Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
O Azure Boards fornece várias camadas de segurança para proteger seus dados de acompanhamento de trabalho, controlar o acesso a informações confidenciais e garantir a conformidade com as políticas organizacionais. Este artigo descreve os conceitos de segurança, os controles de acesso e as práticas recomendadas para proteger a implementação do Azure Boards.
Visão geral do modelo de segurança
A segurança do Azure Boards opera em uma abordagem de várias camadas que inclui:
- Controlar o gerenciamento de identidade e acesso: gerenciar quem pode acessar seus itens de trabalho e o que eles podem fazer. Para obter mais informações, consulte Sobre os níveis de acesso
- Implementar o acesso baseado em permissão: aplique permissões refinadas para diferentes operações de acompanhamento de trabalho. Para obter mais informações, consulte Definir permissões de acompanhamento de trabalho
- Configurar a área e a segurança de iteração: restringir o acesso a itens de trabalho específicos com base em áreas de projeto. Para obter mais informações, consulte Definir caminhos de área e atribuir a uma equipe
- Gerenciar tipos de item de trabalho e segurança de campo: visibilidade de controle e editabilidade de campos de item de trabalho. Para obter mais informações, consulte Adicionar e modificar um campo
- Habilitar a auditoria e a conformidade: acompanhe as alterações e mantenha os requisitos de conformidade. Para obter mais informações, consulte Logs de auditoria de acesso, exportação e filtro
Gerenciamento de identidade e acesso
Níveis de acesso
O Azure Boards usa níveis de acesso para controlar quais recursos os usuários podem acessar. Para obter informações abrangentes sobre permissões padrão para cada nível de acesso, consulte Permissões padrão e níveis de acesso para Placas do Azure.
| Nível de Acesso | Funcionalidades do Azure Boards |
|---|---|
| Interessados | Exibir itens de trabalho, adicionar e modificar itens de trabalho que eles criam, exibir painéis, acesso limitado à consulta |
| Basic | Acesso total a itens de trabalho, consultas, dashboards, placas e pendências |
| Básico + Planos de Teste | Inclui acesso básico e recursos de planos de teste |
| Visual Studio Enterprise | Inclui todos os recursos básicos e recursos avançados |
Saiba mais em Sobre nível de acesso.
Authentication
O Azure Boards dá suporte a vários métodos de autenticação:
- Use a ID do Microsoft Entra: habilitar o gerenciamento de identidade empresarial com logon único. Para obter mais informações, consulte Conectar sua organização à ID do Microsoft Entra
- Configurar contas da Microsoft: dar suporte a contas pessoais da Microsoft. Para obter mais informações, consulte Inscrever-se, entrar no Azure DevOps
- Implementar a autenticação do GitHub: autenticar usuários e organizações do GitHub. Para obter mais informações, consulte Authenticate with GitHub
- Integrar o Active Directory: conectar a integração de identidade local. Para obter mais informações, consulte Configurar grupos para uso no Servidor do Azure DevOps
- Criar contas locais: gerenciar contas de usuário baseadas em servidor
- Configurar a ID do Microsoft Entra: habilitar o gerenciamento de identidade baseado em nuvem. Para obter mais informações, consulte Conectar sua organização à ID do Microsoft Entra
Modelo de permissão
Grupos de segurança
O Azure Boards usa grupos de segurança para gerenciar permissões com eficiência. Para obter mais informações sobre todos os grupos de segurança disponíveis e suas permissões, consulte Sobre permissões e grupos de segurança. Para obter diretrizes detalhadas sobre como configurar administradores de equipe e suas permissões, consulte Gerenciar administradores de equipe.
| Grupo de Segurança | Permissões padrão |
|---|---|
| Administradores do Projeto | Controle total sobre configurações de projeto, tipos de item de trabalho e configuração de equipe |
| Colaboradores | Criar, modificar e excluir itens de trabalho; gerenciar quadros e pendências |
| Leitores | Exibir itens de trabalho e artefatos de projeto |
| Administradores da Coleção de Projetos | Administração em toda a organização, incluindo configurações de segurança |
Permissões de item de trabalho
Controlar o acesso a itens de trabalho por meio dessas permissões de chave. Para obter instruções passo a passo sobre como configurar essas permissões, consulte Definir permissões de acompanhamento de trabalho.
| Permissão | Description |
|---|---|
| Exibir itens de trabalho neste nó | Ler o acesso a itens de trabalho em caminhos de área específicos |
| Editar itens de trabalho neste nó | Modificar itens de trabalho em caminhos de área específicos |
| Criar nós filhos | Adicionar novos caminhos de área em nós existentes |
| Excluir e restaurar itens de trabalho | Remover itens de trabalho e recuperar itens excluídos |
| Remover itens de trabalho deste projeto | Transferir itens de trabalho para outros projetos |
Segurança do caminho de área
Os caminhos de área fornecem limites de segurança hierárquicos:
Project Root
├── Team A (Restricted to Team A members)
├── Team B (Restricted to Team B members)
└── Shared Components (Accessible to all teams)
Configurar permissões de caminho de área para:
- Restringir o acesso da equipe a itens de trabalho específicos
- Criar workspaces seguros para diferentes departamentos
- Controlar a visibilidade de projetos confidenciais
Para obter instruções detalhadas sobre como configurar permissões de caminho de área, consulte Definir permissões de acompanhamento de trabalho.
Segurança em nível de campo
Proteção de dados confidenciais
Proteja informações confidenciais usando estas estratégias:
- Crie campos personalizados com acesso restrito que somente grupos específicos podem exibir ou editar. Para obter mais informações, consulte Adicionar e modificar um campo
- Limite as restrições de tipo de item de trabalho para controlar quem pode criar ou modificar determinados tipos de item de trabalho. Para obter mais informações, consulte Personalizar um tipo de item de trabalho
- Configure campos ocultos para serem invisíveis para determinados grupos de usuários. Para obter mais informações, consulte Adicionar e modificar um campo
- Defina campos somente leitura para evitar modificações não autorizadas em dados críticos.
Recursos de conformidade
- Escolha a residência de dados para atender aos requisitos de conformidade para o local de armazenamento de dados. Para obter mais informações, consulte Os locais de dados do Azure DevOps
- Habilite os logs de auditoria para controlar todas as alterações em itens de trabalho e configurações de segurança. Para obter mais informações, consulte Logs de auditoria de acesso, exportação e filtro
- Configure os recursos de exportação para gerar relatórios de conformidade e extrações de dados. Para obter mais informações, consulte Exportar lista de usuários com níveis de acesso
- Implemente políticas de retenção para limpeza e arquivamento automáticos de dados. Para obter mais informações, consulte Definir políticas de retenção para builds, versões e testes
Práticas recomendadas para segurança do Azure Boards
Gerenciamento de acesso
- Aplicar o princípio de privilégio mínimo: conceder permissões mínimas necessárias. Para obter mais informações, consulte Sobre permissões e grupos de segurança
- Realizar revisões de acesso regulares: auditar periodicamente permissões de usuário e associações de grupo. Para obter mais informações, consulte Exportar lista de usuários com níveis de acesso
- Use o gerenciamento baseado em grupo: gerenciar grupos de segurança em vez de permissões individuais. Para obter mais informações, consulte Sobre permissões e grupos de segurança
- Implementar o acesso condicional: habilitar controles de acesso baseados em dispositivo e localização. Para obter mais informações, consulte Gerenciar acesso condicional
Segurança do item de trabalho
- Estratégia de caminho da área de design: crie uma estrutura hierárquica que se alinhe aos requisitos de segurança. Para obter mais informações, consulte Definir permissões de acompanhamento de trabalho
- Configurar o isolamento da equipe: configure as equipes para acessar apenas seus itens de trabalho designados. Para obter mais informações, consulte Adicionar uma equipe, passe de uma equipe padrão para várias equipes
- Implementar a segurança de campo: restringir o acesso a campos confidenciais, como orçamento ou informações pessoais. Para obter mais informações, consulte Adicionar e modificar um campo
- Controlar a segurança do link: gerenciar quem pode criar dependências entre itens de trabalho. Para obter mais informações, consulte Vincular itens de trabalho a objetos
Proteção de dados
- Lidar com informações confidenciais com cuidado: evite armazenar credenciais ou dados pessoais em itens de trabalho
- Gerenciar anexos de arquivo: implementar políticas para tipos e tamanhos de arquivo aceitáveis
- Validar links externos: aprovar links de URL externos em itens de trabalho
- Acesso seguro à consulta: verifique se as consultas não expõem dados não autorizados. Para obter mais informações, consulte Definir permissões para consultas e pastas de consulta
Monitoramento e conformidade
- Monitorar padrões de atividade: acompanhar padrões de acesso de item de trabalho e atividades incomuns. Para obter mais informações, consulte Logs de auditoria de acesso, exportação e filtro
- Logs de alteração de auditoria: manter logs de todas as modificações de item de trabalho. Para obter mais informações, consulte o histórico e a auditoria do item de trabalho de consulta
- Implementar backups regulares: crie estratégias de backup para dados críticos de acompanhamento de trabalho. Para obter mais informações, consulte a visão geral da proteção de dados
- Estabelecer resposta a incidentes: crie procedimentos para incidentes de segurança envolvendo itens de trabalho. Para obter mais informações, consulte as práticas recomendadas de segurança
Cenários comuns de segurança
Projetos de várias equipes
Quando várias equipes trabalham em um único projeto, é essencial estabelecer limites de segurança claros para garantir que as equipes só possam acessar seus itens de trabalho relevantes, mantendo a colaboração quando necessário. O Azure Boards usa caminhos de área para criar esses limites de segurança, permitindo que você configure o controle de acesso granular para diferentes equipes e níveis organizacionais.
Para obter diretrizes sobre como configurar administradores de equipe para cada equipe, consulte Gerenciar administradores de equipe.
Cenário de exemplo: um projeto de desenvolvimento de software com equipes especializadas trabalhando em diferentes componentes, além de supervisão de gerenciamento:
Project: ProductDevelopment
├── Area: Frontend (Frontend team access)
├── Area: Backend (Backend team access)
├── Area: QA (QA team access)
└── Area: Management (Manager access only)
Nesta configuração:
- Os membros da equipe de front-end podem exibir e editar itens de trabalho apenas na área front-end
- Os membros da equipe de back-end têm acesso restrito a itens de trabalho de back-end
- Os membros da equipe de QA podem acessar itens de trabalho específicos da QUALIDADE para a coordenação de teste
- Os gerentes têm visibilidade dos itens da área de gerenciamento para planejamento estratégico e relatórios
- As dependências entre equipes podem ser gerenciadas por meio de áreas compartilhadas cuidadosamente configuradas ou permissões explícitas
Essa abordagem garante que as informações confidenciais permaneçam restritas, para que as equipes possam se concentrar em suas responsabilidades específicas sem distrações de itens de trabalho não relacionados.
Colaboração entre projetos
Gerencie a segurança quando as equipes trabalham em projetos:
- Conceder permissões entre projetos: fornecer acesso específico aos membros externos da equipe
- Controlar vinculação de item de trabalho: gerenciar quem pode criar dependências entre projetos
- Gerenciar consultas compartilhadas: controlar o acesso a consultas que abrangem vários projetos. Para obter etapas de configuração detalhadas, consulte Definir permissões para consultas e pastas de consulta
Acesso de fornecedor e contratante
Acesso seguro para colaboradores externos. Para obter orientações abrangentes sobre como gerenciar usuários externos, consulte Adicionar usuários externos à sua organização.
- Atribuir níveis de acesso limitados: configurar níveis de acesso apropriados para usuários externos
- Implementar permissões de limite de tempo: criar acesso temporário com datas de validade
- Restringir o acesso à área: limitar o acesso do contratante a áreas de projeto específicas
- Auditar atividade externa: monitorar todas as ações de usuários externos
Lista de verificação de configuração de segurança
Instalação inicial
- [ ] Configurar níveis de acesso apropriados para todos os usuários
- [ ] Configurar grupos de segurança alinhados com a estrutura organizacional
- [ ] Hierarquia de caminho da área de design com base nos requisitos de segurança
- [ ] Configurar permissões de equipe e limites de acesso
- [ ] Definir permissões de acompanhamento de trabalho para caminhos de área e iterações
- [ ] Configurar permissões de pasta de consulta para controlar o acesso a consultas compartilhadas
Gerenciamento contínuo
- [ ] Realizar auditorias de permissão regulares e revisões de acesso
- [ ] Monitorar padrões e anomalias de acesso de item de trabalho
- [ ] Atualizar as configurações de segurança à medida que as equipes evoluem
- [ ] Manter a documentação de decisões e alterações de segurança
- [ ] Examinar e atualizar as atribuições de administrador de equipe conforme necessário