Microsoft Entra グループを使用したアクセス
Azure DevOps Services
Azure DevOps Servicesでチームの重要なリソースと主要なビジネス資産にアクセスできるユーザーを簡単に制御する方法が必要ですか? Microsoft 365 や Microsoft Entra ID などのMicrosoft サービスを既に使用している場合は、組織で同じ ID を使用できます。 Microsoft Entra ID は、組織 と連携してアクセスを制御し、ユーザーを認証します。
Microsoft Entra グループを使用してディレクトリ メンバーを整理する場合は、それらのグループを再利用して、組織のアクセス許可を一括で管理できます。 これらのグループを目的のグループに追加します。 たとえば、プロジェクト コレクション管理者や共同作成者などの組み込みグループに追加したり、プロジェクト管理チームのように手動で作成したグループに追加したりできます。 Microsoft Entra グループ メンバーは Azure DevOps グループからアクセス許可を継承するため、グループ メンバーを一度に 1 つずつ管理する必要はありません。
Microsoft Entra ID に慣れていないが、チェックしたいですか? Microsoft Entra ID の利点と、Microsoft アカウントまたは Microsoft Entra ID を使用して組織のアクセスを制御する方法の違いについて説明します。
Note
Microsoft Graph の機能制限により、 サービス プリンシパル は Azure DevOps 上の Microsoft Entra グループ メンバーの一覧には表示されません。 Microsoft Entra グループに設定されたアクセス許可は、Web UI に表示されていない場合でも、組織に追加されたグループ内のすべてのサービス プリンシパルに適用されます。
前提条件
- 組織が Microsoft Entra ID に接続されている必要があります。 organizationは Microsoft アカウントのみを使用します。 Microsoft Entra ID に切り替えることができますか?. 組織を Microsoft Entra ID に 接続する方法について説明します。
- プロジェクト コレクション管理者グループのメンバーである必要があります。 組織の所有者は、自動的にこのグループのメンバーになります。 また、利害関係者ではなく、少なくとも Basic アクセス権が必要です。
- Microsoft Entra グループを作成して管理するには、Microsoft Entra 管理者のアクセス許可が必要です。または、ディレクトリ管理者に Azure portal でそれらのアクセス許可を委任してもらう必要があります。
- Microsoft Entra ID の変更が Azure DevOps に表示されるまでに最大 1 時間かかる場合がありますが、すぐにアクセス許可を再評価できます。
Microsoft Entra グループを Azure DevOps グループに追加する
Note
プレビュー機能である [組織のアクセス許可の設定] ページ v2 を有効にするには、「 プレビュー機能を有効にする」を参照してください。
organization (
https://dev.azure.com/{yourorganization}
) にサインインします。[ 組織の設定] に移動します。
[ アクセス許可] を選択し、メンバーを追加するグループを選択します。
[ メンバー] を選択し、[ 追加] を選択します。
ゲストを受け入れるのを待たずに、Microsoft Entra ID と Microsoft Entra ID に基づく組織にゲストを招待します。 この招待により、これらのゲストをorganizationに追加したり、プロジェクトへのアクセス権を付与したり、拡張機能を割り当てたりすることができます。
ユーザーまたはグループを追加し、変更を 保存します 。