Felsöka problem med åtkomst och behörigheter

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

På grund av den omfattande säkerhets- och behörighetsstrukturen i Azure DevOps kan du undersöka varför en användare inte har åtkomst till ett projekt, en tjänst eller en funktion som de förväntar sig. Hitta stegvis vägledning för att förstå och åtgärda problem som en projektmedlem kan ha när det gäller att ansluta till ett projekt eller få åtkomst till en Azure DevOps-tjänst eller funktion.

Innan du använder den här guiden rekommenderar vi att du är bekant med följande innehåll:

Dricks

När du skapar en Azure DevOps-säkerhetsgrupp kan du märka den på ett sätt som är enkelt att urskilja om den har skapats för att begränsa åtkomsten.

Behörigheter anges på någon av följande nivåer:

  • objektnivå
  • projektnivå
  • organisations- eller projektsamlingsnivå
  • säkerhetsroll
  • teamadministratörsroll

Vanliga problem med åtkomst och behörigheter

Se följande vanligaste orsaker till att en projektmedlem inte kan komma åt ett projekt, en tjänst eller en funktion:

Problem Felsökningsåtgärd
Deras åtkomstnivå stöder inte åtkomst till tjänsten eller funktionen. Ta reda på om det är orsaken genom att fastställa användarens åtkomstnivå och prenumerationsstatus.
Deras medlemskap i en säkerhetsgrupp stöder inte åtkomst till en funktion eller så har de uttryckligen nekats behörighet till en funktion. Om du vill ta reda på om det är orsaken kan du spåra en behörighet.
Användaren har nyligen beviljats behörighet, men en uppdatering krävs för att klienten ska kunna identifiera ändringarna. Låt användaren uppdatera eller omvärdera sina behörigheter.
Användaren försöker använda en funktion som endast beviljas en teamadministratör för ett specifikt team, men de har inte beviljats den rollen. Information om hur du lägger till dem i rollen finns i Lägg till, ta bort gruppadministratör.
Användaren har inte aktiverat någon förhandsgranskningsfunktion. Låt användaren öppna förhandsversionsfunktionerna och fastställa statusen på/av för den specifika funktionen. Mer information finns i Hantera förhandsgranskningsfunktioner.
Projektmedlem har lagts till i en säkerhetsgrupp med begränsat omfång, till exempel gruppen Project-Scoped Users. Om du vill ta reda på om det är orsaken letar du upp användarens medlemskap i säkerhetsgruppen.

Mindre vanliga problem med åtkomst och behörighet

Mindre vanliga orsaker till begränsad åtkomst är när någon av följande händelser har inträffat:

Problem Felsökningsåtgärd
En projektadministratör har inaktiverat en tjänst. I det här fallet har ingen åtkomst till den inaktiverade tjänsten. Information om huruvida en tjänst är inaktiverad finns i Aktivera eller inaktivera en Azure DevOps-tjänst.
En projektsamlingsadministratör inaktiverade en förhandsgranskningsfunktion som inaktiverar den för alla projektmedlemmar i organisationen. Se Hantera förhandsgranskningsfunktioner.
Gruppregler som styr användarens åtkomstnivå eller projektmedlemskap begränsar åtkomsten. Se Fastställa en användares åtkomstnivå och prenumerationsstatus.
Anpassade regler har definierats för arbetsflödet för en arbetsobjektstyp. se Regler som tillämpas på en typ av arbetsobjekt som begränsar markeringsåtgärden.

Fastställa en användares åtkomstnivå och prenumerationsstatus

Du kan tilldela användare eller grupper av användare till någon av följande åtkomstnivåer:

  • Intressent
  • Grundläggande
  • Basic- + Test-prenumerationsavtal
  • Visual Studio-prenumeration

Mer information om begränsning på åtkomstnivå i Azure DevOps finns i Åtkomstnivåer som stöds.

Om du vill använda Azure DevOps-funktioner måste användare läggas till i en säkerhetsgrupp med rätt behörigheter. Användarna behöver också åtkomst till webbportalen. Begränsningar för att välja funktioner baseras på den åtkomstnivå och säkerhetsgrupp som en användare har tilldelats.

Användare kan förlora åtkomst av följande skäl:

Orsak till förlust av åtkomst Felsökningsåtgärd
Användarens Visual Studio-prenumeration har upphört att gälla. Under tiden kan den här användaren arbeta som intressent, eller så kan du ge användaren grundläggande åtkomst tills användaren förnyar sin prenumeration. När användaren har loggat in återställer Azure DevOps åtkomsten automatiskt.
Azure-prenumerationen som används för fakturering är inte aktiv längre. Alla inköp som görs med den här prenumerationen påverkas, inklusive Visual Studio-prenumerationer. Du kan åtgärda problemet genom att gå till Azure-kontoportalen.
Azure-prenumerationen som används för fakturering har tagits bort från organisationen. Läs mer om att länka din organisation

I annat fall förlorar användare som inte har loggat in i din organisation längst åtkomst först den första dagen i kalendermånaden. Om din organisation har användare som inte behöver åtkomst längre tar du bort dem från din organisation.

Mer information om behörigheter finns i Behörigheter och grupper och uppslagsguiden För behörigheter.

Spåra en behörighet

Använd behörighetsspårning för att avgöra varför en användares behörigheter inte ger dem åtkomst till en specifik funktion. Lär dig hur en användare eller administratör kan undersöka arv av behörigheter. Om du vill spåra en behörighet från webbportalen öppnar du behörighets- eller säkerhetssidan för motsvarande nivå. Mer information finns i Begära en ökning av behörighetsnivåer.

Om en användare har behörighetsproblem och du använder standardsäkerhetsgrupper eller anpassade grupper för behörigheter kan du undersöka var dessa behörigheter kommer ifrån med hjälp av vår behörighetsspårning. Behörighetsproblem kan bero på fördröjda ändringar. Det kan ta upp till en timme för Microsoft Entra-gruppmedlemskap eller behörighetsändringar att spridas i Hela Azure DevOps. Om en användare har problem som inte löser det omedelbart väntar du en dag för att se om de löser problemet. Mer information om användar- och åtkomsthantering finns i Hantera användare och åtkomst i Azure DevOps.

Om en användare har behörighetsproblem och du använder standardsäkerhetsgrupper eller anpassade grupper för behörigheter kan du undersöka var dessa behörigheter kommer ifrån med hjälp av vår behörighetsspårning. Behörighetsproblem kan bero på att användaren inte har den åtkomstnivå som krävs.

Användare kan få sina gällande behörigheter antingen direkt eller via grupper.

Slutför följande steg så att administratörer kan förstå exakt var dessa behörigheter kommer ifrån och justera dem efter behov.

  1. Välj Projektinställningar>Behörigheter>Användare och välj sedan användaren.

    Skärmbild av filterrutan och ange användarnamn.

    Nu bör du ha en användarspecifik vy som visar vilka behörigheter de har.

  2. Om du vill spåra varför en användare har eller inte har någon av de angivna behörigheterna väljer du informationsikonen bredvid behörigheten i fråga.

Skärmbild av välj informationsikonen bredvid behörigheten i fråga.

Den resulterande spårningen låter dig veta hur de ärver den angivna behörigheten. Du kan sedan justera användarens behörigheter genom att justera de behörigheter som tillhandahålls till de grupper som de finns i.

  1. Välj Projektinställningar>Säkerhet och ange sedan användarnamnet i filterrutan.

    Skärmbild av ange användarnamn i filterrutan Azure DevOps Server 2019.

    Nu bör du ha en användarspecifik vy som visar vilka behörigheter de har.

  2. Spåra varför en användare har eller inte har någon av de angivna behörigheterna. Hovra över behörigheten och välj sedan Varför.

    Skärmbild av Välj varför i behörighetslistvyn för information på projektnivå, Azure DevOps Server 2019.

Den resulterande spårningen låter dig veta hur de ärver den angivna behörigheten. Du kan sedan justera användarens behörigheter genom att justera de behörigheter som tillhandahålls till de grupper som de finns i.

Skärmbild av Spårning som visar ärvda behörigheter, Azure DevOps Server 2019.

Mer information finns i Bevilja eller begränsa åtkomst till utvalda funktioner ellerBegära en ökning av behörighetsnivåer.

Uppdatera eller omvärdera behörigheter

Se följande scenario där det kan vara nödvändigt att uppdatera eller omvärdera behörigheter.

Problem

Användare läggs till i en Azure DevOps- eller Microsoft Entra-grupp. Den här åtgärden ger ärvd åtkomst till en organisation eller ett projekt. Men de får inte åtkomst omedelbart. Användarna måste antingen vänta eller logga ut, stänga webbläsaren och sedan logga in igen för att få sina behörigheter uppdaterade.

Användare läggs till i en Azure DevOps-grupp. Den här åtgärden ger ärvd åtkomst till en organisation eller ett projekt. Men de får inte åtkomst omedelbart. Användarna måste antingen vänta eller logga ut, stänga webbläsaren och sedan logga in igen för att få sina behörigheter uppdaterade.

Lösning

sidan Behörigheter i Användarinställningar kan du välja Utvärdera behörigheter igen. Den här funktionen omvärderar dina gruppmedlemskap och behörigheter och sedan börjar de senaste ändringarna gälla omedelbart.

Skärmbild av kontrollen Utvärdera behörigheter igen.

Regler som tillämpas på en typ av arbetsobjekt som begränsar urvalsåtgärder

Innan du anpassar en process rekommenderar vi att du läser Konfigurera och anpassa Azure Boards, som ger vägledning om hur du anpassar Azure Boards efter dina affärsbehov.

Mer information om regler för typ av arbetsobjekt som gäller för att begränsa åtgärder finns i:

Dölj organisationsinställningar från användare

Om en användare är begränsad till att bara se sina projekt eller från att se organisationsinställningarna kan följande information förklara varför. Om du vill hindra användare från att komma åt organisationsinställningar kan du aktivera funktionen Begränsa användarnas synlighet och samarbete till specifika projekt . Mer information, bland annat viktiga säkerhetsrelaterade beskrivningar, finns i Hantera din organisation, Begränsa användarnas synlighet för projekt med mera.

Exempel på begränsade användare är Intressenter, Microsoft Entra-gästanvändare eller medlemmar i en säkerhetsgrupp. När den är aktiverad begränsas alla användare eller grupper som läggs till i gruppen Project-Scoped Users från att komma åt sidorna Organisation Inställningar, förutom Översikt och Projekt. De är begränsade till att endast komma åt de projekt som de har lagts till i.

Exempel på begränsade användare är Intressenter eller medlemmar i en säkerhetsgrupp. När den är aktiverad begränsas alla användare eller grupper som läggs till i gruppen Project-Scoped Users från att komma åt sidorna Organisation Inställningar, förutom Översikt och Projekt. De är begränsade till att endast komma åt de projekt som de har lagts till i.

Mer information om hur du döljer organisationsinställningar från användare finns i Hantera din organisation, Begränsa användarnas synlighet för projekt med mera.

Visa, lägga till och hantera behörigheter med CLI

Du kan visa, lägga till och hantera behörigheter på en mer detaljerad nivå med kommandona az devops security permission . Mer information finns i Hantera behörigheter med kommandoradsverktyget.

Gruppera regler med mindre behörigheter

Gruppregeltyper rangordnas i följande ordning: Prenumerant basic > + testplaner > Grundläggande > intressent. Användarna får alltid den bästa åtkomstnivån mellan alla gruppregler, inklusive Visual Studio-prenumerationen (VS).

Kommentar

  • Ändringar som görs i projektläsare via gruppregler bevaras inte. Om du behöver justera projektläsarna bör du överväga alternativa metoder, till exempel direkttilldelning eller anpassade säkerhetsgrupper.
  • Vi rekommenderar att du regelbundet granskar reglerna som anges på fliken Gruppregler på sidan "Användare". Om några ändringar görs i Microsoft Entra-ID-gruppmedlemskapet visas dessa ändringar i nästa omvärdering av gruppreglerna, vilket kan göras på begäran, när en gruppregel ändras eller automatiskt var 24:e timme. Azure DevOps uppdaterar Microsoft Entra-gruppmedlemskap varje timme, men det kan ta upp till 24 timmar för Microsoft Entra-ID att uppdatera dynamiskt gruppmedlemskap.

Se följande exempel som visar hur prenumerantidentifieringsfaktorer i gruppregler.

Exempel 1: Gruppregeln ger mig mer åtkomst

Om jag har en VS Pro-prenumeration och jag är i en gruppregel som ger mig Basic + Test Plans – vad händer?

Förväntat: Jag får grundläggande + testplaner eftersom det som gruppregeln ger mig är större än min prenumeration. Gruppregeltilldelning ger alltid större åtkomst i stället för att begränsa åtkomsten.

Exempel 2: Gruppregeln ger mig samma åtkomst

Jag har en Visual Studio Test Pro-prenumeration och jag är i en gruppregel som ger mig Basic + Test Plans – vad händer?

Förväntat: Jag identifieras som Visual Studio Test Pro-prenumerant eftersom åtkomsten är densamma som gruppregeln. Jag betalar redan för Visual Studio Test Pro, så jag vill inte betala igen.

Arbeta med GitHub

Se följande felsökningsinformation för när du försöker distribuera kod i Azure DevOps med GitHub.

Problem

Du kan inte ta med resten av teamet i organisationen och projektet, trots att du lägger till dem som organisations- och projektmedlemmar. De får e-postmeddelanden, men när de loggar in får de ett fel 401.

Lösning

Du är förmodligen inloggad i Azure DevOps med en felaktig identitet. Utför följande steg.

  1. Stäng alla webbläsare, inklusive webbläsare som inte kör Azure DevOps.

  2. Öppna en privat eller inkognitobläddringssession.

  3. Gå till följande URL: https://aka.ms/vssignout.

    Ett meddelande visas med texten "Logga ut pågår". När du har loggat ut omdirigeras du till dev.azure.microsoft.com.

  4. Logga in på Azure DevOps igen. Välj din andra identitet.