Partilhar via


Alterar a visibilidade do projeto para público ou privado

Serviços de DevOps do Azure

Saiba como alterar a visibilidade do seu projeto de DevOps do Azure entre público e privado e entenda as implicações de segurança e acesso de cada configuração de visibilidade.

Importante

Somente organizações com a política Permitir projeto público já habilitada podem criar projetos ou alterar a visibilidade de um projeto para o público. A política não está mais disponível para organizações que ainda não a usam. A Microsoft recomenda o uso do GitHub para todas as suas necessidades de projetos públicos.

O que muda quando você torna um projeto público

Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.

Importante

Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto se torna acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou construir artefatos privados dentro de um projeto público.

Alterações de segurança e permissões

Quando você alterna a visibilidade do projeto de privado para público, as seguintes alterações ocorrem:

  • As permissões de negação são ignoradas: todas as permissões explicitamente definidas como "Negar" não são impostas para usuários públicos
  • Acesso mínimo concedido: Os não-membros recebem automaticamente acesso de leitura de linha de base ao conteúdo público
  • Escopo do pipeline de compilação: os pipelines definidos como escopo da Coleção de Projetos são executados automaticamente com o escopo do Projeto para aumentar a segurança

Diferenças de nível de acesso

Tipo de Utilizador Acesso Privado ao Projeto Acesso público ao projeto
Utilizadores anónimos Sem acesso Acesso somente leitura à maioria dos conteúdos
Partes interessadas Acesso limitado a placas, sem acesso a Repos Acesso total a Repos e Boards
Utilizadores básicos Acesso total, exceto Planos de Teste Acesso total, exceto Planos de Teste
Planos Básicos + Testes Acesso total, incluindo Planos de Teste Acesso total, incluindo Planos de Teste

Disponibilidade de recursos para não membros

A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:

Área de Serviço Acesso de não-membros Observações
Dashboards Widgets limitados e somente leitura Muitos widgets indisponíveis
Wiki Read-only Conteúdo completo visível
Painéis Ler apenas itens de trabalho Pendências, Placas, Sprints ocultos
Repos Repositórios Git somente leitura Repositórios TFVC ocultos
Pipelines Leia os resultados da compilação/lançamento Editores e Biblioteca escondidos
Planos de Teste Sem acesso Testes manuais indisponíveis
Procurar Capacidade de pesquisa completa Em todo o conteúdo acessível
Definições Sem acesso Recursos administrativos ocultos

Pré-requisitos

Antes de alterar a visibilidade do projeto, certifique-se de atender a estes requisitos:

Requisito Detalhes
Permissões Administrador de Coleção de Projetos ou Proprietário da Organização
Configuração da organização Deve habilitar a política "Permitir projetos públicos"
Revisão de segurança Preencha a lista de verificação de migração

Lista de verificação de segurança pré-migração

Aviso

Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e logs de compilação. Analise todo o conteúdo cuidadosamente antes de tornar um projeto público.

Organização e exposição de identidade

  • [ ] Informações do membro: Os nomes e endereços de e-mail de todos os membros da organização tornam-se visíveis
  • [ ] Configurações da organização: exibição somente leitura de todas as configurações da organização e do projeto expostas
  • [ ] Metadados do processo: Todos os valores da lista de opções nos projetos da organização tornam-se visíveis
  • [ ] Histórico de compilação: nomes e endereços de e-mail de gatilhos de compilação e confirmações do Git expostos

Considerações entre projetos

  • [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
  • [ ] Recursos compartilhados: Revise os recursos no nível da organização acessados pelo projeto

Revisão de segurança de conteúdo

Itens de trabalho e ferramentas ágeis

  • [ ] Itens de trabalho históricos: Revise todos os itens de trabalho, incluindo os fechados, para obter informações confidenciais
  • [ ] Segurança do caminho de área: confirme se nenhum caminho de área tem restrições de segurança especiais (permissões negadas ignoradas em projetos públicos)
  • [ ] Discussões e comentários: Verifique se há conteúdo sensível ou inadequado em todas as discussões de itens de trabalho

Repositórios de código-fonte

  • [ ] Histórico de confirmações: analise todo o histórico do Git em busca de credenciais, vulnerabilidades de segurança ou código proprietário
  • [ ] Mensagens de confirmação: verifique todas as mensagens de confirmação em busca de informações confidenciais ou conteúdo impróprio
  • [ ] Conteúdo do arquivo: certifique-se de que nenhum arquivo contenha credenciais, chaves de API ou dados confidenciais

Criar e liberar pipelines

  • [ ] Definições de pipeline: Revisão de credenciais expostas, URLs internas ou detalhes do ambiente
  • [ ] Logs de compilação: Verifique os logs de compilação históricos para obter informações confidenciais
  • [ ] Conexões de serviço: verifique se não há dependências de feed privado que não possam ser acessadas por não-membros

Artefatos e pacotes

  • [ ] Conteúdo do pacote: analise todos os pacotes em feeds com escopo de projeto para questões de privacidade
  • [ ] Configurações de feed: entenda que as configurações upstream estão desabilitadas para feeds de projetos públicos

Extensões e personalizações

  • [ ] Extensões personalizadas: verifique se as extensões funcionam corretamente para não-membros
  • [ ] Personalizações de formulário de item de trabalho: Testar controles personalizados e campos com acesso de não membro

Etapa 1: habilitar projetos públicos para sua organização

  1. Inicie sessão na sua organização (https://dev.azure.com/{yourorganization}).

  2. Selecione Definições da organização.

    Captura de ecrã a mostrar o botão Definições da organização

  3. Selecione Políticas.

  4. Em Políticas de segurança, ative Permitir projetos públicos.

    Captura de ecrã a mostrar as definições da organização, página Política, Políticas de segurança

Etapa 2: alterar a visibilidade do projeto

  1. Navegue até o seu projeto (https://dev.azure.com/{yourorganization}/{yourproject}).

  2. Selecione Configurações do projeto.

  3. Selecione Descrição geral.

  4. No menu suspenso Visibilidade , escolha Público ou Privado.

  5. Selecione Guardar.

    Captura de tela mostrando as configurações do projeto, visão geral, opções de visibilidade.

Gerenciar colaboradores em projetos públicos

Adicionar membros do projeto

Adicione contribuidores a projetos públicos da mesma forma que projetos privados:

  1. Vá para Configurações do> projetoPermissões.
  2. Selecione Adicionar para convidar usuários.
  3. Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).

Para obter mais informações, consulte Adicionar usuários à sua organização.

Considerações sobre usuários externos

Quando você convida usuários externos para projetos públicos:

  • Eles obtêm acesso a todo o conteúdo público da sua organização
  • Considere a criação de organizações separadas para projetos públicos se você tiver conteúdo confidencial em outro lugar

Abordagens alternativas para conteúdos sensíveis

Opção 1: Organização separada para projetos públicos

Se a sua organização atual contiver material confidencial:

  1. Criar uma nova organização especificamente para projetos públicos
  2. Migrar apenas conteúdo não confidencial para a nova organização
  3. Mantenha projetos sensíveis na organização privada original

Opção 2: Migração seletiva de conteúdo

Mover itens de trabalho confidenciais

  • Use o recurso mover itens de trabalho para transferir itens confidenciais para um projeto particular
  • Os links entre projetos continuam funcionando para membros, mas permanecem ocultos para não-membros

Migração de dica de repositório Git

Para repositórios com histórico problemático, migre apenas o estado atual:

Aviso

Esta ação cria um novo repositório sem conexão com o original. O histórico de solicitações pull e o controle de alterações são perdidos.

# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>

# Ensure you're on the desired branch
git checkout main

# Remove Git history
rm -rf .git  # On Windows: rmdir /s .git

# Initialize new repository
git init

# Connect to new repository in public project
git remote add origin <new_public_repo_URL>

# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main

Limitações para não membros

Os não membros de projetos públicos não podem realizar as seguintes ações:

  • Editar ou criar qualquer conteúdo (arquivos, itens de trabalho, pipelines)
  • Ver endereços de e-mail ou informações de contacto dos membros do projeto
  • Aceder a definições administrativas ou páginas de configuração
  • Usar recursos de pesquisa avançada em toda a organização
  • Navegar entre vários projetos públicos na mesma organização
  • Artefatos favoritos ou seguidos

Solucionar problemas de acesso a projetos públicos

Problemas comuns

Problema: Os não-membros não podem acessar o projeto depois de torná-lo público

  • Solução: verifique se a política "Permitir projetos públicos" da organização está ativada

Problema: alguns conteúdos ainda parecem restritos

  • Solução: verifique se há permissões de negação que possam afetar áreas específicas

Problema: os utilizadores externos não podem contribuir

  • Solução: Certifique-se de que eles sejam adicionados como membros do projeto com níveis de acesso apropriados

Próximo passo