Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Serviços do Azure DevOps
Importante
Projetos públicos em Azure DevOps são desativados. A partir de 2027, os projetos públicos existentes são convertidos em privados. Para obter mais informações, consulte Desativação de projetos públicos e Migre de um projeto público para o GitHub.
Saiba como alterar a visibilidade do seu projeto do Azure DevOps entre público e privado e entender as implicações de segurança e acesso de cada configuração de visibilidade.
O que muda quando você torna um projeto público
Tornar um projeto público afeta permissões, níveis de acesso e recursos disponíveis.
Importante
Quando você altera um projeto privado para visibilidade pública, todo o conteúdo do projeto fica acessível publicamente. Não é possível manter seletivamente determinados repositórios, caminhos de área ou compilar artefatos privados em um projeto público.
Alterações de segurança e permissões
Quando você alterna a visibilidade do projeto de privada para pública, as seguintes alterações ocorrem:
- Permissões de negação são ignoradas: o sistema não impõe nenhuma permissão definida explicitamente como "Negar" para usuários públicos.
- Acesso mínimo concedido: os não membros recebem automaticamente acesso de leitura básico ao conteúdo público.
- escopo do pipeline Build: para aprimorar a segurança, os pipelines definidos como escopo Project Collection são executados automaticamente com o escopo Project.
Diferenças no nível de acesso
| Tipo de usuário | Acesso Privado ao Projeto | Acesso ao projeto público |
|---|---|---|
| Usuários anônimos | Sem acesso | Acesso somente leitura à maioria dos conteúdos |
| Stakeholders | Acesso limitado aos quadros, sem acesso aos repositórios | Acesso completo a repositórios e quadros |
| Usuários básicos | Acesso completo, exceto Planos de Teste | Acesso completo, exceto Teste Plans |
| Básico + Planos de Teste | Acesso completo, incluindo planos de teste | Acesso completo, incluindo planos de teste |
Disponibilidade de funcionalidades para não membros
A tabela a seguir mostra quais recursos estão disponíveis para usuários que não são membros do projeto:
| Área de Serviço | Acesso não membro | Anotações |
|---|---|---|
| Painéis | Widgets limitados e de leitura somente | Muitos widgets indisponíveis |
| Wiki | Somente leitura | Conteúdo completo visível |
| Quadros | Ler somente itens de trabalho | Backlogs, Boards, Sprints ocultos |
| Repos | Repositórios Git somente leitura | Repositórios TFVC ocultos |
| Pipelines | Ler resultados de build/versão | Editores e Biblioteca ocultos |
| #Planos de Teste | Sem acesso | Teste manual indisponível |
| Pesquisa | Funcionalidade de pesquisa completa | Em conteúdo acessível |
| Configurações | Sem acesso | Recursos administrativos ocultos |
Pré-requisitos
Antes de alterar a visibilidade do projeto, certifique-se de atender a estes requisitos:
| Requirement | Detalhes |
|---|---|
| Permissões | Administrador da Coleção de Projetos ou Proprietário da Organização |
| Configuração da organização | Habilitar a política "Permitir projetos públicos" |
| Revisão de segurança | Concluir a lista de verificação de migração |
Lista de verificação de segurança de pré-imigração
Aviso
Projetos públicos expõem dados históricos, incluindo confirmações antigas, itens de trabalho e registros de compilação. Examine todo o conteúdo cuidadosamente antes de tornar um projeto público.
Organização e exposição de identidade
- [ ] Informações do membro: os nomes e endereços de email de todos os membros da organização ficam visíveis
- [ ] Configurações da organização: exibição somente leitura de todas as configurações de organização e projeto expostas
- [ ] Metadados de processo: todos os valores de lista de seleção entre projetos da organização ficam visíveis
- [Histórico de build]: Nomes e endereços de email de gatilhos de build e commits do Git expostos
Considerações entre projetos
- [ ] Artefatos vinculados: verifique se há links para projetos privados que possam expor informações confidenciais
- [ ] Recursos compartilhados: examinar os recursos no nível da organização acessados pelo projeto
Revisão de segurança de conteúdo
Itens de trabalho e ferramentas agile
- [ ] Itens de trabalho históricos: examine todos os itens de trabalho, incluindo os fechados, para obter informações confidenciais.
- [ ] Segurança do caminho de área: Confirme se nenhum caminho de área tem restrições de segurança especiais (as permissões negadas são ignoradas em projetos públicos).
- [ ] Discussões e comentários: verifique todas as discussões dos itens de trabalho quanto a conteúdo confidencial ou inadequado.
Repositórios de código-fonte
- [ ] Histórico de confirmação: examine todo o histórico do Git em busca de credenciais, vulnerabilidades de segurança ou código proprietário.
- [ ] Confirmar mensagens: verifique todas as mensagens de confirmação em busca de informações confidenciais ou conteúdo inadequado.
- [ ] Conteúdo do arquivo: verifique se nenhum arquivo contém credenciais, chaves de API ou dados confidenciais.
Pipelines de build e lançamento
- [ ] Definições de pipeline: examine as credenciais expostas, as URLs internas ou os detalhes do ambiente.
- [ ] Arquivos de registro de build: Analise os arquivos de registro de build históricos para identificar informações confidenciais.
- [ ] Conexões de serviço: verifique se não há dependências de feed privado que não membros não podem acessar.
Artefatos e pacotes
- [ ] Conteúdo do pacote: Verificar todos os pacotes em feeds restritos a projetos para questões de privacidade.
- [ ] Configurações de feed: entenda que as configurações upstream estão desabilitadas para feeds de projeto públicos.
Extensões e personalizações
- [ ] Extensões personalizadas: verifique se as extensões funcionam corretamente para não membros.
- [ ] Personalizações de formulário de item de trabalho: teste controles e campos personalizados com acesso não membro.
Etapa 1: Habilitar projetos públicos para sua organização
Entre em sua organização (
https://dev.azure.com/{yourorganization}).Selecione Configurações da organização.
Selecione Políticas.
Em políticas de segurança, ative Permitir projetos públicos.
Etapa 2: Alterar a visibilidade do projeto
Vá para o seu projeto (
https://dev.azure.com/{yourorganization}/{yourproject}).Selecione as configurações do Projeto.
Selecione Visão geral.
No menu suspenso Visibilidade , escolha Público ou Privado.
Clique em Salvar.
Gerenciar colaboradores em projetos públicos
Adicionar membros do projeto
Adicione colaboradores a projetos públicos da mesma maneira que projetos privados:
- Vá para Configurações do projeto>Permissões.
- Selecione Adicionar para convidar usuários.
- Atribua níveis de acesso apropriados (Stakeholder, Basic ou Basic + Test Plans).
Para obter mais informações, consulte Adicionar usuários à sua organização.
Considerações do usuário externo
Ao convidar usuários externos para projetos públicos:
- Eles têm acesso a todo o conteúdo público em sua organização.
- Considere a criação de organizações separadas para projetos públicos se você tiver conteúdo confidencial em outro lugar.
Abordagens alternativas para conteúdo confidencial
Opção 1: Separar organização para projetos públicos
Se sua organização atual contiver material confidencial:
- Crie uma nova organização especificamente para projetos públicos.
- Migre apenas conteúdo sem sentido para a nova organização.
- Mantenha projetos confidenciais na organização privada original.
Opção 2: Migração seletiva de conteúdo
Mover itens de trabalho sensíveis
- Utilize o recurso de mover itens de trabalho para transferir itens confidenciais para um projeto privado.
- Os links entre projetos continuam funcionando para membros, mas permanecem ocultos de não-membros.
Migração do ponteiro do repositório Git
Para repositórios com histórico problemático, migre apenas o estado atual:
Aviso
Essa ação cria um novo repositório sem conexão com o original. O histórico de solicitações de pull e o controle de alterações são perdidos.
# Clone the existing repository
git clone <original_clone_URL>
cd <repository_name>
# Ensure you're on the desired branch
git checkout main
# Remove Git history
rm -rf .git # On Windows: rmdir /s .git
# Initialize new repository
git init
# Connect to new repository in public project
git remote add origin <new_public_repo_URL>
# Push current state as initial commit
git add .
git commit -m "Initial public release"
git push --set-upstream origin main
Limitações para não membros
Não membros de projetos públicos não podem executar as seguintes ações:
- Edite ou crie qualquer conteúdo (arquivos, itens de trabalho, pipelines).
- Exibir endereços de email ou informações de contato dos membros do projeto.
- Acesse as configurações administrativas ou as páginas de configuração.
- Use recursos de pesquisa avançados em toda a organização.
- Navegue entre vários projetos públicos na mesma organização.
- Artefatos favoritos ou seguidos.
Solucionar problemas de acesso ao projeto público
Problemas comuns
Problema: não membros não podem acessar o projeto depois de torná-lo público
- Solução: verifique se a política "Permitir projetos públicos" da organização está habilitada
Problema: algum conteúdo ainda aparece restrito
- Solução: verifique se há permissões de negação que possam afetar áreas específicas
Problema: usuários externos não podem contribuir
- Solução: verifique se eles são adicionados como membros do projeto com níveis de acesso apropriados