Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
L’analytique et les rapports Azure DevOps fournissent des insights puissants sur vos processus de développement. Avec cette puissance, il incombe de protéger les données sensibles et de contrôler l’accès aux métriques organisationnelles. Cet article décrit les concepts de sécurité, les contrôles d’accès et les meilleures pratiques pour sécuriser votre implémentation d’analyse et de création de rapports.
Vue d’ensemble du modèle de sécurité
L’analytique et la sécurité des rapports utilisent une approche multicouche qui inclut :
- Contrôler la visibilité des données : gérez qui peut afficher les données d’analyse et les projets auxquels ils peuvent accéder.
- Implémenter des autorisations de tableau de bord : contrôler l’accès aux tableaux de bord et à leurs données sous-jacentes. Pour plus d’informations, consultez Définir des autorisations de tableau de bord.
- Configurer l’accès au niveau du projet : restreindre l’accès analytique en fonction de l’appartenance au projet. Pour plus d’informations, consultez Autorisations et accès par défaut pour la création de rapports.
- Gérer l’intégration de Power BI : Sécuriser les connexions entre Azure DevOps et Power BI. Pour plus d’informations, consultez Se connecter à Power BI Data Connector.
- Activer l’audit et la conformité : suivez l’accès aux données et maintenez les exigences de conformité. Pour plus d’informations, consultez Accéder, exporter et filtrer les journaux d’audit.
Gestion de l’identité et de l’accès
Niveaux d’accès pour la création de rapports
Les fonctionnalités d’analyse et de création de rapports varient selon le niveau d’accès. Pour obtenir des informations complètes sur les autorisations par défaut pour chaque niveau d’accès, consultez Autorisations par défaut et accès pour la création de rapports.
| Niveau d’accès | Fonctionnalités d’analytique et de création de rapports |
|---|---|
| Partie prenante | Afficher des tableaux de bord partagés, des vues analytiques limitées, des widgets de graphique de base |
| Basic | Accès complet aux vues Analytics, à la création et à la modification du tableau de bord, à tous les widgets de graphique |
| Plans de test de base | Inclut l'accès basique plus l'analyse et les rapports des plans de test |
| Visual Studio Entreprise | Inclut toutes les fonctionnalités de base ainsi que les fonctionnalités d’analytique avancées |
Pour plus d’informations, consultez À propos des niveaux d’accès.
Authentification pour les outils externes
Lorsque vous connectez des outils de création de rapports externes à Azure DevOps, l’authentification sécurisée est essentielle :
- Utilisez des jetons Microsoft Entra : utilisez l’identité organisationnelle pour améliorer la sécurité et la gestion centralisée. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra.
- Configurer des applications OAuth : configurez des flux OAuth sécurisés pour les intégrations non-Microsoft. Pour plus d’informations, consultez Autoriser l’accès aux API REST avec OAuth 2.0.
- Utilisez des jetons d’accès personnels (PAT) si nécessaire : créez des jetons avec des étendues minimales requises uniquement lorsque l’ID Microsoft Entra n’est pas disponible. Pour plus d’informations, consultez Utiliser les jetons d’accès personnels.
- Créer des comptes de service : utilisez des comptes dédiés pour les connexions des outils de création de rapports.
- Configurer l’authentification Windows : Intégrer à Active Directory pour un accès transparent. Pour plus d’informations, consultez Configurer des groupes à utiliser dans Azure DevOps Server.
- Utilisez une autre authentification : activez l’authentification basée sur les jetons pour les outils externes. Pour plus d’informations, consultez les instructions d’authentification pour les API REST.
Sécurité de l’analytique
Autorisations d’accès aux données
La sécurité d’analyse est basée sur le principe de l’héritage de visibilité des données à partir de projets sources :
- Accès basé sur le projet : les utilisateurs ne peuvent voir que les données d’analyse pour les projets auxquels ils ont accès. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet.
- Visibilité des éléments de travail : Analytics respecte les autorisations de chemin d’accès de la zone d’élément de travail. Pour plus d’informations, consultez Définir les autorisations de suivi du travail.
- Accès au référentiel : les métriques de code sont filtrées en fonction des autorisations du référentiel. Pour plus d’informations, consultez Définir des autorisations de dépôt Git.
- Visibilité du pipeline : Les analyses de construction et de déploiement suivent les paramètres de sécurité du pipeline. Pour plus d’informations, consultez Définir des autorisations de pipeline.
Vues Analytics
Contrôler l’accès à des jeux de données spécifiques via des vues Analytics. Pour plus d’informations sur la création et la gestion des vues Analytics, consultez Créer un affichage Analytics.
| Type d’affichage | Caractéristiques de sécurité |
|---|---|
| Vues partagées | Accessible à tous les membres du projet disposant d’autorisations appropriées |
| Vues privées | Accessible uniquement au créateur |
| Affichages d’équipe | Restreint aux membres de l’équipe spécifiques |
Filtrage et confidentialité des données
Implémentez le filtrage des données pour protéger les informations sensibles :
- Configurer les restrictions de chemin d’accès de zone : limitez les données d’analyse à des zones d’élément de travail spécifiques. Pour plus d’informations, consultez Définir les autorisations de suivi du travail.
- Appliquer la sécurité au niveau du champ : masquer les champs d’élément de travail sensibles des analyses. Pour plus d’informations, consultez Ajouter et modifier un champ.
- Gérer l’accès inter-projets : contrôler la visibilité sur plusieurs projets.
Sécurité du tableau de bord
Autorisations du tableau de bord
Contrôler qui peut afficher, modifier et gérer des tableaux de bord. Pour obtenir des instructions pas à pas sur la configuration des autorisations de tableau de bord, consultez Définir des autorisations de tableau de bord.
| Niveau d’autorisation | Capacités |
|---|---|
| View | Afficher le tableau de bord et ses widgets |
| Edit | Modifier la disposition du tableau de bord et la configuration du widget |
| Manage | Contrôle total, y compris la gestion du partage et des autorisations |
| Supprimer | Supprimer des tableaux de bord et des configurations associées |
Considérations relatives à la sécurité des widgets
Différents widgets ont des implications de sécurité variables :
- Widgets basés sur des requêtes : héritent de la sécurité des requêtes d’éléments de travail sous-jacentes. Pour plus d’informations, consultez Définir des autorisations sur les requêtes.
- Widgets d'analyse : respectez les permissions d'affichage des données analytiques et l'accès au projet.
- Widgets externes : peut nécessiter d’autres considérations relatives à l’authentification et au partage de données. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité.
- Widgets personnalisés : la sécurité dépend de l’implémentation et des sources de données. Pour plus d’informations, consultez Ajouter, renommer et supprimer des tableaux de bord.
Tableaux de bord d’équipe et de projet
Gérez l’accès au tableau de bord à différents niveaux organisationnels :
- Tableaux de bord d’équipe : les membres de l’équipe et les parties prenantes du projet peuvent accéder à ces tableaux de bord. Pour plus d’informations, consultez Ajouter une équipe, passer d’une équipe par défaut à plusieurs équipes.
- Tableaux de bord de projet : tous les contributeurs de projet peuvent accéder à ces tableaux de bord. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet.
- Tableaux de bord personnels : les utilisateurs individuels conservent ces tableaux de bord privés.
- Tableaux de bord de l’organisation : l’ensemble de l’organisation peut voir ces tableaux de bord. Pour plus d’informations, consultez Modifier les autorisations au niveau de l’organisation ou du regroupement.
Pour plus d’informations sur les types de tableaux de bord et l’accès, consultez Ajouter, renommer et supprimer des tableaux de bord.
Sécurité de l’intégration de Power BI
Sécurité du connecteur de données
Lorsque vous utilisez Power BI avec Azure DevOps, implémentez ces mesures de sécurité. Pour obtenir des instructions d’installation détaillées, consultez Se connecter à Power BI Data Connector.
- Utilisez des principaux de service avec l’ID Microsoft Entra : implémentez l’authentification basée sur l’application pour l’actualisation automatisée avec la gestion centralisée des identités. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra.
- Configurez la sécurité au niveau des lignes : filtrez les données Power BI en fonction de l’identité de l’utilisateur.
- Gérer les informations d’identification actualisées : stockez et faites tourner en toute sécurité les informations d'identification de la source de données à l’aide de l’authentification Microsoft Entra ID.
- Appliquer des autorisations d’espace de travail : contrôler l’accès aux espaces de travail Power BI qui contiennent des données Azure DevOps.
Confidentialité des données dans Power BI
Protégez les données sensibles lors du partage de rapports Power BI :
- Configurez les étiquettes de confidentialité des données : appliquez la classification appropriée aux rapports et aux jeux de données.
- Implémenter des restrictions de partage : contrôler qui peut accéder au contenu Power BI et le partager.
- Surveiller l’utilisation des données : suivez les modèles d’accès et identifiez les problèmes de sécurité potentiels.
- Appliquer des restrictions d’exportation : limitez les fonctionnalités d’exportation de données en fonction des stratégies organisationnelles.
Pour plus d’informations sur les meilleures pratiques de sécurité Power BI, consultez la base de référence de sécurité Power BI.
Conformité et audit
Journal d’audit
Effectuez le suivi des activités d’analyse et de création de rapports via des journaux d’audit complets :
- Surveiller l’accès au tableau de bord : suivre qui affiche et modifie les tableaux de bord. Pour plus d’informations, consultez Accéder, exporter et filtrer les journaux d’audit.
- Auditer les exportations de données : journaliser quand les utilisateurs exportent des données d’analytique.
- Suivre les connexions Power BI : surveillez les connexions d’outils externes et l’accès aux données.
- Passer en revue les modifications d’autorisation : maintenez les journaux des modifications de configuration de sécurité.
Rétention et conformité des données
Implémentez les stratégies de rétention des données appropriées :
- Configurer la rétention des données d’analyse : définissez les périodes de rétention appropriées pour les données historiques.
- Gérer le cycle de vie du tableau de bord : établissez des processus pour l’archivage et la suppression du tableau de bord.
- Traçabilité des données de document : conservez les enregistrements des sources de données et des transformations.
- Implémenter des rapports de conformité : générez des rapports pour les exigences réglementaires.
Pour plus d’informations sur la protection des données, consultez vue d’ensemble de la protection des données.
Bonnes pratiques pour la sécurité d’analytique et de création de rapports
Gestion de l’accès
- Appliquez le principe des privilèges minimum : accordez un accès minimum requis pour les besoins d’analyse et de création de rapports.
- Effectuez des révisions d’accès régulières : auditez régulièrement les autorisations de tableau de bord et d’analytique.
- Utilisez la gestion basée sur les groupes : gérez les autorisations via des groupes de sécurité plutôt que des affectations individuelles.
- Implémentez l’accès en fonction du rôle : définissez des rôles standard pour différents besoins de création de rapports.
Protection de données
- Classifier la sensibilité des données : identifiez et protégez les métriques et rapports sensibles. Pour plus d’informations, consultez Vue d’ensemble de la protection des données.
- Implémentez le masquage des données : dissimuler ou brouiller les informations sensibles dans les rapports partagés. Pour plus d’informations, consultez Ajouter et modifier un champ.
- Contrôler l’exportation des données : restreindre les fonctionnalités d’exportation de données en bloc en fonction des rôles d’utilisateur. Pour plus d’informations, consultez Modifier les niveaux d’accès.
- Surveiller l’accès anormal : surveillez les modèles inhabituels dans l’accès aux données et la création de rapports. Pour plus d’informations, consultez Accéder, exporter et filtrer les journaux d’audit.
Sécurité de l’intégration
- Connexions externes sécurisées : utilisez des connexions chiffrées pour tous les outils de création de rapports externes. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra.
- Valider les outils tiers : assurez-vous que les outils d’analytique externe répondent aux exigences de sécurité. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité.
- Gérer l’authentification Microsoft Entra : utilisez la gestion des identités organisationnelles pour les intégrations externes au lieu de jetons individuels. Pour plus d’informations, consultez Utiliser des jetons Microsoft Entra.
- Surveiller l’utilisation de l’intégration : effectuez le suivi de l’accès aux données via des API et des connexions externes. Pour plus d’informations, consultez Accéder, exporter et filtrer les journaux d’audit.
Gouvernance organisationnelle
- Établir des normes de création de rapports : définir des outils et des pratiques approuvés pour la création de rapports organisationnels. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité.
- Créer des stratégies de gouvernance des données : implémentez des stratégies pour la précision des données, la confidentialité et l’utilisation. Pour plus d’informations, consultez Vue d’ensemble de la protection des données.
- Former des utilisateurs sur la sécurité : former des équipes sur les pratiques de création de rapports sécurisées et les risques potentiels. Pour plus d’informations, consultez les meilleures pratiques en matière de sécurité.
- Procédures de sécurité des documents : maintenez une documentation à jour des configurations et processus de sécurité. Pour plus d’informations, consultez À propos des autorisations et des groupes de sécurité.
Scénarios de sécurité courants
Analyse multi-projets
Lorsque vous implémentez des analyses sur plusieurs projets, établissez des limites de sécurité claires :
Exemple de scénario : une organisation avec plusieurs équipes de produits a besoin de rapports consolidés tout en conservant l’isolation du projet :
Organization: TechCorp
├── Project: ProductA (Team A access only)
├── Project: ProductB (Team B access only)
├── Project: Shared Services (All teams access)
└── Project: Executive Dashboard (Managers only)
Dans cette configuration :
- Les membres de l’équipe peuvent accéder à l’analytique uniquement pour leurs projets attribués. Pour plus d’informations, consultez Modifier les autorisations au niveau du projet.
- Les métriques des services partagés sont visibles par toutes les équipes pour le suivi des dépendances.
- Le tableau de bord Exécutif fournit des métriques de haut niveau sans exposer les détails sensibles du projet. Pour plus d’informations, consultez Définir des autorisations de tableau de bord.
- Les requêtes inter-projets sont limitées en fonction des autorisations utilisateur. Pour plus d’informations, consultez Créer un affichage Analytics.
Rapports des parties prenantes externes
Gérez la sécurité lorsque vous partagez des rapports avec des parties prenantes externes :
- Créer des tableaux de bord spécifiques aux parties prenantes : Concevoir des vues qui affichent des métriques pertinentes sans détails sensibles.
- Utilisez l’accès en lecture seule : fournissez des autorisations d’affichage uniquement pour les utilisateurs externes.
- Implémenter un accès limité dans le temps : définir des dates d’expiration pour l’accès utilisateur externe.
- Appliquer le filtrage des données : assurez-vous que les utilisateurs externes voient uniquement les informations approuvées.
Pour obtenir des conseils sur la gestion des utilisateurs externes, consultez Ajouter des utilisateurs externes à votre organisation.
Rapports de conformité réglementaire
Pour les organisations ayant des exigences de conformité :
- Implémenter des pistes d’audit : conservez les journaux détaillés de tous les accès aux données et modifications. Pour plus d’informations, consultez Accéder, exporter et filtrer les journaux d’audit.
- Appliquez des stratégies de rétention des données : assurez-vous que les données analytiques répondent aux exigences de rétention réglementaire. Pour plus d’informations, consultez Vue d’ensemble de la protection des données.
- Contrôler l’emplacement des données : pour les instances cloud, comprenez où les données d’analyse sont stockées. Pour plus d’informations, consultez Emplacements des données pour Azure DevOps.
- Générer des rapports de conformité : créez des rapports standardisés pour les soumissions réglementaires. Pour plus d’informations, consultez Exporter la liste des utilisateurs avec des niveaux d’accès.
Liste de contrôle de configuration de la sécurité
Configuration initiale
- [ ] Configurez les niveaux d’accès appropriés pour les utilisateurs d’analytique.
- [ ] Configurer des groupes de sécurité conformes aux besoins de création de rapports.
- [ ] Configurer les autorisations de projet pour l’accès à l’analytique.
- [ ] Définissez les autorisations de tableau de bord pour les tableaux de bord d’équipe et de projet.
- [ ] Configurer les vues Analytics avec les contrôles d’accès appropriés.
- [ ] Définissez les autorisations de suivi du travail pour contrôler la visibilité des données.
Intégrations externes
- [ ] Configurer l’authentification Microsoft Entra pour les outils de création de rapports externes.
- [ ] Configurer des connexions Power BI avec l’authentification Microsoft Entra ID.
- [ ] Mettez en place la sécurité au niveau des lignes dans Power BI pour les scénarios multilocataires.
- [ ] Documentez et approuvez toutes les connexions d’outils externes.
Gestion continue
- [ ] Effectuez des audits d’autorisation réguliers pour l’analytique et l’accès au tableau de bord.
- [ ] Surveiller les journaux d’audit pour une activité d’analytique inhabituelle.
- [ ] Passez en revue et mettez à jour les autorisations du tableau de bord à mesure que les équipes changent.
- [ ] Gérer l’authentification Microsoft Entra et faire pivoter les informations d’identification pour les intégrations externes.
- [ ] Vérifiez que le filtrage des données d’analyse fonctionne correctement.