Por que criei este script de auditoria para o Azure DevOps? Em meu trabalho diário com equipes que utilizam o Azure DevOps, percebi que muitos gestores e administradores enfrentam um desafio comum: controlar quem realmente está usando o ambiente, qual tipo de licença está ativa e, principalmente, quando foi a última vez que cada usuário acessou a plataforma. Em ambientes com múltiplas organizações e centenas de usuários, controlar quem realmente utiliza repositórios, pipelines e boards pode gerar uma economia significativa. Tudo isso de forma segura, sem modificar nada no ambiente, garantindo que a auditoria seja apenas informativa. Essa auditoria é essencial para manter a segurança, controlar custos e garantir conformidade. Pensando nisso, criei um script de auditoria que: O que o script verifica? Para cada usuário com licença Basic , o script checa: Commits em repositórios Git Execução de builds no Azure Pipelines Atividades nos Boards (work items modificados) Se o...
Se você gerencia várias organizações e projetos no Azure DevOps, pode ser um desafio saber quais deles estão realmente ativos — seja com Boards (work items), commits em repositórios ou pipelines de CI/CD em uso. Neste artigo, vou mostrar um método simples usando PowerShell para gerar um relatório CSV que ajuda a entender o uso real dos seus projetos, sem alterar nada no ambiente — só leitura. O que vamos auditar? Projetos existentes em várias organizações (organizações = assinaturas dentro do Azure DevOps). Se os projetos têm Boards (work items) ativos. Data do último commit nos repositórios. Se existem pipelines com execuções recentes. Uma aproximação da data de criação do projeto, baseada no primeiro commit encontrado. Pré-requisitos Permissão de acesso às organizações do Azure DevOps. Um Personal Access Token (PAT) com permissões de leitura para: Projetos e times Work Items Repositórios Git Pipelines PowerShell 7+ instalado na sua máquin...