Azure DevOps Services |Azure DevOps Server |Azure DevOps Server 2022 |Azure DevOps Server 2020
Git リポジトリのブランチでコードの読み取りと更新を実行できるユーザーを制御するためにアクセス許可を設定します。 個々のユーザーとグループのアクセス許可を設定し、必要に応じてリポジトリのアクセス許可からアクセス許可を継承およびオーバーライドできます。
Prerequisites
| Category | Requirements |
|---|---|
| プロジェクトへのアクセス権 | プロジェクトのメンバー。 |
| Permissions | - プライベート プロジェクトでコードを表示する: 少なくとも Basic アクセス。 - プライベート プロジェクトのコードに複製または投稿する: 共同作成者 セキュリティ グループのメンバーまたはプロジェクト内の対応するアクセス許可。 - ブランチまたはリポジトリのアクセス許可の設定: ブランチまたはリポジトリのアクセス許可を管理します。 - デフォルトのブランチを変更する: リポジトリのポリシーを編集するためのアクセス許可。 - リポジトリのインポート: プロジェクト管理者 セキュリティ グループのメンバーまたは Git プロジェクト レベルでリポジトリの作成アクセス許可が許可に設定された場合。 詳細については、「Git リポジトリのアクセス許可を設定する」を参照してください。 |
| Services | リポジトリが有効になっています。 |
| Tools | Optional. 「az repos コマンドを使用します: Azure DevOps CLI。」 |
Note
パブリック プロジェクトでは、 利害関係者 アクセス権を持つユーザーは、コードの表示、複製、投稿など、Azure Repos へのフル アクセス権を持ちます。
| Category | Requirements |
|---|---|
| プロジェクトへのアクセス権 | プロジェクトのメンバー。 |
| Permissions | - コードの表示: Basic アクセス以上。 - コードを複製または投稿する: 共同編集者のセキュリティ グループのメンバー、またはプロジェクト内の対応する権限が必要です。 |
| Services | リポジトリが有効になっています。 |
ブランチ ビューを使用してセキュリティを構成する
プロジェクトにサインインします(
https://dev.azure.com/{Your_Organization}/{Your_Project})。[Repos>Branches] を選択します。
ページ内でブランチを見つけます。 一覧を参照することも、右上の [検索] ボックスを使用してブランチを 検索 することもできます。
コンテキスト メニューを開くには、ブランチ名の横にある...のその他の操作を選択してください。 メニューから [ブランチ セキュリティ] を選択します。
ユーザーまたはグループの追加
Tip
プロジェクトに既に存在するユーザーとグループのアクセス許可のみを追加できます。 ブランチのアクセス許可を設定する前に、新しいユーザーとグループをプロジェクトに追加します。
ユーザーまたはグループをブランチのアクセス許可に追加するには、[追加] を選択します。
2.サインイン アドレスまたはグループエイリアスを入力し、[ 保存] を選択します。
ユーザーまたはグループを削除する
ユーザーまたはグループのアクセス許可を削除するには、ユーザーまたはグループを選択し、[削除] を選択 します。 この変更は、プロジェクト内のユーザーまたはグループの他のアクセス許可には影響しません。
アクセス許可を設定する
リポジトリ レベルでアクセス許可が設定されているユーザーとグループは、既定で これらのアクセス許可を継承 します。
ユーザーがブランチを作成すると、そのユーザーはそのブランチの所有者/作成者になります。 ブランチ作成者は、リポジトリ レベルからの継承をオーバーライドする、次の明示的な (直接割り当てられた) アクセス許可を自動的に受け取ります。
- Contribute
- プッシュを強制する
- アクセス許可の管理 (リポジトリ設定の [アクセス許可の管理] で許可されている場合)
- 他ユーザーのロックの削除
ブランチの大部分はエフェメラルであり、スコープは 1 人のユーザーに限定されます。これらのアクセス許可により、PR マージ後にブランチを削除するなどの日常的なタスクを管理者が支援する必要がありません。 リポジトリ内の "Main" ブランチのように、異なるスコープと対象ユーザーを持つブランチに対して、これらのアクセス許可を変更することが望ましい場合があります。 アクセス許可は直接割り当てられます。ブランチのアクセス許可で手動で変更できます。
Note
ポリシー適用の除外アクセス許可は、次の 2 つのアクセス許可に置き換えられます。
- pull request の完了時にポリシーをバイパスする
- プッシュ時にポリシーをバイパスする
以前に ポリシー適用除外 が有効になっていたユーザーは、代わりにこれらのアクセス許可を有効にしています。 次の表に、これらのアクセス許可の詳細を示します。 ::: moniker-end
| Permission | Description |
|---|---|
| pull request の完了時にポリシーをバイパスする | このアクセス許可を持つユーザーは、プル要求を完了するときに ブランチのブランチ ポリシー セットから除外され、PR を完了するときに [ブランチ ポリシーのオーバーライド] をオンにしてポリシーを オーバーライドし、マージを有効に することを選択できます。 |
| プッシュ時にポリシーをバイパスする | このアクセス許可を持つユーザーは、ブランチ ポリシーが有効になっているブランチにプッシュできます。 このアクセス許可を持つユーザーがブランチ ポリシーをオーバーライドするプッシュを行うと、プッシュによってオプトイン ステップまたは警告なしでブランチ ポリシーが自動的にバイパスされることに注意してください。 |
| Contribute | 新しいコミットをブランチにプッシュし、ブランチをロックできます。 ブランチの既存のコミットを書き換えることはできません。 |
| ポリシーを編集する | ブランチ ポリシーを編集できます。 |
| 強制プッシュ (履歴の書き換えとブランチおよびタグの削除) | 履歴を書き換えることができるブランチに強制プッシュできます。 このアクセス許可は、ブランチを削除する場合にも必要です。 |
| アクセス許可の管理 | ブランチのアクセス許可を設定できます。 |
| 他ユーザーのロックの削除 | 他のユーザーがブランチに設定したロックを削除できます。 |