Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Serviços de DevOps do Azure
Importante
Projetos públicos no Azure DevOps estão retirados. A partir de 2027, os projetos públicos existentes convertem-se em privados. Para mais informações, consulte Desativação de projetos públicos e Migrar de um projeto público para GitHub.
Saiba como alterar a visibilidade do seu projeto de DevOps do Azure entre público e privado e entenda as implicações de segurança e acesso de cada configuração de visibilidade.
O que muda quando você torna um projeto público
Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.
Importante
Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto se torna acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou construir artefatos privados dentro de um projeto público.
Alterações de segurança e permissões
Quando você alterna a visibilidade do projeto de privado para público, as seguintes alterações ocorrem:
- As permissões de negação são ignoradas: O sistema não aplica quaisquer permissões explicitamente definidas como "Negar" para utilizadores públicos.
- Acesso mínimo concedido: Os não-membros recebem automaticamente acesso básico de leitura a conteúdos públicos.
- Âmbito de pipeline de construção: Para melhorar a segurança, os pipelines definidos para o âmbito Project Collection são executados automaticamente com o âmbito Project.
Diferenças de nível de acesso
| Tipo de Utilizador | Acesso Privado ao Projeto | Acesso público ao projeto |
|---|---|---|
| Utilizadores anónimos | Sem acesso | Acesso de leitura à maioria dos conteúdos |
| Partes interessadas | Acesso limitado a placas, sem acesso a Repos | Acesso total a Repos e Boards |
| Utilizadores básicos | Acesso total, exceto Planos de Teste | Acesso total, exceto Planos de Teste |
| Planos Básicos + Testes | Acesso total, incluindo Planos de Teste | Acesso total, incluindo Planos de Teste |
Disponibilidade de funcionalidades para não membros
A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:
| Área de Serviço | Acesso de não-membros | Observações |
|---|---|---|
| Dashboards | Widgets limitados e somente leitura | Muitos widgets indisponíveis |
| Wiki | Read-only | Conteúdo completo visível |
| Painéis | Ler apenas itens de trabalho | Pendências, Placas, Sprints ocultos |
| Repos | Repositórios Git somente leitura | Repositórios TFVC ocultos |
| Pipelines | Leia os resultados da compilação/lançamento | Editores e Biblioteca escondidos |
| Planos de Teste | Sem acesso | Testes manuais indisponíveis |
| Pesquisar | Capacidade de pesquisa completa | Em todo o conteúdo acessível |
| Definições | Sem acesso | Funcionalidades administrativas ocultas |
Pré-requisitos
Antes de alterar a visibilidade do projeto, certifique-se de que cumpre estes requisitos:
| Requisito | Detalhes |
|---|---|
| Permissões | Administrador de Coleção de Projetos ou Proprietário da Organização |
| Configuração da organização | Ativar a política "Permitir projetos públicos" |
| Revisão de segurança | Preencha a lista de verificação de migração |
Lista de verificação de segurança pré-migração
Aviso
Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e registos de construção. Analise todo o conteúdo cuidadosamente antes de tornar um projeto público.
Organização e exposição de identidade
- [ ] Informações do membro: Os nomes e endereços de e-mail de todos os membros da organização tornam-se visíveis
- [ ] Configurações da organização: exibição somente leitura de todas as configurações da organização e do projeto expostas
- [ ] Metadados do processo: Todos os valores da lista de opções nos projetos da organização tornam-se visíveis
- [ ] Histórico de compilação: nomes e endereços de e-mail de gatilhos de compilação e confirmações do Git expostos
Considerações entre projetos
- [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
- [ ] Recursos compartilhados: Revise os recursos no nível da organização acessados pelo projeto
Revisão de segurança de conteúdo
Itens de trabalho e ferramentas ágeis
- [ ] Itens históricos de trabalho: Revise todos os itens de trabalho, incluindo os encerrados, para informações sensíveis.
- [ ] Segurança do percurso de área: Confirmar que nenhum percurso de área tem restrições especiais de segurança (permissões negadas são ignoradas em projetos públicos).
- [ ] Discussões e comentários: Verifique todas as discussões sobre itens de trabalho para conteúdos sensíveis ou inapropriados.
Repositórios de código-fonte
- [ ] Histórico de commit: Revise todo o histórico Git para credenciais, vulnerabilidades de segurança ou código proprietário.
- [ ] Mensagens de commit: Verifique todas as mensagens de commit para garantir que não contenham informações sensíveis ou conteúdo inapropriado.
- [ ] Conteúdo dos ficheiros: Certifique-se de que nenhum ficheiro contém credenciais, chaves API ou dados confidenciais.
Criar e distribuir pipelines
- [ ] Definições de pipeline: Verifique para credenciais expostas, URLs internas ou detalhes do ambiente.
- [ ] Registos de compilação: Verifique os registos históricos de compilação para informações sensíveis.
- [ ] Ligações de serviço: Verifique que não existem dependências de feeds privados a que os não-membros não possam aceder.
Artefatos e pacotes
- [ ] Conteúdo dos pacotes: Revise todos os pacotes nos feeds com âmbito de projeto para preocupações de privacidade.
- [ ] Definições de feeds: Compreenda que as definições upstream estão desativadas para feeds de projetos públicos.
Extensões e personalizações
- [ ] Extensões personalizadas: Verificar se as extensões funcionam corretamente para não membros.
- [ ] Personalizações de formulários de itens de trabalho: Testar controlos e campos personalizados com acesso para não membros.
Etapa 1: habilitar projetos públicos para sua organização
Inicie sessão na sua organização (
https://dev.azure.com/{yourorganization}).Selecione Definições da organização.
Selecione Políticas.
Em Políticas de segurança, ative Permitir projetos públicos.
Etapa 2: alterar a visibilidade do projeto
Vá ao seu projeto (
https://dev.azure.com/{yourorganization}/{yourproject}).Selecione Configurações do projeto.
Selecione Descrição geral.
No menu suspenso Visibilidade , escolha Público ou Privado.
Selecione Guardar.
Gerenciar colaboradores em projetos públicos
Adicionar membros do projeto
Adicione contribuidores a projetos públicos da mesma forma que projetos privados:
- Vá para Configurações do Projeto>Permissões.
- Selecione Adicionar para convidar usuários.
- Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).
Para obter mais informações, consulte Adicionar usuários à sua organização.
Considerações sobre usuários externos
Quando você convida usuários externos para projetos públicos:
- Eles têm acesso a todo o conteúdo público da sua organização.
- Considera criar organizações separadas para projetos públicos se tiveres conteúdo sensível noutros locais.
Abordagens alternativas para conteúdos sensíveis
Opção 1: Organização separada para projetos públicos
Se a sua organização atual contiver material confidencial:
- Criar uma nova organização especificamente para projetos públicos.
- Migre apenas conteúdos não sensíveis para a nova organização.
- Mantém os projetos sensíveis na organização privada original.
Opção 2: Migração seletiva de conteúdo
Mover itens de trabalho sensíveis
- Use a funcionalidade de mover itens de trabalho para transferir itens sensíveis para um projeto privado.
- As ligações entre projetos continuam a funcionar para os membros, mas permanecem ocultas dos não-membros.
Migração de dica de repositório Git
Para repositórios com histórico problemático, migre apenas o estado atual:
Aviso
Esta ação cria um novo repositório sem conexão com o original. O histórico de solicitações pull e o controle de alterações são perdidos.
# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>
# Ensure you're on the desired branch
git checkout main
# Remove Git history
rm -rf .git # On Windows: rmdir /s .git
# Initialize new repository
git init
# Connect to new repository in public project
git remote add origin <new_public_repo_URL>
# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main
Limitações para não membros
Os não membros de projetos públicos não podem realizar as seguintes ações:
- Editar ou criar qualquer conteúdo (ficheiros, itens de trabalho, pipelines).
- Consulte endereços de email ou informações de contacto dos membros do projeto.
- Aceda a definições administrativas ou páginas de configuração.
- Utilize funcionalidades avançadas de pesquisa em toda a organização.
- Navegue entre vários projetos públicos na mesma organização.
- Favoritar ou seguir artefatos.
Solucionar problemas de acesso a projetos públicos
Problemas comuns
Problema: Os não-membros não podem acessar o projeto depois de torná-lo público
- Solução: verifique se a política "Permitir projetos públicos" da organização está ativada
Problema: alguns conteúdos ainda parecem restritos
- Solução: verifique se há permissões de negação que possam afetar áreas específicas
Problema: os utilizadores externos não podem contribuir
- Solução: Certifique-se de que eles sejam adicionados como membros do projeto com níveis de acesso apropriados