Skupiny zabezpečení, účty služeb a oprávnění v Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Tento článek obsahuje komplexní referenční informace pro každého integrovaného uživatele, skupiny a oprávnění.

Stručný přehled výchozích přiřazení najdete v tématu Výchozí oprávnění a přístup. Přehled o správě oprávnění a zabezpečení najdete v tématu Začínáme s oprávněními, přístupem a skupinami zabezpečení. Kromě skupinzabezpečeních

Informace o tom, jak přidat uživatele do skupiny nebo nastavit konkrétní oprávnění, která můžete spravovat prostřednictvím webového portálu, najdete v následujících zdrojích informací:


Poznámka:

Obrázky zobrazené na webovém portálu se můžou lišit od obrázků v tomto článku. Tyto rozdíly jsou výsledkem aktualizací Provedených v Azure DevOps. Základní funkce, které máte k dispozici, však zůstávají stejné, pokud není výslovně uvedeno.

Service Accounts

Existuje několik účtů služeb, které systém generuje pro podporu konkrétních operací. Následující tabulka popisuje tyto uživatelské účty, které se přidají na úrovni organizace nebo kolekce.

Jméno uživatele Popis
Služba fondu agentů Má oprávnění naslouchat frontě zpráv pro konkrétní fond pro příjem práce. Ve většině případů byste neměli spravovat členy této skupiny. Proces registrace agenta se o něj postará za vás. Při registraci agenta se automaticky přidá účet služby, který zadáte pro agenta (obvykle síťová služba). Zodpovídá za provádění operací čtení a zápisu v Azure Boards a aktualizaci pracovních položek při aktualizaci objektů GitHubu.
Azure Boards Přidáno, když je Azure Boards připojeno k GitHubu. Členy této skupiny byste neměli spravovat. Zodpovídá za správu vytváření propojení mezi GitHubem a Azure Boards.
PipelinesSDK Bylo přidáno podle potřeby pro podporu tokenů oboru služby Policy Pipelines. Tento uživatelský účet se podobá identitám služby sestavení, ale podporuje samostatně uzamčení oprávnění. V praxi jsou tokeny, které zahrnují tuto identitu, udělena oprávnění jen pro čtení pro prostředky kanálu a jednorázová možnost schvalovat žádosti o zásady. S tímto účtem by se mělo zacházet stejným způsobem jako s identitami služby sestavení.
ProjectName Build Service Má oprávnění ke spouštění služeb sestavení pro projekt a je starším uživatelem používaným pro sestavení XAML. Přidá se do skupiny služeb zabezpečení, která slouží k ukládání uživatelů, kteří mají udělená oprávnění, ale nepřidají se do žádné jiné skupiny zabezpečení.
Project Collection Build Service Má oprávnění ke spouštění služeb sestavení pro kolekci. Přidá se do skupiny služeb zabezpečení, která slouží k ukládání uživatelů, kteří mají udělená oprávnění, ale nepřidají se do žádné jiné skupiny zabezpečení.

Skupiny

Oprávnění můžete udělit přímo jednotlivci nebo skupině. Použití skupin usnadňuje věci a systém pro tento účel poskytuje několik předdefinovaných skupin. Tyto skupiny a výchozí oprávnění, která jsou přiřazená, se definují na různých úrovních: server (jenom místní nasazení), kolekce projektů, projekt a konkrétní objekty. Můžete také vytvořit vlastní skupiny a udělit jim konkrétní sadu oprávnění, která jsou vhodná pro určité role ve vaší organizaci.

Poznámka:

Skupiny zabezpečení patří do úrovně organizace, i když přistupují jenom ke konkrétnímu projektu. Některé skupiny můžou být na webovém portálu skryté v závislosti na uživatelských oprávněních. Všechny názvy skupin v organizaci najdete pomocí nástroje azure devops CLI nebo našich rozhraní REST API. Další informace najdete v tématu Přidání a správa skupin zabezpečení.

Poznámka:

Skupiny zabezpečení patří do úrovně kolekce, i když přistupují pouze ke konkrétnímu projektu. Některé skupiny můžou být na webovém portálu skryté v závislosti na uživatelských oprávněních. Všechny názvy skupin v organizaci najdete pomocí nástroje azure devops CLI nebo našich rozhraní REST API. Další informace najdete v tématu Přidání a správa skupin zabezpečení.

Poznámka:

Skupiny zabezpečení patří do úrovně kolekce, i když přistupují pouze ke konkrétnímu projektu. Některé skupiny můžou být na webovém portálu skryté v závislosti na uživatelských oprávněních. Pomocí rozhraní REST API však můžete zjistit názvy všech skupin v organizaci. Další informace najdete v tématu Přidání a správa skupin zabezpečení.

Skupiny na úrovni serveru

Když nainstalujete Azure DevOps Server, systém vytvoří výchozí skupiny, které mají oprávnění na úrovni nasazení. Předdefinované skupiny na úrovni serveru nemůžete odebrat ani odstranit.

Snímek obrazovky s dialogovým oknem skupiny zabezpečení Azure DevOps

Výchozí skupiny na úrovni serveru nemůžete odebrat ani odstranit.

Poznámka:

Úplný název každé z těchto skupin je [Team Foundation]\{název skupiny}. Úplný název skupiny správců na úrovni serveru je tedy [Team Foundation]\Team Foundation Správa istrators.

Název skupiny

Oprávnění

Členství

Účty služby Azure DevOps

Má oprávnění na úrovni služby pro instanci serveru.

Obsahuje účet služby, který byl dodán během instalace.

Tato skupina by měla obsahovat pouze účty služeb, nikoli uživatelské účty nebo skupiny, které obsahují uživatelské účty. Ve výchozím nastavení je tato skupina členem team foundation Správa istrators.

Pokud po instalaci Azure DevOps Serveru potřebujete přidat účet do této skupiny, můžete to udělat pomocí nástroje TFSSecurity.exe v podsložce Nástroje vašeho místního instalačního adresáře. Použijte následující příkaz: TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Účty proxy služby Azure DevOps

Má oprávnění na úrovni služeb pro proxy serveru Team Foundation Server a některá oprávnění na úrovni služby.

Poznámka:

Tento účet se vytvoří při instalaci proxy služby Azure DevOps.

Tato skupina by měla obsahovat pouze účty služeb, nikoli uživatelské účty nebo skupiny, které obsahují uživatelské účty.

Platné uživatele Azure DevOps

Má oprávnění k zobrazení informací na úrovni instance serveru.

Obsahuje všechny uživatele, o kterých je známo, že v instanci serveru existují. Členství v této skupině nemůžete změnit.

Team Foundation Správa istrátory

Má oprávnění k provádění všech operací na úrovni serveru.

Místní skupina Správa istrators (BUILTIN\Správa istrators) pro libovolný server, který je hostitelem aplikačních služeb Azure DevOPs/Team Foundation.

Server\Team Foundation Service Accounts group and the members of the \Project Server Integration Service Accounts group.

Tato skupina by měla být omezena na nejmenší možný počet uživatelů, kteří potřebují úplnou kontrolu nad operacemi na úrovni serveru.

Poznámka:

Pokud vaše nasazení používá vytváření sestav, zvažte přidání členů této skupiny do skupin Správci obsahu ve službě Reporting Services.

Skupiny na úrovni kolekce

Při vytváření organizace nebo kolekce projektů v Azure DevOps systém vytvoří skupiny na úrovni kolekce, které mají v této kolekci oprávnění. Předdefinované skupiny na úrovni kolekce nemůžete odebrat ani odstranit.

Poznámka:

Pokud chcete povolit oprávnění organizace Nastavení stránce Verze 2 preview, přečtěte si téma Povolení funkcí preview. Stránka náhledu obsahuje stránku nastavení skupiny, kterou aktuální stránka neobsahuje.

Snímek obrazovky se skupinami kolekcí Projectu, novým uživatelským rozhraním

Snímek obrazovky se skupinami kolekcí Projectu, místními verzemi

Úplný název každé z těchto skupin je [{název kolekce}]\{název skupiny}. Úplný název skupiny správců pro výchozí kolekci je [Výchozí kolekce]\Kolekce projektů Správa istrátory.

Název skupiny

Oprávnění

Členství

Správa istrátory kolekce projektů

Má oprávnění k provádění všech operací pro kolekci.

Obsahuje skupinu Local Správa istrators (BUILTIN\Správa istrators) pro server, na kterém byly nainstalovány služby aplikační vrstvy. Obsahuje členy skupiny Účtů služby CollectionName./ Tato skupina by měla být omezena na nejmenší možný počet uživatelů, kteří potřebují úplnou kontrolu nad kolekcí pro správu.

Poznámka:

Pokud vaše nasazení používá službu Reporting Services, zvažte přidání členů této skupiny do skupin Team Foundation Content Manager ve službě Reporting Services.

Sestavení kolekce projektů Správa istrátory

Má oprávnění ke správě prostředků sestavení a oprávnění pro kolekci.

Tuto skupinu omezte na nejmenší možný počet uživatelů, kteří potřebují úplnou kontrolu nad sestaveními a službami pro tuto kolekci.

Účty služby sestavení kolekce projektů

Má oprávnění ke spouštění služeb sestavení pro kolekci.

Tuto skupinu omezte na účty služeb a skupiny, které obsahují pouze účty služeb. Toto je starší skupina používaná pro sestavení XAML. Ke správě oprávnění pro aktuální sestavení použijte uživatele služby sestavení kolekce projektů ({vaše organizace}).

Účty služby proxy kolekce projektů

Má oprávnění ke spuštění proxy služby pro kolekci.

Tuto skupinu omezte na účty služeb a skupiny, které obsahují pouze účty služeb.

Účty služby Kolekce projektů

Má oprávnění na úrovni služby pro kolekci a pro Azure DevOps Server.

Obsahuje účet služby, který byl dodán během instalace. Tato skupina by měla obsahovat pouze účty služeb a skupiny, které obsahují pouze účty služeb. Ve výchozím nastavení je tato skupina členem skupiny Správa istrators.

Účty služby Project Collection Test Service

Má testovací oprávnění služby pro kolekci.

Tuto skupinu omezte na účty služeb a skupiny, které obsahují pouze účty služeb.

Platné uživatele kolekce projektů

Má oprávnění pro přístup k týmových projektům a zobrazení informací v kolekci.

Obsahuje všechny uživatele a skupiny, které byly přidány kdekoli v kolekci. Členství v této skupině nemůžete změnit.

Uživatelé s vymezeným projektem

Má omezený přístup k zobrazení nastavení organizace a jiných projektů, než jsou ty projekty, ke kterým jsou konkrétně přidány. Možnosti výběru osob jsou také omezené na uživatele a skupiny, které byly explicitně přidány do projektu, ke kterému je uživatel připojen.

Přidejte uživatele do této skupiny, pokud chcete omezit jejich viditelnost a přístup k těmto projektům, do kterých je explicitně přidáte. Do této skupiny nepřidávejte uživatele, pokud jsou také přidáni do skupiny kolekce projektů Správa istrátory.

Poznámka:

Skupina Uživatelé s vymezeným oborem projektu je dostupná s omezeným přístupem, pokud je povolená funkce Preview na úrovni organizace, omezte viditelnost uživatelů a spolupráci na konkrétních projektech . Další informace, včetně důležitých popisků souvisejících se zabezpečením, najdete v článcích věnovaných tématům správy organizace, omezení viditelnosti uživatelů pro projekty a dalším.

Skupina služeb zabezpečení

Slouží k ukládání uživatelů, kteří mají udělená oprávnění, ale nejsou přidáni do žádné jiné skupiny zabezpečení.

Nepřiřazujte uživatele k této skupině. Pokud odebíráte uživatele ze všech skupin zabezpečení, zkontrolujte, jestli je z této skupiny potřebujete odebrat.

Skupiny na úrovni projektu

Pro každý projekt, který vytvoříte, systém vytvoří následující skupiny na úrovni projektu. Tyto skupiny mají přiřazená oprávnění na úrovni projektu.

Poznámka:

Pokud chcete povolit stránku náhledu pro oprávnění projektu Nastavení stránku, přečtěte si téma Povolení funkcí preview.

Snímek obrazovky se skupinami a oprávněními na úrovni projektu a aktuálním Azure DevOps

Tip

Úplný název každé z těchto skupin je [{název_projektu}]\{název skupiny}. Například skupina přispěvatelů pro projekt s názvem Můj projekt je [Můj projekt]\Přispěvatelé.

Název skupiny

Oprávnění

Členství

Vytváření Správa istrátorů

Má oprávnění ke správě prostředků sestavení a oprávnění k sestavení pro projekt. Členové můžou spravovat testovací prostředí, vytvářet testovací běhy a spravovat sestavení.

Přiřaďte uživatelům, kteří definují a spravují kanály buildu.

Přispěvatelé

Má oprávnění přispívat plně do základu kódu projektu a sledování pracovních položek. Hlavní oprávnění, která nemají, jsou oprávnění, která spravují nebo spravují prostředky.

Ve výchozím nastavení se týmová skupina vytvořená při vytváření projektu přidá do této skupiny a každý uživatel, který přidáte do týmu nebo projektu, je členem této skupiny. Kromě toho se do této skupiny přidá libovolný tým, který vytvoříte pro projekt.

Čtenáři

Má oprávnění k zobrazení informací o projektu, základu kódu, pracovních položek a dalších artefaktů, ale ne k jejich úpravám.

Přiřaďte členům vaší organizace nebo kolekce oprávnění jen pro zobrazení projektu. Tito uživatelé můžou zobrazovat backlogy, panely, řídicí panely a další, ale nemůžou nic přidávat ani upravovat.

Správa istrátory projektu

Má oprávnění ke správě všech aspektů týmů a projektů, i když nemůžou vytvářet týmové projekty.

Přiřaďte uživatelům, kteří spravují uživatelská oprávnění, vytvářejí nebo upravují týmy, upravují nastavení týmu, definují cesty oblasti nebo iterace nebo přizpůsobují sledování pracovních položek. Členové skupiny Project Správa istrators mají oprávnění k provádění následujících úkolů:

  • Přidání a odebrání uživatelů z členství v projektu
  • Přidání a odebrání vlastních skupin zabezpečení z projektu
  • Přidání a správa všech projektových týmů a funkcí souvisejících s týmem
  • Úprava seznamů ACL na úrovni projektu
  • Umožňuje upravit odběry událostí (e-mail nebo SOAP) pro týmy nebo události na úrovni projektu.

Platné uživatele projektu

Má oprávnění pro přístup k informacím o projektu a jejich zobrazení.

Obsahuje všechny uživatele a skupiny, které byly přidány kdekoli do projektu. Členství v této skupině nemůžete změnit.

Poznámka:

Doporučujeme, abyste výchozí oprávnění pro tuto skupinu nezměnili.

Správa istrátory vydaných verzí

Má oprávnění ke správě všech operací vydávání verzí.

Přiřaďte uživatelům, kteří definují a spravují kanály verzí.

Poznámka:

Skupina Release Správa istrator se vytvoří současně s definicí prvního kanálu verze. Při vytváření projektu se ve výchozím nastavení nevytvořil.

TeamName

Má oprávnění přispívat plně do základu kódu projektu a sledování pracovních položek.

Výchozí týmová skupina se vytvoří při vytváření projektu a ve výchozím nastavení se přidá do skupiny Přispěvatelé pro projekt. Všechny nové týmy, které vytvoříte, budou mít také vytvořenou skupinu a přidat ji do skupiny Přispěvatelé.

Přidejte do této skupiny členy týmu. Pokud chcete udělit přístup ke konfiguraci nastavení týmu, přidejte člena týmu do role správce týmu.

Role správce týmu

Pro každý tým, který přidáte, můžete přiřadit jednoho nebo více členů týmu jako správce. Role správce týmu není skupina se sadou definovaných oprávnění. Místo toho je úkolem správce týmu spravovat prostředky týmu. Další informace najdete v tématu Správa týmů a konfigurace týmových nástrojů. Pokud chcete přidat uživatele jako správce týmu, přečtěte si téma Přidání správce týmu.

Poznámka:

Projektové Správa istrátory můžou spravovat všechny oblasti pro správu týmu pro všechny týmy.

Oprávnění

Systém spravuje oprávnění na různých úrovních – organizační, projektová, objektová a role – a ve výchozím nastavení je přiřadí jedné nebo více předdefinovaných skupin. Většinu oprávnění můžete spravovat prostřednictvím webového portálu. Více oprávnění můžete spravovat pomocí jednoho nebo více nástrojů pro správu zabezpečení a zadáním oprávnění oboru názvů.

Systém spravuje oprávnění na různých úrovních – oprávnění serveru, kolekce, projektu, objektu a role – a ve výchozím nastavení je přiřadí jedné nebo více předdefinovaných skupin. Většinu oprávnění můžete spravovat prostřednictvím webového portálu. Více oprávnění můžete spravovat pomocí jednoho nebo více nástrojů pro správu zabezpečení a zadáním oprávnění oboru názvů.

V následujících částech je oprávnění oboru názvů poskytováno podle popisku oprávnění, který se zobrazí v uživatelském rozhraní. Příklad:
Vytvoření definice značky
Tagging, Create

Další informace naleznete v tématu Obor názvů zabezpečení a referenční informace o oprávněních.

Oprávnění na úrovni serveru

Správa oprávnění na úrovni serveru prostřednictvím nástroje příkazového řádku Team Foundation Správa istration Console nebo TFSSecurity. Team Foundation Správa istrátory mají udělená všechna oprávnění na úrovni serveru. Ostatní skupiny na úrovni serveru mají vybrané přiřazení oprávnění.

Snímek obrazovky s oprávněními na úrovni serveru

Oprávnění (uživatelské rozhraní)
Namespace permission

Popis


sklad Správa ister
Warehouse, Administer

Platí pouze pro Azure DevOps Server 2020 a starší verze nakonfigurované tak, aby podporovaly sestavy SQL Serveru. Pomocí webové služby Řízení skladu může zpracovat nebo změnit nastavení datového skladu nebo datové krychle SQL Server Analysis.

K úplnému zpracování nebo opětovnému sestavení datového skladu a datové krychle analýzy může být vyžadováno více oprávnění.

Vytvoření kolekce projektů
CollectionManagement, CreateCollection

Může vytvářet a spravovat kolekce.

Odstranění kolekce projektů
CollectionManagement, DeleteCollection

Může odstranit kolekci z nasazení.

Poznámka:

Odstranění kolekce neodstraní databázi kolekce z SQL Serveru.

Úprava informací na úrovni instance
Server, GenericWrite

Může upravovat oprávnění na úrovni serveru pro uživatele a skupiny a přidávat nebo odebírat skupiny na úrovni serveru z kolekce.

Poznámka:

Upravit informace na úrovni instance zahrnuje možnost provádět tyto úlohy definované ve všech kolekcích definovaných pro instanci:

  • Úprava nastavení rozšíření a analýz
  • Implicitně umožňuje uživateli upravovat oprávnění správy verzí a nastavení úložiště.
  • Úprava odběrů událostí nebo upozornění pro globální oznámení, události na úrovni projektu a události na úrovni týmu
  • Úprava všech nastavení projektu a týmové úrovně pro projekty definované v kolekcích
  • Vytváření a úpravy globálních seznamů

Chcete-li udělit všechna tato oprávnění na příkazovém řádku, musíte použít tf.exe Permission příkaz k udělení AdminConfiguration oprávnění a AdminConnections oprávnění kromě GENERIC_WRITE.

Vytváření žádostí jménem jiných uživatelů
Server, Impersonate

Může provádět operace jménem jiných uživatelů nebo služeb. Přiřaďte pouze účtům služeb.

Aktivační události
Server, TriggerEvent

Může aktivovat události výstrah na úrovni serveru. Přiřaďte pouze účty služeb a členy skupiny Azure DevOps nebo Team Foundation Správa istrators.

Použití úplných funkcí webového accessu

Může používat všechny funkce místního webového portálu. Toto oprávnění je zastaralé s Azure DevOps Serverem 2019 a novějšími verzemi.

Poznámka:

Pokud je oprávnění Použít úplné funkce webového přístupu nastaveno na Odepřít, uživatel uvidí jenom tyto funkce povolené pro skupinu účastníků (viz Změna úrovní přístupu). Zamítnutí přepíše implicitní povolení, a to i pro účty, které jsou členy skupin pro správu, jako je Team Foundation Správa istrators.

Zobrazení informací na úrovni instance
Server, GenericRead

Může zobrazit členství na úrovni serveru a oprávnění těchto uživatelů.

Poznámka:

Oprávnění Zobrazit informace na úrovni instance je také přiřazeno ke skupině Platné uživatele Azure DevOps.

Oprávnění na úrovni organizace

Spravujte oprávnění na úrovni organizace prostřednictvím kontextu správce webového portálu nebo pomocí příkazů az devops security group. Kolekce projektů Správa istrátory mají udělená všechna oprávnění na úrovni organizace. Ostatní skupiny na úrovni organizace mají vybrané přiřazení oprávnění.

Poznámka:

Pokud chcete povolit stránku náhledu pro oprávnění projektu Nastavení stránku, přečtěte si téma Povolení funkcí preview.

Snímek obrazovky s oprávněními a skupinami na úrovni organizace a službou Azure DevOps Services

Důležité

Oprávnění přidávat nebo odebírat skupiny zabezpečení na úrovni organizace nebo kolekce, přidávat a spravovat členství ve skupinách na úrovni organizace nebo kolekce a oprávnění na úrovni projektu se přiřadí všem členům skupiny Kolekce projektů Správa istrators. Neřídí se oprávněními, která se zobrazí v uživatelském rozhraní.

Nemůžete změnit oprávnění pro skupinu kolekce projektů Správa istrators. I když můžete změnit přiřazení oprávnění pro člena této skupiny, jejich platná oprávnění budou i nadále odpovídat těm, které jsou přiřazené skupině správců, pro kterou jsou členy.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Obecná

Změna nastavení trasování
Collection, DIAGNOSTIC_TRACE

Může změnit nastavení trasování pro shromažďování podrobnějších diagnostických informací o webových službách Azure DevOps.

Vytváření nových projektů
(dříve Vytvoření nových týmových projektů)
Collection, CREATE_PROJECTS

Může přidat projekt do organizace nebo kolekce projektů. V závislosti na místním nasazení se můžou vyžadovat další oprávnění.

Odstranění týmového projektu
Project, DELETE

Může odstranit projekt. Odstraněním projektu odstraníte všechna data přidružená k projektu. Odstranění projektu nelze vrátit zpět s výjimkou obnovení kolekce do bodu před odstraněním projektu.

Úprava informací na úrovni instance
Collection, GENERIC_WRITE

Může nastavit nastavení na úrovni organizace a projektu.

Poznámka:

Úprava informací na úrovni instance zahrnuje možnost provádět tyto úlohy pro všechny projekty definované v organizaci nebo kolekci:

  • Úprava nastavení přehledu organizace, rozšíření a nastavení ID Microsoft Entra
  • Úprava oprávnění správy verzí a nastavení úložiště
  • Úprava odběrů událostí nebo upozornění pro globální oznámení, události na úrovni projektu a události na úrovni týmu
  • Umožňuje upravit všechna nastavení projektu a týmu pro projekty definované v kolekcích.

Zobrazení informací na úrovni instance
Collection, GENERIC_READ

Může zobrazit oprávnění na úrovni organizace pro uživatele nebo skupinu.

Účet služby

Vytváření žádostí jménem jiných uživatelů
Server, Impersonate

Může provádět operace jménem jiných uživatelů nebo služeb. Toto oprávnění přiřaďte pouze účtům služeb.

Aktivační události
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Může aktivovat události upozornění projektu v rámci kolekce. Přiřaďte pouze účtům služeb.

Zobrazení informací o synchronizaci systému Collection, SYNCHRONIZE_READ

Může volat synchronizační aplikační programovací rozhraní. Přiřaďte pouze účtům služeb.

Boards

oprávnění procesu Správa ister
Process, AdministerProcessPermissions

Může upravit oprávnění pro přizpůsobení sledování práce vytvořením a přizpůsobením zděděných procesů.

Vytvoření procesu
Process, Create

Může vytvořit zděděný proces , který se používá k přizpůsobení sledování práce a Azure Boards. Uživatelům udělený základní přístup a přístup účastníků se ve výchozím nastavení udělí toto oprávnění.

Odstranit pole z organizace
Collection, DELETE_FIELD

Odstranění procesu
Process, Delete

Může odstranit zděděný proces použitý k přizpůsobení sledování práce a Azure Boards.

Proces úprav
Process, Edit

Může upravit vlastní zděděný proces.

Repos

Platí pouze pro správu verzí Team Foundation (TFVC)

Správa středné změny
VersionControlPrivileges, AdminWorkspaces

pracovní prostory Správa ister
Workspaces, Administer

Vytvoření pracovního prostoru
VersionControlPrivileges, CreateWorkspace

Může vytvořit pracovní prostor správy verzí. Oprávnění k vytvoření pracovního prostoru je uděleno všem uživatelům v rámci jejich členství ve skupině Platné uživatele kolekce projektů.

Pipelines

oprávnění k prostředkům sestavení Správa ister
BuildAdministration, AdministerBuildResourcePermissions

Může upravit oprávnění pro prostředky sestavení na úrovni organizace nebo kolekce projektů, mezi které patří:

Poznámka:

Kromě tohoto oprávnění poskytuje Azure DevOps oprávnění založená na rolích, která řídí zabezpečení fondů agentů. Jiná nastavení na úrovni objektu přepíší nastavení nastavená na úrovni organizace nebo projektu.

Správa prostředků sestavení
BuildAdministration, ManageBuildResources

Může spravovat počítače sestavení, agenty sestavení a kontrolery sestavení.

Správa zásad kanálu
BuildAdministration, ManagePipelinePolicies

Může spravovat nastavení kanálu nastavená prostřednictvím nastavení organizace, kanálů Nastavení.

Použití prostředků sestavení
BuildAdministration, UseBuildResources

Může rezervovat a přidělit agenty sestavení. Přiřaďte pouze účty služeb pro služby sestavení.

Zobrazení prostředků sestavení
BuildAdministration, ViewBuildResources

Může zobrazit, ale ne použít, kontrolery sestavení a agenty sestavení, které jsou nakonfigurovány pro organizaci nebo kolekci projektů.

Test Plans

Správa kontrolerů testů
Collection, MANAGE_TEST_CONTROLLERS

Může zaregistrovat a zrušit registraci kontrolerů testů.

Auditování

Odstranění streamů auditu
AuditLog, Delete_Streams

Může odstranit stream auditu. Streamy auditu jsou ve verzi Preview. Další informace najdete v tématu Vytvoření streamování auditu.

Správa streamů auditu
AuditLog, Manage_Streams

Může přidat stream auditu. Streamy auditu jsou ve verzi Preview. Další informace najdete v tématu Vytvoření streamování auditu.

Zobrazení protokolu auditu
AuditLog, Read

Může zobrazit a exportovat protokoly auditu. Protokoly auditu jsou ve verzi Preview. Další informace najdete v tématu Přístup, export a filtrování protokolů auditu.

Zásady

Správa podnikových zásad
Collection, MANAGE_ENTERPRISE_POLICIES

Může povolit a zakázat zásady připojení aplikací, jak je popsáno v části Změna zásad připojení aplikace.

Oprávnění na úrovni kolekce

Správa oprávnění na úrovni kolekce prostřednictvím kontextu správce webového portálu nebo nástroje příkazového řádku TFSSecurity Kolekce projektů Správa istrátory mají udělená všechna oprávnění na úrovni kolekce. Ostatní skupiny na úrovni kolekce mají vybrané přiřazení oprávnění.

Oprávnění dostupná pro Azure DevOps Server 2019 a novější verze se liší v závislosti na modelu procesu nakonfigurovaného pro kolekci. Přehled modelů procesů najdete v tématu Přizpůsobení sledování práce.

Model zděděného procesu

Místní model procesu XML

Snímek obrazovky s oprávněními na úrovni kolekce, místním modelem zděděného procesu

Snímek obrazovky s oprávněními na úrovni kolekce, místním modelem procesu XML

Důležité

Oprávnění přidávat nebo odebírat skupiny zabezpečení na úrovni organizace nebo kolekce, přidávat a spravovat členství ve skupinách na úrovni organizace nebo kolekce a oprávnění na úrovni projektu se přiřadí všem členům skupiny Kolekce projektů Správa istrators. Neřídí se oprávněními, která se zobrazí v uživatelském rozhraní.

Nemůžete změnit oprávnění pro skupinu kolekce projektů Správa istrators. I když můžete změnit přiřazení oprávnění pro člena této skupiny, jejich platná oprávnění budou i nadále odpovídat těm, které jsou přiřazené skupině správců, pro kterou jsou členy.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis


oprávnění k prostředkům sestavení Správa ister
BuildAdministration, AdministerBuildResourcePermissions

Může upravit oprávnění pro kanály sestavení na úrovni kolekce projektů. To zahrnuje následující artefakty:

oprávnění procesu Správa ister
Process, AdministerProcessPermissions

Může upravit oprávnění pro přizpůsobení sledování práce vytvořením a přizpůsobením zděděných procesů. Vyžaduje, aby byla kolekce nakonfigurovaná tak, aby podporovala model zděděného procesu. Viz také:

Správa středné změny
VersionControlPrivileges, AdminWorkspaces

Může odstranit sady odložených odložených polí vytvořených jinými uživateli. Platí, když se TFVC používá jako správa zdrojového kódu.

pracovní prostory Správa ister
Workspaces, Administer

Může vytvářet a odstraňovat pracovní prostory pro ostatní uživatele. Platí, když se TFVC používá jako správa zdrojového kódu.

Změna nastavení trasování
Collection, DIAGNOSTIC_TRACE

Může změnit nastavení trasování pro shromažďování podrobnějších diagnostických informací o webových službách Azure DevOps.

Vytvoření pracovního prostoru
VersionControlPrivileges, CreateWorkspace

Může vytvořit pracovní prostor správy verzí. Platí, když se TFVC používá jako správa zdrojového kódu. Toto oprávnění se uděluje všem uživatelům v rámci jejich členství ve skupině Platné uživatele kolekce projektů.

Vytváření nových projektů
(dříve Vytvoření nových týmových projektů)
Collection, CREATE_PROJECTS

Může přidat projekty do kolekce projektů. V závislosti na místním nasazení se můžou vyžadovat další oprávnění.

Vytvoření procesu
Process, Create

Může vytvořit zděděný proces , který se používá k přizpůsobení sledování práce a Azure Boards. Vyžaduje, aby byla kolekce nakonfigurovaná tak, aby podporovala model zděděného procesu.

Odstranit pole z organizace
(dříve Odstranit pole z účtu)
Collection, DELETE_FIELD

Může odstranit vlastní pole přidané do procesu. Pro místní nasazení vyžaduje, aby byla kolekce nakonfigurovaná tak, aby podporovala model zděděného procesu.

Může odstranit zděděný proces použitý k přizpůsobení sledování práce a Azure Boards. Vyžaduje, aby byla kolekce nakonfigurovaná tak, aby podporovala model zděděného procesu.

Odstranění týmového projektu
Project, DELETE

Může odstranit projekt.

Poznámka:

Odstraněním projektu odstraníte všechna data přidružená k projektu. Odstranění projektu nelze vrátit zpět s výjimkou obnovení kolekce do bodu před odstraněním projektu.

Může nastavit nastavení na úrovni organizace a projektu.

Poznámka:

Úprava informací na úrovni kolekce zahrnuje možnost provádět tyto úkoly pro všechny projekty definované v organizaci nebo kolekci:

  • Úprava nastavení rozšíření a analýz
  • Úprava oprávnění správy verzí a nastavení úložiště
  • Úprava odběrů událostí nebo upozornění pro globální oznámení, události na úrovni projektu a události na úrovni týmu
  • Umožňuje upravit všechna nastavení projektu a týmu pro projekty definované v kolekcích.

Proces úprav
Process, Edit

Může upravit vlastní zděděný proces. Vyžaduje, aby byla kolekce nakonfigurovaná tak, aby podporovala model zděděného procesu.

Vytváření žádostí jménem jiných uživatelů
Server, Impersonate

Může provádět operace jménem jiných uživatelů nebo služeb. Toto oprávnění přiřaďte pouze místním účtům služeb.

Správa prostředků sestavení
BuildAdministration, ManageBuildResources

Může spravovat počítače sestavení, agenty sestavení a kontrolery sestavení.

Správa podnikových zásad
Collection, MANAGE_ENTERPRISE_POLICIES

Může povolit a zakázat zásady připojení aplikací, jak je popsáno v části Změna zásad připojení aplikace.

Poznámka:

Toto oprávnění platí jenom pro Azure DevOps Services. I když se může zobrazit pro místní Azure DevOps Server, nevztahuje se na místní servery.

Správa šablony procesu
Collection, MANAGE_TEMPLATE

Může stahovat, vytvářet, upravovat a nahrávat šablony procesů. Šablona procesu definuje stavební bloky systému sledování pracovních položek a také další subsystémy, ke které přistupujete prostřednictvím Azure Boards. Vyžaduje, aby byla kolekce nakonfigurovaná tak, aby podporovala model procesu ON=premises XML.

Správa kontrolerů testů
Collection, MANAGE_TEST_CONTROLLERS

Může zaregistrovat a zrušit registraci kontrolerů testů.

Aktivační události
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Může aktivovat události upozornění projektu v rámci kolekce. Přiřaďte pouze účtům služeb. Uživatelé s tímto oprávněním nemůžou odebrat předdefinované skupiny na úrovni kolekce, jako jsou kolekce projektů Správa istrátory.

Použití prostředků sestavení
BuildAdministration, UseBuildResources

Může rezervovat a přidělit agenty sestavení. Přiřaďte pouze účty služeb pro služby sestavení.

Zobrazení prostředků sestavení
BuildAdministration, ViewBuildResources

Může zobrazit, ale ne použít, kontrolery sestavení a agenty sestavení, které jsou nakonfigurovány pro organizaci nebo kolekci projektů.

Zobrazení informací na úrovni instance
nebo Zobrazit informace na úrovni kolekce
Collection, GENERIC_READ

Může zobrazit oprávnění na úrovni kolekce pro uživatele nebo skupinu.

Zobrazení informací o synchronizaci systému
Collection, SYNCHRONIZE_READ

Může volat synchronizační aplikační programovací rozhraní. Přiřaďte pouze účtům služeb.

Oprávnění na úrovni projektu

Spravujte oprávnění na úrovni projektu prostřednictvím kontextu správce webového portálu nebo pomocí příkazů az devops security group. Projektové Správa istrátory mají udělená všechna oprávnění na úrovni projektu. Ostatní skupiny na úrovni projektu mají vybrané přiřazení oprávnění.

Poznámka:

Pokud chcete povolit oprávnění projektu Nastavení stránce náhledu stránky, přečtěte si téma Povolení funkcí preview.

Snímek obrazovky s dialogovým oknem oprávnění na úrovni projektu, stránkou náhledu služby Azure DevOps Services

Důležité

Oprávnění přidávat nebo odebírat skupiny zabezpečení na úrovni projektu a přidávat a spravovat členství ve skupinách na úrovni projektu se přiřadí všem členům skupiny Project Správa istrators. Neřídí se oprávněními, která se zobrazí v uživatelském rozhraní.

Oprávnění pro skupinu Správa istrators projectu nemůžete změnit. I když můžete změnit přiřazení oprávnění pro člena této skupiny, jejich platná oprávnění budou i nadále odpovídat těm, které jsou přiřazené skupině správců, pro kterou jsou členy.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Obecná

Odstranění týmového projektu
Project, DELETE

Může odstranit projekt z organizace nebo kolekce projektů.

Poznámka:

I když toto oprávnění nastavíte na Odepřít, můžou uživatelé udělené oprávnění na úrovni projektu odstranit, pro který mají oprávnění. Pokud chcete zajistit, aby uživatel nemohl odstranit projekt, ujistěte se, že jste na úrovni projektu nastavili možnost Odstranit týmový projekt na hodnotu Odepřít.

Úprava informací na úrovni projektu
Project, MANAGE_PROPERTIES

Může provádět následující úkoly pro vybraný projekt definovaný v organizaci nebo kolekci.

Poznámka:

Oprávnění přidávat nebo odebírat skupiny zabezpečení na úrovni projektu a přidávat a spravovat členství ve skupinách na úrovni projektu se přiřadí všem členům skupiny Project Správa istrators. Neřídí se oprávněními, která se zobrazí v uživatelském rozhraní.


Správa vlastností projektu
Project, MANAGE_SYSTEM_PROPERTIES

Může poskytnout nebo upravit metadata projektu. Uživatel může například poskytnout základní informace o obsahu projektu. Změna metadat se podporuje prostřednictvím rozhraní REST API pro nastavení vlastností projektu.

Přejmenování projektu
Project, RENAME

Potlačení oznámení o aktualizacích pracovních položek
Project, SUPPRESS_NOTIFICATIONS

Uživatelé s tímto oprávněním mohou aktualizovat pracovní položky bez generování oznámení. To je užitečné při provádění migrací hromadných aktualizací pomocí nástrojů a chcete přeskočit generování oznámení.

Zvažte udělení tohoto oprávnění účtům služeb nebo uživatelům, kteří mají udělená pravidla obejití pro aktualizace pracovních položek. Parametr můžete nastavit suppressNotifications při true aktualizaci práce prostřednictvím pracovních položek – aktualizovat rozhraní REST API.

Aktualizace viditelnosti projektu
Project, UPDATE_VISIBILITY

Může změnit viditelnost projektu z soukromého na veřejný nebo veřejný na soukromý. Platí jenom pro Azure DevOps Services.

Zobrazení informací na úrovni projektu
Project, GENERIC_READ

Může zobrazit informace na úrovni projektu, včetně členství a oprávnění skupiny informací o zabezpečení. Pokud nastavíte toto oprávnění na Odepření pro uživatele, nebudou moct zobrazit projekt ani se přihlásit k projektu.

Boards

Pravidla obejití aktualizací pracovních položek
Project, BYPASS_RULES

Uživatelé s tímto oprávněním mohou uložit pracovní položku, která ignoruje pravidla, jako jsou kopírování, omezení nebo podmíněná pravidla definovaná pro typ pracovní položky. Užitečné scénáře jsou migrace, kdy nechcete aktualizovat pole podle data při importu nebo když chcete přeskočit ověření pracovní položky.

Pravidla je možné obejít jedním ze dvou způsobů. První je prostřednictvím pracovních položek – aktualizujte rozhraní REST API a nastavujte bypassRules parametr na true. Druhá je prostřednictvím klientského objektového modelu inicializací v režimu vynechat pravidla (inicializovat WorkItemStore pomocí WorkItemStoreFlags.BypassRules).

Proces změny projektu
Project, CHANGE_PROCESS

V kombinaci s oprávněním Upravit informace na úrovni projektu umožňuje uživatelům změnit proces dědičnosti projektu. Další informace naleznete v tématu Vytváření a správa zděděných procesů.

Vytvoření definice značky
Tagging, Create

Může přidat značky do pracovní položky. Ve výchozím nastavení mají toto oprávnění všichni členové skupiny Přispěvatelé. Prostřednictvím nástrojů pro správu zabezpečení můžete také nastavit další oprávnění pro označování. Viz Referenční informace k oboru názvů zabezpečení a oprávnění, označování.

Poznámka:

Všichni uživatelé, kteří udělili přístup účastníků k soukromému projektu, můžou přidávat jenom existující značky. I když je oprávnění k vytvoření definice značky nastavené na Povolit, účastníci nemůžou přidávat značky. Toto je součástí nastavení přístupu účastníků. Uživatelům Azure DevOps Services udělený přístup účastníků pro veřejný projekt se ve výchozím nastavení udělí toto oprávnění. Další informace najdete ve stručné referenční příručce k přístupu pro účastníka.
I když se oprávnění vytvořit definici značky zobrazí v nastavení zabezpečení na úrovni projektu, oprávnění k označování jsou ve skutečnosti oprávnění na úrovni kolekce, která jsou vymezena na úrovni projektu, když se zobrazí v uživatelském rozhraní. Pokud chcete nastavit obor oprávnění pro označování pro jeden projekt při použití příkazu TFSSecurity , musíte zadat identifikátor GUID pro projekt jako součást syntaxe příkazu. V opačném případě se vaše změna použije pro celou kolekci. Mějte na paměti při změně nebo nastavení těchto oprávnění.

Odstranění a obnovení pracovních položek

nebo odstranit pracovní položky v tomto projektu
Project, WORK_ITEM_DELETE

Může označit pracovní položky v projektu jako odstraněné. Uživatelům Azure DevOps Services udělený přístup účastníků pro veřejný projekt se ve výchozím nastavení udělí toto oprávnění.

Přesunout pracovní položky mimo tento projekt
Project, WORK_ITEM_MOVE

Trvalé odstranění pracovních položek v tomto projektu
Project, WORK_ITEM_PERMANENTLY_DELETE

Z tohoto projektu lze trvale odstranit pracovní položky .

Analýzy

Kromě AnalyticsView oprávnění oboru názvů uvedených v této části můžete pro každé zobrazení nastavit oprávnění na úrovni objektu.

Odstranění sdíleného zobrazení Analytics
AnalyticsViews, Delete

Může odstranit zobrazení Analýzy, která byla uložena v oblasti Sdílené.

Úprava sdíleného zobrazení Analytics
AnalyticsViews, Edit

Může vytvářet a upravovat sdílená zobrazení Analytics.

Zobrazení analýz
AnalyticsViews, Read

Má přístup k datům dostupným ze služby Analytics. Další informace najdete v tématu Oprávnění požadovaná pro přístup ke službě Analytics.

Test Plans

Vytvoření testovacích běhů
Project, PUBLISH_TEST_RESULTS

Může přidávat a odebírat výsledky testů a přidávat nebo upravovat testovací běhy. Další informace naleznete v tématu Řízení, jak dlouho chcete zachovat výsledky testů a spustit ruční testy.

Odstranění testovacích běhů
Project, DELETE_TEST_RESULTS

Správa konfigurací testů
Project, MANAGE_TEST_CONFIGURATIONS

Může vytvářet a odstraňovat konfigurace testů.

Správa testovacích prostředí
Project, MANAGE_TEST_ENVIRONMENTS

Může vytvářet a odstraňovat testovací prostředí.

Zobrazení testovacích běhů
Project, VIEW_TEST_RESULTS

Může zobrazit testovací plány v rámci cesty oblasti projektu.

Oprávnění na úrovni projektu můžete spravovat prostřednictvím kontextu správce webového portálu nebo nástroje příkazového řádku TFSSecurity. Projektové Správa istrátory mají udělená všechna oprávnění na úrovni projektu. Ostatní skupiny na úrovni projektu mají vybrané přiřazení oprávnění.

Poznámka:

Několik oprávnění udělených členům skupiny Project Správa istrators se nezobrazuje v uživatelském rozhraní.

Snímek obrazovky s oprávněními na úrovni projektu, místním modelem zděděného procesu

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis


Pravidla obejití aktualizací pracovních položek
Project, BYPASS_RULES

Uživatelé s tímto oprávněním mohou uložit pracovní položku, která ignoruje pravidla, jako jsou kopírování, omezení nebo podmíněná pravidla definovaná pro typ pracovní položky. Užitečné pro migrace, u kterých nechcete aktualizovat pole při importu by nebo date když chcete přeskočit ověření pracovní položky.
Pravidla je možné obejít jedním ze dvou způsobů. První je prostřednictvím pracovních položek – aktualizujte rozhraní REST API a nastavujte bypassRules parametr na true. Druhá je prostřednictvím klientského objektového modelu inicializací v režimu vynechat pravidla (inicializovat WorkItemStore pomocí WorkItemStoreFlags.BypassRules).


Proces změny projektu
Project, CHANGE_PROCESS

V kombinaci s oprávněním Upravit informace na úrovni projektu umožňuje uživatelům změnit proces dědičnosti projektu. Další informace naleznete v tématu Vytváření a správa zděděných procesů.


Vytvoření definice značky
Tagging, Create

Může přidat značky do pracovní položky. Ve výchozím nastavení mají toto oprávnění všichni členové skupiny Přispěvatelé. Prostřednictvím nástrojů pro správu zabezpečení můžete také nastavit další oprávnění pro označování. Viz Referenční informace k oboru názvů zabezpečení a oprávnění, označování.

Poznámka:

Všichni uživatelé, kterým byl udělen přístup účastníka, můžou přidávat jenom existující značky. I když je oprávnění k vytvoření definice značky nastavené na Povolit, účastníci nemůžou přidávat značky. Toto je součástí nastavení přístupu účastníků. Další informace najdete ve stručné referenční příručce k přístupu pro účastníka. I když se oprávnění vytvořit definici značky zobrazí v nastavení zabezpečení na úrovni projektu, oprávnění k označování jsou ve skutečnosti oprávnění na úrovni kolekce, která jsou vymezena na úrovni projektu, když se zobrazí v uživatelském rozhraní. Pokud chcete nastavit obor oprávnění pro označování pro jeden projekt při použití příkazu TFSSecurity , musíte zadat identifikátor GUID pro projekt jako součást syntaxe příkazu. V opačném případě se vaše změna použije pro celou kolekci. Mějte na paměti při změně nebo nastavení těchto oprávnění.


Vytvoření testovacích běhů
Project, PUBLISH_TEST_RESULTS

Může přidávat a odebírat výsledky testů a přidávat nebo upravovat testovací běhy. Další informace naleznete v tématu Řízení, jak dlouho chcete zachovat výsledky testů a spustit ruční testy.

Odstranění a obnovení pracovních položek

nebo odstranit pracovní položky v tomto projektu
Project, WORK_ITEM_DELETE

Může označit pracovní položky v projektu jako odstraněné. Skupina Přispěvatelé má ve výchozím nastavení možnost Povolit a odstranit a obnovit pracovní položky na úrovni projektu.


Odstranění sdíleného zobrazení Analytics
AnalyticsViews, Delete

Může odstranit zobrazení Analýzy, která byla uložena v oblasti Sdílené.


Odstranit projekt
Project, DELETE

Může odstranit projekt z organizace nebo kolekce projektů.


Odstranění testovacích běhů
Project, DELETE_TEST_RESULTS

Může odstranit testovací běh.


Úprava informací na úrovni projektu Project, MANAGE_PROPERTIES

Může provádět následující úkoly pro vybraný projekt definovaný v organizaci nebo kolekci.

Poznámka:

Oprávnění přidávat nebo odebírat skupiny zabezpečení na úrovni projektu a přidávat a spravovat členství ve skupinách na úrovni projektu se přiřadí všem členům skupiny Project Správa istrators. Neřídí se oprávněními, která se zobrazí v uživatelském rozhraní.


Úprava sdíleného zobrazení Analytics
AnalyticsViews, Edit

Může vytvářet a upravovat sdílená zobrazení Analytics.


Správa vlastností projektu
Project, MANAGE_SYSTEM_PROPERTIES

Může poskytnout nebo upravit metadata projektu. Uživatel může například poskytnout základní informace o obsahu projektu. Změna metadat se podporuje prostřednictvím rozhraní REST API pro nastavení vlastností projektu.


Správa konfigurací testů
Project, MANAGE_TEST_CONFIGURATIONS

Může vytvářet a odstraňovat konfigurace testů.


Správa testovacích prostředí
Project, MANAGE_TEST_ENVIRONMENTS

Může vytvářet a odstraňovat testovací prostředí.


Přesunout pracovní položky mimo tento projekt
Project, WORK_ITEM_MOVE


Trvalé odstranění pracovních položek v tomto projektu Project, WORK_ITEM_PERMANENTLY_DELETE

Z tohoto projektu lze trvale odstranit pracovní položky .


Přejmenování projektu Project, RENAME


Potlačení oznámení o aktualizacích pracovních položek Project, SUPPRESS_NOTIFICATIONS

Uživatelé s tímto oprávněním mohou aktualizovat pracovní položky bez generování oznámení. Užitečné pro provádění migrací hromadných aktualizací pomocí nástrojů a přeskočení generování oznámení.

Zvažte udělení tohoto oprávnění účtům služeb nebo uživatelům, kteří mají udělená pravidla obejití pro aktualizace pracovních položek. Parametr můžete nastavit suppressNotifications při true aktualizaci práce prostřednictvím pracovních položek – aktualizovat rozhraní REST API.


Aktualizace viditelnosti projektu
Project, UPDATE_VISIBILITY

Může změnit viditelnost projektu z soukromého na veřejný nebo veřejný na soukromý. Platí jenom pro Azure DevOps Services.


Zobrazení analýz
AnalyticsViews, Read

Má přístup k datům dostupným ze služby Analytics. Další informace najdete v tématu Oprávnění požadovaná pro přístup ke službě Analytics.


Zobrazení informací na úrovni projektu
Project, GENERIC_READ

Může zobrazit členství a oprávnění skupiny na úrovni projektu.


Zobrazení testovacích běhů
Project, VIEW_TEST_RESULTS

Může zobrazit testovací plány v rámci cesty oblasti projektu.

Zobrazení analýz (na úrovni objektu)

Se sdílenými zobrazeními Analytics můžete udělit konkrétní oprávnění k zobrazení, úpravám nebo odstranění vytvořeného zobrazení. Spravujte zabezpečení zobrazení Analytics z webového portálu.

Snímek obrazovky s dialogovým oknem zabezpečení zobrazení Sdílené analýzy a změnou oprávnění pro uživatele

Snímek obrazovky s dialogovým oknem Zabezpečení zobrazení Spravovat sdílené analýzy a změnou oprávnění pro uživatele, Azure DevOps Server

Pro každé sdílené zobrazení Analytics jsou definována následující oprávnění. Všem platným uživatelům se automaticky udělí všechna oprávnění ke správě zobrazení Analytics. Zvažte udělení oprávnění výběru konkrétním sdíleným zobrazením ostatním členům týmu nebo skupině zabezpečení, kterou vytvoříte. Podívejte se také, co jsou zobrazení Analytics? Další oprávnění oboru názvů jsou podporována, jak je definováno v oboru názvů zabezpečení a odkazy na oprávnění.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Odstranění sdílených zobrazení Analytics
AnalyticsViews, Delete

Může odstranit sdílené zobrazení Analýzy.

Úprava sdílených zobrazení Analytics AnalyticsViews, Edit

Může změnit parametry sdíleného zobrazení Analytics.

Zobrazení sdílených zobrazení Analýzy AnalyticsViews, Read

Může zobrazit a používat sdílené zobrazení Analytics z Power BI Desktopu.

Řídicí panely (na úrovni objektu)

Oprávnění pro týmové a projektové řídicí panely je možné nastavit jednotlivě. Pro projekt je možné nastavit výchozí oprávnění pro tým. Správa zabezpečení řídicích panelů z webového portálu Další oprávnění oboru názvů jsou podporována, jak je definováno v oboru názvů zabezpečení a odkazy na oprávnění.

Oprávnění řídicího panelu projektu

Snímek obrazovky s dialogovým oknem oprávnění řídicího panelu projectu

Ve výchozím nastavení je tvůrce řídicího panelu projektu vlastníkem řídicího panelu a udělil mu všechna oprávnění.

Oprávnění
Namespace permission
Popis
Odstranění řídicího panelu
DashboardsPrivileges, Delete
Může odstranit řídicí panel projektu.
Úprava řídicího panelu
DashboardsPrivileges, Edit
Může přidávat widgety a měnit rozložení řídicího panelu projektu.
Spravovat oprávnění
DashboardsPrivileges, ManagePermissions
Může spravovat oprávnění pro řídicí panel projektu.

Oprávnění pro týmové řídicí panely je možné nastavit jednotlivě. Pro projekt je možné nastavit výchozí oprávnění pro tým. Správa zabezpečení řídicích panelů z webového portálu

Výchozí oprávnění týmového řídicího panelu

Snímek obrazovky s dialogovým oknem oprávnění týmového řídicího panelu

Ve výchozím nastavení mají správci týmu udělená všechna oprávnění pro své týmové řídicí panely, včetně správy výchozích a individuálních oprávnění řídicího panelu.

Oprávnění
Namespace permission
Popis
Vytváření řídicích panelů
DashboardsPrivileges, Create
Může vytvořit týmový řídicí panel.
Odstranění řídicích panelů
DashboardsPrivileges, Delete
Může odstranit týmový řídicí panel.
Úprava řídicích panelů
DashboardsPrivileges, Edit
Může přidávat widgety a měnit rozložení týmového řídicího panelu.

Oprávnění individuálního týmového řídicího panelu

Snímek obrazovky s dialogovým oknem oprávnění jednotlivých týmových řídicích panelů

Správci týmu můžou změnit oprávnění pro jednotlivé týmové řídicí panely změnou následujících dvou oprávnění.

Oprávnění
Namespace permission
Popis
Odstranění řídicího panelu
DashboardsPrivileges, Delete
Může odstranit konkrétní týmový řídicí panel.
Úprava řídicího panelu
DashboardsPrivileges, Edit
Může přidávat widgety a měnit rozložení konkrétního týmového řídicího panelu.

Kanál nebo sestavení (na úrovni objektu)

Spravujte oprávnění kanálu pro každý kanál definovaný na webovém portálu nebo pomocí nástroje příkazového řádku TFSSecurity. Projektové Správa istrátory mají udělená všechna oprávnění kanálu a většina těchto oprávnění mají přiřazené Správa istrátory sestavení. Můžete nastavit oprávnění kanálu pro všechny kanály definované pro projekt nebo pro každou definici kanálu.

Snímek obrazovky s dialogovým oknem zabezpečení na úrovni objektu kanálu v cloudu

Snímek obrazovky s dialogovým oknem oprávnění na úrovni objektu kanálu

Oprávnění v sestavení se řídí hierarchickým modelem. Výchozí hodnoty pro všechna oprávnění je možné nastavit na úrovni projektu a lze je přepsat v jednotlivých definicích sestavení.

Pokud chcete nastavit oprávnění na úrovni projektu pro všechny definice sestavení v projektu, zvolte v panelu akcí na hlavní stránce centra Sestavení možnost Zabezpečení .

Pokud chcete nastavit nebo přepsat oprávnění pro konkrétní definici sestavení, zvolte v místní nabídce definice sestavení možnost Zabezpečení .

V sestavení můžete definovat následující oprávnění na obou úrovních.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

oprávnění k sestavení Správa ister
Build, AdministerBuildPermissions

Může spravovat oprávnění k sestavení pro ostatní uživatele.

Odstranění definice sestavení
Build, DeleteBuildDefinition

Může odstranit definice sestavení pro tento projekt.

Odstranění sestavení
Build, DeleteBuilds

Může odstranit dokončené sestavení. Buildy, které se odstraní, se na kartě Odstraněné uchovávají po určitou dobu, než se zničí.

Zničit buildy
Build, DestroyBuilds

Může trvale odstranit dokončené sestavení.

Upravit definici buildu kanálu
buildu
Build, EditBuildDefinition

Upravit kanál buildu může uložit jakékoli změny kanálu buildu, včetně proměnných konfigurace, triggerů, úložišť a zásad uchovávání informací. K dispozici ve službách Azure DevOps Services, Azure DevOps Server 2019 1.1 a novějších verzích. Nahradí definici sestavení Upravit.
Upravit definici sestavení Může vytvořit a upravit definice sestavení pro tento projekt.

Poznámka:

Dědičnost pro definici sestavení vypnete, když chcete řídit oprávnění pro konkrétní definice sestavení.

Pokud je dědičnost zapnutá, definice sestavení respektuje oprávnění sestavení definovaná na úrovni projektu nebo skupiny nebo uživatele. Například vlastní skupina Správci sestavení má oprávnění nastavená tak, aby ručně zařadila sestavení do fronty pro projekt Fabrikam. Jakákoli definice sestavení s dědičností Zapnuto pro projekt Fabrikam by umožňovala členovi skupiny Správci sestavení možnost ručně zařadit sestavení do fronty.

Vypnutím dědičnosti pro projekt Fabrikam ale můžete nastavit oprávnění, která umožňují, aby projektové Správa istrátory ručně zařadily sestavení do fronty pro konkrétní definici sestavení. To by mi pak umožnilo nastavit oprávnění pro tuto definici sestavení konkrétně.

Upravit kvalitu sestavení
Build, EditBuildQuality

Může přidat informace o kvalitě sestavení prostřednictvím Team Exploreru nebo webového portálu.

Správa kvalit sestavení
Build, ManageBuildQualities

Může přidávat nebo odebírat vlastnosti sestavení. Platí jenom pro sestavení XAML.

Správa fronty sestavení
Build, ManageBuildQueue

Může zrušit, znovu určit prioritu nebo odložit sestavení zařazená do fronty. Platí jenom pro sestavení XAML.

Přepsání ověřování vrácení se změnami sestavením
Build, OverrideBuildCheckInValidation

Může potvrdit sadu změn TFVC, která má vliv na vrátnou definici sestavení, aniž by aktivovala systém, aby nejprve shelve a sestavili změny.

Poznámka:

Přiřaďte ověření vrácení se změnami přepsáním oprávněním sestavení pouze účtům služeb pro služby sestavení a správcům sestavení, kteří zodpovídají za kvalitu kódu. Platí pro sestavení vrácení se změnami v bráně TFVC. To se nevztahuje na buildy žádosti o přijetí změn. Další informace najdete v tématu Vrácení se změnami do složky, která je řízena procesem vrácení se změnami.

Sestavení fronty
Build, QueueBuilds

Sestavení lze umístit do fronty prostřednictvím rozhraní pro Team Foundation Build nebo na příkazovém řádku. Můžou také zastavit sestavení, která mají zařazenou do fronty.

Úprava konfigurace sestavení fronty Build, EditPipelineQueueConfigurationPermission

Při zařadění nových sestavení do fronty můžete zadat hodnoty pro parametry volného textu (např. typ object nebo array) a proměnné kanálu.

Zachování po neomezenou dobu
Build, RetainIndefinitely

Může u sestavení přepnout příznak zachování na neomezenou dobu. Tato funkce označí sestavení tak, aby ho systém automaticky neodstranil na základě žádné platné zásady uchovávání informací.

Zastavení sestavení
Build, StopBuilds

Může zastavit jakékoli probíhající sestavení, včetně sestavení zařazených do fronty a spuštění jiným uživatelem.

Aktualizace informací o buildu
Build, UpdateBuildInformation

Může do systému přidat uzly informací o sestavení a může také přidat informace o kvalitě sestavení. Přiřaďte pouze účtům služeb.

Zobrazení definice sestavení
Build, ViewBuildDefinition

Může zobrazit definice sestavení vytvořené pro projekt.

Zobrazení sestavení
Build, ViewBuilds

Může zobrazit sestavení zařazená do fronty a dokončené sestavení pro tento projekt.

Úložiště Git (na úrovni objektu)

Spravujte zabezpečení jednotlivých úložišť Nebo větví Gitu z webového portálu, nástroje příkazového řádku TF nebo pomocí nástroje příkazového řádku TFSSecurity. Většina těchto oprávnění se uděluje Správa istrátory projektu (které se zobrazují jenom pro projekt, který je nakonfigurovaný s úložištěm Git). Tato oprávnění můžete spravovat pro všechna úložiště Git nebo pro konkrétní úložiště Git.

Snímek obrazovky s dialogovým oknem oprávnění úložiště Git

Poznámka:

Nastavte oprávnění pro všechna úložiště Git provedením změn v položce úložiště Git nejvyšší úrovně. Jednotlivá úložiště dědí oprávnění z položky úložiště Git nejvyšší úrovně. Větve dědí oprávnění z přiřazení provedených na úrovni úložiště. Ve výchozím nastavení mají skupiny Čtenáři na úrovni projektu oprávnění jen ke čtení.

Pokud chcete spravovat oprávnění úložiště Git a větve, přečtěte si téma Nastavení oprávnění větve.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Obcházení zásad při dokončování žádostí o přijetí změn
GitRepositories, PullRequestBypassPolicy

Můžete se přihlásit k přepsání zásad větve tak, že zkontrolujete zásady přepsání větví a povolíte sloučení při dokončení žádosti o přijetí změn.

Poznámka:

Zásady obejití při dokončování žádostí o přijetí změn a zásady obejití při nabízení nahrazení vyloučení z vynucení zásad. Platí pro Azure DevOps Server 2019 a novější verze.

Obejití zásad při nabízení

Může odesílat do větve, která má povolené zásady větví. Když uživatel s tímto oprávněním odešle oznámení, které by přepsaly zásady větve, nabízená oznámení automaticky obchází zásady větve bez výslovného souhlasu ani upozornění.

Poznámka:

Zásady obejití při dokončování žádostí o přijetí změn a zásady obejití při nabízení nahrazení vyloučení z vynucení zásad. Platí pro Azure DevOps Server 2019 a novější verze.

Přispět
GitRepositories, GenericContribute

Na úrovni úložiště můžete odeslat změny do existujících větví v úložišti a dokončit žádosti o přijetí změn. Uživatelé, kteří toto oprávnění nemají, ale kteří mají oprávnění Vytvořit větev , můžou změny nasdílit do nových větví. Nepřepíše omezení zavedená ze zásad větví.

Na úrovni větve můžete nasdílit změny do větve a zamknout větev. Uzamčení větve blokuje všechna nová potvrzení od ostatních a brání ostatním uživatelům v změně existující historie potvrzení.

Přispívání do žádostí o přijetí změn
GitRepositories, PullRequestContribute

Může vytvářet, komentovat a hlasovat o žádostech o přijetí změn.

Vytvoření větve
GitRepositories, CreateBranch

Může vytvářet a publikovat větve v úložišti. Nedostatek tohoto oprávnění neomezuje uživatele při vytváření větví v místním úložišti; pouze jim brání v publikování místních větví na server.

Poznámka:

Když uživatel na serveru vytvoří novou větev, bude mít ve výchozím nastavení oprávnění k přispívání, úpravám zásad, vynucení nabízených oznámení, správě oprávnění a odebrání zámků ostatních pro danou větev. To znamená, že uživatelé můžou do úložiště přidávat nová potvrzení prostřednictvím své větve.

Vytvoření úložiště
GitRepositories, CreateRepository

Může vytvářet nová úložiště. Toto oprávnění je k dispozici pouze v dialogovém okně Zabezpečení pro objekt úložiště Git nejvyšší úrovně.

Vytvořit značku
GitRepositories, CreateTag

Může odesílat značky do úložiště.

Odstranění úložiště GitRepositories, DeleteRepository

Může odstranit úložiště. Na úrovni úložiště Git nejvyšší úrovně můžete odstranit libovolné úložiště.

Úprava zásad
GitRepositories, EditPolicies

Může upravovat zásady pro úložiště a jeho větve.

Vyloučení z vynucení zásad
GitRepositories, PolicyExempt

Platí pro TFS 2018 Update 2. Může obejít zásady větví a provést následující dvě akce:

  • Přepsání zásad větví a úplné žádosti o přijetí změn, které nevyhovují zásadám větve
  • Nasdílení změn přímo do větví, které mají nastavené zásady větví

Poznámka:

V Azure DevOps se nahradí následujícími dvěma oprávněními: Zásady obejití při dokončování žádostí o přijetí změn a zásady obejití při nabízení.

Vynucení nasdílení změn (historie přepsání, odstranění větví a značek)
GitRepositories, ForcePush

Může vynutit aktualizaci větve, odstranit větev a upravit historii potvrzení větve. Může odstranit značky a poznámky.

Správa poznámek
GitRepositories, ManageNote

Může nasdílit a upravit poznámky Gitu.

Správa oprávnění
GitRepositories, ManagePermissions

Může nastavit oprávnění pro úložiště.

Číst GitRepositories, GenericRead

Může klonovat, načítat, načítat a zkoumat obsah úložiště.

Odebrání zámků ostatních
GitRepositories, RemoveOthersLocks

Může odebrat zámky větví nastavené jinými uživateli. Uzamčení větve blokuje přidání nových potvrzení do větve jinými uživateli a zabrání ostatním uživatelům ve změně existující historie potvrzení.

Přejmenování úložiště
GitRepositories, RenameRepository

Může změnit název úložiště. Když nastavíte položku úložiště Git nejvyšší úrovně, můžete změnit název libovolného úložiště.

TFVC (na úrovni objektu)

Spravujte zabezpečení každé větve TFVC z webového portálu nebo pomocí nástroje příkazového řádku TFSSecurity. Většina těchto oprávnění se uděluje Správa istrátory projektů, které se zobrazují jenom pro projekt, který je nakonfigurovaný tak, aby používal Správa verzí Team Foundation jako systém správy zdrojového kódu. V oprávněních správy verzí má explicitní odepření přednost před oprávněními skupiny správců.

Tato oprávnění se zobrazí jenom pro nastavení projektu, aby jako systém správy zdrojového kódu používal Správa verzí Team Foundation.

Snímek obrazovky s dialogovým oknem oprávnění TFVC

V oprávněních správy verzí má explicitní odepření přednost před oprávněními skupiny správců.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

popisky Správa ister
VersionControlItems, LabelOther

Může upravovat nebo odstraňovat popisky vytvořené jiným uživatelem.

Vrátit
VersionControlItems, Checkin

Může vrátit položky se změnami a revidovat všechny potvrzené komentáře sady změn. Čekající změny se potvrdí při vrácení se změnami.

Poznámka:

Zvažte přidání těchto oprávnění do všech ručně přidaných uživatelů nebo skupin, které přispívají k vývoji projektu; všichni uživatelé, kteří by měli být schopni vrátit se změnami a rezervovat změny, provést čekající změnu položek ve složce nebo upravit všechny potvrzené komentáře sady změn.

Vrácení změn ostatních uživatelů se změnami
VersionControlItems, CheckinOther

Může vrátit změny provedené jinými uživateli se změnami. Čekající změny se potvrdí při vrácení se změnami.

Pero změny v pracovním prostoru serveru
VersionControlItems, PendChange

Může rezervovat a provést čekající změnu položek ve složce. Mezi příklady čekajících změn patří přidání, úpravy, přejmenování, odstranění, zrušení zrušení větvení, větvení a sloučení souboru. Čekající změny musí být vráceny se změnami, takže uživatelé potřebují také oprávnění k vrácení se změnami ke sdílení změn s týmem.

Poznámka:

Zvažte přidání těchto oprávnění do všech ručně přidaných uživatelů nebo skupin, které přispívají k vývoji projektu; všichni uživatelé, kteří by měli být schopni vrátit se změnami a rezervovat změny, provést čekající změnu položek ve složce nebo upravit všechny potvrzené komentáře sady změn.

Popisek
VersionControlItems, Label

Může označovat položky.

Zámek
VersionControlItems, Lock

Může zamknout a odemknout složky nebo soubory. Sledované složky nebo souboru se dají uzamknout nebo odemknout, aby se odepřela nebo obnovila oprávnění uživatele. Oprávnění zahrnují rezervaci položky pro úpravy do jiného pracovního prostoru nebo vrácení položky se změnami čekající změny položky z jiného pracovního prostoru. Další informace naleznete v tématu Zamknout příkaz.

Správa větve
VersionControlItems, ManageBranch

Může převést libovolnou složku pod touto cestou na větev a také provést následující akce ve větvi: upravit jeho vlastnosti, převést ji a převést ji do složky. Uživatelé, kteří mají toto oprávnění, mohou tuto větev rozvětvovat pouze v případě, že mají také oprávnění sloučit pro cílovou cestu. Uživatelé nemůžou vytvářet větve z větve, pro kterou nemají oprávnění Spravovat větev.

Spravovat oprávnění
VersionControlItems, AdminProjectRights

Může spravovat oprávnění jiných uživatelů pro složky a soubory ve správě verzí.

Poznámka:

Zvažte přidání tohoto oprávnění ke všem ručně přidaných uživatelům nebo skupinám, které přispívají k vývoji projektu a které musí být schopné vytvářet soukromé větve, pokud projekt nemá přísnější postupy vývoje.

Sloučit
VersionControlItems, AdminProjectRights

Změny lze sloučit do této cesty.

Poznámka:

Zvažte přidání tohoto oprávnění ke všem ručně přidaných uživatelům nebo skupinám, které přispívají k vývoji projektu a které musí být schopné sloučit zdrojové soubory, pokud projekt nemá přísnější postupy vývoje.

Čteno
VersionControlItems, Read

Může číst obsah souboru nebo složky. Pokud má uživatel oprávnění ke čtení složky, může zobrazit obsah složky a vlastnosti souborů v ní, i když uživatel nemá oprávnění k otevření souborů.

Revize změn ostatních uživatelů
VersionControlItems, ReviseOther

Komentáře k vráceným souborům můžete upravovat i v případě, že je v souboru vrácený jiný uživatel se změnami.

Poznámka:

Zvažte přidání tohoto oprávnění ke všem ručně přidaným uživatelům nebo skupinám zodpovědným za dohled nad projektem nebo jeho monitorováním, a to může nebo musí změnit komentáře k vráceným souborům, a to i v případě, že soubor zkontroloval jiný uživatel.

Vrácení změn ostatních uživatelů zpět
VersionControlItems, UndoOther

Může vrátit zpět čekající změnu provedenou jiným uživatelem.

Poznámka:

Zvažte přidání tohoto oprávnění ke všem ručně přidaným uživatelům nebo skupinám zodpovědným za dohled nad projektem nebo jeho monitorováním, a to může nebo musí změnit komentáře k vráceným souborům, a to i v případě, že soubor zkontroloval jiný uživatel.

Odemknutí změn ostatních uživatelů
VersionControlItems, UnlockOther

Může odemknout soubory uzamčené jinými uživateli.

Poznámka:

Zvažte přidání tohoto oprávnění ke všem ručně přidaným uživatelům nebo skupinám zodpovědným za dohled nad projektem nebo jeho monitorováním, a to může nebo musí změnit komentáře k vráceným souborům, a to i v případě, že soubor zkontroloval jiný uživatel.

Cesta k oblasti (na úrovni objektu)

Oprávnění k cestě oblasti udělují nebo omezují přístup k větvím hierarchie oblastí a pracovním položkám v těchto oblastech. Spravujte zabezpečení každé cesty oblasti z webového portálu nebo pomocí nástroje příkazového řádku TFSSecurity. Oprávnění k oblasti uděluje nebo omezuje přístup k vytváření a správě cest oblasti a také k vytváření a úpravám pracovních položek definovaných v cestách oblastí.

Členům skupiny Project Správa istrators se automaticky udělí oprávnění ke správě cest oblastí pro projekt. Zvažte udělení oprávnění správcům týmu nebo týmu k vytváření, úpravám nebo odstraňování uzlů oblasti.

Poznámka:

Do projektu může přispívat více týmů. V takovém případě můžete nastavit týmy, které jsou přidružené k oblasti. Oprávnění pro pracovní položky týmu jsou přiřazena přiřazením oprávnění k dané oblasti. Existují další nastavení týmu, která konfigurují agilní nástroje pro plánování týmu.

Snímek obrazovky s dialogovým oknem oprávnění k cestě k oblasti

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Vytvoření podřízených uzlů
CSS, CREATE_CHILDREN

Může vytvářet uzly oblastí. Uživatelé, kteří mají toto oprávnění i oprávnění Upravit tento uzel , mohou přesunout nebo změnit pořadí všech podřízených uzlů oblasti. Zvažte přidání tohoto oprávnění do všech ručně přidaných uživatelů nebo skupin, které můžou potřebovat odstranit, přidat nebo přejmenovat uzly oblasti.

Odstranit tento uzel
CSS, CREATE_CHILDREN

Uživatelé, kteří mají toto oprávnění i oprávnění Upravit tento uzel pro jiný uzel, mohou odstranit uzly oblasti a přetřídět existující pracovní položky z odstraněného uzlu. Pokud má odstraněný uzel podřízené uzly, odstraní se také tyto uzly.

Poznámka:

Zvažte přidání tohoto oprávnění do všech ručně přidaných uživatelů nebo skupin, které můžou potřebovat odstranit, přidat nebo přejmenovat uzly oblasti.

Upravit tento uzel
CSS, CREATE_CHILDREN

Může nastavit oprávnění pro tento uzel a přejmenovat uzly oblasti.

Poznámka:

Zvažte přidání tohoto oprávnění do všech ručně přidaných uživatelů nebo skupin, které můžou potřebovat odstranit, přidat nebo přejmenovat uzly oblasti.

Upravit pracovní položky v tomto uzlu
CSS, WORK_ITEM_WRITE

Může upravovat pracovní položky v tomto uzlu oblasti.

Poznámka:

Zvažte přidání tohoto oprávnění ke všem ručně přidaných uživatelům nebo skupinám, které můžou potřebovat upravovat pracovní položky v uzlu oblasti.

Správa testovacích plánů
CSS, MANAGE_TEST_PLANS

Může upravit vlastnosti testovacího plánu, například nastavení sestavení a testu.

Poznámka:

Zvažte přidání tohoto oprávnění pro všechny ručně přidané uživatele nebo skupiny, které můžou potřebovat spravovat testovací plány nebo testovací sady v rámci tohoto uzlu oblasti.

Správa testovacích sad
CSS, MANAGE_TEST_SUITES

Může vytvářet a odstraňovat testovací sady, přidávat a odebírat testovací případy z testovacích sad, měnit konfigurace testů přidružené k testovacím sadám a upravovat hierarchii sady (přesun testovací sady).

Poznámka:

Zvažte přidání tohoto oprávnění pro všechny ručně přidané uživatele nebo skupiny, které můžou potřebovat spravovat testovací plány nebo testovací sady v rámci tohoto uzlu oblasti.

Zobrazit oprávnění pro tento uzel

Může zobrazit nastavení zabezpečení pro uzel cesty oblasti.

Zobrazení pracovních položek v tomto uzlu CSS, GENERIC_READ

Může zobrazit pracovní položky v tomto uzlu oblasti, ale ne změnit.

Poznámka:

Pokud nastavíte zobrazení pracovních položek v tomto uzlu na Odepřít, uživatel neuvidí žádné pracovní položky v tomto uzlu oblasti. Zamítnutí přepíše implicitní povolení, a to i pro uživatele, kteří jsou členy skupin pro správu.

Cesta iterace (na úrovni objektu)

Oprávnění k cestě iterace udělují nebo omezují přístup k vytváření a správě cest iterací, označovaných také jako sprinty.

Spravujte zabezpečení každé cesty iterace z webového portálu nebo pomocí nástroje příkazového řádku TFSSecurity.

Členům skupiny Project Správa istrators se tato oprávnění automaticky udělí pro každou iteraci definovanou pro projekt. Zvažte udělení oprávnění správcům týmu, předlohám scrum nebo týmům, kteří vedou oprávnění k vytváření, úpravám nebo odstraňování uzlů iterací.

Snímek obrazovky s dialogovým oknem Oprávnění k cestě iterace

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Vytvoření podřízených uzlů
Iteration, CREATE_CHILDREN

Může vytvářet uzly iterace. Uživatelé, kteří mají toto oprávnění i oprávnění Upravit tento uzel , mohou přesunout nebo změnit pořadí všech podřízených iteračních uzlů.

Poznámka:

Zvažte přidání tohoto oprávnění do všech ručně přidaných uživatelů nebo skupin, které můžou potřebovat odstranit, přidat nebo přejmenovat uzly iterace.

Odstranit tento uzel
Iteration, DELETE

Uživatelé, kteří mají toto oprávnění i oprávnění Upravit tento uzel pro jiný uzel, mohou odstranit uzly iterace a přetřídět existující pracovní položky z odstraněného uzlu. Pokud má odstraněný uzel podřízené uzly, odstraní se také tyto uzly.

Poznámka:

Zvažte přidání tohoto oprávnění do všech ručně přidaných uživatelů nebo skupin, které můžou potřebovat odstranit, přidat nebo přejmenovat uzly iterace.

Upravit tento uzel
Iteration, GENERIC_WRITE

Může nastavit oprávnění pro tento uzel a přejmenovat iterační uzly.

Poznámka:

Zvažte přidání tohoto oprávnění do všech ručně přidaných uživatelů nebo skupin, které můžou potřebovat odstranit, přidat nebo přejmenovat uzly iterace.

Zobrazit oprávnění pro tento uzel
Iteration, GENERIC_READ

Může zobrazit nastavení zabezpečení pro tento uzel.

Poznámka:

Členové kolekce projektů platných uživatelů, platných uživatelů projektu nebo libovolného uživatele nebo skupiny s informacemi na úrovni kolekce nebo Zobrazit informace na úrovni projektu můžou zobrazit oprávnění libovolného uzlu iterace.

Dotaz na pracovní položky a složka dotazů (na úrovni objektu)

Správa oprávnění ke složce dotazů a dotazů prostřednictvím webového portálu Všem těmto oprávněním jsou udělena Správa istrátory projektu. Přispěvatelům se udělí oprávnění jen ke čtení. Zvažte udělení oprávnění Přispívat uživatelům nebo skupinám, které vyžadují možnost vytvářet a sdílet dotazy na pracovní položky projektu.

Snímek obrazovky s dialogovým oknem Oprávnění ke složce dotazu

Zvažte udělení oprávnění Přispívat uživatelům nebo skupinám, které vyžadují možnost vytvářet a sdílet dotazy na pracovní položky projektu. Další informace najdete v tématu Nastavení oprávnění pro dotazy.

Poznámka:

K vytváření grafů dotazů potřebujete základní přístup.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Přispět
WorkItemQueryFolders, Contribute

Může zobrazit a upravit složku dotazu nebo ukládat dotazy v rámci této složky.

Odstranit
WorkItemQueryFolders, Delete

Může odstranit dotaz nebo složku dotazu a jeho obsah.

Správa oprávnění
WorkItemQueryFolders, ManagePermissions

Může spravovat oprávnění pro tento dotaz nebo složku dotazu.

Číst
WorkItemQueryFolders, Read

Může zobrazit a používat dotaz nebo dotazy ve složce, ale nemůže změnit obsah dotazu nebo složky dotazu.

Plány doručení (na úrovni objektu)

Správa oprávnění plánu prostřednictvím webového portálu Umožňuje spravovat oprávnění pro každý plán prostřednictvím dialogového okna Zabezpečení. Projektové Správa istrátory mají udělená všechna oprávnění k vytváření, úpravám a správě plánů. Platným uživatelům jsou udělena oprávnění Zobrazit (jen pro čtení).

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

Odstranit
Plan, Delete

Vybraný plán lze odstranit.

Upravit
Plan, Edit

Může upravit konfiguraci a nastavení definovaná pro vybraný plán.

Spravovat
Plan, Manage

Může spravovat oprávnění pro vybraný plán.

Prohlédni
Plan, View

Může zobrazit seznamy plánů, otevřít a pracovat s plánem, ale nemůže změnit konfiguraci nebo nastavení plánu.

Proces (na úrovni objektu)

Oprávnění pro každý zděděný proces, který vytvoříte, můžete spravovat prostřednictvím webového portálu. Umožňuje spravovat oprávnění pro každý proces prostřednictvím dialogového okna Zabezpečení. Kolekce projektů Správa istrátory mají udělená všechna oprávnění k vytváření, úpravám a správě procesů. Platným uživatelům jsou udělena oprávnění Zobrazit (jen pro čtení).

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis

oprávnění procesu Správa ister
Process, AdministerProcessPermissions

Může nastavit nebo změnit oprávnění pro zděděný proces.

Odstranění procesu
Process, Delete

Může odstranit zděděný proces.

Proces úprav
Process, Edit

Může vytvořit zděděný proces ze systémového procesu nebo zkopírovat nebo upravit zděděný proces.

Značky pracovních položek

Oprávnění k označování můžete spravovat pomocí az devops security permission nebo nástrojů příkazového řádku TFSSecurity . Přispěvatelé můžou přidávat značky do pracovních položek a používat je k rychlému filtrování backlogu, panelu nebo zobrazení výsledků dotazu.

Oprávnění k označování můžete spravovat pomocí nástroje příkazového řádku TFSSecurity. Přispěvatelé můžou přidávat značky do pracovních položek a používat je k rychlému filtrování backlogu, panelu nebo zobrazení výsledků dotazu.

Oprávnění (uživatelské rozhraní)

Namespace permission

Popis


Vytvoření definice značky
Tagging, Create

Může vytvářet nové značky a používat je pro pracovní položky. Uživatelé bez tohoto oprávnění můžou vybírat pouze ze stávající sady značek pro projekt.

Poznámka:

Ve výchozím nastavení mají přispěvatelé přiřazené oprávnění k vytvoření definice značky. I když se oprávnění k vytvoření definice značky zobrazí v nastavení zabezpečení na úrovni projektu, oprávnění k označování jsou ve skutečnosti oprávnění na úrovni kolekce, která jsou vymezena na úrovni projektu, když se zobrazí v uživatelském rozhraní. Pokud chcete nastavit obor oprávnění k označování pro jeden projekt při použití nástroje příkazového řádku, musíte jako součást syntaxe příkazu zadat identifikátor GUID projektu. V opačném případě se vaše změna použije pro celou kolekci. Mějte na paměti při změně nebo nastavení těchto oprávnění.

Odstranit definici značky
Tagging, Delete

Může odebrat značku ze seznamu dostupných značek pro daný projekt.

Poznámka:

Toto oprávnění se nezobrazuje v uživatelském rozhraní. Dá se nastavit jenom pomocí nástroje příkazového řádku. K explicitní odstranění značky není k dispozici žádné uživatelské rozhraní. Pokud se značka nepoužívá 3 dny, systém ji automaticky odstraní.

Vytvoření výčtu definice značky
Tagging, Enumerate

Může zobrazit seznam značek dostupných pro pracovní položku v projektu. Uživatelé bez tohoto oprávnění nebudou mít seznam dostupných značek, ze kterých se mají zvolit ve formuláři pracovní položky nebo v editoru dotazů.

Poznámka:

Toto oprávnění se nezobrazuje v uživatelském rozhraní. Dá se nastavit jenom pomocí nástroje příkazového řádku. Informace na úrovni projektu implicitně umožňují uživatelům zobrazit existující značky.

Aktualizace definice značky
Tagging, Update

Značku můžete přejmenovat pomocí rozhraní REST API.

Poznámka:

Toto oprávnění se nezobrazuje v uživatelském rozhraní. Dá se nastavit jenom pomocí nástroje příkazového řádku.

Verze (úroveň objektu)

Umožňuje spravovat oprávnění pro každou verzi definovanou na webovém portálu. Projektové Správa istrátory a Správa istrátory vydaných verzí mají udělená všechna oprávnění pro správu verzí. Tato oprávnění fungují v hierarchickém modelu na úrovni projektu, pro konkrétní kanál verze nebo pro konkrétní prostředí v kanálu verze. V této hierarchii lze oprávnění dědit z nadřazeného objektu nebo přepsání.

Snímek obrazovky zobrazující oprávnění na úrovni objektu vydané verze

Poznámka:

Skupina vydaných verzí na úrovni projektu Správa istrator se vytvoří ve stejnou dobu, kdy je definován první kanál verze.

Kromě toho můžete ke konkrétním krokům v kanálu verze přiřadit schvalovatele, aby aplikace nasazené splňovaly standardy kvality.

Ve službě Release Management jsou definována následující oprávnění. Sloupec oboru vysvětluje, jestli je možné oprávnění nastavit na úrovni projektu, kanálu verze nebo prostředí.

Oprávnění

Popis

Obory

oprávnění k vydání verze Správa ister

Můžete změnit libovolná další oprávnění uvedená tady.

Projekt, kanál verze, prostředí

Vytváření vydaných verzí

Může vytvářet nové verze.

Projekt, kanál verze

Odstranění kanálu verze

Může odstranit kanály verze.

Projekt, kanál verze

Odstranění prostředí vydaných verzí

Může odstranit prostředí v kanálech verzí.

Projekt, kanál verze, prostředí

Odstranění vydaných verzí

Může odstranit verze kanálu.

Projekt, kanál verze

Úprava kanálu verze

Může přidat a upravit kanál verze, včetně proměnných konfigurace, triggerů, artefaktů a zásad uchovávání informací a konfigurace v rámci prostředí kanálu verze. Aby uživatel mohl provádět změny v konkrétním prostředí v kanálu verze, potřebuje také oprávnění k úpravám prostředí verze.

Projekt, kanál verze

Úprava prostředí vydaných verzí

Může upravovat prostředí v kanálech verzí. Aby uživatel mohl uložit změny kanálu verze, potřebuje také oprávnění Upravit kanál verze. Toto oprávnění také určuje, jestli uživatel může upravit konfiguraci v prostředí konkrétní instance vydané verze. Uživatel také potřebuje oprávnění Spravovat vydané verze k uložení upravené verze.

Projekt, kanál verze, prostředí

Správa nasazení

Může zahájit přímé nasazení verze do prostředí. Toto oprávnění platí pouze pro přímá nasazení, která jsou ručně inicializována výběrem akce Nasazení ve vydané verzi. Pokud je podmínka v prostředí nastavená na libovolný typ automatického nasazení, systém automaticky zahájí nasazení bez kontroly oprávnění uživatele, který verzi vytvořil.

Projekt, kanál verze, prostředí

Správa schvalovatelů vydaných verzí

Může přidávat nebo upravovat schvalovatele pro prostředí v kanálech verzí. Toto oprávnění také určuje, jestli může uživatel upravovat schvalovatele v prostředí konkrétní instance vydané verze.

Projekt, kanál verze, prostředí

Správa vydaných verzí

Může upravit konfiguraci verze, jako jsou fáze, schvalovatelé a proměnné. Aby uživatel mohl upravit konfiguraci konkrétního prostředí v instanci vydané verze, potřebuje také oprávnění k úpravám prostředí verze.

Projekt, kanál verze

Zobrazení kanálu verze

Může zobrazit kanály verze.

Projekt, kanál verze

Zobrazení vydaných verzí

Může zobrazit verze, které patří do kanálů verzí.

Projekt, kanál verze

Výchozí hodnoty pro všechna tato oprávnění jsou nastavené pro kolekce týmových projektů a skupiny projektů. Například Správa istrátory kolekce projektů, Správa istrátory a release Správa istrátory jsou ve výchozím nastavení udělena všechna výše uvedená oprávnění. Přispěvatelům jsou udělena všechna oprávnění s výjimkou oprávnění Správa ister verze. Čtenáři ve výchozím nastavení jsou odepřena všechna oprávnění s výjimkou zobrazení kanálu verze a zobrazení verzí.

Oprávnění ke skupině úloh (sestavení a vydání)

Umožňuje spravovat oprávnění pro skupiny úloh z centra sestavení a vydání webového portálu. Všem oprávněním jsou udělena Správa istrátory projektů, sestavení a vydaných verzí. Oprávnění ke skupině úloh se řídí hierarchickým modelem. Výchozí hodnoty pro všechna oprávnění je možné nastavit na úrovni projektu a lze je přepsat v definici jednotlivé skupiny úkolů.

Skupiny úloh slouží k zapouzdření posloupnosti úkolů, které jsou již definovány v sestavení nebo definici vydané verze do jediné opakovaně použitelné úlohy. Definujte a spravujte skupiny úloh na kartě Skupiny úloh v centru sestavení a vydání .

Oprávnění Popis
oprávnění skupiny úloh Správa ister Do zabezpečení skupiny úkolů můžete přidávat a odebírat uživatele nebo skupiny.
Odstranění skupiny úloh Může odstranit skupinu úkolů.
Úprava skupiny úloh Může vytvořit, upravit nebo odstranit skupinu úloh.

Oznámení nebo upozornění

Ke správě e-mailových oznámení nebo upozornění nejsou přidružená žádná oprávnění uživatelského rozhraní. Místo toho je můžete spravovat pomocí az devops security permission or TFSSecurity command-line tools.

Ke správě e-mailových oznámení nebo upozornění nejsou přidružená žádná oprávnění uživatelského rozhraní. Místo toho je můžete spravovat pomocí nástroje příkazového řádku TFSSecurity .

  • Ve výchozím nastavení se členové skupiny Přispěvatelé na úrovni projektu můžou přihlásit k odběru upozornění sami.
  • Členové skupiny Kolekce projektů Správa istrátory nebo uživatelé, kteří mají informace na úrovni úprav kolekce, mohou nastavit výstrahy v této kolekci pro ostatní nebo pro tým.
  • Členové skupiny Project Správa istrators nebo uživatelé, kteří mají informace na úrovni projektu Upravit, mohou nastavit výstrahy v daném projektu pro ostatní nebo pro tým.

Oprávnění k výstrahám můžete spravovat pomocí TFSSecurity.

Akce TFSSecurity

TFSSecurity – obor názvů

Popis

Kolekce projektů Správa istrátory a
Účty služby Kolekce projektů

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Může vytvořit předplatné webové služby založené na protokolu SOAP.

✔️

GENERIC_READ

EventSubscription

Může zobrazit události odběru definované pro projekt.

✔️

GENERIC_WRITE

EventSubscription

Může vytvářet výstrahy pro ostatní uživatele nebo pro tým.

✔️

UNSUBSCRIBE

EventSubscription

Odběr události se může odhlásit.

✔️