u Just-In-Time-toegang configureert met behulp van een Microsoft Entra Privileged Identity Management (PIM)-groep, moet u ervoor zorgen dat elke gebruiker met verhoogde toegang ook standaardtoegang tot de organisatie behoudt. Op deze manier kunnen ze de benodigde pagina's bekijken en zo nodig hun machtigingen vernieuwen.
Toegang gebruiken
- Activeer uw toegang.
- Vernieuw uw rechten in Azure DevOps.
- Voer de actie uit waarvoor beheerderstoegang is vereist.
Notitie
Gebruikers hebben in Azure DevOps maximaal 1 uur verhoogde toegang nadat hun PIM-groepstoegang is gedeactiveerd.
AI gebruiken om toegang tot Microsoft Entra groepen te beheren
Als u de Azure DevOps MCP Server hebt geconfigureerd, kunt u AI-assistenten gebruiken om Microsoft Entra groepstoegang in Azure DevOps te beheren met behulp van prompts in natuurlijke taal. De MCP-server biedt uw AI-assistent veilige toegang tot uw Azure DevOps gegevens, zodat u query's kunt uitvoeren op groepslidmaatschap, machtigingen kunt controleren en groepstoewijzingen kunt beheren zonder door de webinterface te navigeren.
Voorbeeldprompts voor het beheren van Microsoft Entra groepen
| Opdracht | Voorbeeldprompt |
|---|---|
| Entra-groepen aan projectrollen toewijzen | Add the <entra-group-name> Microsoft Entra group to the Contributors group in the <project-name> project in <organization-name> |
| Machtigingen voor geneste groepen controleren | Show the effective permissions for the <entra-group-name> group in <project-name>, including any inherited from parent groups |
| Groepen zoeken met overmatige toegang | List all Microsoft Entra groups in <organization-name> that have Project Collection Administrator or Project Administrator permissions |
| Groepstoegang in projecten vergelijken | Show me which projects the <entra-group-name> group has access to in <organization-name> and at what permission level |
| De verouderde groepstoewijzingen opschonen | Find Microsoft Entra groups in <organization-name> that have no active members or whose members haven't signed in for 90 days |
| Toegang tot meerdere projectteams instellen | Add the <entra-group-name> group to the Contributors role in projects <project-1>, <project-2>, and <project-3> in <organization-name> |
Aanbeveling
Als u Visual Studio Code gebruikt, is agentmodus vooral handig voor het controleren van groepslidmaatschap en machtigingen voor meerdere projecten.
- Als u wilt voorkomen dat verouderde of in de cache opgeslagen gegevens uit eerdere query's worden gebruikt, voegt u deze toe aan uw prompt.
Do not use previously fetched data