Teilen über


Sicherheitsgruppen, Dienstkonten und Berechtigungsreferenz

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Dieser Artikel enthält eine umfassende Referenz für jeden integrierten Benutzer, jede gruppe und jede Berechtigung.

Eine Kurzübersicht zu Standardzuweisungen finden Sie unter Standardberechtigungen und Zugriff. Eine Übersicht darüber, wie Berechtigungen und Sicherheit verwaltet werden, finden Sie unter "Informationen zu Berechtigungen, Zugriff und Sicherheitsgruppen", " Informationen zu Sicherheitsrollen" und "Informationen zu Zugriffsstufen".

Weitere Informationen zum Hinzufügen von Benutzern zu einer Gruppe oder zum Festlegen einer bestimmten Berechtigung, die Sie über das Webportal verwalten können, finden Sie in den folgenden Ressourcen:


Hinweis

Die in Ihrem Webportal gezeigten Bilder können sich aufgrund von Systemupdates von den Bildern in diesem Artikel unterscheiden, die grundlegenden Funktionen bleiben jedoch unverändert, es sei denn, sie werden explizit erwähnt.

Dienstkonten

Das System generiert einige Dienstkonten zur Unterstützung bestimmter Vorgänge. In der folgenden Tabelle werden diese Benutzerkonten beschrieben, die auf Organisation- oder Sammlungsebene hinzugefügt werden.

Benutzername Beschreibung
Agentpooldienst Verfügt über die Berechtigung zum Abhören der Nachrichtenwarteschlange für den spezifischen Pool, um Arbeit zu empfangen. In den meisten Fällen müssen Sie Gruppenmitglieder nicht direkt verwalten – der Agentregistrierungsprozess verarbeitet sie für Sie. Wenn Sie den Agent registrieren, wird das angegebene Dienstkonto (in der Regel Netzwerkdienst) automatisch hinzugefügt. Verantwortlich für die Durchführung von Lese-/Schreibvorgängen von Azure Boards und aktualisieren Arbeitsaufgaben, wenn Sich GitHub-Objekte ändern.
Azure Boards Hinzugefügt, wenn Azure Boards mit GitHub verbunden sind. Sie sollten keine Mitglieder dieser Gruppe verwalten müssen. Verantwortlich für die Verwaltung der Verknüpfungserstellung zwischen GitHub und Azure Boards.
PipelinesSDK Wurde nach Bedarf hinzugefügt, um die Pipelines-Richtliniendienstbereichstoken zu unterstützen. Dieses Benutzerkonto ähnelt den Builddienstidentitäten, unterstützt jedoch das separate Sperren von Berechtigungen. In der Praxis werden die Token, die diese Identität einbeziehen, schreibgeschützte Berechtigungen für Pipelineressourcen und die einmalige Möglichkeit zum Genehmigen von Richtlinienanforderungen gewährt. Dieses Konto sollte so behandelt werden, wie die Builddienstidentitäten behandelt werden.
ProjectName Build Service Verfügt über Berechtigungen zum Ausführen von Builddiensten für das Projekt und ist ein älteren Benutzer, der für XAML-Builds verwendet wird. Es handelt sich automatisch um ein Mitglied der Sicherheitsdienstgruppe, das verwendet wird, um Benutzer zu speichern, die Berechtigungen erteilt haben, aber keine andere Sicherheitsgruppe.
Builddienst für die Projektauflistung Verfügt über Berechtigungen zum Ausführen von Builddiensten für die Sammlung. Es handelt sich automatisch um ein Mitglied der Sicherheitsdienstgruppe, das verwendet wird, um Benutzer zu speichern, die Berechtigungen erteilt haben, aber keine andere Sicherheitsgruppe.

Gruppen

Sie können einer Person oder einer Gruppe Berechtigungen direkt erteilen. Die Verwendung von Gruppen vereinfacht dies, und das System bietet mehrere integrierte Gruppen für diesen Zweck. Diese Gruppen und die Standardberechtigungen, denen sie zugewiesen sind, werden auf verschiedenen Ebenen definiert: Server (nur lokale Bereitstellung), Projektsammlung, Projekt und bestimmte Objekte. Sie können auch eigene Gruppen erstellen und ihnen die spezifischen Berechtigungen erteilen, die für bestimmte Rollen in Ihrer Organisation geeignet sind.

Hinweis

Sicherheitsgruppen werden auf Organisationsebene verwaltet, auch wenn sie für bestimmte Projekte verwendet werden. Je nach Benutzerberechtigungen sind einige Gruppen möglicherweise im Webportal ausgeblendet. Um alle Gruppennamen in einer Organisation anzuzeigen, können Sie das Azure DevOps CLI-Tool oder unsere REST-APIs verwenden. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Hinweis

Sicherheitsgruppen werden auf Sammlungsebene verwaltet, auch wenn sie für bestimmte Projekte verwendet werden. Je nach Benutzerberechtigungen sind einige Gruppen möglicherweise im Webportal ausgeblendet. Um alle Gruppennamen in einer Sammlung anzuzeigen, können Sie das Azure DevOps CLI-Tool oder unsere REST-APIs verwenden. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Hinweis

Sicherheitsgruppen werden auf Sammlungsebene verwaltet, auch wenn sie für bestimmte Projekte verwendet werden. Je nach Benutzerberechtigungen sind einige Gruppen möglicherweise im Webportal ausgeblendet. Um alle Gruppennamen in einer Auflistung anzuzeigen, können Sie die REST-APIs verwenden. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Gruppen auf Serverebene

Wenn Sie Azure DevOps Server installieren, erstellt das System Standardgruppen mit bereitstellungsweiten Berechtigungen auf Serverebene. Sie können die integrierten Gruppen auf Serverebene nicht entfernen oder löschen.

Screenshot des Dialogfelds

Sie können die Standardgruppen auf Serverebene nicht entfernen oder löschen.

Der vollständige Name jeder dieser Gruppen lautet [Team Foundation]\{Gruppenname}. Der vollständige Name der Gruppe "Administratoren auf Serverebene" lautet also "[Team Foundation]\Team Foundation-Administratoren".

Gruppenname

Berechtigungen

Mitgliedschaft

Azure DevOps Service-Konten

Verfügt über Berechtigungen auf Dienstebene für die Serverinstanz.

Enthält das Dienstkonto, das während der Installation bereitgestellt wurde.

Diese Gruppe sollte nur Dienstkonten und keine Benutzerkonten oder Gruppen enthalten, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Mitglied von Team Foundation-Administratoren.

Wenn Sie dieser Gruppe nach der Installation von Azure DevOps Server ein Konto hinzufügen möchten, verwenden Sie das Hilfsprogramm TFSSecurity.exe im Unterordner "Tools " Ihres lokalen Installationsverzeichnisses. Verwenden Sie den folgenden Befehl: TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://azuredevopsservername.

Azure DevOps-Proxydienstkonten

Verfügt über Berechtigungen auf Dienstebene für Azure DevOps Server Proxy und einige Berechtigungen auf Dienstebene.

Hinweis

Dieses Konto wird erstellt, wenn Sie den Azure DevOps-Proxydienst installieren.

Diese Gruppe sollte nur Dienstkonten und keine Benutzerkonten oder Gruppen enthalten, die Benutzerkonten enthalten.

Gültige Azure DevOps-Benutzer

Verfügt über die Berechtigung zum Anzeigen von Informationen auf Serverinstanzebene.

Enthält alle Benutzer, die in der Serverinstanz vorhanden sind. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Team Foundation-Administratoren

Verfügt über Berechtigungen zum Ausführen aller Vorgänge auf Serverebene.

Lokale Administratorengruppe (BUILTIN\Administrators) für jeden Server, auf dem Azure DevOPs/Team Foundation-Anwendungsdienste gehostet werden.

Gruppe "Server \Team Foundation-Dienstkonten " und die Mitglieder der Gruppe \Project Server-Integrationsdienstkonten .

Beschränken Sie diese Gruppe auf die wenigen Benutzer, die die vollständige administrative Kontrolle über Vorgänge auf Serverebene erfordern.

Hinweis

Wenn Ihre Bereitstellung Reporting verwendet, sollten Sie die Mitglieder dieser Gruppe zu den Content Manager-Gruppen in Reporting Services hinzufügen.

Gruppen auf Sammlungsebene

Wenn Sie eine Organisation oder Projektsammlung in Azure DevOps erstellen, erstellt das System Gruppen auf Sammlungsebene, die über Berechtigungen in dieser Sammlung verfügen. Sie können die integrierten Gruppen auf Sammlungsebene nicht entfernen oder löschen.

Hinweis

Informationen zum Aktivieren der Seite " Organisationsberechtigungseinstellungen" v2 -Vorschauseite finden Sie unter Aktivieren von Vorschaufeatures. Die Vorschauseite stellt eine Gruppeneinstellungsseite bereit, die von der aktuellen Seite nicht unterstützt wird.

Die Vorschauseite ist für lokale Versionen nicht verfügbar.

Screenshot der Project-Sammlungsgruppen, neue Benutzeroberfläche.

Der vollständige Name jeder dieser Gruppen lautet [{Sammlungsname}]\{Gruppenname}. Der vollständige Name der Administratorgruppe für die Standardauflistung lautet also [Standardsammlung]\Project-Sammlungsadministratoren.

Gruppenname

Berechtigungen

Mitgliedschaft

Projektauflistungsadministratoren

Verfügt über Berechtigungen zum Ausführen aller Vorgänge für die Sammlung.

Enthält die Gruppe "Lokale Administratoren " (BUILTIN\Administrators) für den Server, auf dem die Dienste auf Anwendungsebene installiert sind. Enthält die Mitglieder der Gruppe "CollectionName-Dienstkonten/". Beschränken Sie diese Gruppe auf die wenigen Benutzer, die die vollständige administrative Kontrolle über die Sammlung benötigen.

Hinweis

Wenn Ihre Bereitstellung Reporting Services verwendet, sollten Sie die Mitglieder dieser Gruppe zu den Team Foundation Content Manager-Gruppen in Reporting Services hinzufügen.

Build-Administratoren für Projektsammlungen

Verfügt über Berechtigungen zum Verwalten von Buildressourcen und Berechtigungen für die Sammlung.

Beschränken Sie diese Gruppe auf die wenigen Benutzer, die vollständige administrative Kontrolle über Buildserver und Dienste für diese Sammlung benötigen.

Builddienstkonten für Projektsammlung

Verfügt über Berechtigungen zum Ausführen von Builddiensten für die Sammlung.

Beschränken Sie diese Gruppe auf Dienstkonten und Gruppen, die nur Dienstkonten enthalten. Dies ist eine Ältere Gruppe, die für XAML-Builds verwendet wird. Verwenden Sie den Project Collection Build Service ({Your organization})-Benutzer zum Verwalten von Berechtigungen für aktuelle Builds.

Proxydienstkonten für Projektsammlung

Verfügt über Berechtigungen zum Ausführen des Proxydiensts für die Sammlung.

Beschränken Sie diese Gruppe auf Dienstkonten und Gruppen, die nur Dienstkonten enthalten.

Dienstkonten für Projektsammlung

Verfügt über Berechtigungen auf Dienstebene für die Sammlung und für Azure DevOps Server.

Enthält das Dienstkonto, das während der Installation bereitgestellt wurde. Diese Gruppe sollte nur Dienstkonten und Gruppen enthalten, die nur Dienstkonten enthalten. Standardmäßig ist diese Gruppe Mitglied der Gruppe "Administratoren".

Testdienstkonten für Projektsammlung

Verfügt über Testdienstberechtigungen für die Sammlung.

Beschränken Sie diese Gruppe auf Dienstkonten und Gruppen, die nur Dienstkonten enthalten.

Gültige Benutzer der Projektsammlung

Verfügt über Berechtigungen für den Zugriff auf Teamprojekte und Anzeigen von Informationen in der Sammlung.

Enthält alle Benutzer und Gruppen, die überall in der Sammlung hinzugefügt wurden. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Projektbezogene Benutzer

Hat eingeschränkten Zugriff auf die Anzeige von Organisationseinstellungen und Projekten außer diesen Projekten, denen sie speziell hinzugefügt werden. Außerdem sind die Optionen für die Personenauswahl auf diese Benutzer und Gruppen beschränkt, die dem Projekt explizit hinzugefügt wurden, mit dem der Benutzer verbunden ist.

Fügen Sie dieser Gruppe Benutzer hinzu, wenn Sie ihre Sichtbarkeit und den Zugriff auf diese Projekte einschränken möchten, denen Sie sie explizit hinzufügen. Fügen Sie dieser Gruppe keine Benutzer hinzu, wenn sie auch der Gruppe "Projektsammlungsadministratoren" hinzugefügt werden.

Hinweis

Die Gruppe "Project-Scoped Users " wird mit eingeschränktem Zugriff verfügbar, wenn das Vorschaufeature auf Organisationsebene aktiviert ist, die Sichtbarkeit der Benutzer und die Zusammenarbeit auf bestimmte Projekte beschränken. Weitere Informationen, einschließlich wichtiger sicherheitsrelevanter Aufforderungen, finden Sie unter Verwalten Ihrer Organisation, Einschränken der Benutzersichtbarkeit für Projekte und mehr.

Sicherheitsdienstgruppe

Wird verwendet, um Benutzer mit Berechtigungen zu speichern, aber keiner anderen Sicherheitsgruppe hinzugefügt.

Weisen Sie dieser Gruppe keine Benutzer zu. Wenn Sie Benutzer aus allen Sicherheitsgruppen entfernen, überprüfen Sie, ob Sie sie aus dieser Gruppe entfernen müssen.

Gruppen auf Projektebene

Für jedes projekt, das Sie erstellen, erstellt das System die folgenden Gruppen auf Projektebene. Diesen Gruppen werden Berechtigungen auf Projektebene zugewiesen.

Hinweis

Informationen zum Aktivieren der Vorschauseite für die Seite "Projektberechtigungseinstellungen" finden Sie unter "Aktivieren der Vorschaufeatures".

Die Vorschauseite ist für lokale Versionen nicht verfügbar.

Screenshot von Gruppen und Berechtigungen auf Projektebene, Azure DevOps-Vorschauversion.

Tipp

Der vollständige Name jeder dieser Gruppen lautet [{Projektname}]\{Gruppenname}. Die Gruppe "Mitwirkende" für ein Projekt mit dem Namen "Mein Projekt" lautet z. B. "Mein Projekt]\Mitwirkende".

Gruppenname

Berechtigungen

Mitgliedschaft

Buildadministratoren

Verfügt über Berechtigungen zum Verwalten von Buildressourcen und Buildberechtigungen für das Projekt. Mitglieder können Testumgebungen verwalten, Testläufe erstellen und Builds verwalten.

Weisen Sie Benutzern zu, die Buildpipelinen definieren und verwalten.

Beitragende

Verfügt über Berechtigungen, um vollständig zur Projektcodebasis und zur Nachverfolgung von Arbeitsaufgaben beizutragen. Die Hauptberechtigungen, die sie nicht besitzen, sind Berechtigungen zum Verwalten oder Verwalten von Ressourcen.

Standardmäßig wird die Teamgruppe, die beim Erstellen eines Projekts erstellt wurde, dieser Gruppe hinzugefügt, und alle Benutzer, die Sie dem Team oder Projekt hinzufügen, sind Mitglied dieser Gruppe. Darüber hinaus wird jedes Team, das Sie für ein Projekt erstellen, dieser Gruppe hinzugefügt.

Leser

Verfügt über Berechtigungen zum Anzeigen von Projektinformationen, der Codebasis, arbeitsaufgaben und anderen Artefakten, aber nicht zum Ändern.

Weisen Sie Mitgliedern Ihrer Organisation oder Sammlung zu, die Nur-Ansichtsberechtigungen für ein Projekt bereitstellen möchten. Diese Benutzer können Backlogs, Boards, Dashboards und vieles mehr anzeigen, aber nichts hinzufügen oder bearbeiten.

Projektadministratoren

Verfügt über Berechtigungen zum Verwalten aller Aspekte von Teams und Projekten, obwohl sie keine Teamprojekte erstellen können.

Weisen Sie Benutzern zu, die die folgenden Funktionen benötigen: Verwalten von Benutzerberechtigungen, Erstellen oder Bearbeiten von Teams, Ändern von Teameinstellungen, Definieren von Bereichen oder Iterationspfaden oder Anpassen der Nachverfolgung von Arbeitsaufgaben. Mitglieder der Gruppe "Projektadministratoren" verfügen über Berechtigungen zum Ausführen der folgenden Aufgaben:

  • Hinzufügen und Entfernen von Benutzern aus der Projektmitgliedschaft
  • Hinzufügen und Entfernen von benutzerdefinierten Sicherheitsgruppen aus einem Projekt
  • Hinzufügen und Verwalten aller Projektteams und teambezogenen Features
  • Berechtigungs-ACLs auf Projektebene bearbeiten
  • Bearbeiten von Ereignisabonnements (E-Mail oder SOAP) für Teams- oder Ereignisse auf Projektebene.

Gültige Benutzer für Projekt

Verfügt über Berechtigungen für den Zugriff auf und anzeigen von Projektinformationen.

Enthält alle Benutzer und Gruppen, die dem Projekt an beliebiger Stelle hinzugefügt wurden. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Hinweis

Es wird empfohlen, die Standardberechtigungen für diese Gruppe nicht zu ändern.

Releaseadministratoren

Verfügt über Berechtigungen zum Verwalten aller Veröffentlichungsvorgänge.

Weisen Sie Benutzern zu, die Releasepipelinen definieren und verwalten.

Hinweis

Die Gruppe "Versionsadministrator" wird gleichzeitig erstellt, wenn die erste Releasepipeline definiert ist. Es wird nicht standardmäßig erstellt, wenn das Projekt erstellt wird.

TeamName

Verfügt über Berechtigungen, um vollständig zur Projektcodebasis und zur Nachverfolgung von Arbeitsaufgaben beizutragen.

Die Standardgruppe "Team" wird beim Erstellen eines Projekts erstellt und standardmäßig der Gruppe "Mitwirkende" für das Projekt hinzugefügt. Alle neuen Teams, die Sie erstellen, haben auch eine Gruppe erstellt und der Gruppe "Mitwirkende" hinzugefügt.

Fügen Sie dieser Gruppe Mitglieder des Teams hinzu. Um Zugriff auf die Konfiguration von Teameinstellungen zu gewähren, fügen Sie der Teamadministratorrolle ein Teammitglied hinzu.

Rolle "Teamadministrator"

Für jedes Team, das Sie hinzufügen, können Sie ein oder mehrere Teammitglieder als Administratoren zuweisen. Die Teamadministratorrolle ist keine Gruppe mit definierten Berechtigungen. Stattdessen wird die Teamadministratorrolle mit der Verwaltung von Teamressourcen beauftragt. Weitere Informationen finden Sie unter Verwalten von Teams und Konfigurieren von Teamtools. Informationen zum Hinzufügen eines Benutzers als Teamadministrator finden Sie unter Hinzufügen eines Teamadministrators.

Hinweis

Projektadministratoren können alle Teamverwaltungsbereiche für alle Teams verwalten.

Berechtigungen

Das System verwaltet Berechtigungen auf verschiedenen Ebenen – Organisations-, Projekt-, Objekt- und rollenbasierte Berechtigungen – und weist sie standardmäßig einer oder mehreren integrierten Gruppen zu. Sie können die meisten Berechtigungen über das Webportal verwalten. Verwalten Sie weitere Berechtigungen mit dem Befehlszeilentool (CLI).

Das System verwaltet Berechtigungen auf verschiedenen Ebenen – Server-, Sammlungs-, Projekt-, Objekt- und rollenbasierte Berechtigungen – und weist sie standardmäßig einer oder mehreren integrierten Gruppen zu. Sie können die meisten Berechtigungen über das Webportal verwalten. Verwalten Sie weitere Berechtigungen mit dem Befehlszeilentool (CLI).

In den folgenden Abschnitten wird die Namespaceberechtigung nach der Berechtigungsbezeichnung bereitgestellt, die auf der Benutzeroberfläche angezeigt wird. Zum Beispiel:
Tagdefinition erstellen
Tagging, Create

Weitere Informationen finden Sie unter Sicherheitsnamespace und Berechtigungsreferenz.

Berechtigungen auf Serverebene

Verwalten Sie Berechtigungen auf Serverebene über die Team Foundation-Verwaltungskonsole oder das Befehlszeilentool TFSSecurity. Team Foundation-Administratoren erhalten alle Berechtigungen auf Serverebene. Andere Gruppen auf Serverebene verfügen über ausgewählte Berechtigungszuweisungen.

Screenshot der Berechtigungen auf Serverebene.

Berechtigung (UI)
Namespace permission

Beschreibung


Lager verwalten

Warehouse, Administer

Nur gültig für Azure DevOps Server 2020 und frühere Versionen, die für die Unterstützung von SQL Server-Berichten konfiguriert sind. Kann die Einstellungen für den Data Warehouse- oder SQL Server Analysis-Cube mithilfe des Warehouse Control-Webdiensts verarbeiten oder ändern.

Möglicherweise sind weitere Berechtigungen erforderlich, um das Data Warehouse und den Analysis-Cube vollständig zu verarbeiten oder neu zu erstellen.

Erstellen einer Projektsammlung

CollectionManagement, CreateCollection

Kann Sammlungen erstellen und verwalten.

Projektsammlung löschen

CollectionManagement, DeleteCollection

Kann eine Sammlung aus der Bereitstellung löschen.

Hinweis

Durch das Löschen einer Auflistung wird die Sammlungsdatenbank nicht aus SQL Server gelöscht.

Bearbeiten von Informationen auf Instanzebene

Server, GenericWrite

Kann Berechtigungen auf Serverebene für Benutzer und Gruppen bearbeiten und Gruppen auf Serverebene der Sammlung hinzufügen oder entfernen.

Hinweis

Informationen auf Instanzebene bearbeiten umfassen die Möglichkeit, diese Aufgaben in allen für die Instanz definierten Auflistungen auszuführen:

  • Ändern von Erweiterungen und Analyseeinstellungen
  • Ermöglicht benutzern implizit das Ändern von Versionssteuerungsberechtigungen und Repositoryeinstellungen.
  • Bearbeiten von Ereignisabonnements oder Benachrichtigungen für globale Benachrichtigungen, Projektebene und Ereignisse auf Teamebene
  • Bearbeiten aller Einstellungen auf Projekt- und Teamebene für Projekte, die in den Sammlungen definiert sind
  • Erstellen und Ändern globaler Listen

Um all diese Berechtigungen an einer Eingabeaufforderung zu erteilen, müssen Sie den tf.exe Permission Befehl verwenden, um zusätzlich AdminConnections AdminConfiguration zu GENERIC_WRITE.

Anfragen im Namen anderer Personen stellen

Server, Impersonate

Kann Vorgänge im Auftrag anderer Benutzer oder Dienste ausführen. Nur Dienstkonten zuweisen.

Auslösen von Ereignissen

Server, TriggerEvent

Kann Warnungsereignisse auf Serverebene auslösen. Weisen Sie nur Dienstkonten und Mitgliedern der Azure DevOps- oder Team Foundation-Administratorgruppe zu.

Verwenden vollständiger Web Access-Features

Kann alle lokalen Webportalfeatures verwenden. Diese Berechtigung ist mit Azure DevOps Server 2019 und höheren Versionen veraltet.

Hinweis

Wenn die Berechtigung "Vollständige Web Access-Features verwenden" auf "Verweigern" festgelegt ist, sieht der Benutzer nur diese Features, die für die Stakeholdergruppe zulässig sind (siehe Ändern der Zugriffsstufen). Eine Ablehnung setzt alle impliziten Zulassungen außer Kraft, auch für Konten, die Mitglieder von administrativen Gruppen wie Team Foundation-Administratoren sind.

Anzeigen von Informationen auf Instanzebene

Server, GenericRead

Kann die Gruppenmitgliedschaft auf Serverebene und die Berechtigungen dieser Benutzer anzeigen.

Hinweis

Die Berechtigung "Informationen auf Instanzebene anzeigen" wird auch der Gruppe "Gültige Benutzer" von Azure DevOps zugewiesen.

Berechtigungen auf Organisationsebene

Verwalten Sie Berechtigungen auf Organisationsebene über den Webportal-Administratorkontext oder mit den Az devops-Sicherheitsgruppenbefehlen . Projektsammlungsadministratoren werden allen Berechtigungen auf Organisationsebene erteilt. Andere Gruppen auf Organisationsebene verfügen über ausgewählte Berechtigungszuweisungen.

Hinweis

Informationen zum Aktivieren der Vorschauseite für die Seite "Projektberechtigungseinstellungen" finden Sie unter "Aktivieren der Vorschaufeatures".

Screenshot der Berechtigungen und Gruppen auf Organisationsebene, Azure DevOps Services.

Wichtig

Die Berechtigung zum Hinzufügen oder Entfernen von Sicherheitsgruppen auf Organisation oder Sammlungsebene, Hinzufügen und Verwalten der Gruppenmitgliedschaft auf Organisation oder Sammlungsebene und Bearbeiten von Berechtigungs-ACLs auf Projektebene wird allen Mitgliedern der Gruppe "Projektsammlungsadministratoren " zugewiesen. Sie wird nicht durch berechtigungen gesteuert, die auf der Benutzeroberfläche angezeigt werden.

Sie können die Berechtigungen für die Gruppe "Projektsammlungsadministratoren " nicht ändern. Auch wenn Sie die Berechtigungszuweisungen für ein Mitglied dieser Gruppe ändern können, entsprechen ihre effektiven Berechtigungen weiterhin den Berechtigungen, die der Administratorgruppe zugewiesen sind, für die sie Mitglied sind.

Berechtigung (UI)

Namespace permission

Beschreibung

Allgemein

Ändern der Ablaufverfolgungseinstellungen
Collection, DIAGNOSTIC_TRACE

Kann die Ablaufverfolgungseinstellungen ändern, um detailliertere Diagnoseinformationen zu Azure DevOps-Webdiensten zu sammeln.

Erstellen neuer Projekte
(ehemals Erstellen neuer Teamprojekte)
Collection, CREATE_PROJECTS

Kann einem Unternehmen oder einer Projektsammlung ein Projekt hinzufügen. Je nach ihrer lokalen Bereitstellung sind möglicherweise weitere Berechtigungen erforderlich.

Teamprojekt löschen
Project, DELETE

Kann ein Projekt löschen. Beim Löschen eines Projekts werden alle Daten gelöscht, die dem Projekt zugeordnet sind. Sie können das Löschen eines Projekts nicht rückgängig machen, außer indem Sie die Auflistung an einem Punkt wiederherstellen, bevor das Projekt gelöscht wurde.

Bearbeiten von Informationen auf Instanzebene
Collection, GENERIC_WRITE

Kann Einstellungen auf Organisation und Projektebene festlegen.

Hinweis

Bearbeiten von Informationen auf Instanzebene umfasst die Möglichkeit, diese Aufgaben für alle in einer Organisation oder Sammlung definierten Projekte auszuführen:

  • Ändern von Organisationsübersichtseinstellungen und Erweiterungen
  • Ändern von Versionssteuerungsberechtigungen und Repositoryeinstellungen
  • Bearbeiten von Ereignisabonnements oder Benachrichtigungen für globale Benachrichtigungen, Projektebene und Ereignisse auf Teamebene
  • Bearbeiten aller Einstellungen auf Projekt- und Teamebene für Projekte, die in den Sammlungen definiert sind

Anzeigen von Informationen auf Instanzebene
Collection, GENERIC_READ

Kann Berechtigungen auf Organisationsebene für einen Benutzer oder eine Gruppe anzeigen.

Dienstkonto

Anfragen im Namen anderer Personen stellen
Server, Impersonate

Kann Vorgänge im Auftrag anderer Benutzer oder Dienste ausführen. Weisen Sie diese Berechtigung nur Dienstkonten zu.

Auslösen von Ereignissen
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Kann Projektwarnungsereignisse innerhalb der Auflistung auslösen. Nur Dienstkonten zuweisen.

Anzeigen von Systemsynchronisierungsinformationen Collection, SYNCHRONIZE_READ

Kann die Synchronisierungsanwendungsprogrammierschnittstellen aufrufen. Nur Dienstkonten zuweisen.

Boards

Verwalten von Prozessberechtigungen
Process, AdministerProcessPermissions

Kann Berechtigungen zum Anpassen der Arbeitsnachverfolgung ändern, indem geerbte Prozesse erstellt und angepasst werden.

Prozess erstellen
Process, Create

Kann einen geerbten Prozess erstellen, der zum Anpassen der Arbeitsnachverfolgung und Azure Boards verwendet wird. Benutzern, denen der Standard- und Stakeholder-Zugriff gewährt wurde, wird diese Berechtigung standardmäßig gewährt.

Feld aus Organisation löschen
Collection, DELETE_FIELD

Löschvorgang
Process, Delete

Kann einen geerbten Prozess löschen, der zum Anpassen der Arbeitsnachverfolgung und Azure Boards verwendet wird.

Bearbeitungsprozess
Process, Edit

Kann einen benutzerdefinierten geerbten Prozess bearbeiten.

Repos

Gilt nur für die Team Foundation-Versionssteuerung (TFVC)

Verwalten von Änderungen am Regal
VersionControlPrivileges, AdminWorkspaces

Kann Regale löschen , die von anderen Benutzern erstellt wurden.

Verwalten von Arbeitsbereichen
Workspaces, Administer

Kann Arbeitsbereiche für andere Benutzer erstellen und löschen.

Erstellen eines Arbeitsbereichs
VersionControlPrivileges, CreateWorkspace

Kann einen Versionssteuerungsarbeitsbereich erstellen. Die Berechtigung "Arbeitsbereich erstellen" wird allen Benutzern als Teil ihrer Mitgliedschaft in der Gruppe "Gültige Benutzer" der Project-Sammlung gewährt.

Pipelines

Verwalten von Buildressourcenberechtigungen
BuildAdministration, AdministerBuildResourcePermissions

Kann Berechtigungen für Buildressourcen auf Organisation- oder Projektsammlungsebene ändern, die Folgendes umfasst:

Hinweis

Zusätzlich zu dieser Berechtigung bietet Azure DevOps rollenbasierte Berechtigungen für die Sicherheit von Agentpools. Andere Einstellungen auf Objektebene überschreiben diejenigen, die auf Organisation oder Projektebene festgelegt wurden.

Verwalten von Buildressourcen
BuildAdministration, ManageBuildResources

Kann Buildcomputer, Build-Agents und Buildcontroller verwalten.

Verwalten von Pipelinerichtlinien
BuildAdministration, ManagePipelinePolicies

Kann Pipelineeinstellungen verwalten, die über Organisationseinstellungen, Pipelines, Einstellungen festgelegt sind.

Verwenden von Buildressourcen
BuildAdministration, UseBuildResources

Kann Build-Agents reservieren und zuweisen. Weisen Sie nur Dienstkonten für Builddienste zu.

Anzeigen von Buildressourcen
BuildAdministration, ViewBuildResources

Kann Controller und Build-Agents anzeigen, die jedoch nicht für eine Organisation oder Projektsammlung konfiguriert sind.

Test Plans

Verwalten von Testcontrollern
Collection, MANAGE_TEST_CONTROLLERS

Kann Testcontroller registrieren und deregistern.

Überwachung

Löschen von Überwachungsdatenströmen
AuditLog, Delete_Streams

Kann einen Überwachungsdatenstrom löschen. Überwachungsdatenströme befinden sich in der Vorschau. Weitere Informationen finden Sie unter Erstellen des Überwachungsstreamings.

Verwalten von Überwachungsdatenströmen
AuditLog, Manage_Streams

Kann einen Überwachungsdatenstrom hinzufügen. Überwachungsdatenströme befinden sich in der Vorschau. Weitere Informationen finden Sie unter Erstellen des Überwachungsstreamings.

Überwachungsprotokoll anzeigen
AuditLog, Read

Kann Überwachungsprotokolle anzeigen und exportieren. Überwachungsprotokolle befinden sich in der Vorschau. Weitere Informationen finden Sie unter Access, Export und Filtern von Überwachungsprotokollen.

Richtlinien

Verwalten von Unternehmensrichtlinien
Collection, MANAGE_ENTERPRISE_POLICIES

Kann Anwendungsverbindungsrichtlinien aktivieren und deaktivieren, wie unter "Anwendungsverbindungsrichtlinien ändern" beschrieben.

Berechtigungen auf Sammlungsebene

Verwalten Sie Berechtigungen auf Sammlungsebene über den Webportaladministratorkontext oder das Befehlszeilentool TFSSecurity. Projektsammlungsadministratoren werden allen Berechtigungen auf Sammlungsebene erteilt. Andere Gruppen auf Sammlungsebene verfügen über ausgewählte Berechtigungszuweisungen.

Die für Azure DevOps Server 2019 und höheren Versionen verfügbaren Berechtigungen variieren je nach dem für die Sammlung konfigurierten Prozessmodell. Eine Übersicht über Prozessmodelle finden Sie unter Anpassen der Arbeitsnachverfolgung.

Geerbtes Prozessmodell

Lokales XML-Prozessmodell


Screenshot der Berechtigungen auf Sammlungsebene, lokal, geerbter Prozessmodell.

Screenshot der Berechtigungen auf Sammlungsebene, lokales XML-Prozessmodell.

Wichtig

Die Berechtigung zum Hinzufügen oder Entfernen von Sicherheitsgruppen auf Organisation oder Sammlungsebene, Hinzufügen und Verwalten der Gruppenmitgliedschaft auf Organisation oder Sammlungsebene und Bearbeiten von Berechtigungs-ACLs auf Projektebene wird allen Mitgliedern der Gruppe "Projektsammlungsadministratoren " zugewiesen. Sie wird nicht durch berechtigungen gesteuert, die auf der Benutzeroberfläche angezeigt werden.

Sie können die Berechtigungen für die Gruppe "Projektsammlungsadministratoren " nicht ändern. Auch wenn Sie die Berechtigungszuweisungen für ein Mitglied dieser Gruppe ändern können, entsprechen ihre effektiven Berechtigungen weiterhin den Berechtigungen, die der Administratorgruppe zugewiesen sind, für die sie Mitglied sind.

Berechtigung (UI)

Namespace permission

Beschreibung


Verwalten von Buildressourcenberechtigungen
BuildAdministration, AdministerBuildResourcePermissions

Kann Berechtigungen für Buildpipelines auf Projektsammlungsebene ändern. Dazu gehören die folgenden Artefakte:

Verwalten von Prozessberechtigungen
Process, AdministerProcessPermissions

Kann Berechtigungen zum Anpassen der Arbeitsnachverfolgung ändern, indem geerbte Prozesse erstellt und angepasst werden. Erfordert die Konfiguration der Sammlung zur Unterstützung des geerbten Prozessmodells. Weitere Informationen:

Verwalten von Änderungen am Regal
VersionControlPrivileges, AdminWorkspaces

Kann Regale löschen , die von anderen Benutzern erstellt wurden. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Verwalten von Arbeitsbereichen
Workspaces, Administer

Kann Arbeitsbereiche für andere Benutzer erstellen und löschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Ändern der Ablaufverfolgungseinstellungen
Collection, DIAGNOSTIC_TRACE

Kann die Ablaufverfolgungseinstellungen ändern, um detailliertere Diagnoseinformationen zu Azure DevOps-Webdiensten zu sammeln.

Erstellen eines Arbeitsbereichs
VersionControlPrivileges, CreateWorkspace

Kann einen Versionssteuerungsarbeitsbereich erstellen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird. Diese Berechtigung wird allen Benutzern als Teil ihrer Mitgliedschaft innerhalb der Gruppe "Gültige Benutzer" der Project-Sammlung erteilt.

Erstellen neuer Projekte
(ehemals Erstellen neuer Teamprojekte)
Collection, CREATE_PROJECTS

Kann Einer Projektsammlung Projekte hinzufügen. Je nach ihrer lokalen Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Prozess erstellen
Process, Create

Kann einen geerbten Prozess erstellen, der zum Anpassen der Arbeitsnachverfolgung und Azure Boards verwendet wird. Erfordert die Konfiguration der Sammlung zur Unterstützung des geerbten Prozessmodells.

Feld aus Organisation löschen
(früher Feld aus Konto löschen)
Collection, DELETE_FIELD

Kann ein benutzerdefiniertes Feld löschen, das einem Prozess hinzugefügt wurde. Für lokale Bereitstellungen muss die Sammlung so konfiguriert werden, dass das geerbte Prozessmodell unterstützt wird.

Kann einen geerbten Prozess löschen, der zum Anpassen der Arbeitsnachverfolgung und Azure Boards verwendet wird. Erfordert, dass die Sammlung für die Unterstützung des geerbten Prozessmodells konfiguriert ist.

Teamprojekt löschen
Project, DELETE

Kann ein Projekt löschen.

Hinweis

Beim Löschen eines Projekts werden alle Daten gelöscht, die dem Projekt zugeordnet sind. Sie können das Löschen eines Projekts nicht rückgängig machen, außer indem Sie die Auflistung an einem Punkt wiederherstellen, bevor das Projekt gelöscht wurde.

Bearbeitungsprozess
Process, Edit

Kann einen benutzerdefinierten geerbten Prozess bearbeiten. Erfordert die Konfiguration der Sammlung zur Unterstützung des geerbten Prozessmodells.

Anfragen im Namen anderer Personen stellen
Server, Impersonate

Kann Vorgänge im Auftrag anderer Benutzer oder Dienste ausführen. Weisen Sie diese Berechtigung nur lokalen Dienstkonten zu.

Verwalten von Buildressourcen
BuildAdministration, ManageBuildResources

Kann Buildcomputer, Build-Agents und Buildcontroller verwalten.

Verwalten von Unternehmensrichtlinien
Collection, MANAGE_ENTERPRISE_POLICIES

Kann Anwendungsverbindungsrichtlinien aktivieren und deaktivieren, wie unter "Anwendungsverbindungsrichtlinien ändern" beschrieben.

Hinweis

Diese Berechtigung ist nur für Azure DevOps Services gültig. Sie kann zwar lokal für Azure DevOps Server angezeigt werden, gilt aber nicht für lokale Server.

Prozessvorlage verwalten
Collection, MANAGE_TEMPLATE

Kann Prozessvorlagen herunterladen, erstellen, bearbeiten und hochladen. Eine Prozessvorlage definiert die Bausteine des Nachverfolgungssystems für Arbeitsaufgaben sowie andere Subsysteme, auf die Sie über Azure Boards zugreifen. Erfordert, dass die Sammlung so konfiguriert ist, dass das ON=lokale XML-Prozessmodell unterstützt wird.

Verwalten von Testcontrollern
Collection, MANAGE_TEST_CONTROLLERS

Kann Prüfcontroller registrieren und aufheben.

Auslösen von Ereignissen
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Kann Projektwarnungsereignisse innerhalb der Auflistung auslösen. Nur Dienstkonten zuweisen. Benutzer mit dieser Berechtigung können integrierte Gruppen auf Sammlungsebene wie Project-Sammlungsadministratoren nicht entfernen.

Verwenden von Buildressourcen
BuildAdministration, UseBuildResources

Kann Build-Agents reservieren und zuweisen. Weisen Sie nur Dienstkonten für Builddienste zu.

Anzeigen von Buildressourcen
BuildAdministration, ViewBuildResources

Kann Controller und Build-Agents anzeigen, die jedoch nicht für eine Organisation oder Projektsammlung konfiguriert sind.

Anzeigen von Informationen auf Instanzebene
oder Informationen auf Sammlungsebene anzeigen
Collection, GENERIC_READ

Kann Berechtigungen auf Sammlungsebene für einen Benutzer oder eine Gruppe anzeigen.

Anzeigen von Systemsynchronisierungsinformationen
Collection, SYNCHRONIZE_READ

Kann die Synchronisierungsanwendungsprogrammierschnittstellen aufrufen. Nur Dienstkonten zuweisen.

Berechtigungen auf Projektebene

Wichtig

Um auf Ressourcen auf Projektebene zuzugreifen, muss die Berechtigung "Informationen auf Projektebene anzeigen" auf "Zulassen" festgelegt sein. Diese Berechtigung tot alle anderen Berechtigungen auf Projektebene.

Verwalten Sie Berechtigungen auf Projektebene über den Webportaladministratorkontext oder mit den Az devops-Sicherheitsgruppenbefehlen . Projektadministratoren werden alle Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene verfügen über Auswahlberechtigungszuweisungen.

Hinweis

Informationen zum Aktivieren der Seite "Projektberechtigungseinstellungen " (Vorschauversion) finden Sie unter Aktivieren von Vorschaufeatures.

Verwalten Von Berechtigungen auf Projektebene über den Webportaladministratorkontext. Projektadministratoren werden alle Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene verfügen über Auswahlberechtigungszuweisungen.

Die Vorschauseite ist für lokale Versionen nicht verfügbar.

Screenshot des Dialogfelds

Wichtig

Die Berechtigung zum Hinzufügen oder Entfernen von Sicherheitsgruppen auf Projektebene und zum Hinzufügen und Verwalten der Gruppenmitgliedschaft auf Projektebene wird allen Mitgliedern der Gruppe "Projektadministratoren " zugewiesen. Sie wird nicht durch berechtigungen gesteuert, die auf der Benutzeroberfläche angezeigt werden.

Sie können die Berechtigungen für die Gruppe "Projektadministratoren " nicht ändern. Auch wenn Sie die Berechtigungszuweisungen für ein Mitglied dieser Gruppe ändern können, entsprechen ihre effektiven Berechtigungen weiterhin den Berechtigungen, die der Administratorgruppe zugewiesen sind, für die sie Mitglied sind.

Berechtigung (UI)

Namespace permission

Beschreibung

Allgemein

Teamprojekt löschen

Project, DELETE

Kann ein Projekt aus einer Organisation oder Projektsammlung löschen.

Hinweis

Selbst wenn Sie diese Berechtigung auf "Verweigern" festlegen, können Benutzer, die berechtigungen auf Projektebene erteilt haben, wahrscheinlich das Projekt löschen, für das sie über die Berechtigung verfügen. Um sicherzustellen, dass ein Benutzer ein Projekt nicht löschen kann, stellen Sie sicher, dass Sie auch das Projekt "Team löschen " auf Projektebene auf "Verweigern" festlegen.

Bearbeiten von Informationen auf Projektebene

Project, MANAGE_PROPERTIES

Kann die folgenden Aufgaben für das ausgewählte Projekt ausführen, das in einer Organisation oder Sammlung definiert ist.

Hinweis

Die Berechtigung zum Hinzufügen oder Entfernen von Sicherheitsgruppen auf Projektebene und zum Hinzufügen und Verwalten der Gruppenmitgliedschaft auf Projektebene wird allen Mitgliedern der Gruppe "Projektadministratoren " zugewiesen. Sie wird nicht durch berechtigungen gesteuert, die auf der Benutzeroberfläche angezeigt werden.


Projekteigenschaften verwalten

Project, MANAGE_SYSTEM_PROPERTIES

Kann Metadaten für ein Projekt bereitstellen oder bearbeiten. Ein Benutzer kann z. B. allgemeine Informationen zum Inhalt eines Projekts bereitstellen. Das Ändern von Metadaten wird über die REST-API "Projekteigenschaften festlegen" unterstützt.

Projekt umbenennen

Project, RENAME

Kann den Namen des Projekts ändern.

Unterdrücken von Benachrichtigungen für Aktualisierungen von Arbeitsaufgaben

Project, SUPPRESS_NOTIFICATIONS

Benutzer mit dieser Berechtigung können Arbeitsaufgaben aktualisieren, ohne Benachrichtigungen zu generieren. Dieses Feature ist nützlich, wenn Sie Migrationen von Massenupdates nach Tools durchführen und das Generieren von Benachrichtigungen überspringen möchten.

Erwägen Sie die Gewährung dieser Berechtigung für Dienstkonten oder Benutzer mit den Umgehungsregeln für arbeitsaufgabenaktualisierungsberechtigungen . Sie können den suppressNotifications Parameter true beim Aktualisieren der Arbeit über Arbeitsaufgaben festlegen – REST-API aktualisieren.

Aktualisieren der Projektsichtbarkeit

Project, UPDATE_VISIBILITY

Kann die Sichtbarkeit des Projekts von privat in öffentlich oder öffentlich in privat ändern. Gilt nur für Azure DevOps Services.

Anzeigen von Informationen auf Projektebene

Project, GENERIC_READ

Kann Informationen auf Projektebene anzeigen, einschließlich Sicherheitsinformationsgruppenmitgliedschaft und Berechtigungen. Wenn Sie diese Berechtigung auf "Verweigern " für einen Benutzer festlegen, kann er das Projekt nicht anzeigen oder sich beim Projekt anmelden.

Boards

Umgehen von Regeln für Aktualisierungen von Arbeitsaufgaben
Project, BYPASS_RULES

Benutzer mit dieser Berechtigung können eine Arbeitsaufgabe speichern, die Regeln ignoriert, z . B. Kopieren, Einschränkung oder bedingte Regeln, die für den Arbeitsaufgabentyp definiert sind. Hilfreiche Szenarien sind Migrationen, bei denen Sie die Nach-/Datumsfelder beim Import nicht aktualisieren möchten oder wenn Sie die Überprüfung einer Arbeitsaufgabe überspringen möchten.
Regeln können auf eine von zwei Arten umgangen werden. Der erste Besteht aus der Arbeitsaufgaben - REST-API aktualisieren und den bypassRules Parameter auf truefestlegen. Der zweite besteht aus dem Clientobjektmodell, indem er im Umgehungsregelnmodus initialisiert wird (initialisieren WorkItemStore mit WorkItemStoreFlags.BypassRules).

Änderungsprozess des Projekts
Project, CHANGE_PROCESS

In Kombination mit der Berechtigung "Informationen auf Projektebene bearbeiten" können Benutzer den Vererbungsprozess für ein Projekt ändern. Weitere Informationen finden Sie unter Erstellen und Verwalten geerbter Prozesse.

Erstellen einer Tagdefinition
Tagging, Create

Kann einer Arbeitsaufgabe Tags hinzufügen. Standardmäßig verfügen alle Mitglieder der Gruppe "Mitwirkende" über diese Berechtigung. Darüber hinaus können Sie über Sicherheitsverwaltungstools mehr Kategorisierungsberechtigungen festlegen. Weitere Informationen finden Sie unter Security namespace and permission reference, Tagging.

Hinweis

Alle Benutzer, die einem privaten Projekt Zugriff gewährt haben, können nur vorhandene Tags hinzufügen. Auch wenn die Berechtigung "Tagdefinition erstellen" auf "Zulassen" festgelegt ist, können Projektbeteiligte keine Tags hinzufügen. Dies ist Teil der Zugriffseinstellungen der Stakeholder. Azure DevOps Services-Benutzer, denen der Stakeholderzugriff für ein öffentliches Projekt gewährt wurde, erhalten diese Berechtigung standardmäßig. Weitere Informationen finden Sie unter Kurzreferenz zu Beteiligtenzugriff.
Obwohl die Berechtigung "Tagdefinition erstellen" in den Sicherheitseinstellungen auf Projektebene angezeigt wird, sind Taggingberechtigungen tatsächlich Berechtigungen auf Sammlungsebene, die auf Projektebene festgelegt sind, wenn sie auf der Benutzeroberfläche angezeigt werden. Wenn Sie berechtigungen für ein einzelnes Projekt festlegen möchten, wenn Sie den TFSSecurity-Befehl verwenden, müssen Sie die GUID für das Projekt als Teil der Befehlssyntax angeben. Andernfalls gilt Ihre Änderung für die gesamte Sammlung. Beachten Sie dies beim Ändern oder Festlegen dieser Berechtigungen.

Löschen und Wiederherstellen von Arbeitsaufgaben oder Löschen von Arbeitsaufgaben in diesem Projekt.
Project, WORK_ITEM_DELETE

Kann Arbeitsaufgaben im Projekt als gelöscht markieren. Azure DevOps Services-Benutzer, denen der Stakeholderzugriff für ein öffentliches Projekt gewährt wurde, erhalten diese Berechtigung standardmäßig.

Verschieben von Arbeitsaufgaben aus diesem Projekt
Project, WORK_ITEM_MOVE

Kann eine Arbeitsaufgabe aus einem Projekt in ein anderes Projekt innerhalb der Auflistung verschieben.

Endgültiges Löschen von Arbeitsaufgaben in diesem Projekt
Project, WORK_ITEM_PERMANENTLY_DELETE

Kann Arbeitsaufgaben dauerhaft aus diesem Projekt löschen.

Analyse

Zusätzlich zu den AnalyticsView in diesem Abschnitt aufgeführten Namespaceberechtigungen können Sie berechtigungen auf Objektebene für jede Ansicht festlegen.

Freigegebene Analyseansicht löschen
AnalyticsViews, Delete

Freigegebene Analyseansicht bearbeiten
AnalyticsViews, Edit

Kann freigegebene Analyseansichten erstellen und ändern.

Anzeigen von Analysen
AnalyticsViews, Read

Kann auf Daten zugreifen, die über den Analysedienst verfügbar sind. Weitere Informationen finden Sie unter Berechtigungen, die für den Zugriff auf den Analysedienst erforderlich sind.

Test Plans

Erstellen von Testläufen
Project, PUBLISH_TEST_RESULTS

Kann Testergebnisse hinzufügen und entfernen und Testläufe hinzufügen oder ändern. Weitere Informationen finden Sie unter Steuern, wie lange Testergebnisse beibehalten und manuelle Tests ausgeführt werden.

Testausführungen löschen
Project, DELETE_TEST_RESULTS

Kann eine Testausführung löschen.

Verwalten von Testkonfigurationen
Project, MANAGE_TEST_CONFIGURATIONS

Kann Testkonfigurationen erstellen und löschen.

Verwalten von Testumgebungen
Project, MANAGE_TEST_ENVIRONMENTS

Kann Testumgebungen erstellen und löschen.

Anzeigen von Testläufen
Project, VIEW_TEST_RESULTS

Kann Testpläne unter dem Projektbereichspfad anzeigen.

Analyseansichten (Objektebene)

Mit freigegebenen Analyseansichten können Sie bestimmten Berechtigungen zum Anzeigen, Bearbeiten oder Löschen einer von Ihnen erstellten Ansicht erteilen. Verwalten Sie die Sicherheit von Analytics-Ansichten über das Webportal.

Screenshot des Sicherheitsdialogfelds

Screenshot des Sicherheitsdialogfelds

Die folgenden Berechtigungen werden für jede freigegebene Analyseansicht definiert. Allen gültigen Benutzern werden automatisch alle Berechtigungen zum Verwalten von Analyseansichten erteilt. Erwägen Sie die Gewährung von Auswahlberechtigungen für bestimmte freigegebene Ansichten für andere Teammitglieder oder Sicherheitsgruppen, die Sie erstellen. Weitere Informationen finden Sie unter Was sind Analyseansichten? und Sicherheitsnamespace und Berechtigungsreferenz.

Berechtigung (UI)

Namespace permission

Beschreibung


Löschen freigegebener Analyseansichten

AnalyticsViews, Delete

Kann die freigegebene Analyseansicht löschen.

Bearbeiten freigegebener Analyseansichten

AnalyticsViews, Edit

Kann die Parameter der freigegebenen Analyseansicht ändern.

Anzeigen freigegebener Analyseansichten

AnalyticsViews, Read

Kann die freigegebene Analyseansicht von Power BI Desktop aus anzeigen und verwenden.

Dashboards (Objektebene)

Berechtigungen für Team- und Projektdashboards können einzeln festgelegt werden. Die Standardberechtigungen für ein Team können für ein Projekt festgelegt werden. Verwalten Sie die Sicherheit von Dashboards über das Webportal. Weitere Namespaceberechtigungen werden gemäß Definition im Sicherheitsnamespace und im Berechtigungsverweis unterstützt.

Project-Dashboardberechtigungen

Screenshot des Dialogfelds

Standardmäßig ist der Ersteller des Projektdashboards der Dashboardbesitzer und erteilte allen Berechtigungen für dieses Dashboard.

Berechtigung
Namespace permission
Beschreibung
Dashboard löschen
DashboardsPrivileges, Delete
Kann das Projektdashboard löschen.
Bearbeiten des Dashboards
DashboardsPrivileges, Edit
Kann Widgets hinzufügen und das Layout des Projektdashboards ändern.
Berechtigungen verwalten
DashboardsPrivileges, ManagePermissions
Kann Berechtigungen für das Projektdashboard verwalten.

Berechtigungen für Teamdashboards können einzeln festgelegt werden. Die Standardberechtigungen für ein Team können für ein Projekt festgelegt werden. Verwalten Sie die Sicherheit von Dashboards über das Webportal.

Standardberechtigungen für das Teamdashboard

Screenshot des Dialogfelds

Standardmäßig erhalten Teamadministratoren alle Berechtigungen für ihre Teamdashboards, einschließlich der Verwaltung von Standard- und individuellen Dashboardberechtigungen.

Berechtigung
Namespace permission
Beschreibung
Erstellen von Dashboards
DashboardsPrivileges, Create
Kann ein Teamdashboard erstellen.
Löschen von Dashboards
DashboardsPrivileges, Delete
Kann ein Teamdashboard löschen.
Dashboards bearbeiten
DashboardsPrivileges, Edit
Kann Widgets hinzufügen und das Layout eines Teamdashboards ändern.

Berechtigungen für einzelnes Teamdashboard

Screenshot des Dialogfelds

Teamadministratoren können die Berechtigungen für einzelne Teamdashboards ändern, indem sie die folgenden beiden Berechtigungen ändern.

Berechtigung
Namespace permission
Beschreibung
Dashboard löschen
DashboardsPrivileges, Delete
Kann das spezifische Teamdashboard löschen.
Bearbeiten des Dashboards
DashboardsPrivileges, Edit
Kann Widgets hinzufügen und das Layout des jeweiligen Teamdashboards ändern.

Pipeline oder Build (Objektebene)

Verwalten Sie Pipelineberechtigungen für jede im Webportal definierte Pipeline oder verwenden Sie das Befehlszeilentool TFSSecurity. Projektadministratoren erhalten alle Pipelineberechtigungen, und Buildadministratoren werden die meisten dieser Berechtigungen zugewiesen. Sie können Pipelineberechtigungen für alle Pipelines festlegen, die für ein Projekt oder für jede Pipelinedefinition definiert sind.

Screenshot des Dialogfelds

Screenshot des Dialogfelds

Berechtigungen im Build folgen einem hierarchischen Modell. Standardwerte für alle Berechtigungen können auf Projektebene festgelegt und für eine einzelne Builddefinition überschrieben werden.

Um die Berechtigungen auf Projektebene für alle Builddefinitionen in einem Projekt festzulegen, wählen Sie "Sicherheit " auf der Aktionsleiste auf der Hauptseite des Builds-Hubs aus.

Wenn Sie die Berechtigungen für eine bestimmte Builddefinition festlegen oder außer Kraft setzen möchten, wählen Sie "Sicherheit " aus dem Kontextmenü der Builddefinition aus.

Sie können die folgenden Berechtigungen in Build auf beiden Ebenen definieren.

Berechtigung (UI)

Namespace permission

Beschreibung


Verwalten von Buildberechtigungen
Build, AdministerBuildPermissions

Kann die Buildberechtigungen für andere Benutzer verwalten.

Erstellen einer Buildpipeline Build, CreateBuildPipeline

Kann Pipelineleitungen erstellen und diese Pipelines bearbeiten.

Erstellen einer Buildpipeline Build, CreateBuildDefinition

Kann Pipelines erstellen.

Builddefinition löschen
Build, DeleteBuildDefinition

Kann Builddefinitionen für dieses Projekt löschen.

Löschen von Builds
Build, DeleteBuilds

Kann einen abgeschlossenen Build löschen. Builds, die gelöscht werden, werden einige Zeit lang auf der Registerkarte "Gelöscht" aufbewahrt, bevor sie zerstört werden.

Zerstören von Builds
Build, DestroyBuilds

Kann einen abgeschlossenen Build endgültig löschen.

Buildpipeline bearbeiten
Bearbeiten der Builddefinition
Build, EditBuildDefinition

Buildpipeline bearbeiten: Kann alle Änderungen an einer Buildpipeline speichern, einschließlich Konfigurationsvariablen, Trigger, Repositorys und Aufbewahrungsrichtlinie. Verfügbar mit Azure DevOps Services, Azure DevOps Server 2019 1.1 und höheren Versionen. Ersetzt die Builddefinition bearbeiten. Neue Pipelines können nicht erstellt werden. Builddefinition bearbeiten: Kann Builddefinitionen für dieses Projekt erstellen und ändern.

Hinweis

Um Berechtigungen für bestimmte Builddefinitionen zu steuern, deaktivieren Sie die Vererbung.

Wenn die Vererbung aktiviert ist, berücksichtigt die Builddefinition die auf Projektebene oder einer Gruppe oder einem Benutzer definierten Buildberechtigungen. Beispielsweise verfügt eine benutzerdefinierte Gruppe "Build-Manager" über Berechtigungen zum manuellen Warteschlangen eines Builds für das Projekt Fabrikam. Jede Builddefinition mit Vererbung für Projekt Fabrikam ermöglicht es einem Mitglied der Gruppe "Build-Manager", einen Build manuell in die Warteschlange zu stellen.

Wenn die Vererbung deaktiviert ist, können Sie Berechtigungen festlegen, sodass nur Project-Administratoren einen Build für eine bestimmte Builddefinition manuell in die Warteschlange stellen können.

Buildqualität bearbeiten
Build, EditBuildQuality

Kann Informationen zur Qualität des Builds über Team Explorer oder das Webportal hinzufügen.

Verwalten von Buildqualitäten
Build, ManageBuildQualities

Kann Buildqualitäten hinzufügen oder entfernen. Gilt nur für XAML-Builds.

Verwalten der Buildwarteschlange
Build, ManageBuildQueue

Kann Warteschlangenbuilds abbrechen, neu priorisieren oder verschieben. Gilt nur für XAML-Builds.

Außerkraftsetzen der Überprüfung des Eincheckens durch Build
Build, OverrideBuildCheckInValidation

Kann ein TFVC-Changeset übernehmen, das sich auf eine Gated Builddefinition auswirkt, ohne dass das System zum Regal ausgelöst und ihre Änderungen zuerst erstellt werden.

Warteschlangenbuilds
Build, QueueBuilds

Kann einen Build in der Warteschlange über die Schnittstelle für Team Foundation Build oder an einer Eingabeaufforderung platzieren. Sie können auch die Builds beenden, die sie in die Warteschlange gestellt haben.

Bearbeiten der Warteschlangenbuildkonfiguration Build, EditPipelineQueueConfigurationPermission

Kann Werte für Freitextparameter (z. B. typ object oder array) und Pipelinevariablen angeben, wenn neue Builds in die Warteschlange gestellt werden.

Unbefristet beibehalten
Build, RetainIndefinitely

Kann die Aufbewahrungskennzeichnung für einen Build auf unbestimmte Zeit umschalten. Dieses Feature kennzeichnet einen Build, sodass das System es nicht automatisch basierend auf einer anwendbaren Aufbewahrungsrichtlinie löscht.

Beenden von Builds
Build, StopBuilds

Kann jeden in Bearbeitung gelaufenen Build beenden, einschließlich der Builds, die von einem anderen Benutzer in die Warteschlange gestellt und gestartet wurden.

Aktualisieren von Buildinformationen
Build, UpdateBuildInformation

Kann dem System Buildinformationsknoten hinzufügen und auch Informationen zur Qualität eines Builds hinzufügen. Nur Dienstkonten zuweisen.

Builddefinition anzeigen
Build, ViewBuildDefinition

Kann die für das Projekt erstellten Builddefinitionen anzeigen.

Builds anzeigen
Build, ViewBuilds

Kann die in die Warteschlange eingereihten und abgeschlossenen Builds für dieses Projekt anzeigen.

Hinweis

  • Deaktivieren Sie die Vererbung für eine Builddefinition, wenn Sie Berechtigungen für bestimmte Builddefinitionen steuern möchten.
    • Wenn die Vererbung aktiviert ist, berücksichtigt die Builddefinition die auf Projektebene oder einer Gruppe oder einem Benutzer definierten Buildberechtigungen. Beispielsweise verfügt eine benutzerdefinierte Gruppe "Build-Manager" über Berechtigungen zum manuellen Warteschlangen eines Builds für das Projekt Fabrikam. Jede Builddefinition mit vererbung "Ein" für Projekt Fabrikam würde einem Mitglied der Gruppe "Build-Manager" die Möglichkeit ermöglichen, einen Build manuell in die Warteschlange zu stellen.
    • Durch Deaktivieren der Vererbung für Projekt Fabrikam können Sie jedoch Berechtigungen festlegen, mit denen Project-Administratoren einen Build für eine bestimmte Builddefinition manuell in die Warteschlange stellen können. Dies würde mir dann erlauben, Berechtigungen für diese Builddefinition speziell festzulegen.
  • Weisen Sie die Überprüfung des Eincheckens außer Kraft, indem Sie nur Dienstkonten für Builddienste zuweisen und Administratoren erstellen, die für die Qualität des Codes verantwortlich sind. Gilt für TFVC-Gated-Check-In-Builds. Dies gilt nicht für PR-Builds. Weitere Informationen finden Sie unter Einchecken in einen Ordner, der von einem Gated-Check-In-Buildprozess gesteuert wird.

Git-Repository (Objektebene)

Verwalten Sie die Sicherheit jedes Git-Repositorys oder Zweigs über das Webportal, das TF-Befehlszeilentool oder das Befehlszeilentool TFSSecurity. Projektadministratoren erhalten die meisten dieser Berechtigungen (die nur für ein Projekt angezeigt werden, das mit einem Git-Repository konfiguriert wurde). Sie können diese Berechtigungen für alle Git-Repositorys oder für ein bestimmtes Git-Repository verwalten.

Screenshot des Dialogfelds

Hinweis

Legen Sie Berechtigungen für alle Git-Repositorys fest, indem Sie Änderungen am Git-Repositoryeintrag der obersten Ebene vornehmen. Einzelne Repositorys erben Berechtigungen vom Git-Repositoryeintrag der obersten Ebene. Verzweigungen erben Berechtigungen von Zuweisungen auf Repositoryebene. Standardmäßig verfügen die Lesergruppen auf Projektebene nur über Leseberechtigungen.

Informationen zum Verwalten von Git-Repository- und Verzweigungsberechtigungen finden Sie unter "Verzweigungsberechtigungen festlegen".

Berechtigung (UI)

Namespace permission

Beschreibung


Umgehen von Richtlinien beim Abschließen von Pullanforderungen
GitRepositories, PullRequestBypassPolicy

Kann sich dafür entscheiden, Verzweigungsrichtlinien außer Kraft zu setzen, indem Sie Verzweigungsrichtlinien überprüfen und die Zusammenführung beim Abschließen einer PR aktivieren.

Hinweis

Umgehen von Richtlinien beim Abschließen von Pullanforderungen und Umgehungsrichtlinien beim Pushen des Ersetzens "Ausgenommen von der Richtlinienerzwingung".

Umgehen von Richtlinien beim Pushen

Kann an eine Verzweigung mit aktivierten Verzweigungsrichtlinien übertragen werden. Wenn Benutzer*innen mit dieser Berechtigung einen Push durchführen, der die Branchrichtlinie überschreiben würde, umgeht der Push automatisch ohne Zustimmungsschritt oder Warnung die Branchrichtlinie.

Hinweis

Umgehen von Richtlinien beim Abschließen von Pullanforderungen und Umgehungsrichtlinien beim Pushen des Ersetzens "Ausgenommen von der Richtlinienerzwingung".

Beitragen
GitRepositories, GenericContribute

Auf Repositoryebene können ihre Änderungen an vorhandene Verzweigungen im Repository übertragen und Pullanforderungen abschließen. Benutzer, die diese Berechtigung nicht besitzen, aber über die Berechtigung "Verzweigung erstellen" verfügen, können Änderungen an neue Verzweigungen übertragen. Außer Kraft setzen keine Einschränkungen aus Verzweigungsrichtlinien außer Kraft.

Auf Verzweigungsebene können ihre Änderungen an die Verzweigung übertragen und die Verzweigung sperren. Durch Sperren einer Verzweigung werden neue Commits von anderen blockiert und verhindert, dass andere Benutzer den vorhandenen Commitverlauf ändern.

Beitragen zu Pullanforderungen
GitRepositories, PullRequestContribute

Kann Pull-Anfragen erstellen, kommentieren und abstimmen.

Verzweigung erstellen
GitRepositories, CreateBranch

Kann Verzweigungen im Repository erstellen und veröffentlichen. Der Mangel an dieser Berechtigung schränkt benutzer nicht darauf ein, Zweigniederlassungen in ihrem lokalen Repository zu erstellen; sie verhindert lediglich, dass sie lokale Verzweigungen auf dem Server veröffentlichen.

Hinweis

Wenn Sie eine neue Verzweigung auf dem Server erstellen, haben Sie "Mitwirken", "Richtlinien bearbeiten", "Push", "Berechtigungen verwalten" erzwingen und standardmäßig die Sperrberechtigungen anderer Personen für diese Verzweigung entfernen. Dies bedeutet, dass Sie dem Repository über Ihre Verzweigung neue Commits hinzufügen können.

Repository erstellen
GitRepositories, CreateRepository

Kann neue Repositorys erstellen. Diese Berechtigung ist nur im Dialogfeld "Sicherheit" für das Git-Repository-Objekt der obersten Ebene verfügbar.

Tag erstellen
GitRepositories, CreateTag

Kann Tags an das Repository übertragen.

Repository löschen GitRepositories, DeleteRepository

Kann das Repository löschen. Auf der Ebene der obersten Ebene können Git-Repositorys jedes Repository löschen.

Richtlinien bearbeiten
GitRepositories, EditPolicies

Kann Richtlinien für das Repository und seine Verzweigungen bearbeiten.

Ausgenommen von der Richtlinienerzwingung
GitRepositories, PolicyExempt

Gilt für TFS 2018 Update 2. Kann Verzweigungsrichtlinien umgehen und die folgenden beiden Aktionen ausführen:

  • Außerkraftsetzen von Zweigrichtlinien und vollständigen PRs, die keine Verzweigungsrichtlinie erfüllen
  • Direktes Pushen an Verzweigungen, für die Verzweigungsrichtlinien festgelegt sind

Hinweis

In Azure DevOps wird sie durch die folgenden beiden Berechtigungen ersetzt: Umgehen von Richtlinien beim Abschließen von Pullanforderungen und Umgehungsrichtlinien beim Pushen.

Push erzwingen (Verlauf neu schreiben, Verzweigungen und Tags löschen)
GitRepositories, ForcePush

Kann eine Aktualisierung auf eine Verzweigung erzwingen, eine Verzweigung löschen und den Commit-Verlauf einer Verzweigung ändern. Kann Kategorien und Notizen löschen.

Verwalten von Notizen
GitRepositories, ManageNote

Kann Git-Notizen pushen und bearbeiten.

Berechtigungen verwalten
GitRepositories, ManagePermissions

Kann Berechtigungen für das Repository festlegen.

Lesen GitRepositories, GenericRead

Kann den Inhalt des Repositorys klonen, abrufen, pullen und erkunden.

Entfernen der Sperrungen anderer Personen
GitRepositories, RemoveOthersLocks

Verzweigungen, die von anderen Benutzern festgelegt wurden, können entfernt werden. Durch das Sperren einer Verzweigung werden alle neuen Commits blockiert, die der Verzweigung durch andere hinzugefügt werden, und andere Benutzer können den vorhandenen Commitverlauf nicht ändern.

Repository umbenennen
GitRepositories, RenameRepository

Kann den Namen des Repositorys ändern. Wenn sie auf dem Eintrag für Git-Repositorys auf oberster Ebene festgelegt sind, kann der Name eines beliebigen Repositorys geändert werden.

TFVC (Objektebene)

Verwalten Sie die Sicherheit jeder TFVC-Verzweigung über das Webportal oder mithilfe des Befehlszeilentools TFSSecurity. Projektadministratoren erhalten die meisten dieser Berechtigungen, die nur für ein Projekt angezeigt werden, das für die Verwendung von Team Foundation-Versionskontrolle als Quellcodeverwaltungssystem konfiguriert wurde. In Versionssteuerungsberechtigungen hat explizite Ablehnung Vorrang vor Administratorgruppenberechtigungen.

Diese Berechtigungen werden nur für ein Projektsetup angezeigt, um Team Foundation-Versionskontrolle als Quellcodeverwaltungssystem zu verwenden.

Screenshot des Dialogfelds

In Versionssteuerungsberechtigungen hat explizites Verweigern Vorrang vor Administratorgruppenberechtigungen.

Berechtigung (UI)

Namespace permission

Beschreibung


Verwalten von Bezeichnungen
VersionControlItems, LabelOther

Kann Bezeichnungen bearbeiten oder löschen, die von einem anderen Benutzer erstellt wurden.

Einchecken
VersionControlItems, Checkin

Kann Elemente einchecken und alle zugesicherten Changeset-Kommentare überarbeiten. Ausstehende Änderungen werden beim Einchecken zugesichert.*

Einchecken der Änderungen anderer Benutzer
VersionControlItems, CheckinOther

Kann Änderungen einchecken, die von anderen Benutzern vorgenommen wurden. Ausstehende Änderungen werden beim Einchecken zugesichert.

Stiften einer Änderung in einem Serverarbeitsbereich
VersionControlItems, PendChange

Kann auschecken und eine ausstehende Änderung an Elementen in einem Ordner vornehmen. Beispiele für ausstehende Änderungen sind das Hinzufügen, Bearbeiten, Umbenennen, Löschen, Rückgängigmachen, Verzweigen und Zusammenführen einer Datei. Ausstehende Änderungen müssen eingecheckt werden, sodass Benutzer auch über die Berechtigung "Einchecken" verfügen müssen, um ihre Änderungen für das Team freizugeben.*

Label
VersionControlItems, Label

Kann Elemente beschriften.

Schleuse
VersionControlItems, Lock

Kann Ordner oder Dateien sperren und entsperren. Ein Ordner oder eine nachverfolgte Datei kann gesperrt oder entsperrt werden, um die Rechte eines Benutzers zu verweigern oder wiederherzustellen. Berechtigungen umfassen das Auschecken eines Elements zum Bearbeiten in einem anderen Arbeitsbereich oder das Einchecken ausstehender Änderungen an einem Element aus einem anderen Arbeitsbereich. Weitere Informationen finden Sie unter Lock-Befehl.

Verzweigung verwalten
VersionControlItems, ManageBranch

Kann jeden Ordner unter diesem Pfad in eine Verzweigung konvertieren und auch die folgenden Aktionen für eine Verzweigung ausführen: Bearbeiten sie ihre Eigenschaften, aktualisieren Sie ihn, und konvertieren Sie ihn in einen Ordner. Benutzer, die über diese Berechtigung verfügen, können diese Verzweigung nur verzweigen, wenn sie auch über die Berechtigung "Zusammenführen" für den Zielpfad verfügen. Benutzer können keine Verzweigungen aus einer Verzweigung erstellen, für die sie nicht über die Berechtigung "Verzweigung verwalten" verfügen.

Verwalten von Berechtigungen
VersionControlItems, AdminProjectRights

Kann die Berechtigungen anderer Benutzer für Ordner und Dateien in der Versionssteuerung verwalten.*

Verschmelzen
VersionControlItems, AdminProjectRights

Änderungen können in diesem Pfad zusammengeführt werden.*

Lesen Sie
VersionControlItems, Read

Kann den Inhalt einer Datei oder eines Ordners lesen. Wenn ein Benutzer über Leseberechtigungen für einen Ordner verfügt, kann der Benutzer den Inhalt des Ordners und die Eigenschaften der darin enthaltenen Dateien sehen, auch wenn der Benutzer nicht über die Berechtigung zum Öffnen der Dateien verfügt.

Überarbeiten der Änderungen anderer Benutzer
VersionControlItems, ReviseOther

Kann die Kommentare zu eingecheckten Dateien bearbeiten, auch wenn ein anderer Benutzer die Datei eingecheckt hat.*

Rückgängigmachen der Änderungen anderer Benutzer
VersionControlItems, UndoOther

Kann eine von einem anderen Benutzer vorgenommene ausstehende Änderung rückgängig machen.*

Entsperren der Änderungen anderer Benutzer
VersionControlItems, UnlockOther

Kann Dateien entsperren, die von anderen Benutzern gesperrt wurden.*

* Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die für die Überwachung oder Überwachung des Projekts verantwortlich sind und die Kommentare zu eingecheckten Dateien möglicherweise oder ändern müssen, auch wenn ein anderer Benutzer die Datei eingecheckt hat.

Bereichspfad (Objektebene)

Bereichspfadberechtigungen verwalten den Zugriff auf Verzweigungen der Bereichshierarchie und die Arbeitsaufgaben in diesen Bereichen. Verwalten Sie die Sicherheit jedes Bereichspfads über das Webportal oder mithilfe des Befehlszeilentools TFSSecurity. Bereichsberechtigungen verwalten den Zugriff zum Erstellen und Verwalten von Bereichspfaden sowie zum Erstellen und Ändern von Arbeitsaufgaben, die unter Bereichspfaden definiert sind.

Mitgliedern der Gruppe "Projektadministratoren" werden automatisch Berechtigungen zum Verwalten von Bereichspfaden für ein Projekt erteilt. Erwägen Sie, Teamadministratoren oder Teamleitern Berechtigungen zum Erstellen, Bearbeiten oder Löschen von Bereichsknoten zu gewähren.

Hinweis

Mehrere Teams können zu einem Projekt beitragen. In diesem Fall können Sie Teams einrichten, die einem Bereich zugeordnet sind. Berechtigungen für die Arbeitsaufgaben des Teams werden zugewiesen, indem dem Bereich Berechtigungen zugewiesen werden. Es gibt weitere Teameinstellungen , die die agilen Planungstools des Teams konfigurieren.

Screenshot des Dialogfelds

Berechtigung (UI)

Namespace permission

Beschreibung


Erstellen untergeordneter Knoten
CSS, CREATE_CHILDREN

Kann Bereichsknoten erstellen. Benutzer, die über diese Berechtigung und die Berechtigung "Diesen Knoten bearbeiten" verfügen, können alle untergeordneten Bereichsknoten verschieben oder neu anordnen.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Knoten löschen, hinzufügen oder umbenennen müssen.

Diesen Knoten löschen
CSS, CREATE_CHILDREN

Benutzer, die über diese Berechtigung und die Berechtigung "Diesen Knoten bearbeiten" für einen anderen Knoten verfügen, können Bereichsknoten löschen und vorhandene Arbeitsaufgaben aus dem gelöschten Knoten neu klassifizieren. Wenn der gelöschte Knoten untergeordnete Knoten aufweist, werden diese Knoten ebenfalls gelöscht.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Knoten löschen, hinzufügen oder umbenennen müssen.

Diesen Knoten bearbeiten
CSS, CREATE_CHILDREN

Kann Berechtigungen für diesen Knoten festlegen und Bereichsknoten umbenennen.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Knoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten von Arbeitsaufgaben in diesem Knoten
CSS, WORK_ITEM_WRITE

Kann Arbeitsaufgaben in diesem Bereichsknoten bearbeiten.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Arbeitsaufgaben unter dem Bereichsknoten bearbeiten müssen.

Verwalten von Testplänen
CSS, MANAGE_TEST_PLANS

Kann Testplaneigenschaften wie Build- und Testeinstellungen ändern.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Testpläne oder Testsuiten unter diesem Bereichsknoten verwalten müssen.

Verwalten von Testsuiten
CSS, MANAGE_TEST_SUITES

Kann Testsuiten erstellen und löschen, Testfälle aus Testsammlungen hinzufügen und entfernen, Testkonfigurationen ändern, die testsammlungen zugeordnet sind, und die Suitehierarchie ändern (Verschieben einer Testsuite).

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Testpläne oder Testsuiten unter diesem Bereichsknoten verwalten müssen.

Berechtigungen für diesen Knoten anzeigen

Kann die Sicherheitseinstellungen für einen Bereichspfadknoten anzeigen.

Anzeigen von Arbeitsaufgaben in diesem Knoten

CSS, GENERIC_READ

Kann Arbeitsaufgaben in diesem Bereichsknoten anzeigen, aber nicht ändern.

Hinweis

Wenn Sie die Arbeitsaufgaben in diesem Knoten auf "Verweigern" festlegen, kann der Benutzer keine Arbeitsaufgaben in diesem Bereichsknoten sehen. Eine Ablehnung setzt alle impliziten Zulassungen außer Kraft, auch für Benutzer, die Mitglieder einer administrativen Gruppen sind.

Iterationspfad (Objektebene)

Iterationspfadberechtigungen verwalten den Zugriff zum Erstellen und Verwalten von Iterationspfaden, auch als Sprints bezeichnet.

Verwalten Sie die Sicherheit der einzelnen Iterationspfade über das Webportal oder mithilfe des Befehlszeilentools TFSSecurity.

Mitgliedern der Gruppe "Projektadministratoren" werden diese Berechtigungen automatisch für jede Iteration erteilt, die für ein Projekt definiert ist. Erwägen Sie, Teamadministratoren, Scrum-Master oder Teamleiter Berechtigungen zum Erstellen, Bearbeiten oder Löschen von Iterationsknoten zu gewähren.

Screenshot des Dialogfelds

Berechtigung (UI)

Namespace permission

Beschreibung


Erstellen untergeordneter Knoten
Iteration, CREATE_CHILDREN

Kann Iterationsknoten erstellen. Benutzer, die über diese Berechtigung und die Berechtigung "Diesen Knoten bearbeiten" verfügen, können alle untergeordneten Iterationsknoten verschieben oder neu anordnen.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Diesen Knoten löschen
Iteration, DELETE

Benutzer, die über diese Berechtigung und die Berechtigung "Diesen Knoten bearbeiten" für einen anderen Knoten verfügen, können Iterationsknoten löschen und vorhandene Arbeitsaufgaben aus dem gelöschten Knoten neu klassifizieren. Wenn der gelöschte Knoten untergeordnete Knoten aufweist, werden diese Knoten ebenfalls gelöscht.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Diesen Knoten bearbeiten
Iteration, GENERIC_WRITE

Kann Berechtigungen für diesen Knoten festlegen und Iterationsknoten umbenennen.

Erwägen Sie das Hinzufügen dieser Berechtigung zu allen manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Berechtigungen für diesen Knoten anzeigen
Iteration, GENERIC_READ

Kann die Sicherheitseinstellungen für diesen Knoten anzeigen.

Hinweis

Mitglieder der Project-Auflistung "Gültige Benutzer", "Project Valid Users" oder beliebige Benutzer oder Gruppen, die Informationen auf Sammlungsebene anzeigen oder Informationen auf Projektebene anzeigen, können Berechtigungen eines beliebigen Iterationsknotens anzeigen.

Arbeitselementabfrage und Abfrageordner (Objektebene)

Verwalten Von Abfrage- und Abfrageordnerberechtigungen über das Webportal. Projektadministratoren erhalten alle diese Berechtigungen. Mitwirkenden werden nur Leseberechtigungen gewährt.

Screenshot des Dialogfelds

Erwägen Sie die Gewährung der Berechtigung "Mitwirken" für Benutzer oder Gruppen, die das Erstellen und Freigeben von Arbeitsaufgabenabfragen für das Projekt erfordern. Weitere Informationen finden Sie unter Festlegen von Berechtigungen für Abfragen.

Hinweis

Zum Erstellen von Abfragediagrammen benötigen Sie einfachen Zugriff.

Berechtigung (UI)

Namespace permission

Beschreibung


Beitragen
WorkItemQueryFolders, Contribute

Kann den Abfrageordner anzeigen und ändern oder Abfragen im Ordner speichern.

Delete
WorkItemQueryFolders, Delete

Kann einen Abfrage- oder Abfrageordner und dessen Inhalt löschen.

Berechtigungen verwalten
WorkItemQueryFolders, ManagePermissions

Kann die Berechtigungen für diese Abfrage oder diesen Abfrageordner verwalten.

Lesen
WorkItemQueryFolders, Read

Kann die Abfrage oder die Abfragen in einem Ordner anzeigen und verwenden, aber die Abfrage- oder Abfrageordnerinhalte nicht ändern.

Übermittlungspläne (Objektebene)

Verwalten Sie Planberechtigungen über das Webportal. Verwalten von Berechtigungen für jeden Plan über das Dialogfeld "Sicherheit". Projektadministratoren erhalten alle Berechtigungen zum Erstellen, Bearbeiten und Verwalten von Plänen. Gültige Benutzer erhalten Leseberechtigungen (schreibgeschützt).

Berechtigung (UI)

Namespace permission

Beschreibung


Delete
Plan, Delete

Kann den ausgewählten Plan löschen.

Bearbeiten
Plan, Edit

Kann die für den ausgewählten Plan definierte Konfiguration und Einstellungen bearbeiten.

Verwalten
Plan, Manage

Kann die Berechtigungen für den ausgewählten Plan verwalten.

Ansicht
Plan, View

Kann die Listen von Plänen anzeigen, öffnen und mit einem Plan interagieren, aber die Plankonfiguration oder -einstellungen nicht ändern.

Prozess (Objektebene)

Sie können die Berechtigungen für jeden geerbten Prozess verwalten, den Sie über das Webportal erstellen. Verwalten Von Berechtigungen für jeden Prozess über das Dialogfeld "Sicherheit". Projektsammlungsadministratoren erhalten alle Berechtigungen zum Erstellen, Bearbeiten und Verwalten von Prozessen. Gültige Benutzer erhalten Leseberechtigungen (schreibgeschützt).

Berechtigung (UI)

Namespace permission

Beschreibung


Verwalten von Prozessberechtigungen
Process, AdministerProcessPermissions

Kann die Berechtigungen für einen geerbten Prozess festlegen oder ändern.

Löschvorgang
Process, Delete

Kann den geerbten Prozess löschen.

Bearbeitungsprozess
Process, Edit

Kann einen geerbten Prozess aus einem Systemprozess erstellen oder einen geerbten Prozess kopieren oder ändern.

Arbeitsaufgabentags

Sie können Taggingberechtigungen mit az devops-Sicherheitsberechtigungen oder den TFSSecurity-Befehlszeilentools verwalten. Mitwirkende können Tags zu Arbeitsaufgaben hinzufügen und sie verwenden, um schnell einen Backlog, ein Board oder eine Abfrageergebnisansicht zu filtern.

Sie können Taggingberechtigungen mithilfe des TFSSecurity-Befehlszeilentools verwalten. Mitwirkende können Tags zu Arbeitsaufgaben hinzufügen und sie verwenden, um schnell einen Backlog, ein Board oder eine Abfrageergebnisansicht zu filtern.

Berechtigung (UI)

Namespace permission

Beschreibung


Erstellen einer Tagdefinition
Tagging, Create

Kann neue Tags erstellen und auf Arbeitsaufgaben anwenden. Benutzer ohne diese Berechtigung können nur aus der vorhandenen Gruppe von Tags für das Projekt auswählen.

Standardmäßig werden Mitwirkenden die Berechtigung "Tagdefinition erstellen" zugewiesen. Obwohl die Berechtigung "Tagdefinition erstellen" in den Sicherheitseinstellungen auf Projektebene angezeigt wird, sind Taggingberechtigungen tatsächlich Berechtigungen auf Sammlungsebene, die auf Projektebene festgelegt sind, wenn sie auf der Benutzeroberfläche angezeigt werden. Wenn Sie berechtigungen für ein einzelnes Projekt festlegen möchten, wenn Sie ein Befehlszeilentool verwenden, müssen Sie die GUID für das Projekt als Teil der Befehlssyntax angeben. Andernfalls gilt Ihre Änderung für die gesamte Sammlung. Beachten Sie dies beim Ändern oder Festlegen dieser Berechtigungen.

Tagdefinition löschen
Tagging, Delete

Kann ein Tag aus der Liste der verfügbaren Tags für dieses Projekt entfernen.

Diese Berechtigung wird nicht in der Benutzeroberfläche angezeigt. Sie können sie nur mit einem Befehlszeilentool festlegen. Es gibt auch keine Benutzeroberfläche, um ein Tag explizit zu löschen. Wenn ein Tag drei Tage lang nicht verwendet wurde, löscht das System es automatisch.

Enumeration der Tagdefinition
Tagging, Enumerate

Kann eine Liste der Tags anzeigen, die für die Arbeitsaufgabe innerhalb des Projekts verfügbar sind. Benutzer ohne diese Berechtigung verfügen nicht über eine Liste der verfügbaren Tags, aus denen Sie im Arbeitsaufgabenformular oder im Abfrage-Editor auswählen können.

Diese Berechtigung wird nicht in der Benutzeroberfläche angezeigt. Sie kann nur mit einem Befehlszeilentool festgelegt werden. Die Informationen auf Projektebene anzeigen ermöglichen Benutzern implizit das Anzeigen vorhandener Tags.

Tagdefinition aktualisieren
Tagging, Update

Kann ein Tag mithilfe der REST-API umbenennen.

Diese Berechtigung wird nicht in der Benutzeroberfläche angezeigt. Sie kann nur mit einem Befehlszeilentool festgelegt werden.

Release (Objektebene)

Verwalten Sie Berechtigungen für jede im Webportal definierte Version. Projektadministratoren und Releaseadministratoren erhalten alle Versionsverwaltungsberechtigungen. Diese Berechtigungen funktionieren in einem hierarchischen Modell auf Projektebene, für eine bestimmte Releasepipeline oder für eine bestimmte Umgebung in einer Releasepipeline. Innerhalb dieser Hierarchie können Berechtigungen vom übergeordneten Oder außer Kraft gesetzt werden.

Screenshot mit Berechtigungen auf Objektebene

Hinweis

Die Gruppe des Releaseadministrators auf Projektebene wird erstellt, wenn Sie Ihre erste Releasepipeline definieren.

Darüber hinaus können Sie genehmigende Personen bestimmten Schritten in einer Releasepipeline zuweisen, um sicherzustellen, dass die bereitgestellten Anwendungen Qualitätsstandards erfüllen.

Die folgenden Berechtigungen werden in der Versionsverwaltung definiert. In der Bereichsspalte wird erläutert, ob die Berechtigung auf Projekt-, Freigabepipeline- oder Umgebungsebene festgelegt werden kann.

Berechtigung

Beschreibung

Bereiche


Verwalten von Versionsberechtigungen

Kann eine der anderen hier aufgeführten Berechtigungen ändern.

Projekt, Releasepipeline, Umgebung

Erstellen von Versionen

Kann neue Releases erstellen.

Project, Releasepipeline

Veröffentlichungspipeline löschen

Kann Freigabepipelinen löschen.

Project, Releasepipeline

Veröffentlichungsumgebung löschen

Kann Umgebungen in Releasepipelines löschen.

Projekt, Releasepipeline, Umgebung

Löschen von Versionen

Kann Releases für eine Pipeline löschen.

Project, Releasepipeline

Bearbeiten der Releasepipeline

Kann eine Releasepipeline hinzufügen und bearbeiten, einschließlich Konfigurationsvariablen, Trigger, Artefakte und Aufbewahrungsrichtlinien sowie Konfiguration innerhalb einer Umgebung der Releasepipeline. Um Änderungen an einer bestimmten Umgebung in einer Releasepipeline vorzunehmen, benötigt der Benutzer auch die Berechtigung "Freigabeumgebung bearbeiten" .

Project, Releasepipeline

Bearbeiten der Releaseumgebung

Kann Umgebungen in Releasepipelines bearbeiten. Um die Änderungen an der Releasepipeline zu speichern, benötigen Benutzer*innen auch die Berechtigung Releasepipeline bearbeiten. Diese Berechtigung steuert auch, ob ein Benutzer die Konfiguration innerhalb der Umgebung einer bestimmten Releaseinstanz bearbeiten kann. Benutzer*innen benötigen auch die Berechtigung Releases verwalten, um die geänderte Version zu speichern.

Projekt, Releasepipeline, Umgebung

Verwalten von Bereitstellungen

Kann eine direkte Bereitstellung einer Version in einer Umgebung initiieren. Diese Berechtigung gilt nur für direkte Bereitstellungen, die manuell initiiert werden, indem Sie die Bereitstellungsaktion in einer Version auswählen. Wenn die Bedingung für eine Umgebung auf einen beliebigen Typ der automatischen Bereitstellung festgelegt ist, initiiert das System die Bereitstellung automatisch, ohne die Berechtigung des Benutzers zu überprüfen, der die Version erstellt hat.

Projekt, Releasepipeline, Umgebung

Verwalten von Genehmigender Versionen

Kann genehmigende Personen für Umgebungen in Releasepipelinen hinzufügen oder bearbeiten. Diese Berechtigung steuert auch, ob ein Benutzer die Genehmiger innerhalb der Umgebung einer bestimmten Releaseinstanz bearbeiten kann.

Projekt, Releasepipeline, Umgebung

Verwalten von Versionen

Kann eine Releasekonfiguration bearbeiten, z. B. Phasen, Genehmiger und Variablen. Um die Konfiguration einer bestimmten Umgebung in einer Releaseinstanz zu bearbeiten, benötigt der Benutzer auch die Berechtigung "Freigabeumgebung bearbeiten" .

Project, Releasepipeline

Releasepipeline anzeigen

Kann Freigabepipelinen anzeigen.

Project, Releasepipeline

Versionen anzeigen

Kann Versionen anzeigen, die zu Releasepipelines gehören.

Project, Releasepipeline

Standardwerte für alle diese Berechtigungen werden für Teamprojektsammlungen und Projektgruppen festgelegt. Beispielsweise erhalten Projektsammlungsadministratoren, Projektadministratoren und Versionsadministratoren standardmäßig alle oben genannten Berechtigungen. Mitwirkende erhalten alle Berechtigungen, mit Ausnahme von Administratorfreigabeberechtigungen. Leser werden standardmäßig alle Berechtigungen mit Ausnahme der Versionspipeline anzeigen und Versionen anzeigen verweigert.

Aufgabengruppenberechtigungen (Erstellen und Freigeben)

Verwalten Sie Berechtigungen für Aufgabengruppen über den Build- und Release-Hub des Webportals. Project-, Build- und Releaseadministratoren erhalten alle Berechtigungen. Aufgabengruppenberechtigungen folgen einem hierarchischen Modell. Standardwerte für alle Berechtigungen können auf Projektebene festgelegt und für eine einzelne Vorgangsgruppendefinition überschrieben werden.

Verwenden Sie Aufgabengruppen, um eine Abfolge von Aufgaben zu kapseln, die bereits in einem Build oder einer Releasedefinition definiert sind, in eine einzelne wiederverwendbare Aufgabe. Definieren und Verwalten von Aufgabengruppen auf der Registerkarte "Aufgabengruppen" des Hubs "Build" und "Release".

Berechtigung BESCHREIBUNG
Aufgabengruppenberechtigungen verwalten Kann Benutzer oder Gruppen zur Aufgabengruppensicherheit hinzufügen und entfernen.
Aufgabengruppe löschen Kann eine Aufgabengruppe löschen.
Aufgabengruppe bearbeiten Kann eine Aufgabengruppe erstellen, ändern oder löschen.

Benachrichtigungen oder Warnungen

Es sind keine Benutzeroberflächenberechtigungen zum Verwalten von E-Mail-Benachrichtigungen oder Warnungen zugeordnet. Stattdessen können Sie sie mit dem Befehlszeilentool TFSSecurity verwalten.

  • Standardmäßig können Mitglieder der Gruppe Mitwirkende auf Projektebene Warnungen für sich selbst abonnieren.
  • Mitglieder der Gruppe "Projektsammlungsadministratoren" oder Benutzer, die über informationen auf Sammlungsebene bearbeiten verfügen, können Benachrichtigungen in dieser Sammlung für andere oder für ein Team festlegen.
  • Mitglieder der Gruppe "Projektadministratoren " oder Benutzer, die über die Informationen auf Projektebene bearbeiten verfügen, können Benachrichtigungen in diesem Projekt für andere oder für ein Team festlegen.

Sie können Warnungsberechtigungen mithilfe von TFSSecurity verwalten.

TFSSecurity-Aktion

TFSSecurity-Namespace

Beschreibung

Projektsammlungsadministratoren &
Project-Sammlungsdienstkonten


CREATE_SOAP_SUBSCRIPTION

EventSubscription

Kann ein SOAP-basiertes Webdienstabonnement erstellen.

✔️

GENERIC_READ

EventSubscription

Kann Abonnementereignisse anzeigen, die für ein Projekt definiert sind.

✔️

GENERIC_WRITE

EventSubscription

Kann Benachrichtigungen für andere Benutzer oder für ein Team erstellen.

✔️

UNSUBSCRIBE

EventSubscription

Kann sich von einem Ereignisabonnement abmelden.

✔️