Delen via


Toegang beheren met Microsoft Entra groepen

Azure DevOps Services

Gebruik Microsoft-services zoals Microsoft 365 of Microsoft Entra ID om de toegang tot de kritieke resources en belangrijke bedrijfsassets van uw team in Azure DevOps Services te beheren. Microsoft Entra ID werkt met uw organisatie om de toegang te beheren en gebruikers te verifiëren.

Organiseer uw directoryleden met Microsoft Entra groepen en beheer machtigingen bulksgewijs voor uw organisatie. Voeg deze groepen toe aan ingebouwde groepen, zoals Beheerders van projectverzamelingen of inzenders, of aan aangepaste groepen, zoals uw projectmanagementteam. Microsoft Entra groepsleden machtigingen overnemen van de Azure DevOps groep, zodat u groepsleden niet afzonderlijk hoeft te beheren.

Zie de opgegeven koppelingen voor meer informatie over Microsoft Entra ID voordelen en het beheren van toegang van de organisatie met Microsoft-accounts of Microsoft Entra ID.

Notitie

Vanwege een functionele beperking voor Microsoft Graph worden service-principals niet weergegeven in een lijst met Microsoft Entra groepsleden op Azure DevOps. Machtigingen die zijn ingesteld voor alle Microsoft Entra groepen, zijn nog steeds van toepassing op service-principals in de groep die aan de organisaties zijn toegevoegd, zelfs als ze niet worden weergegeven in de webgebruikersinterface.

Aanbeveling

U kunt AI gebruiken om u te helpen met deze taak in de loop van dit artikel, of zie Inschakelen van AI-ondersteuning met Azure DevOps MCP Server om aan de slag te gaan.

Vereisten

Categorie Vereisten
toestemmingen - Lid van de groep Beheerders van projectverzamelingen. Eigenaren van organisaties zijn automatisch lid van deze groep.
- Microsoft Entra-beheerder in de Azure Portal.
Toegangsniveaus Ten minste Basis toegang.

Een Microsoft Entra groep toevoegen aan een Azure DevOps groep

Notitie

Zie pagina Machtigingen voor organisaties v2 om previewfuncties in te schakelen.

  1. Meld u aan bij uw organisatie (https://dev.azure.com/{yourorganization}).

    Waarom wordt ik gevraagd om te kiezen tussen mijn werk- of schoolaccount en mijn persoonlijke account?

  2. Ga naar Organisatie-instellingen.

    Schermopname van de gemarkeerde knop Organisatie-instellingen.

  3. Kies Machtigingen en selecteer vervolgens de groep waaraan u een lid wilt toevoegen.

    Een lid toevoegen aan de geselecteerde groep

  4. Selecteer Leden en selecteer vervolgens Toevoegen.

    Selecteer Leden en vervolgens Toevoegen

    U nodigt gasten uit voor Microsoft Entra ID en uw door Microsoft Entra ID ondersteunde organisaties zonder te wachten tot ze accepteren. Met deze uitnodiging kunt u deze gasten toevoegen aan uw organisatie, toegang verlenen tot projecten, extensies toewijzen en meer.

  5. Voeg gebruikers of groepen toe en sla uw wijzigingen op.

    Gebruikers of groepen toevoegen opslaan

Microsoft Entra ID-wijzigingen kunnen tot maximaal 1 uur duren voordat ze zichtbaar zijn op Azure DevOps, maar u kunt uw machtigingen onmiddellijk heroverwegen.

Just-In-Time-toegang configureren voor beheerdersgroepen

Als u toegang hebt tot projectverzamelingsbeheerder en projectbeheerder , kunt u de configuratie van uw organisatie of project wijzigen. Als u de beveiliging voor deze ingebouwde beheerdersgroepen wilt verbeteren, kunt u just-in-time-toegang implementeren met behulp van een Microsoft Entra Privileged Identity Management (PIM)-groep. Met deze methode kunt u alleen verhoogde machtigingen verlenen wanneer dat nodig is, waardoor het risico voor permanente toegang wordt verminderd.

Toegang configureren

  1. Maak een groep waaraan rollen kunnen worden toegewezen in Microsoft Entra ID.
  2. Voeg uw Microsoft Entra-groep toe aan de Azure DevOps-groep.

Notitie

Wanneer u Just-In-Time-toegang configureert met behulp van een Microsoft Entra Privileged Identity Management (PIM)-groep, moet u ervoor zorgen dat elke gebruiker met verhoogde toegang ook standaardtoegang tot de organisatie behoudt. Op deze manier kunnen ze de benodigde pagina's bekijken en zo nodig hun machtigingen vernieuwen.

Toegang gebruiken

  1. Activeer uw toegang.
  2. Vernieuw uw rechten in Azure DevOps.
  3. Voer de actie uit waarvoor beheerderstoegang is vereist.

Notitie

Gebruikers hebben in Azure DevOps maximaal 1 uur verhoogde toegang nadat hun PIM-groepstoegang is gedeactiveerd.

AI gebruiken om toegang tot Microsoft Entra groepen te beheren

Als u de Azure DevOps MCP Server hebt geconfigureerd, kunt u AI-assistenten gebruiken om Microsoft Entra groepstoegang in Azure DevOps te beheren met behulp van prompts in natuurlijke taal. De MCP-server biedt uw AI-assistent veilige toegang tot uw Azure DevOps gegevens, zodat u query's kunt uitvoeren op groepslidmaatschap, machtigingen kunt controleren en groepstoewijzingen kunt beheren zonder door de webinterface te navigeren.

Voorbeeldprompts voor het beheren van Microsoft Entra groepen

Opdracht Voorbeeldprompt
Entra-groepen aan projectrollen toewijzen Add the <entra-group-name> Microsoft Entra group to the Contributors group in the <project-name> project in <organization-name>
Machtigingen voor geneste groepen controleren Show the effective permissions for the <entra-group-name> group in <project-name>, including any inherited from parent groups
Groepen zoeken met overmatige toegang List all Microsoft Entra groups in <organization-name> that have Project Collection Administrator or Project Administrator permissions
Groepstoegang in projecten vergelijken Show me which projects the <entra-group-name> group has access to in <organization-name> and at what permission level
De verouderde groepstoewijzingen opschonen Find Microsoft Entra groups in <organization-name> that have no active members or whose members haven't signed in for 90 days
Toegang tot meerdere projectteams instellen Add the <entra-group-name> group to the Contributors role in projects <project-1>, <project-2>, and <project-3> in <organization-name>

Aanbeveling

Als u Visual Studio Code gebruikt, is agentmodus vooral handig voor het controleren van groepslidmaatschap en machtigingen voor meerdere projecten.

  • Als u wilt voorkomen dat verouderde of in de cache opgeslagen gegevens uit eerdere query's worden gebruikt, voegt u deze toe aan uw prompt. Do not use previously fetched data