Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Serviços de DevOps do Azure
Saiba como alterar a visibilidade do seu projeto de DevOps do Azure entre público e privado e entenda as implicações de segurança e acesso de cada configuração de visibilidade.
Importante
Somente organizações com a política Permitir projeto público já habilitada podem criar projetos ou alterar a visibilidade de um projeto para o público. A política não está mais disponível para organizações que ainda não a usam. A Microsoft recomenda o uso do GitHub para todas as suas necessidades de projetos públicos.
O que muda quando você torna um projeto público
Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.
Importante
Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto se torna acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou construir artefatos privados dentro de um projeto público.
Alterações de segurança e permissões
Quando você alterna a visibilidade do projeto de privado para público, as seguintes alterações ocorrem:
- As permissões de negação são ignoradas: todas as permissões explicitamente definidas como "Negar" não são impostas para usuários públicos
- Acesso mínimo concedido: Os não-membros recebem automaticamente acesso de leitura de linha de base ao conteúdo público
- Escopo do pipeline de compilação: os pipelines definidos como escopo da Coleção de Projetos são executados automaticamente com o escopo do Projeto para aumentar a segurança
Diferenças de nível de acesso
| Tipo de Utilizador | Acesso Privado ao Projeto | Acesso público ao projeto |
|---|---|---|
| Utilizadores anónimos | Sem acesso | Acesso somente leitura à maioria dos conteúdos |
| Partes interessadas | Acesso limitado a placas, sem acesso a Repos | Acesso total a Repos e Boards |
| Utilizadores básicos | Acesso total, exceto Planos de Teste | Acesso total, exceto Planos de Teste |
| Planos Básicos + Testes | Acesso total, incluindo Planos de Teste | Acesso total, incluindo Planos de Teste |
Disponibilidade de recursos para não membros
A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:
| Área de Serviço | Acesso de não-membros | Observações |
|---|---|---|
| Dashboards | Widgets limitados e somente leitura | Muitos widgets indisponíveis |
| Wiki | Read-only | Conteúdo completo visível |
| Painéis | Ler apenas itens de trabalho | Pendências, Placas, Sprints ocultos |
| Repos | Repositórios Git somente leitura | Repositórios TFVC ocultos |
| Pipelines | Leia os resultados da compilação/lançamento | Editores e Biblioteca escondidos |
| Planos de Teste | Sem acesso | Testes manuais indisponíveis |
| Procurar | Capacidade de pesquisa completa | Em todo o conteúdo acessível |
| Definições | Sem acesso | Recursos administrativos ocultos |
Pré-requisitos
Antes de alterar a visibilidade do projeto, certifique-se de atender a estes requisitos:
| Requisito | Detalhes |
|---|---|
| Permissões | Administrador de Coleção de Projetos ou Proprietário da Organização |
| Configuração da organização | Deve habilitar a política "Permitir projetos públicos" |
| Revisão de segurança | Preencha a lista de verificação de migração |
Lista de verificação de segurança pré-migração
Aviso
Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e logs de compilação. Analise todo o conteúdo cuidadosamente antes de tornar um projeto público.
Organização e exposição de identidade
- [ ] Informações do membro: Os nomes e endereços de e-mail de todos os membros da organização tornam-se visíveis
- [ ] Configurações da organização: exibição somente leitura de todas as configurações da organização e do projeto expostas
- [ ] Metadados do processo: Todos os valores da lista de opções nos projetos da organização tornam-se visíveis
- [ ] Histórico de compilação: nomes e endereços de e-mail de gatilhos de compilação e confirmações do Git expostos
Considerações entre projetos
- [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
- [ ] Recursos compartilhados: Revise os recursos no nível da organização acessados pelo projeto
Revisão de segurança de conteúdo
Itens de trabalho e ferramentas ágeis
- [ ] Itens de trabalho históricos: Revise todos os itens de trabalho, incluindo os fechados, para obter informações confidenciais
- [ ] Segurança do caminho de área: confirme se nenhum caminho de área tem restrições de segurança especiais (permissões negadas ignoradas em projetos públicos)
- [ ] Discussões e comentários: Verifique se há conteúdo sensível ou inadequado em todas as discussões de itens de trabalho
Repositórios de código-fonte
- [ ] Histórico de confirmações: analise todo o histórico do Git em busca de credenciais, vulnerabilidades de segurança ou código proprietário
- [ ] Mensagens de confirmação: verifique todas as mensagens de confirmação em busca de informações confidenciais ou conteúdo impróprio
- [ ] Conteúdo do arquivo: certifique-se de que nenhum arquivo contenha credenciais, chaves de API ou dados confidenciais
Criar e liberar pipelines
- [ ] Definições de pipeline: Revisão de credenciais expostas, URLs internas ou detalhes do ambiente
- [ ] Logs de compilação: Verifique os logs de compilação históricos para obter informações confidenciais
- [ ] Conexões de serviço: verifique se não há dependências de feed privado que não possam ser acessadas por não-membros
Artefatos e pacotes
- [ ] Conteúdo do pacote: analise todos os pacotes em feeds com escopo de projeto para questões de privacidade
- [ ] Configurações de feed: entenda que as configurações upstream estão desabilitadas para feeds de projetos públicos
Extensões e personalizações
- [ ] Extensões personalizadas: verifique se as extensões funcionam corretamente para não-membros
- [ ] Personalizações de formulário de item de trabalho: Testar controles personalizados e campos com acesso de não membro
Etapa 1: habilitar projetos públicos para sua organização
Inicie sessão na sua organização (
https://dev.azure.com/{yourorganization}).Selecione Definições da organização.
Selecione Políticas.
Em Políticas de segurança, ative Permitir projetos públicos.
Etapa 2: alterar a visibilidade do projeto
Navegue até o seu projeto (
https://dev.azure.com/{yourorganization}/{yourproject}).Selecione Configurações do projeto.
Selecione Descrição geral.
No menu suspenso Visibilidade , escolha Público ou Privado.
Selecione Guardar.
Gerenciar colaboradores em projetos públicos
Adicionar membros do projeto
Adicione contribuidores a projetos públicos da mesma forma que projetos privados:
- Vá para Configurações do> projetoPermissões.
- Selecione Adicionar para convidar usuários.
- Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).
Para obter mais informações, consulte Adicionar usuários à sua organização.
Considerações sobre usuários externos
Quando você convida usuários externos para projetos públicos:
- Eles obtêm acesso a todo o conteúdo público da sua organização
- Considere a criação de organizações separadas para projetos públicos se você tiver conteúdo confidencial em outro lugar
Abordagens alternativas para conteúdos sensíveis
Opção 1: Organização separada para projetos públicos
Se a sua organização atual contiver material confidencial:
- Criar uma nova organização especificamente para projetos públicos
- Migrar apenas conteúdo não confidencial para a nova organização
- Mantenha projetos sensíveis na organização privada original
Opção 2: Migração seletiva de conteúdo
Mover itens de trabalho confidenciais
- Use o recurso mover itens de trabalho para transferir itens confidenciais para um projeto particular
- Os links entre projetos continuam funcionando para membros, mas permanecem ocultos para não-membros
Migração de dica de repositório Git
Para repositórios com histórico problemático, migre apenas o estado atual:
Aviso
Esta ação cria um novo repositório sem conexão com o original. O histórico de solicitações pull e o controle de alterações são perdidos.
# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>
# Ensure you're on the desired branch
git checkout main
# Remove Git history
rm -rf .git # On Windows: rmdir /s .git
# Initialize new repository
git init
# Connect to new repository in public project
git remote add origin <new_public_repo_URL>
# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main
Limitações para não membros
Os não membros de projetos públicos não podem realizar as seguintes ações:
- Editar ou criar qualquer conteúdo (arquivos, itens de trabalho, pipelines)
- Ver endereços de e-mail ou informações de contacto dos membros do projeto
- Aceder a definições administrativas ou páginas de configuração
- Usar recursos de pesquisa avançada em toda a organização
- Navegar entre vários projetos públicos na mesma organização
- Artefatos favoritos ou seguidos
Solucionar problemas de acesso a projetos públicos
Problemas comuns
Problema: Os não-membros não podem acessar o projeto depois de torná-lo público
- Solução: verifique se a política "Permitir projetos públicos" da organização está ativada
Problema: alguns conteúdos ainda parecem restritos
- Solução: verifique se há permissões de negação que possam afetar áreas específicas
Problema: os utilizadores externos não podem contribuir
- Solução: Certifique-se de que eles sejam adicionados como membros do projeto com níveis de acesso apropriados