Azure DevOps Services |Azure DevOps Server 2022 および Azure DevOps Server 2019
組織またはプロジェクト コレクションを作成した後、共同作成者を追加し、使用可能なポリシー、設定、およびその他のオプションを構成します。 この記事では、サービスを最大限に活用できるように組織またはコレクションを確実に設定するためのタスクの概要について説明します。
Azure DevOps Server をインストールすると、既定のコレクションが自動的に作成されます。 別のプロジェクト コレクションを作成する必要がある場合は、「プロジェクト コレクションを管理する」を参照してください。
必須コンポーネント
カテゴリ | 要件 |
---|---|
アクセス許可 | プロジェクト コレクション管理者グループのメンバー。 組織の所有者は、自動的にこのグループのメンバーになります。 |
Note
この記事では、プロジェクト コレクション管理者 グループのメンバーシップを必要とするタスクの概要について説明します。 プロジェクト管理者 グループのメンバーによって実行されるタスクについては、「プロジェクトの管理」を参照してください。
組織へのユーザーの追加
大企業の場合は、Azure DevOps を Microsoft Entra ID に接続し、そのセキュリティ グループを使用してユーザー アクセスを制御します。 これにより、Microsoft Entra ID と Azure DevOps の間でユーザーとグループを同期し、アクセス許可とユーザー アクセスを管理するオーバーヘッドを軽減できます。
組織の規模に関係なく、Web ポータル [組織の設定]>[ユーザー] インターフェイスを使用して、ユーザーとセキュリティ グループを組織に追加できます。 これらのユーザーとグループを組織内の 1 つ以上のプロジェクトに割り当てることもできます。
大企業の場合、Azure DevOps ユーザーを管理するために推奨される方法は、Azure DevOps を Active Directory (AD) に接続し、AD で定義されているセキュリティ グループを使用してユーザー アクセスを管理することです。 これにより、AD からユーザーまたはグループを追加および削除すると、これらの同じユーザーとグループが Azure DevOps に自動的に追加および削除されます。 通常、Azure DevOps をインストールする前に Active Directory をインストールする必要があります。 アクセス許可とユーザー アクセスの管理のメンテナンスを制限します。
中小企業の場合は、Web ポータルの [アクセス レベル] インターフェイスを使用して、サーバー インスタンスにユーザーを追加します。 サーバー インスタンスに追加されたすべてのユーザーは、サーバー インスタンスで定義されているプロジェクト コレクション内で定義されている 1 つ以上のプロジェクトに追加できます。
ユーザーを追加するときは、[アクセス レベル]を指定します。これにより、Web ポータルで使用できる機能が決まります。 詳細については、これらのリソースを確認してください。
Note
プレビュー機能 特定のプロジェクトに対するユーザーの可視性とコラボレーションを制限する機能が組織で有効になっている場合、Project-Scoped Users グループに追加されたユーザーは、自分が追加されていないプロジェクトにアクセスできません。 重要なセキュリティ関連の注意事項などについて詳しくは、この記事で後述する「プロジェクトのユーザーの可視性の制限、その他」をご覧ください。
- アクセス許可、アクセス、およびセキュリティ グループの概要
- アクセス レベルについて
- アクセス レベルにユーザーまたはグループを追加する
- Active Directory Domain Services をインストールする (レベル 100)
Note
ユーザーまたはグループをアクセス レベルに追加した場合でも、ユーザーまたはグループをプロジェクトに追加しないと、サポートされているクライアントまたは Web ポータルを介して使用できるプロジェクトとアクセス機能に接続できません。
請求の設定
Azure DevOps の 価格設定で説明されているように、Azure DevOps は次のサービスに対して課金されます。
- 個別サービス:
- Microsoft でホストされる CI/CD 並列ジョブ
- セルフ ホステッド CI/CD 並列ジョブ
- Azure Artifacts フィードのストレージ
- Basic または Basic + Test Plans のユーザー ライセンス。
すべての組織には、利害関係者 アクセス権を持つ 5 つの無料の Basic ライセンスと無制限のユーザーが付与されます。 各アクセス レベルの詳細については、「アクセス レベルについて」を参照してください。
組織で 5 人以上の共同作成者が必要な場合は、課金を設定する必要があります。 Visual Studio サブスクリプションを持つユーザーは、それ以上の課金料金を発生させずに追加できます。 課金は、ユーザーに割り当てたアクセス レベル、Basic または Basic + Test Plans に基づいています。 詳細については、「請求の設定」を参照してください。
セキュリティおよびアクセス許可を管理する
アクセス許可とセキュリティ グループは、特定のタスクへのアクセスを制御します。
次の表に、組織レベルまたはコレクション レベルで割り当てられたアクセス許可を示します。 プロジェクト コレクション管理者グループのメンバーには、他のユーザーに代わる要求の実行を除くすべてのアクセス許可が付与されます。 詳細については、「アクセス許可とグループのリファレンス、グループ」を参照してください。
全般
- トレース設定の変更
- 新しいプロジェクトの作成
- チーム プロジェクトの削除
- インスタンス レベルの情報の編集
- インスタンス レベルの情報の表示
サービス アカウント:
- 他のユーザーに代わる要求の実行
- イベントのトリガー
- システム同期情報の表示
ボード
- プロセスのアクセス許可の管理
- プロセスの作成
- 組織またはアカウントからのフィールドの削除
- プロセスの削除
- プロセスの編集
リポ (TFVC)
- シェルブされた変更の管理
- ワークスペースの管理
- ワークスペースの作成
パイプライン
- ビルド リソースのアクセス許可の管理
- ビルド リソースの管理
- パイプライン ポリシーの管理
- ビルド リソースの使用
- ビルド リソースの表示
テスト 計画
- テスト コントローラーの管理
監査
- 監査ストリームの削除
- 監査ストリームの管理
- 監査ログの表示
ポリシー
- エンタープライズ ポリシーの管理
コレクション レベルでのセキュリティとアクセス許可の設定の詳細については、次の記事を参照してください。
プロジェクト コレクション管理者グループのメンバー
組織を作成すると、プロジェクト コレクション管理者 グループのメンバーになります。 このグループには、組織の設定、ポリシー、プロセスを管理する権限があります。 また、組織内のすべてのプロジェクトと拡張機能を作成および管理することもできます。
プロジェクト コレクションを作成するユーザーは、自動的にメンバーとして プロジェクト コレクション管理者 グループに追加されます。 このグループのメンバーには、組織の設定、ポリシー、およびプロセスを管理するためのアクセス許可があります。 メンバーは、組織内で定義されているすべてのプロジェクトを作成および管理し、拡張機能をインストールして管理することもできます。
複数のユーザーに管理者特権を付与するのは常に推奨されます。 プロジェクト コレクション管理者を検索し、グループに追加するように依頼します。
セキュリティ ポリシーを設定する
[組織の設定]>[ポリシー] ページを使用して、組織のセキュリティ ポリシーを構成します。 これらのポリシーを使用すると、次の機能を許可または制限できます。
- OAuth を使用した Microsoft 以外のアプリケーション アクセス
- SSH 認証
- パブリック プロジェクトの作成
- GitHub ユーザー アカウントの招待
詳細については、「組織のアプリケーション接続とセキュリティ ポリシーを変更する」を参照してください。
ユーザーの可視性を制限する
警告
このプレビュー機能を使用する場合は、以下の制限事項を考慮してください。
- このセクションで説明する制限付き可視性機能は、Web ポータルを介した操作にのみ適用されます。 REST API または
azure devops
CLI コマンドを使用すると、プロジェクト メンバーは制限付きデータにアクセスできます。 - 制限付きグループのユーザーは、Azure DevOps に明示的に追加されたユーザーのみを選択でき、Microsoft Entra グループ メンバーシップを通じてアクセスできるユーザーは選択できません。
- Microsoft Entra ID で既定のアクセス権を持つ制限付きグループのメンバーであるゲスト ユーザーは、ユーザー 選択ウィンドウでユーザーを検索できません。
組織とプロジェクト
既定では、組織に追加されたユーザーは、組織とプロジェクトの情報と設定をすべて表示できます。 特定のユーザー (利害関係者、Microsoft Entra ユーザー、特定のセキュリティ グループのメンバーなど) を制限できます。組織のプレビュー機能 特定のプロジェクトに対するユーザーの可視性とコラボレーションを制限できます。 機能 が有効になると、が Project-Scoped Users グループ に追加されるユーザーまたはグループは、次の方法で制限されます。
- アクセスは、明示的に追加されるプロジェクトのみに限定されます。
- ユーザー、プロジェクト、課金の詳細、使用状況データなどの一覧を表示するビューは、組織の設定 によって制限されます。
- ユーザー ピッカーの検索対象に表示されるユーザーまたはグループのセットと、ユーザーを @mention する機能が制限されます。
ID の検索と選択
Microsoft Entra ID を使用すると、ユーザー ピッカーを使用して、現在のプロジェクト内のユーザーやグループだけでなく、組織内の任意のユーザーまたはグループを検索できます。 ユーザー ピッカーでは、次の Azure DevOps 関数がサポートされています。
- [割り当て先] などの作業追跡 ID フィールドからのユーザー ID の選択
- 作業項目のディスカッションまたはリッチ テキスト フィールド、pull request ディスカッション、コミット コメント、または変更セットまたはシェルブセット コメントで @mention を使用してユーザーまたはグループを選択する
- wiki ページからの @mention を使用したユーザーまたはグループの選択
次の図に示すように、ユーザー選択ボックスにユーザーまたはセキュリティ グループの名前を入力し、一致するものが見つかるまで開始します。
プロジェクト スコープのユーザー グループに追加されたユーザーとグループは、ユーザー ピッカーから、接続しているプロジェクト内のユーザーとグループのみを表示および選択できます。
プレビュー機能を有効にして、セキュリティ グループにユーザーを追加する
プレビュー機能を有効にし、ユーザーとグループを Project-Scoped Users グループに追加するには、次の手順を実行します。
「プロジェクトまたはチームにユーザーを追加する」の説明に従って、ユーザーをプロジェクトに追加します。 チームに追加されたユーザーは、プロジェクトとチーム グループに自動的に追加されます。
[組織の設定]>[セキュリティ]>[アクセス許可] を開き、[プロジェクト スコープのユーザー] を選択します。 [メンバー] タブを選択します。
スコープを設定するすべてのユーザーとグループを、追加先のプロジェクトに追加します。 詳細については、「プロジェクト レベルまたはコレクション レベルでのアクセス許可の設定」を参照してください。
プロジェクト スコープのユーザー グループは、[ユーザーの可視性と共同作業を特定のプロジェクトに限定する] プレビュー機能がオンになっている場合にのみ、[アクセス許可]>[グループ] の下に表示されます。
Azure DevOps 内のすべてのセキュリティ グループは、特定のプロジェクトに対するアクセス許可しか持っていない場合でも、組織レベルのエンティティと見なされます。 つまり、セキュリティ グループは組織レベルで管理されます。
Web ポータルから、ユーザーのアクセス許可に基づいて、一部のセキュリティ グループの可視性が制限される場合があります。 ただし、azure devops CLI ツールまたは REST API を使用して、組織内のすべてのセキュリティ グループの名前を引き続き検出できます。 詳しくは、セキュリティ グループの追加と管理に関する記事をご覧ください。
拡張機能の管理
拡張機能は、プロジェクトに新しい機能を追加するインストール可能なユニットです。 Azure DevOps 拡張機能では、次の機能がサポートされています。
- 作業項目、スプリント、スクラムなどの計画と追跡
- フローのビルドとリリース
- コードのテストと追跡
- チーム メンバー間のコラボレーション
たとえば、コード検索 をサポートするには、コード検索拡張機能をインストールします。
拡張機能についてユーザーに通知し、拡張機能を要求できることをユーザーに伝えることが推奨されます。 拡張機能をインストールして管理するには、組織の所有者、プロジェクト コレクション管理者グループのメンバーである必要があります。 または、[拡張機能のマネージャー ロール] に追加されることができます。
コード検索のインストール
コード検索は、すべてのソース リポジトリを検索できる無料の Marketplace 拡張機能です。 詳細については、「検索のインストールと構成」を参照してください。
分析を有効にする
Analytics サービスは Azure DevOps のレポート プラットフォームであり、SQL Server Reporting Services に基づく以前のプラットフォームを置き換えるものです。 分析はレポート用に構築され、高速な読み取りアクセスとサーバーベースの集計用に最適化されています。 これを使用して、プロジェクトの過去または現在の状態に関する定量的な質問に回答します。
詳細については、「 Analytics サービスとは 」と「 Analytics サービスを有効にする」を参照してください。
タイム ゾーンとその他の組織の設定を調整する
組織を作成するときは、組織の名前を指定し、組織がホストされているリージョンを選択します。 既定の [タイム ゾーン] は [UTC] に設定されます。 [タイム ゾーン]を更新し、[組織の設定]>[概要] ページからプライバシー URL を指定できます。 これらの設定の詳細については、次の記事を参照してください。
DevOps 設定の構成
作業をサポートするには、組織レベルで定義される次の設定を使用します。
- エージェント プールを追加する
- パイプラインの保持期間の設定を定義する
- リポジトリの設定を定義します。
作業追跡プロセスをカスタマイズする
すべての作業追跡ツールは、プロジェクトを作成した直後に使用できます。 多くの場合、1 人以上のユーザーが、1 つ以上のビジネス ニーズを満たすようにエクスペリエンスをカスタマイズしたい場合があります。 プロセスは、ユーザー インターフェイスを使用して簡単にカスタマイズできます。 ただし、更新プログラムを管理し、要求を評価するユーザーの方法論を確立するとよいでしょう。
詳細については、次の記事を参照してください。
情報バナーを使用してユーザーに警告する
情報バナーを使用して、Azure DevOps ユーザーと迅速に通信します。 バナーを使用すると、大量の電子メールを送信しなくても、今後の変更やイベントを Azure DevOps ユーザーに通知できます。 詳細については、「情報バナーを追加および管理する」を参照してください。
通知の確認と更新を行う
多くの通知は、組織レベルまたはコレクション レベルで事前に定義されています。 サブスクリプションを管理することも、新しいサブスクリプションを追加することもできます。
SMTP サーバーを構成する
チーム メンバーが通知を受信するには、SMTP サーバーを構成する必要があります。
組織またはコレクションをスケールする
組織のスケーリングの詳細については、次の記事を参照してください。