권한, 액세스, 보안 그룹 시작

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018

Azure DevOps 기능에 액세스하는 경우 다음과 같은 주요 개념을 이해하는 것이 좋습니다.

  • 사용 권한 정보:

    • Azure DevOps 추가된 모든 사용자는 하나 이상의 기본 보안 그룹에 추가됩니다.
    • 보안 그룹에는 기능 또는 작업에 대한 액세스를 허용하거나 거부하는 권한이 할당됩니다.
    • 보안 그룹의 구성원은 그룹에 할당된 권한을 상속합니다 .
    • 사용 권한은 조직/컬렉션, 프로젝트 또는 개체와 같은 다양한 수준에서 정의됩니다.
    • 다른 권한은 팀 관리자, 확장 관리 및 다양한 파이프라인 리소스 역할과 같은 역할 기반 할당을 통해 관리됩니다.
    • 관리자는 사용자 지정 보안 그룹을 정의하여 다양한 기능 영역에 대한 권한을 관리할 수 있습니다.
  • 액세스 수준 정보:

    • Azure DevOps 추가된 모든 사용자는 선택 웹 포털 기능에 대한 액세스 권한을 부여하거나 제한하는 액세스 수준에 할당됩니다.
    • 이해 관계자, 기본기본 + Test Plans 세 가지 주요 액세스 수준이 있습니다.
    • 관련자 액세스는 제한된 기능 집합에 대한 무제한 사용자에 대한 무료 액세스를 제공합니다. 자세한 내용은 관련자 액세스 빠른 참조를 참조하세요.
  • 미리 보기 기능 정보:
    • 새로운 기능이 도입됨에 따라 사용자는 미리 보기 기능을 통해 사용하거나 사용하지 않도록 설정하여 액세스할 수 있습니다.
    • 새로운 기능의 작은 하위 집합은 조직 수준에서 관리되며 조직 소유자가 사용하거나 사용하지 않도록 설정합니다.

예를 들어 대부분의 Azure DevOps 사용자가 기여자 보안 그룹에 추가되고 기본 액세스 수준이 부여됩니다. 기여자 그룹은 리포지토리, 작업 추적, 파이프라인 등에 대한 읽기 및 쓰기 액세스를 제공합니다. 기본 액세스는 Azure Boards, Azure Repos, Azure Pipelines 및 Azure Artifacts 사용하기 위한 모든 기능과 작업에 대한 액세스를 제공합니다. Azure Test Plans 관리하기 위해 액세스 권한이 필요한 사용자에게 기본 + Test Plans 또는 고급 액세스 권한이 부여되어야 합니다.

관리자는 Project 컬렉션 관리자 또는 Project 관리자 그룹에 추가해야 합니다. 관리자는 주로 Project 설정에서 웹 포털에서 보안 그룹 및 권한을 관리합니다. 참가자는 웹 포털에서 만든 개체에 대한 사용 권한도 관리합니다.

기본 사용 권한에 대한 개요는 기본 권한 빠른 참조를 참조하세요.

보안 그룹 및 멤버 자격

조직, 컬렉션 또는 프로젝트를 만들면 Azure DevOps 자동으로 기본 권한이 할당되는 기본 보안 그룹 집합을 만듭니다. 추가 보안 그룹은 다음 작업으로 정의됩니다.

  • 다음 수준에서 사용자 지정 보안 그룹을 만드는 경우:
    • 프로젝트 수준
    • 조직 또는 컬렉션 수준
    • 서버 수준(온-프레미스에만 해당)
  • 팀을 추가하면 팀 보안 그룹이 만들어집니다.

개체 수준 보안 그룹을 만들 수는 없지만 개체 수준에 사용자 지정 그룹을 할당하고 해당 수준에 권한을 할당할 수 있습니다. 개체 수준 권한에 대한 자세한 내용은 개체 수준 사용 권한 설정을 참조하세요.

기본 보안 그룹

다음 보안 그룹은 각 프로젝트 및 조직에 대해 기본적으로 정의됩니다. 일반적으로 읽기 권한자,기여자 또는 Project 관리자 그룹에 사용자 또는 그룹을 추가합니다.

프로젝트 조직 또는 컬렉션
- 빌드 관리자
- 기여자
- Project 관리자
- 유효한 사용자 Project
- 읽기 권한자
- 릴리스 관리자
- TeamName
- Project 컬렉션 관리자
- Project 컬렉션 빌드 관리자
- Project 컬렉션 빌드 서비스 계정
- Project 컬렉션 프록시 서비스 계정
- Project 컬렉션 서비스 계정
- Project 컬렉션 테스트 서비스 계정
- Project 컬렉션 유효한 사용자
- Project-Scoped 사용자
- 보안 서비스 그룹

이러한 각 그룹에 대한 설명은 보안 그룹, 서비스 계정 및 사용 권한을 참조하세요. 가장 일반적인 기본 보안 그룹에 대한 기본 권한 할당은 기본 권한 및 액세스를 참조하세요.

다음 보안 그룹은 각 프로젝트 및 프로젝트 컬렉션에 대해 기본적으로 정의됩니다. 일반적으로 읽기 권한자,기여자 또는 Project 관리자 그룹에 사용자 또는 그룹을 추가합니다.

참고

다음 목록은 TFS 2017 이상 버전에 대해 정의된 최신 그룹을 나타냅니다. 이전 버전의 Azure DevOps 경우 목록이 다를 수 있습니다. Azure DevOps 서비스 계정 그룹에만 서비스 계정을 추가합니다. 유효한 사용자 그룹을 이해하려면 이 문서의 뒷부분에 있는 유효한 사용자 그룹을 참조하세요.

Project 수준 컬렉션 수준
- 빌드 관리자
- 기여자
- Project 관리자
- 유효한 사용자 Project
- 읽기 권한자
- 릴리스 관리자
- TeamName
- Project 컬렉션 관리자
- Project 컬렉션 빌드 관리자
- Project 컬렉션 빌드 서비스 계정
- Project 컬렉션 프록시 서비스 계정
- Project 컬렉션 서비스 계정
- Project 컬렉션 테스트 서비스 계정
- Project 컬렉션 유효한 사용자
- 보안 서비스 그룹

팀, 영역 및 반복 경로, 리포지토리, 서비스 후크 및 서비스 엔드포인트와 같은 프로젝트 수준 기능을 관리하는 작업을 담당하는 사용자의 경우 Project Administrators 그룹에 추가합니다. 프로젝트, 정책, 프로세스, 보존 정책, 에이전트 및 배포 풀 및 확장과 같은 조직 또는 컬렉션 수준 기능을 관리하는 작업을 수행하는 사용자의 경우 Project 컬렉션 관리자 그룹에 추가합니다. 자세한 내용은 사용자, 팀, 프로젝트 및 조직 수준 설정에 대해 참조하세요.

각 그룹 및 각 권한에 대한 설명은 사용 권한 및 그룹 참조인 그룹을 참조하세요.

멤버 자격, 권한 및 액세스 수준 관리

Azure DevOps 다음과 같은 세 가지 상호 연결된 기능 영역을 통해 액세스를 제어합니다.

  • 멤버 자격 관리는 기본 보안 그룹에 개별 사용자 계정 및 그룹 추가를 지원합니다. 각 기본 그룹은 기본 권한 집합과 연결됩니다. 모든 보안 그룹에 추가된 모든 사용자가 유효한 사용자 그룹에 추가됩니다. 유효한 사용자는 프로젝트, 컬렉션 또는 조직에 연결할 수 있는 사용자입니다.

  • 권한 관리는 시스템의 여러 수준에서 특정 기능 작업에 대한 액세스를 제어합니다. 개체 수준 권한은 파일, 폴더, 빌드 파이프라인 또는 공유 쿼리에 대한 사용 권한을 설정합니다. 사용 권한 설정은 허용, 거부, 상속된 허용, 상속된 거부설정되지 않음에 해당합니다. 상속에 대한 자세한 내용은 이 문서의 뒷부분에 있는 사용 권한 상속 및 보안 그룹을 참조하세요.

  • 액세스 수준 관리는 웹 포털 기능에 대한 액세스를 제어합니다. 관리자가 사용자에 대해 구매한 항목에 따라 사용자의 액세스 수준을 이해 관계자, 기본, 기본 + 테스트 또는 Visual Studio Enterprise(이전에는 고급)으로 설정합니다.

각 기능 영역은 보안 그룹을 사용하여 배포 전체에서 관리를 간소화합니다. 웹 관리 컨텍스트를 통해 사용자 및 그룹을 추가합니다. 사용 권한은 사용자를 추가하는 보안 그룹 또는 그룹을 추가하는 개체, 프로젝트, 컬렉션 또는 서버 수준에 따라 자동으로 설정됩니다.

보안 그룹 구성원은 사용자, 다른 그룹 및 Azure Active Directory 그룹의 조합일 수 있습니다.

보안 그룹 구성원은 사용자, 다른 그룹 및 Active Directory 그룹 또는 작업 그룹의 조합일 수 있습니다.

로컬 그룹 또는 AD(Active Directory) 그룹을 만들어 사용자를 관리할 수 있습니다.

Active Directory 및 Azure Active Directory 보안 그룹

개별 사용자를 추가하여 보안 그룹을 채울 수 있습니다. 그러나 관리 편의를 위해 Azure DevOps Services 및 AD(Active Directory)에 대해 Azure Active Directory(Azure AD) 또는 Azure DevOps Server Windows 사용자 그룹을 사용하여 이러한 그룹을 채우는 것이 더 쉽습니다. 이 방법을 사용하면 여러 컴퓨터에서 그룹 멤버 자격 및 권한을 보다 효율적으로 관리할 수 있습니다.

소규모 사용자 집합만 관리해야 하는 경우 이 단계를 건너뛸 수 있습니다. 그러나 조직이 성장할 것으로 예상하는 경우 AD 또는 Azure AD를 설정할 수 있습니다. 또한 추가 서비스에 대한 요금을 지불하려는 경우 청구를 지원하기 위해 Azure DevOps 사용할 Azure AD를 설정해야 합니다.

참고

Azure AD가 없으면 모든 Azure DevOps 사용자가 Microsoft 계정을 사용하여 로그인해야 하며 개별 사용자 계정으로 계정 액세스를 관리해야 합니다. Microsoft 계정을 사용하여 계정 액세스를 관리하는 경우에도 청구를 관리하려면 Azure 구독을 설정해야 합니다.

Azure DevOps Services 사용할 Azure Active Directory 설정하려면 조직에서 Azure Active Directory 커넥트 참조하세요.

참고

조직이 Azure Active Directory 연결된 경우 조직을 보호하기 위해 사용하거나 사용하지 않도록 설정할 수 있는 여러 조직 정책이 있습니다. 자세한 내용은 보안, 인증 및 권한 부여, 보안 정책을 참조하세요.

Azure AD를 사용하여 조직 액세스를 관리하려면 다음 문서를 참조하세요.

Azure DevOps Server 사용할 Active Directory를 설정하려면 다음 문서를 참조하세요.

일반적으로 Azure DevOps Server 설치하기 전에 Active Directory를 설치해야 합니다.

유효한 사용자 그룹

보안 그룹에 직접 사용자의 계정을 추가하면 유효한 사용자 그룹 중 하나에 자동으로 추가됩니다.

  • Project 컬렉션 유효한 사용자: 모든 구성원이 조직 수준 그룹에 추가되었습니다.
  • Project 유효한 사용자: 프로젝트 수준 그룹에 추가된 모든 멤버입니다.
  • Server\Azure DevOps 유효한 사용자: 서버 수준 그룹에 추가된 모든 멤버입니다.
  • ProjectCollectionName\Project 컬렉션 유효한 사용자: 컬렉션 수준 그룹에 추가된 모든 멤버입니다.
  • ProjectName\Project 유효한 사용자: 프로젝트 수준 그룹에 추가된 모든 멤버입니다.
  • Server\Team Foundation 유효한 사용자: 서버 수준 그룹에 추가된 모든 멤버입니다.
  • ProjectCollectionName\Project 컬렉션 유효한 사용자: 컬렉션 수준 그룹에 추가된 모든 멤버입니다.
  • ProjectName\Project 유효한 사용자: 프로젝트 수준 그룹에 추가된 모든 멤버입니다.

이러한 그룹에 할당된 기본 권한은 주로 빌드 리소스 보기, 프로젝트 수준 정보 보기 및 컬렉션 수준 정보 보기와 같은 읽기 액세스로 제한됩니다.

즉, 한 프로젝트에 추가하는 모든 사용자가 컬렉션 내의 다른 프로젝트의 개체를 볼 수 있습니다. 보기 액세스를 제한해야 하는 경우 영역 경로 노드를 통해 제한을 설정할 수 있습니다.

유효한 사용자 그룹 중 하나에 대한 인스턴스 수준 정보 보기 권한을 제거하거나 거부하는 경우 설정한 그룹에 따라 그룹의 구성원이 프로젝트, 컬렉션 또는 배포에 액세스할 수 없습니다.

Project 범위 사용자 그룹

기본적으로 조직에 추가된 사용자는 모든 조직 및 프로젝트 정보 및 설정을 볼 수 있습니다. 여기에는 조직 설정 통해 액세스되는 사용자 목록, 프로젝트 목록, 청구 세부 정보, 사용량 현황 데이터 등이 포함됩니다.

관련자, Azure Active Directory 게스트 사용자 또는 특정 보안 그룹의 구성원과 같은 선택 사용자를 제한하려면 조직의 특정 프로젝트 미리 보기 기능으로 사용자 표시 유형 및 협업을 제한할 수 있습니다. 사용하도록 설정되면 Project 범위 사용자 그룹에 추가된 모든 사용자 또는 그룹은 개요프로젝트를 제외하고 조직 설정 페이지에 액세스할 수 없으며 추가된 프로젝트만 액세스하도록 제한됩니다.

이 기능을 사용하려면 기능 관리 또는 사용을 참조하세요.

참고

모든 보안 그룹은 조직 수준 엔터티이며 특정 프로젝트에 대한 권한만 있는 그룹도 있습니다. 웹 포털에서 일부 보안 그룹의 표시 유형은 사용자 권한에 따라 제한될 수 있습니다. 그러나 Azure devops CLI 도구 또는 REST API를 사용하여 조직의 모든 그룹의 이름을 검색할 수 있습니다. 자세한 내용은 보안 그룹 추가 및 관리를 참조하세요.

참고

모든 보안 그룹은 컬렉션 수준 엔터티이며 특정 프로젝트에 대한 권한만 있는 그룹도 있습니다. 웹 포털에서 일부 보안 그룹의 표시 유형은 사용자 권한에 따라 제한될 수 있습니다. 그러나 Azure devops CLI 도구 또는 REST API를 사용하여 조직의 모든 그룹의 이름을 검색할 수 있습니다. 자세한 내용은 보안 그룹 추가 및 관리를 참조하세요.

참고

모든 보안 그룹은 컬렉션 수준 엔터티이며 특정 프로젝트에 대한 권한만 있는 그룹도 있습니다. 웹 포털에서 일부 보안 그룹의 표시 유형은 사용자 권한에 따라 제한될 수 있습니다. 그러나 REST API를 사용하여 조직의 모든 그룹의 이름을 검색할 수 있습니다. 자세한 내용은 보안 그룹 추가 및 관리를 참조하세요.

액세스 수준

액세스 수준은 웹 포털에서 사용자에게 표시되는 기능을 제어하며 사용자 라이선스에 종속됩니다. 사용 권한은 Azure DevOps 연결하고 Azure DevOps 기능을 사용하는 사용자의 기능을 제어합니다. 다른 사람에게 Agile 포트폴리오 관리 또는 테스트 사례 관리 기능에 대한 액세스 권한을 부여하려는 경우 사용 권한이 아닌 액세스 수준을 변경해야 합니다.

사용자 또는 그룹에 대한 액세스 수준을 설정해도 프로젝트 또는 웹 포털에 대한 액세스 권한이 제공되지 않습니다. 팀 또는 보안 그룹에 추가된 사용자 또는 그룹만 프로젝트 및 웹 포털에 연결할 수 있습니다. 사용자에게 필요한 권한과 액세스 수준이 모두 있는지 확인합니다. 프로젝트 또는 팀에 추가되었는지 확인하여 이 작업을 수행합니다.

사용 권한

다음 이미지와 같이 프로젝트 및 컬렉션 수준에서 정의된 보안 그룹을 개체, 프로젝트 및 조직 수준에서 할당된 권한에 할당할 수 있습니다.

Conceptual image mapping default security groups to permission levels, cloud

다음 이미지와 같이 프로젝트 및 컬렉션 수준에서 정의된 보안 그룹을 개체, 프로젝트 및 컬렉션 수준에서 할당된 권한에 할당할 수 있습니다. 서버 수준 보안 그룹을 서버 수준 권한으로만 정의할 수 있습니다.

Conceptual image mapping default security groups to permission levels, on-premises

Conceptual image of security groups and permission levels, TFS-2018 and earlier versions

각 기본 보안 그룹에 대한 설명은 보안 그룹, 서비스 계정 및 사용 권한을 참조하세요.

권한 상태

사용 권한에 할당할 수 있는 5가지가 있습니다. 표시된 대로 액세스 권한을 부여하거나 제한합니다.

  • 사용자 또는 그룹에는 작업을 수행할 수 있는 권한이 있습니다.
    • 허용
    • 상속된 항목 허용
  • 사용자 또는 그룹에는 작업을 수행할 수 있는 권한이 없습니다.
    • Deny
    • 상속된 항목 거부
    • 설정되지 않음

권한 설정에 대해 알아야 할 내용은 다음과 같습니다.

  • 허용 또는 거부 는 사용자가 특정 작업을 수행하지 못하도록 명시적으로 허용하거나 제한하며 일반적으로 그룹 멤버 자격에서 상속됩니다.

  • 설정하지 않으면 사용자에게 해당 권한이 필요한 작업을 수행할 수 있는 기능이 암시적으로 거부되지만 해당 사용 권한이 설정된 그룹의 멤버 자격이 우선적으로 적용되도록 허용합니다 (허용(상속됨) 또는 상속된 허용거부(상속됨) 또는 상속된 거부라고도 함).

  • 대부분의 그룹 및 거의 모든 사용 권한에 대해 거부허용을 재정의합니다. 사용자가 두 그룹에 속하고 그 중 하나에 거부로 설정된 특정 사용 권한이 있는 경우 해당 사용 권한이 허용으로 설정된 그룹에 속해 있더라도 해당 권한이 필요한 작업을 수행할 수 없습니다.

    경우에 따라 Project 컬렉션 관리자 또는 Team Foundation Administrators 그룹의 구성원은 다른 그룹에서 해당 사용 권한이 거부되더라도 항상 사용 권한을 얻을 수 있습니다. 작업 항목 삭제 또는 파이프라인과 같은 다른 경우에는 프로젝트 컬렉션 관리자의 구성원이 되지만 다른 곳에서 설정된 거부 권한은 무시하지 않습니다.

  • 그룹에 대한 사용 권한을 변경하면 해당 그룹의 구성원인 모든 사용자에 대한 해당 권한이 변경됩니다. 즉, 그룹 크기에 따라 하나의 권한 변경만으로 수백 명의 사용자 작업 수행 기능에 영향을 줄 수도 있습니다. 따라서 변경하기 전에 영향을 이해해야 합니다.

권한 상속 및 보안 그룹

일부 권한은 계층 구조를 통해 관리됩니다. 이 계층 내에서 사용 권한은 부모에서 상속되거나 재정의될 수 있습니다. 보안 그룹은 해당 그룹의 구성원에게 사용 권한 집합을 할당합니다. 예를 들어 기여자 그룹 또는 Project 관리자 그룹의 구성원에게는 해당 그룹에 허용으로 설정된 권한이 할당됩니다.

사용자에 대한 사용 권한이 직접 허용되거나 거부되지 않는 경우 두 가지 방법으로 상속될 수 있습니다.

  • 사용자는 속한 그룹에서 사용 권한을 상속합니다. 사용자에게 직접 또는 해당 권한이 있는 그룹의 멤버 자격을 통해 사용 권한이 허용되고 직접 또는 그룹 멤버 자격을 통해 권한이 거부되면 사용 권한이 거부됩니다.

    Project 컬렉션 관리자 또는 Team Foundation 관리자의 구성원은 해당 사용 권한을 거부하는 다른 그룹에 속하더라도 허용된 권한을 대부분 유지합니다. 작업 항목 작업 권한은 이 규칙의 예외입니다.

  • 계층의 노드(영역, 반복, 버전 제어 폴더, 작업 항목 쿼리 폴더)에 할당된 개체 수준 권한은 계층 구조에서 상속됩니다. 즉, 동일한 사용 권한이 명시적으로 허용되거나 거부area-1/sub-area-1되지 않은 경우 설정된 area-1 사용자의 사용 권한은 상속area-1/sub-area-1됩니다. 예를 들어 area-1/sub-area-1개체에 대해 사용 권한이 명시적으로 설정된 경우 부모 노드는 거부 또는 허용 여부에 관계없이 상속되지 않습니다. 설정되지 않은 경우 해당 노드에 대한 사용 권한은 사용 권한이 명시적으로 설정된 가장 가까운 상위 항목에서 상속됩니다. 마지막으로 개체 계층 구조에서 특이성은 상속을 능가합니다. 예를 들어 사용 권한이 'area-1'에 대해 명시적으로 거부 로 설정되어 있지만 명시적으로 'area-1/sub-area-1'에 대해 허용 으로 설정된 사용자는 궁극적으로 'area-1/sub-area-1'에 대한 허용 을 받게 됩니다.

사용 권한이 상속되는 이유를 이해하려면 사용 권한 설정을 일시 중지한 다음 그 이유를 선택할 수 있습니다 .보안 페이지를 열려면 권한 보기를 참조하세요.

참고

Project 권한 설정 페이지에 새 사용자 인터페이스를 사용하도록 설정하려면 미리 보기 기능 사용을 참조하세요.

Permissions dialog, preview page, Why link annotated.

해당 권한에 대한 상속 정보를 보여 주는 새 대화 상자가 열립니다.

Project 사용 권한 설정 페이지의 미리 보기 사용자 인터페이스는 Azure DevOps Server 2020 이전 버전에서는 사용할 수 없습니다.

사용 권한을 할당할 때

해야 하는 질문:

  • 많은 사용자를 관리할 때 Azure Active Directory, Active Directory 또는 Windows 보안 그룹을 사용합니다.
  • 팀을 추가할 때는 팀 리더, 스크럼 마스터 및 그 밖에 영역 경로, 반복 경로, 쿼리 등을 만들고 수정해야 할 수 있는 팀 멤버에게 어떤 권한을 할당할지 고려해야 합니다.
  • 여러 팀을 추가할 때는 Project 관리자에게 사용할 수 있는 사용 권한의 하위 집합을 할당하는 팀 관리자 사용자 지정 그룹을 만드는 것이 좋습니다.
  • 프로젝트에 대한 작업 항목 쿼리를 만들고 공유하는 기능이 필요한 사용자 또는 그룹에 작업 항목 쿼리 폴더 참가 권한을 부여하는 것이 좋습니다.

하지 말아야 할 질문:

  • 다른 권한 수준을 포함하는 여러 보안 그룹에 사용자를 추가하지 마세요. 경우에 따라 거부 권한 수준이 허용 권한 수준을 재정의할 수 있습니다.
  • 유효한 사용자 그룹에 대한 기본 할당은 변경하지 마세요. 유효한 사용자 그룹 중 하나에 대해 인스턴스 수준 정보 보기 권한을 제거하거나 거부 로 설정하면 그룹의 사용자는 설정한 그룹에 따라 프로젝트, 컬렉션 또는 배포에 액세스할 수 없습니다.
  • 사용자 계정에 '서비스 계정에만 할당'으로 명시된 권한을 할당하지 마세요.

역할 기반 권한

역할 기반 권한을 사용하면 각 역할에 하나 이상의 권한이 할당된 사용자 계정 또는 보안 그룹을 역할에 할당합니다. 자세한 내용을 알아보기 위한 기본 역할 및 링크는 다음과 같습니다.

  • 아티팩트 또는 패키지 피드 보안 역할: 역할은 패키지 피드를 편집하고 관리하기 위한 다양한 권한 수준을 지원합니다.

  • Marketplace 확장 관리자 역할: 관리자 역할의 멤버는 확장을 설치하고 설치할 확장 요청에 응답할 수 있습니다.

  • 파이프라인 보안 역할: 라이브러리 리소스, 프로젝트 수준 및 컬렉션 수준 파이프라인 리소스를 관리하는 데 여러 역할이 사용됩니다.

  • 팀 관리자 역할 팀 관리자는 모든 팀 도구를 관리할 수 있습니다.

    참고

    Project 관리자 또는 Project 컬렉션 관리자 그룹의 구성원은 모든 팀의 모든 팀 도구를 관리할 수 있습니다.

미리 보기 기능

새 기능을 선택할 수 있는 액세스 권한은 기능 플래그에 의해 제어됩니다. Azure DevOps Services 기능 플래그 뒤에 배치하여 새로운 기능을 주기적으로 소개합니다. 프로젝트 멤버 또는 조직 소유자가 미리 보기 기능을 사용하거나 사용하지 않도록 설정할 수 있습니다. 자세한 내용은 기능 관리 또는 사용을 참조하세요.

다음 단계