Alterar a visibilidade do projeto para público ou privado

Serviços de DevOps do Azure

Importante

Projetos públicos no Azure DevOps estão retirados. A partir de 2027, os projetos públicos existentes convertem-se em privados. Para mais informações, consulte Desativação de projetos públicos e Migrar de um projeto público para GitHub.

Saiba como alterar a visibilidade do seu projeto de DevOps do Azure entre público e privado e entenda as implicações de segurança e acesso de cada configuração de visibilidade.

O que muda quando você torna um projeto público

Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.

Importante

Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto se torna acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou construir artefatos privados dentro de um projeto público.

Alterações de segurança e permissões

Quando você alterna a visibilidade do projeto de privado para público, as seguintes alterações ocorrem:

  • As permissões de negação são ignoradas: O sistema não aplica quaisquer permissões explicitamente definidas como "Negar" para utilizadores públicos.
  • Acesso mínimo concedido: Os não-membros recebem automaticamente acesso básico de leitura a conteúdos públicos.
  • Âmbito de pipeline de construção: Para melhorar a segurança, os pipelines definidos para o âmbito Project Collection são executados automaticamente com o âmbito Project.

Diferenças de nível de acesso

Tipo de Utilizador Acesso Privado ao Projeto Acesso público ao projeto
Utilizadores anónimos Sem acesso Acesso de leitura à maioria dos conteúdos
Partes interessadas Acesso limitado a placas, sem acesso a Repos Acesso total a Repos e Boards
Utilizadores básicos Acesso total, exceto Planos de Teste Acesso total, exceto Planos de Teste
Planos Básicos + Testes Acesso total, incluindo Planos de Teste Acesso total, incluindo Planos de Teste

Disponibilidade de funcionalidades para não membros

A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:

Área de Serviço Acesso de não-membros Observações
Dashboards Widgets limitados e somente leitura Muitos widgets indisponíveis
Wiki Read-only Conteúdo completo visível
Painéis Ler apenas itens de trabalho Pendências, Placas, Sprints ocultos
Repos Repositórios Git somente leitura Repositórios TFVC ocultos
Pipelines Leia os resultados da compilação/lançamento Editores e Biblioteca escondidos
Planos de Teste Sem acesso Testes manuais indisponíveis
Pesquisar Capacidade de pesquisa completa Em todo o conteúdo acessível
Definições Sem acesso Funcionalidades administrativas ocultas

Pré-requisitos

Antes de alterar a visibilidade do projeto, certifique-se de que cumpre estes requisitos:

Requisito Detalhes
Permissões Administrador de Coleção de Projetos ou Proprietário da Organização
Configuração da organização Ativar a política "Permitir projetos públicos"
Revisão de segurança Preencha a lista de verificação de migração

Lista de verificação de segurança pré-migração

Aviso

Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e registos de construção. Analise todo o conteúdo cuidadosamente antes de tornar um projeto público.

Organização e exposição de identidade

  • [ ] Informações do membro: Os nomes e endereços de e-mail de todos os membros da organização tornam-se visíveis
  • [ ] Configurações da organização: exibição somente leitura de todas as configurações da organização e do projeto expostas
  • [ ] Metadados do processo: Todos os valores da lista de opções nos projetos da organização tornam-se visíveis
  • [ ] Histórico de compilação: nomes e endereços de e-mail de gatilhos de compilação e confirmações do Git expostos

Considerações entre projetos

  • [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
  • [ ] Recursos compartilhados: Revise os recursos no nível da organização acessados pelo projeto

Revisão de segurança de conteúdo

Itens de trabalho e ferramentas ágeis

  • [ ] Itens históricos de trabalho: Revise todos os itens de trabalho, incluindo os encerrados, para informações sensíveis.
  • [ ] Segurança do percurso de área: Confirmar que nenhum percurso de área tem restrições especiais de segurança (permissões negadas são ignoradas em projetos públicos).
  • [ ] Discussões e comentários: Verifique todas as discussões sobre itens de trabalho para conteúdos sensíveis ou inapropriados.

Repositórios de código-fonte

  • [ ] Histórico de commit: Revise todo o histórico Git para credenciais, vulnerabilidades de segurança ou código proprietário.
  • [ ] Mensagens de commit: Verifique todas as mensagens de commit para garantir que não contenham informações sensíveis ou conteúdo inapropriado.
  • [ ] Conteúdo dos ficheiros: Certifique-se de que nenhum ficheiro contém credenciais, chaves API ou dados confidenciais.

Criar e distribuir pipelines

  • [ ] Definições de pipeline: Verifique para credenciais expostas, URLs internas ou detalhes do ambiente.
  • [ ] Registos de compilação: Verifique os registos históricos de compilação para informações sensíveis.
  • [ ] Ligações de serviço: Verifique que não existem dependências de feeds privados a que os não-membros não possam aceder.

Artefatos e pacotes

  • [ ] Conteúdo dos pacotes: Revise todos os pacotes nos feeds com âmbito de projeto para preocupações de privacidade.
  • [ ] Definições de feeds: Compreenda que as definições upstream estão desativadas para feeds de projetos públicos.

Extensões e personalizações

  • [ ] Extensões personalizadas: Verificar se as extensões funcionam corretamente para não membros.
  • [ ] Personalizações de formulários de itens de trabalho: Testar controlos e campos personalizados com acesso para não membros.

Etapa 1: habilitar projetos públicos para sua organização

  1. Inicie sessão na sua organização (https://dev.azure.com/{yourorganization}).

  2. Selecione Definições da organização.

    Captura de ecrã a mostrar o botão Definições da organização

  3. Selecione Políticas.

  4. Em Políticas de segurança, ative Permitir projetos públicos.

    Captura de ecrã a mostrar as definições da organização, página Política, Políticas de segurança

Etapa 2: alterar a visibilidade do projeto

  1. Vá ao seu projeto (https://dev.azure.com/{yourorganization}/{yourproject}).

  2. Selecione Configurações do projeto.

  3. Selecione Descrição geral.

  4. No menu suspenso Visibilidade , escolha Público ou Privado.

  5. Selecione Guardar.

    Captura de tela mostrando as configurações do projeto, visão geral, opções de visibilidade.

Gerenciar colaboradores em projetos públicos

Adicionar membros do projeto

Adicione contribuidores a projetos públicos da mesma forma que projetos privados:

  1. Vá para Configurações do Projeto>Permissões.
  2. Selecione Adicionar para convidar usuários.
  3. Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).

Para obter mais informações, consulte Adicionar usuários à sua organização.

Considerações sobre usuários externos

Quando você convida usuários externos para projetos públicos:

  • Eles têm acesso a todo o conteúdo público da sua organização.
  • Considera criar organizações separadas para projetos públicos se tiveres conteúdo sensível noutros locais.

Abordagens alternativas para conteúdos sensíveis

Opção 1: Organização separada para projetos públicos

Se a sua organização atual contiver material confidencial:

  1. Criar uma nova organização especificamente para projetos públicos.
  2. Migre apenas conteúdos não sensíveis para a nova organização.
  3. Mantém os projetos sensíveis na organização privada original.

Opção 2: Migração seletiva de conteúdo

Mover itens de trabalho sensíveis

  • Use a funcionalidade de mover itens de trabalho para transferir itens sensíveis para um projeto privado.
  • As ligações entre projetos continuam a funcionar para os membros, mas permanecem ocultas dos não-membros.

Migração de dica de repositório Git

Para repositórios com histórico problemático, migre apenas o estado atual:

Aviso

Esta ação cria um novo repositório sem conexão com o original. O histórico de solicitações pull e o controle de alterações são perdidos.

# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>

# Ensure you're on the desired branch
git checkout main

# Remove Git history
rm -rf .git  # On Windows: rmdir /s .git

# Initialize new repository
git init

# Connect to new repository in public project
git remote add origin <new_public_repo_URL>

# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main

Limitações para não membros

Os não membros de projetos públicos não podem realizar as seguintes ações:

  • Editar ou criar qualquer conteúdo (ficheiros, itens de trabalho, pipelines).
  • Consulte endereços de email ou informações de contacto dos membros do projeto.
  • Aceda a definições administrativas ou páginas de configuração.
  • Utilize funcionalidades avançadas de pesquisa em toda a organização.
  • Navegue entre vários projetos públicos na mesma organização.
  • Favoritar ou seguir artefatos.

Solucionar problemas de acesso a projetos públicos

Problemas comuns

Problema: Os não-membros não podem acessar o projeto depois de torná-lo público

  • Solução: verifique se a política "Permitir projetos públicos" da organização está ativada

Problema: alguns conteúdos ainda parecem restritos

  • Solução: verifique se há permissões de negação que possam afetar áreas específicas

Problema: os utilizadores externos não podem contribuir

  • Solução: Certifique-se de que eles sejam adicionados como membros do projeto com níveis de acesso apropriados

Próximo passo