Hinzufügen von Organisationsbenutzern und Verwalten des Zugriffs
Azure DevOps Services
Erfahren Sie, wie Sie Ihrem organization Benutzer hinzufügen und den Benutzerzugriff über eine direkte Zuweisung verwalten. Eine Übersicht über das Hinzufügen von Benutzern und verwandten Konzepten finden Sie unter Informationen organization Verwaltung in Azure DevOps. Benutzer können menschliche Benutzer, Dienstkonten und Dienstprinzipale einschließen.
Die folgenden Benutzertypen können Ihrem Azure DevOps Services organization kostenlos beitreten:
- Fünf Benutzer, die grundlegende Features wie Versionskontrolle, Tools für Agile, Java, Build, Release und mehr erhalten
- Unbegrenzte Anzahl von Benutzern, die Stakeholder-Features erhalten, z. B. Arbeiten mit Ihrem Backlog, Arbeitselementen und Abfragen
- Unbegrenzte Anzahl von Visual Studio-Abonnenten , die je nach Abonnementebene auch Basic- oder Basic + Testplan-Features erhalten.
Benötigen Sie mehr Benutzer mit Basic-Features?
Hinweis
Informationen zum Einladen externer Benutzer finden Sie unter Hinzufügen eines externen Benutzers.
Voraussetzungen
- Sie müssen über eine organization verfügen. Wenn Sie noch keine organization haben, erstellen Sie eine.
- Sie müssen Mitglied der Gruppe Projektsammlungsadministratoren sein. Organisationsbesitzer sind automatisch Mitglieder dieser Gruppe.
Eine Übersicht über die Methoden, die zum Hinzufügen von Benutzern zu einer organization unterstützt werden, finden Sie unter Informationen zur verwaltung organization, Hinzufügen und Verwalten des Benutzerzugriffs.
Hinzufügen von Benutzern zu Ihrer Organisation
Administratoren können Einem organization Benutzer hinzufügen, Zugriff auf die entsprechenden Toolerweiterungen und Dienstzugriffsebenen gewähren und Gruppen Benutzer hinzufügen – alles in einer Ansicht.
Hinweis
Wenn Sie über eine Microsoft Entra-ID-gesicherte Organisation verfügen und Benutzer hinzufügen müssen, die sich außerhalb der Microsoft Entra-ID befinden, fügen Sie zuerst externe Benutzer hinzu. Wählen Sie auf der Seite Informationen zu diesem Benutzer unter Benutzertyp die Option Benutzer mit einem vorhandenen Microsoft-Konto aus. Nachdem Sie diese Schritte ausgeführt haben, führen Sie die folgenden Schritte aus, um den Microsoft Entra ID-Benutzer zu Azure DevOps hinzuzufügen.
Sie können bis zu 50 Benutzer in einer einzelnen Transaktion hinzufügen. Wenn Sie Benutzer hinzufügen, erhält jeder Benutzer eine Benachrichtigungs-E-Mail mit einem Link zur Organisationsseite.
Um anderen Benutzern Zugriff auf Ihre organization zu gewähren, fügen Sie deren E-Mail-Adressen hinzu.
Melden Sie sich bei Ihrem organization (
https://dev.azure.com/{yourorganization}
) an.Wählen Sie Organisationseinstellungen.
Wählen Sie Benutzer und dann Benutzer hinzufügen aus.
Geben Sie Folgendes ein:
- Benutzer: Geben Sie die E-Mail-Adressen (Microsoft-Konten) oder GitHub-Benutzernamen für die Benutzer ein. Sie können mehrere E-Mail-Adressen hinzufügen, indem Sie sie durch ein Semikolon (;). Eine E-Mail-Adresse wird rot angezeigt, wenn sie zulässig ist. Weitere Informationen zur GitHub-Authentifizierung finden Sie unter Connect to GitHub/FAQs. Um einen Dienstprinzipal hinzuzufügen, geben Sie den Anzeigenamen der Anwendung oder der verwalteten Identität ein.
- Zugriffsebene: Übernehmen Sie die Zugriffsebene für Benutzer, die zur Codebasis beitragen, als Basic . Weitere Informationen finden Sie unter Informationen zu Zugriffsebenen.
- Zu Projekten hinzufügen: Wählen Sie das Projekt aus, dem Sie sie hinzufügen möchten.
- Azure DevOps-Gruppen: Übernehmen Sie Projektmitwirkende, die Standardsicherheitsgruppe für Benutzer, die zu Ihrem Projekt beitragen. Weitere Informationen finden Sie unter Standardberechtigungen und Zugriffszuweisungen.
Hinweis
Fügen Sie E-Mail-Adressen für persönliche Microsoft-Konten und IDs für GitHub-Konten hinzu, es sei denn, Sie möchten Microsoft Entra-ID verwenden, um Benutzer zu authentifizieren und den Zugriff der Organisation zu steuern. Wenn ein Benutzer kein Microsoft- oder GitHub-Konto hat, bitten Sie den Benutzer, sich für ein Microsoft-Konto oder ein GitHub-Konto zu registrieren.
Wählen Sie Hinzufügen aus, um Ihre Einladung abzuschließen.
Weitere Informationen zum Benutzerzugriff finden Sie unter Zugriffsebenen.
Hinweis
Sie können Personen zu Projekten hinzufügen, anstatt Zu Ihren organization. Benutzern werden automatisch Basic-Features zugewiesen, wenn Ihr organization über verfügbare Arbeitsplätze verfügt, oder Beteiligte-Features, falls nicht. Erfahren Sie, wie Sie -Member zu Projekten hinzufügen.
Wenn ein Benutzer keinen Zugriff mehr auf Ihre organization benötigt, löschen Sie sie aus Ihrem organization.
Verwalten von Benutzern
In Ihrem Webbrowser können Sie bestimmte Benutzerinformationen anzeigen und bearbeiten. Über den Azure DevOps CLI-Befehl können Sie Details zu einem bestimmten Benutzer anzeigen und dessen Zugriffsebene aktualisieren.
In der Ansicht Benutzer werden wichtige Informationen pro Benutzer in einer Tabelle angezeigt. In dieser Ansicht können Sie die folgenden Aufgaben ausführen:
- Anzeigen und Ändern zugewiesener Diensterweiterungen und Zugriffsebenen.
- Mehrfachauswahl von Benutzern und Massenbearbeitung von Erweiterungen und Zugriff.
- Filtern Sie, indem Sie nach Teilbenutzernamen, Zugriffsebenen oder Erweiterungsnamen suchen.
- Sehen Sie sich das Datum des letzten Zugriffs für jeden Benutzer an. Diese Informationen können Ihnen dabei helfen, Benutzer auszuwählen, die den Zugriff aus dem Zugriff entfernen oder den Zugriff verringern, um Ihre Lizenzlimits einzuhalten. Weitere Informationen finden Sie unter Verwalten des Zugriffs mit der Microsoft Entra-ID.
Melden Sie sich bei Ihrem organization (
https://dev.azure.com/{yourorganization}
) an.Wählen Sie Organisationseinstellungen.
Wählen Sie Benutzer aus.
Wählen Sie einen Benutzer oder eine Benutzergruppe aus. Wählen Sie dann am Ende der Spalte Namedie Option Aktionen ... aus, um das Kontextmenü zu öffnen.
Wählen Sie im Kontextmenü eine der folgenden Optionen aus:
Ändern der Zugriffsebene
Verwalten des Benutzers
Einladung erneut senden
Entfernen von direkten Zuweisungen
Aus organization entfernen (Benutzer löscht)
Speichern Sie die Änderungen.
Einschränken der Benutzeransicht auf organization Projekte
Um den Zugriff ausgewählter Benutzer auf Organisationsinformationen einzuschränken, aktivieren Sie das Feature Benutzersichtbarkeit und Zusammenarbeit auf bestimmte Projekte einschränken, und fügen Sie die Benutzer der Gruppe Projektbezogene Benutzer hinzu. Nach dem Hinzufügen können Benutzer in dieser Gruppe nicht mehr auf Projekte zugreifen, denen sie nicht hinzugefügt wurden.
Hinweis
Benutzer und Gruppen, die der Gruppe "Project-Scoped Users " hinzugefügt wurden, haben eingeschränkten Zugriff auf Projekt- und Organisationsinformationen sowie eingeschränkten Zugriff auf bestimmte Identitäten über die Personenauswahl. Weitere Informationen finden Sie unter Verwalten Ihrer organization, Einschränken der Benutzersichtbarkeit für Projekte und mehr.
Führen Sie die folgenden Schritte aus, um Der neuen Gruppe "Project-Scoped Users" Benutzer hinzuzufügen:
Melden Sie sich bei Ihrem organization (
https://dev.azure.com/{yourorganization}
) an.Aktivieren Sie die Einschränkung der Benutzersichtbarkeit und Zusammenarbeit auf bestimmte Vorschaufeatures für Projekte für die Organisation. Weitere Informationen finden Sie unter Verwalten von Vorschaufeatures.
Tipp
Die Gruppe "Project-Scoped Users" (Projektbezogene Benutzer) wird nur unter Berechtigungsgruppen> angezeigt, sobald die Funktion Benutzersichtbarkeit und Zusammenarbeit auf bestimmte Projekte einschränken aktiviert ist.
Fügen Sie Ihren Projekten Benutzer oder Gruppen hinzu, wie unter Hinzufügen von Benutzern zu einem Projekt oder Team beschrieben. Benutzer, die einem Team hinzugefügt werden, werden automatisch dem Projekt und der Teamgruppe hinzugefügt.
Öffnen Sie "Organisationseinstellungen", wählen Sie "Organisationseinstellungen" aus.
Öffnen Sie Sicherheitsberechtigungen>, und wählen Sie Projektbezogene Benutzer aus. Wählen Sie die Registerkarte Mitglieder aus. Fügen Sie alle Benutzer und Gruppen hinzu, die Sie auf die Projekte festlegen möchten, denen Sie sie hinzugefügt haben.
Wichtig
- Die in diesem Abschnitt beschriebenen Features für eingeschränkte Sichtbarkeit gelten nur für Interaktionen über das Webportal. Mit den REST-APIs oder
azure devops
CLI-Befehlen können Projektmitglieder auf die eingeschränkten Daten zugreifen. - Gastbenutzer, die Mitglieder in der eingeschränkten Gruppe mit Standardzugriff in der Microsoft Entra-ID sind, können nicht nach Benutzern mit der Personenauswahl suchen. Wenn das Vorschaufeature für die Organisation deaktiviert ist oder Gastbenutzer keine Mitglieder der eingeschränkten Gruppe sind, können Gastbenutzer alle Microsoft Entra-Benutzer wie erwartet durchsuchen.
Weitere Informationen finden Sie unter Hinzufügen oder Entfernen von Benutzern oder Gruppen, Verwalten von Sicherheitsgruppen.
Warnung
Durch Aktivieren der Benutzersichtbarkeit und Zusammenarbeit auf bestimmte Projektevorschaufeatures wird verhindert, dass projektbezogene Benutzer über die Microsoft Entra-Gruppenmitgliedschaft und nicht über eine explizite Benutzereinladung nach Benutzern suchen, die der Organisation hinzugefügt wurden. Dies ist ein unerwartetes Verhalten, und eine Auflösung wird ausgeführt. Um dieses Problem zu beheben, deaktivieren Sie die Einschränkung der Benutzersichtbarkeit und Zusammenarbeit auf bestimmte Vorschaufeatures für Projekte für die Organisation.
Häufig gestellte Fragen
F: Welche E-Mail-Adressen kann ich hinzufügen?
A:
Wenn Ihre Organisation mit der Microsoft Entra-ID verbunden ist, können Sie nur E-Mail-Adressen hinzufügen, die intern im Verzeichnis sind.
Fügen Sie E-Mail-Adressen von Benutzern hinzu, die über "persönliche" Microsoft-Konten verfügen, es sei denn, Sie verwenden das Verzeichnis Ihrer Organisation, um Benutzer zu authentifizieren und den Zugriff über die Microsoft Entra-ID zu steuern.
Wenn Ihr organization mit Ihrem Verzeichnis verbunden ist, müssen alle Benutzer Verzeichnismitglieder sein. Sie müssen sich bei Azure DevOps mit Geschäfts-, Schul- oder Unikonten anmelden, die von Ihrem Verzeichnis verwaltet werden. Wenn sie keine Mitglieder sind, müssen sie dem Verzeichnis hinzugefügt werden.
Nachdem Sie Ihrem Projekt Mitglieder hinzugefügt haben, erhält jedes Mitglied eine Einladungs-E-Mail, die mit Ihrem organization verknüpft ist. Sie können diesen Link verwenden, um sich bei Ihrem organization anzumelden und Ihr Projekt zu finden. Erstmalige Mitglieder werden möglicherweise nach zusätzlichen Details gefragt, wenn sie sich anmelden, um ihre Erfahrung zu personalisieren.
F: Was geschieht, wenn ein Benutzer die Einladungs-E-Mail verliert oder nicht erhält?
A:
Für Organisationen, die mit microsoft Entra-ID verbunden sind: Wenn Sie Benutzer von außerhalb Ihrer Microsoft Entra-ID einladen, müssen sie die E-Mail verwenden. Durch das Entfernen von Benutzern aus dem organization werden sowohl ihr Zugriff als auch ihre Lizenz entfernt. Alle Artefakte, die ihnen zugewiesen wurden, bleiben jedoch unverändert. Sie können Benutzer immer wieder in die Organisation einladen, wenn sie im Microsoft Entra-Mandanten vorhanden sind. Nachdem sie aus der Microsoft Entra-ID entfernt wurden, können Sie ihnen keine Artefakte (Arbeitsaufgaben, Pullanforderungen usw.) zuweisen. Wir behalten den Verlauf von Artefakten bei, die den Benutzern bereits zugewiesen wurden.
Für Organisationen mit Microsoft-Konten: Sie können einen Link zur Projektseite, die in der E-Mail enthalten ist, an die neuen Teammitglieder senden. Durch das Entfernen von Benutzern aus dem organization werden sowohl ihr Zugriff als auch ihre Lizenzen entfernt. Sie können diesen Benutzern keine Artefakte (Arbeitselemente, Pull Requests usw.) mehr zuweisen. Alle Artefakte, die ihnen zugewiesen wurden, bleiben jedoch unverändert.
F: Warum kann ich keine weiteren Member hinzufügen?
Eine: Siehe F: Warum kann ich meinem Projekt keine weiteren Mitglieder hinzufügen?.
F: Wie unterscheidet sich der Zugriff von Berechtigungen?
A: Zugriffsebenen steuern den Benutzerzugriff auf bestimmte Webportalfeatures basierend auf dem Abonnement des Benutzers. Berechtigungen steuern den Zugriff eines Benutzers auf bestimmte Vorgänge, basierend auf der Sicherheitsgruppenmitgliedschaft oder bestimmten ACL-Zuweisungen (Access Control Level), die an einen bestimmten Benutzer oder eine bestimmte Gruppe vorgenommen wurden.