Azure DevOps Services |Azure DevOps Server |Azure DevOps Server 2022
組織またはプロジェクト コレクションを作成したら、Azure DevOps を最大限に活用するためにユーザー、ポリシー、設定を構成します。
Azure DevOps Server をインストールすると、既定のコレクションが自動的に作成されます。 別のコレクションを作成するには、「 プロジェクト コレクションの管理」を参照してください。
ヒント
この記事の後半でAI を使用してこのタスクに役立てる方法をご説明します。または、Azure DevOps MCP Server で AI サポートを有効にする方法を参照して作業を開始できます。
必須コンポーネント
| カテゴリ | 要件 |
|---|---|
| アクセス許可 | プロジェクト コレクション管理者グループのメンバー。 組織の所有者は、自動的にこのグループのメンバーになります。 |
組織へのユーザーの追加
組織の設定>Users を使用してユーザーとセキュリティ グループを追加します。 大企業の場合は、 Microsoft Entra ID に接続して 、ユーザーとグループを自動的に同期します。
ユーザーを追加するときは、使用できる機能を制御する アクセス レベル を割り当てます。 詳細については、「 組織ユーザーの追加とアクセスの管理」を参照してください。
Note
[ ユーザーの可視性とコラボレーションを特定のプロジェクトに限定 する] プレビュー機能が有効になっている場合、 Project-Scoped Users グループのユーザーは、明示的に追加されたプロジェクトにのみアクセスできます。 詳細については、「プロジェクトとその他ののユーザーの可視性を制限する」を参照してください。
Web ポータルの アクセス レベル インターフェイスを使用してユーザーを追加します。 大企業の場合は、 Active Directory (AD) に接続 してユーザーとグループを自動的に同期します。 Azure DevOps Server をインストールする前に AD をインストールします。
ユーザーを追加するときは、使用できる機能を制御する アクセス レベル を割り当てます。 詳細については、「 アクセス レベルにユーザーまたはグループを追加する」を参照してください。
Note
また、クライアントまたは Web ポータル を介して機能に 接続してアクセスするには、ユーザーをプロジェクトに追加する必要があります。
請求の設定
すべての組織は、5 つの無料 の Basic ライセンスと無制限の 利害関係者 アクセスを取得します。 5人以上の共同作成者が必要な場合は、課金を設定してください。 Visual Studio サブスクリプションを持つユーザーは、追加料金は発生しません。
課金は、ユーザー ライセンス (Basic または Basic + Test Plans) と、CI/CD 並列ジョブや Azure Artifacts ストレージなどの個々のサービスに適用されます。 詳細については、 Azure DevOps の価格に関するページを参照してください。
セキュリティおよびアクセス許可を管理する
セキュリティ グループとアクセス許可は、組織レベルおよびコレクション レベルのタスクへのアクセスを制御します。
次の表に、組織レベルまたはコレクション レベルで割り当てられたアクセス許可を示します。 プロジェクト コレクション管理者グループのメンバーには、他のユーザーに代わる要求の実行を除くすべてのアクセス許可が付与されます。 詳細については、「アクセス許可とグループのリファレンス、グループ」を参照してください。
全般
- トレース設定の変更
- 新しいプロジェクトの作成
- チーム プロジェクトの削除
- インスタンス レベルの情報の編集
- インスタンス レベルの情報の表示
サービス アカウント:
- 他のユーザーに代わる要求の実行
- イベントのトリガー
- システム同期情報の表示
ボード
- プロセスのアクセス許可の管理
- プロセスの作成
- 組織またはアカウントからのフィールドの削除
- プロセスの削除
- プロセスの編集
リポ (TFVC)
- シェルブされた変更の管理
- ワークスペースの管理
- ワークスペースの作成
パイプライン
- ビルド リソースのアクセス許可の管理
- ビルド リソースの管理
- パイプライン ポリシーの管理
- ビルド リソースの使用
- ビルド リソースの表示
テスト 計画
- テスト コントローラーの管理
監査
- 監査ストリームの削除
- 監査ストリームの管理
- 監査ログの表示
ポリシー
- エンタープライズ ポリシーの管理
詳細については、「 アクセス許可、アクセス、セキュリティ グループの概要」および 「 組織レベルまたはコレクション レベルのアクセス許可を変更する」を参照してください。
プロジェクト コレクション管理者グループのメンバー
組織の作成者は自動的に Project Collection Administrators グループのメンバーになり、組織全体の設定、ポリシー、プロセス、プロジェクト、拡張機能を管理できます。
コレクション作成者は自動的に Project Collection Administrators グループのメンバーになり、組織全体の設定、ポリシー、プロセス、プロジェクト、拡張機能を管理できます。
管理者特権を持つユーザーが少なくとも 2 人います。 既存の管理者を検索するには、「 プロジェクト コレクション管理者の検索」を参照してください。
セキュリティ ポリシーを設定する
組織の設定>アプリケーション アクセス、SSH 認証、パブリック プロジェクトの作成、GitHub アカウントの招待を制御するポリシーでセキュリティ ポリシーを構成します。 詳細については、「 アプリケーション接続とセキュリティ ポリシーの変更」を参照してください。
ユーザーの可視性を制限する
警告
このプレビュー機能を使用する場合は、以下の制限事項を考慮してください。
- このセクションで説明する制限付き可視性機能は、Web ポータルを介した操作にのみ適用されます。 REST API または
azure devopsCLI コマンドを使用すると、プロジェクト メンバーは制限付きデータにアクセスできます。 - 制限付きグループのユーザーは、Azure DevOps に明示的に追加されたユーザーのみを選択でき、Microsoft Entra グループ メンバーシップを通じてアクセスできるユーザーは選択できません。
- Microsoft Entra ID で既定のアクセス権を持つ制限付きグループのメンバーであるゲスト ユーザーは、ユーザー 選択ウィンドウでユーザーを検索できません。
既定では、ユーザーはすべての組織とプロジェクトの情報を表示できます。 可視性を制限するには、[ユーザーの 可視性とコラボレーションを特定のプロジェクトに制限する ] プレビュー機能を有効にして 、ユーザーをProject-Scoped Users グループに追加します。 スコープ付きユーザーは次に制限されます。
- 明示的に追加されているプロジェクトのみ
- 組織 の制限付き設定 ビュー (ユーザー リスト、課金、使用状況データへのアクセスなし)
- ピープルピッカーの結果と@mention提案、プロジェクトに限定された
ユーザー選択ツール
Microsoft Entra ID では、ピープルピッカーは既定で組織全体を検索します。 スコープ付きユーザーには、割り当てられたプロジェクト内のユーザーのみが表示されます。 ユーザーピッカーは、識別フィールド (例: 割り当て済み)、作業項目、@mention、pull request、コミット、Wiki ページに表示されます。
プロジェクト スコープのユーザーを有効にする
組織の特定のプロジェクト プレビュー機能にユーザーの可視性とコラボレーションを制限する機能を有効にします。
組織の設定>セキュリティ>Permissions に移動し、Project-Scoped Users>Members を選択し、スコープにユーザーまたはグループを追加します。
Project-Scoped Users グループは、プレビュー機能が有効になっている場合にのみ表示されます。
詳細については、「 プロジェクトまたはコレクション レベルでのアクセス許可の設定 」および 「セキュリティ グループの追加と管理」を参照してください。
拡張機能の管理
拡張機能では、作業の追跡、ビルドとリリースのフロー、コード テスト、コラボレーションなどの機能が追加されます。 たとえば、無料の Code Search 拡張機能を使用すると、すべてのソース リポジトリを検索できます。 検索 のインストールと構成を参照してください。
ユーザーは 拡張機能を要求できます。 拡張機能をインストールして管理するには、組織の所有者、 プロジェクト コレクション管理者 グループのメンバー、または 拡張機能のマネージャー ロールが必要です。
分析を有効にする
Analytics サービスは、高速な読み取りアクセスとサーバーベースの集計用に最適化された Azure DevOps のレポート プラットフォームです。 これを使用して、プロジェクトの過去または現在の状態に関する定量的な質問に回答します。 セットアップ手順については、「 Analytics サービスを有効にする」を参照してください。
タイム ゾーンとその他の組織の設定を調整する
既定のタイム ゾーンは UTC です。 それを更新し、組織の設定からプライバシー ポリシーの URL を追加します>Overview。 詳細については、「 タイム ゾーンの設定と使用状況 」および 「プライバシー ポリシーの URL を追加する」を参照してください。
DevOps 設定の構成
パイプラインとリポジトリの組織レベルの設定:
作業追跡プロセスをカスタマイズする
作業追跡ツールは、プロジェクトを作成するとすぐに使用できます。 UI を使用してプロセスをカスタマイズして、チームのニーズを満たすことができます。 詳細については、「 プロセスのカスタマイズと継承されたプロセスについて」、 プロジェクトのカスタマイズ、プロセスの 追加と管理に関するページを参照してください。
情報バナーを使用してユーザーに警告する
情報バナーを使用して、大量のメールを送信せずに、今後の変更やイベントについてユーザーに通知します。 詳細については、「情報バナーを追加および管理する」を参照してください。
通知の確認と更新を行う
多くの通知は、組織レベルまたはコレクション レベルで事前に定義されています。 サブスクリプションを管理することも、新しいサブスクリプションを追加することもできます。
SMTP サーバーを構成する
チーム メンバーが通知を受信するには、SMTP サーバーを構成する必要があります。
組織またはコレクションをスケールする
組織の成長に関するガイダンスについては、「プロジェクトと組織のスケーリングについて」および「組織構造を計画する」を参照してください。
AI を使用して組織を管理する
Azure DevOps MCP Server を構成する場合は、AI アシスタントを使用して、自然言語プロンプトを使用して組織を管理できます。
組織管理のプロンプトの例
| Task | プロンプトの例 |
|---|---|
| プロジェクトを一覧表示する | List all projects in <Contoso> organization |
| ユーザー アクセスを確認する | Show the access level for user <jamal@contoso.com> in <Contoso> organization |
| 組織の設定を表示する | Show the organization settings for <Contoso> |
| 最近の変更を監査する | Show recent audit log events for <Contoso> organization |
| ユーザーを管理する | List all users in <Contoso> organization and their access levels |
| アクセス許可の確認 | Show the security groups and their members in <Contoso> project |
| ポリシーを確認する | List all branch policies configured in the <webapp> repo in <Contoso> |
| 非アクティブなユーザーを検索する | List users in <Contoso> organization who haven't signed in during the last <90> days |
| コンプライアンス レポートの準備 | Show all permission changes in <Contoso> organization audit log from the past <30> days |
| 拡張機能の使用状況を確認する | List installed extensions in <Contoso> organization and when each was last updated |