Erste Schritte mit Berechtigungen, Zugriff und Sicherheitsgruppen

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 - TFS 2013

Wenn es um den Zugriff auf ein Azure DevOps geht, ist es hilfreich, die folgenden Schlüsselkonzepte zu verstehen.

  • Alle Benutzer, die Azure DevOps hinzugefügt werden, werden in der Regel mindestens einer Sicherheitsgruppe hinzugefügt.
  • Sicherheitsgruppen werden Berechtigungen zugewiesen, die den Zugriff auf ein Feature zulassen oder verweigern.
  • Mitglieder der Sicherheitsgruppe erben die berechtigungen, die der Gruppe zugewiesen sind.
  • Jedem Benutzer wird auch eine Zugriffsebene zugewiesen, die den Zugriff auf ausgewählte Webportalfeatures gewährt oder einschränkt.
  • Berechtigungen werden auf verschiedenen Ebenen für die meisten Objekte festgelegt, z. B. Repositorys, Pipelines, Bereichspfade und so weiter.
  • Andere Berechtigungen werden über rollenbasierte Zuweisungenverwaltet, z. B. die Rolle "Teamadministrator", die Rolle "Erweiterungsverwaltung" und verschiedene Pipelineressourcenrollen.
  • Und schließlich müssen Sie, wenn neue Features eingeführt werden, möglicherweise ihr Featureflag aktivieren, um darauf zugreifen zu können.

Beispielsweise werden einzelne Mitwirkende der Sicherheitsgruppe Mitwirkende hinzugefügt, die Lese- und Schreibzugriff auf Repositorys, Arbeitsnachverfolgung, Pipelines und mehr bietet. Außerdem erhalten Mitwirkende in erster Linie Basic-Zugriff. Wenn sie Zugriff auf Testdienste benötigen, erhalten sie möglicherweise Erweitert oder Basic + Test Plans Zugriff. Berechtigungen können für ein bestimmtes Projekt oder objekte innerhalb des Projekts gelten, z. B. Git-Repositorys, Branches, Pipelines, Bereichspfade und mehr. Oder sie können für eine gesamte Organisation oder Sammlung gelten. Jeder Funktionsbereich verwendet Sicherheitsgruppen, um die Verwaltung in der gesamten Bereitstellung zu vereinfachen.

Administratoren verwalten Sicherheitsgruppen und Berechtigungen über den Verwaltungskontext des Webportals. Mitwirkende verwalten Berechtigungen auch für Objekte, die sie im Webportal erstellen oder besitzen. Berechtigungen werden automatisch basierend auf der Gruppe festgelegt, der Sie Benutzer hinzufügen, oder basierend auf dem Objekt, Projekt, der Sammlung oder der Serverebene, der Sie Benutzer oder Gruppen hinzufügen.

Weitere Informationen finden Sie in diesem Artikel und in den folgenden Artikeln:

Sicherheitsgruppen und Mitgliedschaft

Mit der Erstellung einer Organisation, Sammlung oder eines Projekts erstellt Azure DevOps einen Satz von Standardsicherheitsgruppen, denen automatisch Standardberechtigungen zugewiesen werden. Zusätzliche Sicherheitsgruppen werden mit den folgenden Aktionen definiert:

  • Wenn Sie eine benutzerdefinierte Sicherheitsgruppe hinzufügen. Sie können benutzerdefinierte Sicherheitsgruppen auf den folgenden Ebenen erstellen:
    • Objektebene, z. B. für Pipelines, Repositorys, Bereichspfade und mehr
    • Projektebene
    • Organisations- oder Sammlungsebene
    • Serverebene (nur lokal)
  • Wenn Sie ein Team hinzufügen, wird eine Teamsicherheitsgruppe erstellt.

Azure DevOps steuert den Zugriff über diese drei miteinander verbundenen Funktionsbereiche:

  • Die Mitgliedschaftsverwaltung unterstützt das Hinzufügen einzelner Benutzerkonten und Gruppen zu Standardsicherheitsgruppen. Jede Standardgruppe ist einem Satz von Standardberechtigungen zugeordnet. Alle Benutzer, die einer Sicherheitsgruppe hinzugefügt werden, werden der Gruppe Gültige Benutzer hinzugefügt. Ein gültiger Benutzer ist eine Person, die eine Verbindung mit einem Projekt, einer Sammlung oder einer Organisation herstellen kann.

  • Die Berechtigungsverwaltung steuert den Zugriff auf bestimmte funktionale Aufgaben auf verschiedenen Ebenen des Systems. Berechtigungen auf Objektebene legen Berechtigungen für eine Datei, einen Ordner, eine Buildpipeline oder eine freigegebene Abfrage fest. Berechtigungseinstellungen entsprechen Zulassen,Verweigern,Geerbtes Zulassen,Geerbtes Verweigernund Nicht festlegen. Weitere Informationen zur Vererbung finden Sie weiter unten in diesem Artikel unter Berechtigungsvererbung und Sicherheitsgruppen.

  • Die Zugriffsebenenverwaltung steuert den Zugriff auf Features, die über das Webportal bereitgestellt werden, die Webanwendung für Azure DevOps. Basierend auf dem, was für einen Benutzer erworben wurde, legen Administratoren die Zugriffsebene des Benutzers auf Basic, Basic + Test, VS Enterprise (zuvor Erweitert) oder Stakeholder fest.

Jeder Funktionsbereich verwendet Sicherheitsgruppen, um die Verwaltung in der gesamten Bereitstellung zu vereinfachen. Sie fügen Benutzer und Gruppen über den Webverwaltungskontext hinzu. Berechtigungen werden automatisch basierend auf der Sicherheitsgruppe festgelegt, der Sie Benutzer hinzufügen, oder basierend auf dem Objekt, Projekt, der Sammlung oder der Serverebene, der Sie Gruppen hinzufügen.

Sicherheitsgruppenmitglieder können eine Kombination aus Benutzern, anderen Gruppen und Azure Active Directory sein.

Sicherheitsgruppenmitglieder können eine Kombination aus Benutzern, anderen Gruppen und Active Directory-Gruppen oder einer Arbeitsgruppe sein.

Sie können lokale Gruppen oder Active Directory-Gruppen (AD) erstellen, um Ihre Benutzer zu verwalten. Wenn Sie sich für die Verwendung von Gruppen entscheiden, stellen Sie sicher, dass die Mitgliedschaft in diesen Gruppen auf gültige Benutzer beschränkt ist. Da die Gruppenmitgliedschaft von ihren Besitzern jederzeit geändert werden kann, können ihre Änderungen an der Mitgliedschaft unerwünschte Nebeneffekte auf dem Server verursachen, wenn diese Besitzer beim Erstellen dieser Gruppen Azure DevOps Server Zugriff nicht in Betracht ziehen.

Die meisten Benutzer werden der Gruppe Mitwirkende für ein Projekt zugewiesen, um ihnen Zugriff auf die Funktionen zu bieten, auf die sie zugreifen müssen. Administratoren sollten der Gruppe Project Sammlungsadministratoren oder Project Hinzugefügt werden.

Active Directory und Azure Active Directory Sicherheitsgruppen

Sie können Sicherheitsgruppen auffüllen, indem Sie einzelne Benutzer hinzufügen. Zur einfacheren Verwaltung ist es jedoch einfacher, diese Gruppen mithilfe von Azure Active Directory (Azure AD) für Azure DevOps Services und Active Directory (AD) oder Windows-Benutzergruppen für Azure DevOps Server. Mit dieser Methode können Sie Gruppenmitgliedschaften und Berechtigungen auf mehreren Computern effizienter verwalten.

Wenn Sie nur eine kleine Gruppe von Benutzern verwalten müssen, können Sie diesen Schritt überspringen. Wenn Sie jedoch davon erwarten, dass Ihre Organisation wächst, sollten Sie AD oder Azure AD. Wenn Sie zusätzliche Dienste bezahlen möchten, müssen Sie außerdem Azure AD für die Verwendung mit Azure DevOps einrichten, um die Abrechnung zu unterstützen.

Hinweis

Ohne Azure AD müssen sich Azure DevOps Benutzer mit Microsoft-Konten anmelden, und Sie müssen den Kontozugriff für einzelne Benutzerkonten verwalten. Auch wenn Sie den Kontozugriff mithilfe von Microsoft-Konten verwalten, müssen Sie ein Azure-Abonnement einrichten, um die Abrechnung zu verwalten.

Informationen zum Einrichten Azure Active Directory für die Verwendung mit Azure DevOps Services finden Sie unter Verbinden Ihrer Organisation, um Azure Active Directory.

Hinweis

Wenn Ihre Organisation mit Azure Active Directory verbunden ist, gibt es eine Reihe von Organisationsrichtlinien, die Sie aktivieren oder deaktivieren können, um Ihre Organisation zu schützen. Weitere Informationen finden Sie unter Informationen zu Sicherheit, Authentifizierung und Autorisierung, Sicherheitsrichtlinien.

Informationen zum Verwalten des Organisationszugriffs mit Azure AD finden Sie in den folgenden Artikeln:

Informationen zum Einrichten von Active Directory für die Verwendung mit Azure DevOps Server finden Sie in den folgenden Artikeln:

In der Regel sollten Sie Active Directory vor der Installation von Azure DevOps Server.

Gültige Benutzergruppen

Wenn Sie Konten von Benutzern direkt zu einer Sicherheitsgruppe hinzufügen, werden sie automatisch einer der gültigen Benutzergruppen hinzugefügt.

  • Project Sammlung Gültige Benutzer: Alle Mitglieder, die einer Gruppen auf Organisationsebene hinzugefügt wurden.
  • Project Gültige Benutzer: Alle Mitglieder, die einer Gruppe auf Projektebene hinzugefügt wurden.
  • Server\Azure DevOps Gültige Benutzer: Alle Mitglieder, die Gruppen auf Serverebene hinzugefügt wurden.
  • ProjectCollectionName\Project Sammlung Gültige Benutzer: Alle Mitglieder, die Gruppen auf Sammlungsebene hinzugefügt wurden.
  • ProjectName\Project Gültige Benutzer: Alle Mitglieder, die Gruppen auf Projektebene hinzugefügt wurden.
  • Server\Team Foundation Valid Users: Alle Mitglieder, die Gruppen auf Serverebene hinzugefügt wurden.
  • ProjectCollectionName\Project Sammlung Gültige Benutzer: Alle Mitglieder, die Gruppen auf Sammlungsebene hinzugefügt wurden.
  • ProjectName\Project Gültige Benutzer: Alle Mitglieder, die Gruppen auf Projektebene hinzugefügt wurden.

Die diesen Gruppen zugewiesenen Standardberechtigungen sind in erster Linie auf den Lesezugriff beschränkt, z. B. Anzeigen von Buildressourcen, Anzeigen von Informationen auf Projektebene und Anzeigen von Informationen auf Sammlungsebene.

Dies bedeutet, dass alle Benutzer, die Sie einem Projekt hinzufügen, die Objekte in anderen Projekten innerhalb einer Sammlung anzeigen können. Wenn Sie den Ansichtszugriff einschränken müssen, können Sie Einschränkungen über den Bereichspfadknoten festlegen.

Wenn Sie die Berechtigung Zum Anzeigen von Informationen auf Instanzebene für eine der gültigen Benutzergruppen entfernen oder verweigern, können keine Mitglieder der Gruppe abhängig von der von Ihnen festgelegten Gruppe auf das Projekt, die Sammlung oder die Bereitstellung zugreifen.

Project bereichsspezifische Benutzergruppe

Standardmäßig können Benutzer, die einer Organisation hinzugefügt wurden, alle Organisations- und Projektinformationen und -einstellungen anzeigen. Dies schließt das Anzeigen einer Benutzerliste, eine Liste von Projekten, Abrechnungsdetails, Nutzungsdaten und mehr ein, auf die über Organization Einstellungen.

Um ausgewählte Benutzer wie Beteiligte, Azure Active Directory Gastbenutzer oder Mitglieder einer bestimmten Sicherheitsgruppe einzuschränken, können Sie das Vorschaufeature Benutzersichtbarkeit für Projekte einschränken für die Organisation aktivieren. Sobald dies aktiviert ist, ist jeder Benutzer oder jede Gruppe, der bzw. die der Gruppe "Benutzer im Bereich von Project" hinzugefügt wurde, auf den Zugriff auf die Organisations-Einstellungen-Seiten beschränkt, mit Ausnahme von Übersicht und Projekten;und sie sind auf den Zugriff nur auf die Projekte beschränkt, denen sie hinzugefügt wurden.

Informationen zum Aktivieren dieses Features finden Sie unter Verwalten oder Aktivieren von Features.

Hinweis

Alle Sicherheitsgruppen sind Entitäten auf Organisationsebene, auch dieJenigen, die nur über Berechtigungen für ein bestimmtes Projekt verfügen. Über das Webportal können Benutzer ohne Zugriff auf ein Projekt die Gruppen nicht sehen, die nur über Berechtigungen für ein bestimmtes Projekt verfügen. Sie können jedoch die Namen aller Gruppen in einer Organisation mithilfe des Cli-Tools azure devops oder unserer REST-APIs entdecken. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Zugriffsebenen

Zugriffsebenen steuern, welche Features für Benutzer im Webportal sichtbar sind und von Benutzerlizenzen abhängig sind. -Berechtigungen steuern die Fähigkeit eines Benutzers, eine Verbindung mit Azure DevOps herzustellen und Features in allen Azure DevOps. Wenn Sie versuchen, jemandem Zugriff auf Agile Portfolio Management- oder Testfallverwaltungsfeatures zu gewähren, sollten Sie die Zugriffsebenen und nichtdie Berechtigungen ändern.

Wenn Sie die Zugriffsebene für Benutzer oder Gruppen festlegen, erhalten sie keinen Zugriff auf ein Projekt oder das Webportal. Nur Benutzer oder Gruppen, die einem Team oder einer Sicherheitsgruppe hinzugefügt wurden, können eine Verbindung mit einem Projekt und dem Webportal herstellen. Stellen Sie sicher, dass Ihre Benutzer sowohl über die Berechtigungen als auch über die Zugriffsebene verfügen, die sie benötigen. Hierzu stellen Sie sicher, dass sie dem Projekt oder einem Team hinzugefügt werden.

Berechtigungen

Wie in der folgenden Abbildung gezeigt, können Sicherheitsgruppen, die auf Projekt- und Sammlungsebene definiert sind, Berechtigungen zugewiesen werden, die auf Objekt-, Projekt- und Organisationsebene zugewiesen sind.

Konzeptionelle Imagezuordnung von Standardsicherheitsgruppen zu Berechtigungsebenen, Cloud

Wie in der folgenden Abbildung gezeigt, können Sicherheitsgruppen, die auf Projekt- und Sammlungsebene definiert sind, Berechtigungen zugewiesen werden, die auf Objekt-, Projekt- und Sammlungsebene zugewiesen sind. Sie können sicherheitsgruppen auf Serverebene nur für Berechtigungen auf Serverebene definieren.

Konzeptionelle Imagezuordnung von Standardsicherheitsgruppen zu Berechtigungsebenen ( lokal)

Konzeptionelle Abbildung von Sicherheitsgruppen und Berechtigungsstufen, TFS-2018 und früheren Versionen

Eine Beschreibung der einzelnen Standardsicherheitsgruppen finden Sie unter Sicherheitsgruppen, Dienstkonten und Berechtigungen.

Berechtigungszustände

Es gibt fünf mögliche Zuweisungen für eine Berechtigung. Sie gewähren oder schränken den Zugriff wie angegeben ein.

  • Der Benutzer oder die Gruppe verfügt über Berechtigungen zum Ausführen einer Aufgabe:
    • Zulassen
    • Geerbte Zulassung
  • Der Benutzer oder die Gruppe verfügt nicht über die Berechtigung zum Ausführen einer Aufgabe:
    • Deny (Verweigern)
    • Geerbte Verweigerung
    • Nicht festgelegt

Informationen zu Berechtigungseinstellungen:

  • Zulassen oder Verweigern erteilt oder schränkt Benutzer explizit ein, bestimmte Aufgaben auszuführen, und wird in der Regel von der Gruppenmitgliedschaft geerbt.

  • Nicht festgelegt verweigert Benutzern implizit die Möglichkeit, Aufgaben auszuführen, die diese Berechtigung erfordern, ermöglicht jedoch die Mitgliedschaft in einer Gruppe, für die dieser Berechtigungssatz Vorrang hat. Dies wird auch als Zulassen (geerbt) oder Geerbtes Zulassen und Verweigern (geerbt) oder Geerbtes verweigern bezeichnet.

  • Für die meisten Gruppen und fast alle Berechtigungen überschreibt Verweigern die Option Zulassen. Wenn ein Benutzer zu zwei Gruppen gehört und eine davon über eine bestimmte Berechtigung verfügt, die auf Verweigernfestgelegt ist, kann dieser Benutzer keine Aufgaben ausführen, die diese Berechtigung erfordern, auch wenn er zu einer Gruppe gehört, für die diese Berechtigung auf Zulassenfestgelegt ist.

    In einigen Fällen erhalten Mitglieder der gruppen Project Sammlungsadministratoren oder Team Foundation-Administratoren möglicherweise immer die Berechtigung, auch wenn ihnen diese Berechtigung in einer anderen Gruppe verweigert wird. In anderen Fällen, z. B. beim Löschen von Arbeitselement oder Pipelines, umgeht das Mitglied von Projektsammlungsadministratoren nicht den Berechtigungssatz an anderer Stelle.

  • Wenn Sie eine Berechtigung für eine Gruppe ändern, wird diese Berechtigung für alle Benutzer geändert, die Mitglieder dieser Gruppe sind. Das heißt also: Je nach Größe der Gruppe haben Sie durch das Ändern von nur einer Berechtigung bereits Einfluss darauf, ob Hunderte von Benutzern ihre Arbeit ausführen können oder nicht. Vergewissern Sie sich also, dass Sie die Auswirkungen kennen, bevor Sie eine Änderung vornehmen.

Berechtigungsvererbung und Sicherheitsgruppen

Einige Berechtigungen werden über eine Hierarchie verwaltet. Innerhalb dieser Hierarchie können Berechtigungen vom übergeordneten Element geerbt oder überschrieben werden. Sicherheitsgruppen weisen diesen Mitgliedern der Gruppe einen Berechtigungssatz zu. Beispielsweise werden Mitgliedern der Gruppe Mitwirkende oder Project Administratoren die Berechtigungen zugewiesen, die für diese Gruppen als Zulässig festgelegt sind.

Wenn eine Berechtigung für einen Benutzer nicht direkt zugelassen oder verweigert wird, kann sie auf zwei Arten geerbt werden.

  • Benutzer erben Berechtigungen von den Gruppen, zu denen sie gehören. Wenn eine Berechtigung für einen Benutzer direkt oder über die Mitgliedschaft in einer Gruppe mit dieser Berechtigung zulässig ist und entweder direkt oder durch Gruppenmitgliedschaft verweigert wird, wird die Berechtigung verweigert.

    Mitglieder von Project Sammlungsadministratoren oder Team Foundation-Administratoren behalten die meisten zulässigen Berechtigungen bei, auch wenn sie zu anderen Gruppen gehören, die diese Berechtigungen verweigern. Arbeitselement-Vorgangsberechtigungen sind die Ausnahme dieser Regel.

  • Berechtigungen auf Objektebene, die Knoten einer Hierarchie (Bereiche, Iterationen, Versionskontrollordner, Arbeitselementabfrageordner) zugewiesen werden, werden in der Hierarchie vererbt. Das heißt, die Berechtigungen eines Benutzers, die auf festgelegt sind, werden von geerbt, wenn dieselbe Berechtigung für nicht explizit area-1area-1/sub-area-1 zugelassen oder verweigert area-1/sub-area-1 wird. Wenn eine Berechtigung explizit für ein Objekt wie festgelegt wird, wird der übergeordnete Knoten unabhängig davon, ob er area-1/sub-area-1 verweigert oder zulässig ist, nicht geerbt. Wenn sie nicht festgelegt ist, werden die Berechtigungen für diesen Knoten vom nächsten Vorgänger geerbt, für den die Berechtigung explizit festgelegt wurde. Schließlich wird in der Objekthierarchie die Vererbung durch Spezifizität geerbt. Beispielsweise erhält ein Benutzer, dessen Berechtigungen explizit auf Verweigern für "Area-1" festgelegt sind, aber auch explizit auf Zulassen für "area-1/sub-area-1" festgelegt sind, letztendlich die Berechtigung Zulassen für "area-1/sub-area-1".

Um zu verstehen, warum eine Berechtigung geerbt wird, können Sie eine Berechtigungseinstellung anhalten und dann Warum auswählen. Informationen zum Öffnen einer Sicherheitsseite finden Sie unter Anzeigen von Berechtigungen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Project Permissions Einstellungen Page finden Sie unter Aktivieren von Vorschaufeatures.

Dialogfeld

Ein neues Dialogfeld wird geöffnet, in dem die Vererbungsinformationen für diese Berechtigung angezeigt werden.

Die Vorschau-Benutzeroberfläche für die Project Permissions Einstellungen Page ist für Azure DevOps Server 2020 und frühere Versionen nicht verfügbar.

Beim Zuweisen von Berechtigungen

Tun:

  • Verwenden Azure Active Directory, Active Directory oder Windows, wenn Sie viele Benutzer verwalten.
  • Beachten Sie beim Erstellen von Teams, welche Berechtigungen Sie an Teamleiter, Scrum-Master und andere Teammitglieder vergeben möchten, die Bereichs- und Iterationspfade sowie Abfragen erstellen und bearbeiten müssen.
  • Wenn Sie viele Teams hinzufügen, sollten Sie eine benutzerdefinierte Gruppe für Teamadministratoren erstellen, in der Sie eine Teilmenge der Berechtigungen zuweisen, die für Project verfügbar sind.
  • Erwägen Sie, den Arbeitselementabfrageordnern die Berechtigung Mithilfe von Mithilfe von Berechtigungen für Benutzer oder Gruppen zu gewähren, die die Möglichkeit zum Erstellen und Freigeben von Arbeitselementabfragen für das Projekt benötigen.

Tue nicht:

  • Weisen Sie der Gruppe Project Sammlungsadministratoren oder der Gruppe Project Administratoren keine Berechtigung verweigern zu.
  • Fügen Sie benutzer nicht mehreren Sicherheitsgruppen hinzu, die unterschiedliche Berechtigungsstufen enthalten. In bestimmten Fällen kann eine Berechtigungsstufe Verweigern die Berechtigungsstufe Zulassen überschreiben.
  • Ändern Sie nicht die Standardzuweisungen, die den gültigen Benutzergruppen vorgenommen wurden. Wenn Sie die Berechtigung Informationen auf Instanzebene anzeigen für eine der Gruppen gültiger Benutzer entfernen oder auf Verweigern festlegen, können keine Benutzer in der Gruppe abhängig von der von Ihnen festgelegten Gruppe auf das Projekt, die Sammlung oder die Bereitstellung zugreifen.
  • Weisen Sie Benutzerkonten keine Berechtigungen zu, die als "Nur Dienstkonten zuweisen" bezeichnet sind.

Rollenbasierte Berechtigungen

Mit rollenbasierten Berechtigungen werden Benutzerkonten einer Rolle zugewiesen, und jeder Rolle werden mindestens eine Berechtigung zugewiesen. Hier finden Sie die primären Rollen und Links, um mehr zu erfahren.

  • Sicherheitsrollen für Artefakt- oderPaketfeeds: Rollen unterstützen verschiedene Berechtigungsebenen zum Bearbeiten und Verwalten von Paketfeeds.

  • Marketplace-Erweiterungs-Manager-Rolle:Mitglieder der Manager-Rolle können Erweiterungen installieren und auf Anforderungen zur Installation von Erweiterungen reagieren.

  • Pipelinesicherheitsrollen:Mehrere Rollen werden verwendet, um Bibliotheksressourcen, Pipelineressourcen auf Projekt- und Sammlungsebene zu verwalten.

  • Teamadministratorrolle Teamadministratoren können alle Teamtools verwalten.

    Hinweis

    Mitglieder der Gruppen Project Administratoren oder Project Sammlungsadministratoren können alle Teamtools für alle Teams verwalten.

Featureflags

Zugriff zum Auswählen, neue Features werden durch Featureflags gesteuert. In regelmäßigen Azure DevOps Services neue Features, indem sie hinter einem Featureflag platziert werden. Für Features in einer privaten Vorschauversion muss der Organisationsbesitzer anfordern, dass das Feature aktiviert wird. Andere Features können als Vorschaufeature eingeführt werden, das allgemeine Benutzer aktivieren oder deaktivieren können.

Weitere Informationen finden Sie unter Verwalten oder Aktivieren von Features.

Nächste Schritte