Erişim ve izin sorunlarını giderme

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 - TFS 2013

Azure DevOps ve izin yapısı kapsamlıdır, bu nedenle sizin veya bir proje üyesinin sahip olmasını bekleyişle birlikte bir proje, hizmet veya özele neden erişiminizin olmadığını araştırmanız gerekmektedir. Bir proje üyesinin bir projeye bağlanırken veya Azure DevOps hizmetine veya özelliğine erişmede sorun anlayarak ve çözmek için adım adım kılavuz bulun.

Bu kılavuzu kullanmadan önce aşağıdaki içeriği tanımayı öneririz:

İpucu

Bir güvenlik grubu Azure DevOps, erişimi sınırlamak için oluşturulduktan sonra kolayca ayırt etmek için etiketle.

İzinler aşağıdaki düzeylerden biri olarak ayarlanır:

  • nesne düzeyi
  • proje düzeyi
  • kuruluş veya proje koleksiyonu düzeyi
  • güvenlik rolü
  • takım yöneticisi rolü

Yaygın erişim ve izin sorunları

Bir proje üyesinin bir projeye, hizmete veya özelle ilgili olarak erişemama nedenlerinden en yaygın olarak aşağıdakilere bakın:

Sorun Sorun giderme eylemi
Erişim düzeyi, hizmete veya özele erişimi desteklemez. Nedeninin bu olup olmadığını bulmak için, kullanıcının erişim düzeyini ve abonelik durumunu belirlemek istediğiniz.
Bir güvenlik grubu içindeki üyelikleri bir özelle ilgili erişimi desteklemez veya bir özellik için açıkça izin reddedilir. Nedeninin bu olup olduğunu bulmak için bir iznini izleme.
Kullanıcıya kısa süre önce izin verildi, ancak istemcinin değişiklikleri tanıması için bir yenileme gerekiyor. Kullanıcının izinlerini yenilemesini veya yeniden değerlendirmesini s olun.
Kullanıcı yalnızca belirli bir ekip için takım yöneticisine verilen bir özelliği alıştırmaya çalışıyor, ancak bu role sahip değil. Bunları role eklemek için bkz. Takım yöneticisini ekleme, kaldırma.
Kullanıcı bir önizleme özelliğini etkinleştirmedi. Kullanıcının Önizleme özelliklerini açması ve belirli bir özelliğin açık/kapalı durumunu belirlemesini sağlar. Daha fazla bilgi için bkz. Önizleme özelliklerini yönetme.
Project, Project-Scoped Users grubu gibi sınırlı bir kapsam güvenlik grubuna eklenmiştir. Bunun bir neden olup olduğunu bulmak için kullanıcının güvenlik grubu üyeliklerine bakın.

Daha az yaygın erişim ve izin sorunları

Sınırlı erişim için daha az yaygın nedenler, aşağıdaki olaylardan birinin meydana geldiği durumlarıdır:

Sorun Sorun giderme eylemi
Proje yöneticisi bir hizmeti devre dışı bırakılmıştır. Bu durumda, kimsenin devre dışı bırakılmış hizmete erişimi yoktur. Bir hizmetin devre dışı bırakılabilir olup olmadığını belirlemek için bkz. Azure DevOps hizmetini açma veya kapatma.
Bir Project Yöneticisi, bir önizleme özelliğini devre dışı bırakarak kuruluşta tüm proje üyeleri için devre dışı bırakılmıştır. Bkz. Önizleme özelliklerini yönetme.
Kullanıcının erişim düzeyini veya proje üyeliğini yöneten grup kuralları erişimi kısıtlar. Bkz. Kullanıcının erişim düzeyini ve abonelik durumunu belirleme.
Özel kurallar bir iş öğesi türünün iş akışı için tanımlanmıştır. Bkz. Seçim işlemi kısıtlayan bir iş öğesi türüne uygulanan kurallar.

Kullanıcının erişim düzeyini ve abonelik durumunu belirleme

Kullanıcıları veya kullanıcı gruplarını aşağıdaki erişim düzeylerinden biri olarak atabilirsiniz:

  • Paydaş
  • Temel
  • Temel + Test Plans
  • Visual Studio aboneliği

Erişim düzeyi kısıtlaması hakkında daha fazla bilgi Azure DevOps bkz. Desteklenen erişim düzeyleri.

Bu Azure DevOps kullanmak için kullanıcıların uygun izinlere sahip bir güvenlik grubuna eklenmeleri gerekir. Kullanıcıların da web portalına erişmesi gerekir. Belirli özelliklere ilişkin sınırlamalar, bir kullanıcının atandığı erişim düzeyine ve güvenlik grubuna göre elde edin.

Kullanıcılar aşağıdaki nedenlerle erişimi kaybedebilir:

Erişim kaybı nedeni Sorun giderme eylemi
Kullanıcının Visual Studio süresi doldu. Bu arada, bu kullanıcı Paydaş olarak çalışabilirsinizveya kullanıcı aboneliğini yenilenene kadar kullanıcıya Temel erişim veabilirsiniz. Kullanıcı oturum verdikten sonra Azure DevOps otomatik olarak geri yüklenir.
Faturalama için kullanılan Azure aboneliği artık etkin değil. Bu abonelikle yapılan tüm satın alma işlemleri, abonelikler dahil Visual Studio etkilenir. Bu sorunu çözmek için Azure hesap portalını ziyaret edin.
Faturalama için kullanılan Azure aboneliği, kuruluştan kaldırıldı. Kuruluşu bağlama hakkında daha fazla bilgi

Aksi takdirde, takvim ayı ilk gününde, en uzun süredir kuruluşta oturum açmış olan kullanıcılar erişimi kaybeder. Kuruluşta artık erişime ihtiyacı olan kullanıcılar varsa, bunları kuruluştan kaldırın.

İzinler hakkında daha fazla bilgi için bkz. İzinler ve gruplar ve İzinler arama kılavuzu.

bir izni izleme

Bir kullanıcının izinlerinin belirli bir özellik veya işleve erişim izni verme nedenini belirlemek için izin izlemeyi kullanın. Bir kullanıcının veya yöneticinin izin devralmayı nasıl araştırıldığını öğrenin. Web portalında bir izni takip etmek için, ilgili düzeye yönelik izin veya güvenlik sayfasını açın. Daha fazla bilgi için bkz. Tek tek izinleri değiştirme.

Bir kullanıcının izin sorunları varsa ve izinler için varsayılan güvenlik gruplarını veya özel grupları kullanıyorsanız, izin izlememizi kullanarak bu izinlerin nereden geldiğini araştırabilirsiniz. İzin sorunları gecikmeli değişikliklerden dolayı olabilir. Azure AD grup üyelikleri veya izin değişikliklerinin tüm kullanıcılara yayılması 1 saat Azure DevOps. Bir kullanıcının hemen çözülen sorunları varsa, çözüm olup olmadığını görmek için bir gün bekleyin. Kullanıcı ve erişim yönetimi hakkında daha fazla bilgi için bkz. Azure DevOps'de kullanıcıları ve erişimi yönetme.

Bir kullanıcının izin sorunları varsa ve izinler için varsayılan güvenlik gruplarını veya özel grupları kullanıyorsanız, izin izlememizi kullanarak bu izinlerin nereden geldiğini araştırabilirsiniz. İzin sorunları, kullanıcının gerekli erişim düzeyine sahip olması olabilir.

Kullanıcılar, etkin izinlerini doğrudan veya gruplar aracılığıyla alır.

Yöneticilerin tam olarak bu izinlerin nereden geldiğini anlayan ve gerektiğinde bunları ayarlayan aşağıdaki adımları tamamlayın.

  1. kullanıcı Projectİzinler'iseçin ve sonra da kullanıcıyı seçin.

    Filtre kutusuna kullanıcı adı girin

    Artık sahip olduğu izinleri gösteren kullanıcıya özgü bir görünüme sahipsiniz.

  2. Bir kullanıcının listelenen izinlerden herhangi biri olup olmadığını takip etmek için söz konusu iznin yanındaki bilgi simgesini seçin.

Söz konusu iznin yanındaki bilgi simgesini seçin

Sonuçta elde edilen izleme, listelenen izni nasıl devral olduklarını size sağlar. Ardından kullanıcının izinlerini, içinde olduğu gruplara sağlanan izinleri ayarlayarak ayarlayabilirsiniz.

  1. Güvenlik Project'yiseçin ve ardından filtre kutusuna kullanıcı adını girin.

    Filtre kutusuna kullanıcı adı girin

    Artık sahip olduğu izinleri gösteren kullanıcıya özgü bir görünüme sahipsiniz.

  2. Kullanıcının neden listelenen izinlere sahip olduğunu veya izinlere sahip olmadığını izleme. İznin üzerine gelin ve Neden'i seçin.

    Proje düzeyi bilgileri için İzinler liste görünümünde neden'i seçin

Sonuçta elde edilen izleme, listelenen izni nasıl devral olduklarını size sağlar. Daha sonra, içinde bulundukları gruplara sunulan izinleri ayarlayarak kullanıcının izinlerini ayarlayabilirsiniz.

Devralınan izinleri gösteren izleme

  1. Kullanıcının erişim sorunlarına sahip olduğu projenin güvenlik sayfasına gidin.

  2. Sol üst köşedeki kutuya adını girin.

    İzinleri görüntülemek için Kullanıcı adı girin.

    Sahip oldukları izinleri gösteren kullanıcıya özgü bir görünümleriniz olmalıdır.

  3. Kullanıcının neden listelenen izinlere sahip olduğunu veya olmadığını izleyin. İznin üzerine gelin ve nedeniniseçin.

    İzinleri nasıl izlediğinizi seçin

Elde edilen izleme, listelenen izni nasıl devraldığını öğrenmenizi sağlar. Daha sonra, içinde bulundukları gruplara sunulan izinleri ayarlayarak kullanıcının izinlerini ayarlayabilirsiniz.

Daha fazla bilgi için bkz. özellikleri ve işlevleri seçme veya bireysel Izinleri değiştirmeiçin erişim verme veya kısıtlama .

İzinleri Yenile veya yeniden hesapla

Yenileme veya yeniden değerlendirilme izinlerinin gerekli olabileceği aşağıdaki senaryoya bakın.

Sorun

kullanıcılar bir Azure DevOps veya Azure AD grubuna eklenir. Bu eylem bir kuruluşa veya projeye devralınmış erişim verir. Ancak, bunlar anında erişim almaz. Kullanıcıların, izinlerinin yenilenmesini sağlamak için beklemesi veya oturumu kapatması, tarayıcıyı kapatması ve yeniden oturum açması gerekir.

kullanıcılar bir Azure DevOps grubuna eklenir. Bu eylem bir kuruluşa veya projeye devralınmış erişim verir. Ancak, bunlar anında erişim almaz. Kullanıcıların, izinlerinin yenilenmesini sağlamak için beklemesi veya oturumu kapatması, tarayıcıyı kapatması ve yeniden oturum açması gerekir.

Çözüm

Kullanıcı ayarlarıiçinde izinler sayfasında, yeniden değerlendirme izinleriniseçebilirsiniz. Bu işlev grup üyeliklerinizi ve izinlerinizi yeniden değerlendirmiş ve ardından son değişiklikler hemen geçerli olur.

İzin denetimini yeniden değerlendir

Seçme işlemlerini kısıtlayan bir iş öğesi türüne uygulanan kurallar

bir işlemi özelleştirmeden önce, Azure Boards iş gereksinimlerinizi karşılayacak şekilde nasıl özelleştireceğiniz hakkında rehberlik sağlayan Azure Boards yapılandır ve özelleştir' i incelemenizi öneririz.

Kısıtlama işlemlerine yönelik olan iş öğesi türü kuralları hakkında daha fazla bilgi için bkz.:

Kuruluş ayarlarını kullanıcılardan gizle

Bir kullanıcının yalnızca projelerini görmesi veya kuruluş ayarlarını görmesini sınırlı olması halinde aşağıdaki bilgiler neden açıklanacaktır. Kullanıcıların kuruluş ayarlarına erişmesini kısıtlamak için, proje için Kullanıcı görünürlüğünü sınırla önizleme özelliğini etkinleştirebilirsiniz.

kısıtlanmış kullanıcılara örnek olarak, paydaşlar, Azure Active Directory (Azure AD) konuk kullanıcıları veya bir güvenlik grubunun üyeleri verilebilir. etkinleştirildikten sonra, Project-Scoped Users grubuna eklenen herhangi bir kullanıcı veya grup, genel bakış ve projeler dışında kuruluş Ayarlar sayfalarına erişmeyle kısıtlıdır. Yalnızca eklendikleri projelere erişimle kısıtlıdır.

Kısıtlı Kullanıcı örnekleri, paydaşlar veya bir güvenlik grubunun üyelerini içerir. etkinleştirildikten sonra, Project-Scoped Users grubuna eklenen herhangi bir kullanıcı veya grup, genel bakış ve projeler dışında kuruluş Ayarlar sayfalarına erişmeyle kısıtlıdır. Yalnızca eklendikleri projelere erişimle kısıtlıdır.

kuruluş ayarlarını kullanıcılardan gizleme hakkında daha fazla bilgi için bkz. projeler, Project kapsamlı kullanıcı grubu hakkında.

CLı ile izinleri görüntüleme, ekleme ve yönetme

Komutları ile daha ayrıntılı bir düzeyde izinleri görüntüleyebilir, ekleyebilir ve yönetebilirsiniz az devops security permission . Daha fazla bilgi için bkz. komut satırı aracıyla Izinleri yönetme.

İzinleri onarmak için araçları kullanma

Bir kullanıcının izin sorununu çözebilmeniz için aşağıdaki araçları kullanabilirsiniz.

  • TFSSecurity.exe-TFSSecurity, izinleri veya grupları görüntülemek ve güncelleştirmek ve silmek için kullanılabilen bir komut satırı aracıdır.

    Örnek kullanım: tfssecurity /a+ Identity "81e4e4b5-bde0-4f2c-a7a5-4d25c2e8a81f\" Read "Project Collection Valid Users" ALLOW /collection:{collectionUrl}tfssecurity /a- Identity "3c7a0a47-27b4-4def-8d42-aab9b405fc8a\" Write n:"[Project1]\Contributors" DENY /collection:{collectionUrl}

  • Genel sproc kullanın

    Örnek kullanım: prc_pSetAccessControlEntryprc_pRemoveAccessControlEntries TFSSecurity, sizin için çalışmazsa doğrudan güvenlik tablolarından Ace eklemek veya kaldırmak için kullanın.

Daha fazla bilgi için bkz. Azure DevOps grupları ve izinleri yönetmek Için TFSSecurity kullanma.

Daha az izinlerle grup kuralları

grup kuralı türleri şu sırayla derecelendirilir: abone > temel + Test Plans > temel > paydaş. kullanıcılar her zaman Visual Studio (VS) aboneliği dahil olmak üzere tüm grup kuralları arasında en iyi erişim düzeyini alır.

Abone algılama 'nın grup kurallarına nasıl faktörlerini gösteren aşağıdaki örneklere bakın.

Örnek 1: Grup kuralı daha fazla erişim sağlar

VS Pro aboneliğim varsa ve bana temel + Test Plans veren bir grup kuralınız var: ne olur?

beklenen: grup kuralı aboneliğimin daha büyük olduğu için temel + Test Plans aldım. Grup kuralı ataması, erişimi kısıtlamak yerine her zaman daha fazla erişim sağlar.

Örnek 2: Grup kuralı bana aynı erişimi verir

bir Visual Studio Test Pro aboneliğim var ve bana temel + Test Plans veren bir grup kuralında çalışıyorum: ne olur?

beklenen: erişim, grup kuralıyla aynı olduğu için Visual Studio Test Pro abonesi olarak algılanamadım. Visual Studio Test Pro için zaten ödedim, bu nedenle yeniden ödeme yapmak istemiyorum.

GitHub çalışın

GitHub ile Azure DevOps kodu dağıtmaya çalışırken aşağıdaki sorun giderme bilgilerine bakın.

Sorun

Takımınızın geri kalanını kuruluş ve proje üyeleri olarak ekleyerek kuruluşa ve projeye taşıyamazsınız. E-posta alırlar, ancak oturum açarken 401 hatası alıyorum.

Çözüm

büyük olasılıkla yanlış bir kimlikle Azure DevOps oturumunuz açıldı. Aşağıdaki adımları tamamlayın.

  1. Azure DevOps çalıştırmayan tarayıcılar dahil tüm tarayıcıları kapatın.

  2. Bir özel veya bir göz atma oturumu açın.

  3. Şu URL 'ye gidin: https://aka.ms/vssignout .

    "Oturum kapatma sürüyor" ifadesini içeren bir ileti görüntülenir. Oturumunuzu kapattıktan sonra, dev.azure.microsoft.com 'e yönlendirilirsiniz.

  4. Azure DevOps için yeniden oturum açın. Diğer kimliğinizi seçin.