Alterar a visibilidade do projeto para pública ou privada.

Serviços do Azure DevOps

Importante

Projetos públicos em Azure DevOps são desativados. A partir de 2027, os projetos públicos existentes são convertidos em privados. Para obter mais informações, consulte Desativação de projetos públicos e Migre de um projeto público para o GitHub.

Saiba como alterar a visibilidade do seu projeto do Azure DevOps entre público e privado e entender as implicações de segurança e acesso de cada configuração de visibilidade.

O que muda quando você torna um projeto público

Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.

Importante

Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto fica acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou compilar artefatos privados em um projeto público.

Alterações de segurança e permissões

Quando você alterna a visibilidade do projeto de privada para pública, as seguintes alterações ocorrem:

  • Permissões de negação são ignoradas: o sistema não impõe nenhuma permissão definida explicitamente como "Negar" para usuários públicos.
  • Acesso mínimo concedido: os não membros recebem automaticamente acesso de leitura básico ao conteúdo público.
  • escopo do pipeline Build: para aprimorar a segurança, os pipelines definidos como escopo Project Collection são executados automaticamente com o escopo Project.

Diferenças no nível de acesso

Tipo de usuário Acesso Privado ao Projeto Acesso ao projeto público
Usuários anônimos Sem acesso Acesso somente leitura à maioria dos conteúdos
Stakeholders Acesso limitado aos quadros, sem acesso aos repositórios Acesso completo a repositórios e quadros
Usuários básicos Acesso completo, exceto Planos de Teste Acesso completo, exceto Teste Plans
Básico + Planos de Teste Acesso completo, incluindo planos de teste Acesso completo, incluindo planos de teste

Disponibilidade de funcionalidades para não membros

A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:

Área de Serviço Acesso não membro Anotações
Painéis Widgets limitados e de leitura somente Muitos widgets indisponíveis
Wiki Somente leitura Conteúdo completo visível
Quadros Ler somente itens de trabalho Backlogs, Boards, Sprints ocultos
Repos Repositórios Git somente leitura Repositórios TFVC ocultos
Pipelines Ler resultados de build/versão Editores e Biblioteca ocultos
#Planos de Teste Sem acesso Teste manual indisponível
Pesquisa Funcionalidade de pesquisa completa Em conteúdo acessível
Configurações Sem acesso Recursos administrativos ocultos

Pré-requisitos

Antes de alterar a visibilidade do projeto, certifique-se de atender a estes requisitos:

Requirement Detalhes
Permissões Administrador da Coleção de Projetos ou Proprietário da Organização
Configuração da organização Habilitar a política "Permitir projetos públicos"
Revisão de segurança Concluir a lista de verificação de migração

Lista de verificação de segurança de pré-imigração

Aviso

Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e registros de compilação. Examine todo o conteúdo cuidadosamente antes de tornar um projeto público.

Organização e exposição de identidade

  • [ ] Informações do membro: os nomes e endereços de email de todos os membros da organização ficam visíveis
  • [ ] Configurações da organização: exibição somente leitura de todas as configurações de organização e projeto expostas
  • [ ] Metadados de processo: todos os valores de lista de seleção entre projetos da organização ficam visíveis
  • [Histórico de build]: Nomes e endereços de email de gatilhos de build e commits do Git expostos

Considerações entre projetos

  • [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
  • [ ] Recursos compartilhados: examinar os recursos no nível da organização acessados pelo projeto

Revisão de segurança de conteúdo

Itens de trabalho e ferramentas agile

  • [ ] Itens de trabalho históricos: examine todos os itens de trabalho, incluindo os fechados, para obter informações confidenciais.
  • [ ] Segurança do caminho de área: Confirme se nenhum caminho de área tem restrições de segurança especiais (as permissões negadas são ignoradas em projetos públicos).
  • [ ] Discussões e comentários: verifique todas as discussões dos itens de trabalho quanto a conteúdo confidencial ou inadequado.

Repositórios de código-fonte

  • [ ] Histórico de confirmação: examine todo o histórico do Git em busca de credenciais, vulnerabilidades de segurança ou código proprietário.
  • [ ] Confirmar mensagens: verifique todas as mensagens de confirmação em busca de informações confidenciais ou conteúdo inadequado.
  • [ ] Conteúdo do arquivo: verifique se nenhum arquivo contém credenciais, chaves de API ou dados confidenciais.

Pipelines de build e lançamento

  • [ ] Definições de pipeline: examine as credenciais expostas, as URLs internas ou os detalhes do ambiente.
  • [ ] Arquivos de registro de build: Analise os arquivos de registro de build históricos para identificar informações confidenciais.
  • [ ] Conexões de serviço: verifique se não há dependências de feed privado que não membros não podem acessar.

Artefatos e pacotes

  • [ ] Conteúdo do pacote: Verificar todos os pacotes em feeds restritos a projetos para questões de privacidade.
  • [ ] Configurações de feed: entenda que as configurações upstream estão desabilitadas para feeds de projeto públicos.

Extensões e personalizações

  • [ ] Extensões personalizadas: verifique se as extensões funcionam corretamente para não membros.
  • [ ] Personalizações de formulário de item de trabalho: teste controles e campos personalizados com acesso não membro.

Etapa 1: Habilitar projetos públicos para sua organização

  1. Entre em sua organização (https://dev.azure.com/{yourorganization}).

  2. Selecione Configurações da organização.

    Captura de tela mostrando o botão Configurações da organização

  3. Selecione Políticas.

  4. Em políticas de segurança, ative Permitir projetos públicos.

    Captura de tela mostrando as configurações da organização, a página Política, as políticas de segurança

Etapa 2: Alterar a visibilidade do projeto

  1. Vá para o seu projeto (https://dev.azure.com/{yourorganization}/{yourproject}).

  2. Selecione as configurações do Projeto.

  3. Selecione Visão geral.

  4. No menu suspenso Visibilidade , escolha Público ou Privado.

  5. Clique em Salvar.

    Captura de tela mostrando as opções Configurações do Projeto, Visão Geral e Visibilidade.

Gerenciar colaboradores em projetos públicos

Adicionar membros do projeto

Adicione colaboradores a projetos públicos da mesma maneira que projetos privados:

  1. Vá para Configurações do projeto>Permissões.
  2. Selecione Adicionar para convidar usuários.
  3. Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).

Para obter mais informações, consulte Adicionar usuários à sua organização.

Considerações do usuário externo

Ao convidar usuários externos para projetos públicos:

  • Eles têm acesso a todo o conteúdo público em sua organização.
  • Considere a criação de organizações separadas para projetos públicos se você tiver conteúdo confidencial em outro lugar.

Abordagens alternativas para conteúdo confidencial

Opção 1: Separar organização para projetos públicos

Se sua organização atual contiver material confidencial:

  1. Crie uma nova organização especificamente para projetos públicos.
  2. Migre apenas conteúdo sem sentido para a nova organização.
  3. Mantenha projetos confidenciais na organização privada original.

Opção 2: Migração seletiva de conteúdo

Mover itens de trabalho sensíveis

  • Utilize o recurso de mover itens de trabalho para transferir itens confidenciais para um projeto privado.
  • Os links entre projetos continuam funcionando para membros, mas permanecem ocultos de não-membros.

Migração do ponteiro do repositório Git

Para repositórios com histórico problemático, migre apenas o estado atual:

Aviso

Essa ação cria um novo repositório sem conexão com o original. O histórico de solicitações de pull e o controle de alterações são perdidos.

# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>

# Ensure you're on the desired branch
git checkout main

# Remove Git history
rm -rf .git  # On Windows: rmdir /s .git

# Initialize new repository
git init

# Connect to new repository in public project
git remote add origin <new_public_repo_URL>

# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main

Limitações para não membros

Não membros de projetos públicos não podem executar as seguintes ações:

  • Edite ou crie qualquer conteúdo (arquivos, itens de trabalho, pipelines).
  • Exibir endereços de email ou informações de contato dos membros do projeto.
  • Acesse as configurações administrativas ou as páginas de configuração.
  • Use recursos de pesquisa avançados em toda a organização.
  • Navegue entre vários projetos públicos na mesma organização.
  • Artefatos favoritos ou seguidos.

Solucionar problemas de acesso ao projeto público

Problemas comuns

Problema: não membros não podem acessar o projeto depois de torná-lo público

  • Solução: verifique se a política "Permitir projetos públicos" da organização está habilitada

Problema: algum conteúdo ainda aparece restrito

  • Solução: verifique se há permissões de negação que possam afetar áreas específicas

Problema: usuários externos não podem contribuir

  • Solução: verifique se eles são adicionados como membros do projeto com níveis de acesso apropriados

Próxima etapa