Freigeben über


Azure Boards sichern

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Azure Boards bietet mehrere Sicherheitsebenen, um Ihre Arbeitsverfolgungsdaten zu schützen, den Zugriff auf vertrauliche Informationen zu steuern und die Einhaltung von Organisationsrichtlinien sicherzustellen. In diesem Artikel werden die Sicherheitskonzepte, Zugriffssteuerungen und bewährten Methoden zum Sichern Ihrer Azure Boards Implementierung beschrieben.

Übersicht über das Sicherheitsmodell

Azure Boards Sicherheit funktioniert auf einem mehrschichtigen Ansatz, der Folgendes umfasst:

Identitäts- und Zugriffsverwaltung

Zugriffsebenen

Azure Boards verwendet Zugriffsebenen, um zu steuern, auf welche Features Benutzer zugreifen können. Umfassende Informationen zu Standardberechtigungen für jede Zugriffsebene finden Sie unter Default-Berechtigungen und Zugriffsebenen für Azure Boards.

Zugriffsebene Azure Boards-Funktionen
Projektbeteiligter Arbeitsaufgaben ansehen, Arbeitsaufgaben hinzufügen und ändern, die sie erstellen, Dashboards anzeigen, eingeschränkter Abfragezugriff.
Grundlegend Vollzugriff auf Arbeitsaufgaben, Abfragen, Dashboards, Boards und Backlogs
Basic + Testpläne Umfasst grundlegenden Zugriff sowie Funktionen für Testpläne.
Visual Studio Enterprise Umfasst alle grundlegenden Features sowie erweiterte Funktionen

Weitere Informationen finden Sie unter Informationen zu Zugriffsebenen.

Authentifizierung

Azure Boards unterstützt mehrere Authentifizierungsmethoden:

Berechtigungsmodell

Sicherheitsgruppen

Azure Boards verwendet Sicherheitsgruppen, um Berechtigungen effizient zu verwalten. Weitere Informationen zu allen verfügbaren Sicherheitsgruppen und deren Berechtigungen finden Sie unter "Informationen zu Berechtigungen und Sicherheitsgruppen". Ausführliche Anleitungen zum Konfigurieren von Teamadministratoren und deren Berechtigungen finden Sie unter "Verwalten von Teamadministratoren".

Sicherheitsgruppe Standardberechtigungen
Projektadministratoren Vollzugriff auf Projekteinstellungen, Arbeitsaufgabentypen und Teamkonfiguration
Beitragende Erstellen, Ändern und Löschen von Arbeitsaufgaben; Verwalten von Boards und Backlogs
Leser Anzeigen von Arbeitsaufgaben und Projektartefakten
Projektauflistungsadministratoren Organisationsweite Verwaltung einschließlich Sicherheitseinstellungen

Arbeitselementberechtigungen

Steuern des Zugriffs auf Arbeitsaufgaben über diese Schlüsselberechtigungen. Schrittweise Anleitungen zum Konfigurieren dieser Berechtigungen finden Sie unter "Festlegen von Arbeitsverfolgungsberechtigungen".

Erlaubnis Description
Workitems in diesem Knoten anzeigen Lesezugriff auf Arbeitselemente in bestimmten Bereichspfaden
Bearbeiten von Arbeitsaufgaben in diesem Knoten Ändern von Arbeitsaufgaben in bestimmten Bereichspfaden
Erstellen von untergeordneten Knoten Hinzufügen neuer Bereichspfade unter vorhandenen Knoten
Arbeitselemente löschen und wiederherstellen Entfernen von Arbeitsaufgaben und Wiederherstellen gelöschter Elemente
Arbeitselemente aus diesem Projekt verschieben Übertragen von Arbeitsaufgaben in andere Projekte

Bereichspfadsicherheit

Bereichspfade bieten hierarchische Sicherheitsgrenzen:

Project Root
├── Team A (Restricted to Team A members)
├── Team B (Restricted to Team B members)
└── Shared Components (Accessible to all teams)

Konfigurieren Sie Bereichspfadberechtigungen für:

  • Einschränken des Teamzugriffs auf bestimmte Arbeitsaufgaben
  • Erstellen sicherer Arbeitsbereiche für verschiedene Abteilungen
  • Steuern der Sichtbarkeit vertraulicher Projekte

Ausführliche Anweisungen zum Einrichten von Bereichspfadberechtigungen finden Sie im Abschnitt Festlegen von Arbeitsverfolgungsberechtigungen.

Sicherheit auf Feldebene

Schutz vertraulicher Daten

Schützen Sie vertrauliche Informationen mithilfe dieser Strategien:

  • Erstellen Sie benutzerdefinierte Felder mit eingeschränktem Zugriff, die nur bestimmte Gruppen anzeigen oder bearbeiten können. Weitere Informationen finden Sie unter Hinzufügen und Ändern eines Felds
  • Beschränken Sie Einschränkungen für den Arbeitsaufgabentyp , um zu steuern, wer bestimmte Arbeitsaufgabentypen erstellen oder ändern kann. Weitere Informationen finden Sie unter Anpassen eines Arbeitsaufgabentyps
  • Konfigurieren Sie ausgeblendete Felder so, dass sie für bestimmte Benutzergruppen unsichtbar sind. Weitere Informationen finden Sie unter Hinzufügen und Ändern eines Felds
  • Legen Sie schreibgeschützte Felder fest, um nicht autorisierte Änderungen an kritischen Daten zu verhindern.

Compliancefeatures

Bewährte Methoden für Azure Boards Sicherheit

Zugriffsverwaltung

Sicherheit von Arbeitsobjekten

Datenschutz

  • Behandeln von vertraulichen Informationen sorgfältig: Vermeiden Sie das Speichern von Anmeldeinformationen oder personenbezogenen Daten in Arbeitselementen.
  • Verwalten von Dateianlagen: Implementieren von Richtlinien für akzeptable Dateitypen und -größen
  • Überprüfen externer Links: Genehmigen externer URL-Links in Arbeitsaufgaben
  • Sicherer Abfragezugriff: Stellen Sie sicher, dass Abfragen keine nicht autorisierten Daten verfügbar machen. Weitere Informationen finden Sie unter Festlegen von Berechtigungen für Abfragen und Abfrageordner

Überwachung und Compliance

Allgemeine Sicherheitsszenarien

Multi-Team-Projekte

Wenn mehrere Teams innerhalb eines einzelnen Projekts arbeiten, ist es wichtig, klare Sicherheitsgrenzen festzulegen, um sicherzustellen, dass Teams nur auf ihre relevanten Arbeitsaufgaben zugreifen können, während die Zusammenarbeit bei Bedarf beibehalten wird. Azure Boards verwendet Bereichspfade, um diese Sicherheitsgrenzen zu erstellen, sodass Sie eine präzise Zugriffssteuerung für verschiedene Teams und Organisationsebenen konfigurieren können.

Anleitungen zum Einrichten von Teamadministratoren für jedes Team finden Sie unter "Verwalten von Teamadministratoren".

Beispielszenario: Ein Softwareentwicklungsprojekt mit spezialisierten Teams, die an verschiedenen Komponenten arbeiten, sowie eine Aufsicht über das Management:

Project: ProductDevelopment
├── Area: Frontend (Frontend team access)
├── Area: Backend (Backend team access)
├── Area: QA (QA team access)
└── Area: Management (Manager access only)

In dieser Konfiguration:

  • Frontend-Teammitglieder können Arbeitsaufgaben nur im Front-End-Bereich anzeigen und bearbeiten.
  • Back-End-Teammitglieder haben Zugriff auf Back-End-Arbeitsaufgaben beschränkt
  • QA-Teammitglieder können auf QA-spezifische Arbeitsaufgaben für die Testkoordination zugreifen.
  • Manager haben Einblicke in den Managementbereich für strategische Planung und Berichterstellung.
  • Teamübergreifende Abhängigkeiten können über sorgfältig konfigurierte freigegebene Bereiche oder explizite Berechtigungen verwaltet werden.

Mit diesem Ansatz wird sichergestellt, dass vertrauliche Informationen eingeschränkt bleiben, sodass sich Teams auf ihre spezifischen Verantwortlichkeiten konzentrieren können, ohne dass sie von nicht verwandten Arbeitsaufgaben ablenken.

Projektübergreifende Zusammenarbeit

Verwalten der Sicherheit, wenn Teams über Projekte hinweg arbeiten:

  • Gewähren von projektübergreifenden Berechtigungen: Gewähren eines bestimmten Zugriffs auf externe Teammitglieder
  • Steuern der Verknüpfung von Arbeitsaufgaben: Verwalten, wer Abhängigkeiten über Projekte hinweg erstellen kann
  • Verwalten freigegebener Abfragen: Steuern des Zugriffs auf Abfragen, die mehrere Projekte umfassen. Ausführliche Konfigurationsschritte finden Sie unter Festlegen von Berechtigungen für Abfragen und Abfrageordner

Auftragnehmer- und Lieferantenzugriff

Sicherer Zugriff für externe Mitwirkende. Umfassende Anleitungen zum Verwalten externer Benutzer finden Sie unter Hinzufügen externer Benutzer zu Ihrer Organisation.

  • Zuweisen eingeschränkter Zugriffsebenen: Konfigurieren der entsprechenden Zugriffsebenen für externe Benutzer
  • Implementieren von zeitgebundenen Berechtigungen: Erstellen eines temporären Zugriffs mit Ablaufdatum
  • Einschränken des Bereichszugriffs: Einschränken des Vertragsnehmerzugriffs auf bestimmte Projektbereiche
  • Externe Aktivität überwachen: Überwachen aller Aktionen durch externe Benutzer

Prüfliste für die Sicherheitskonfiguration

Anfangssetup

Laufendes Management

Compliancevorbereitung