Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019
En este artículo se describen los espacios de nombres de seguridad válidos, se enumeran los permisos asociados y se proporcionan vínculos a más información. Security namespaces store access control lists (ACLs) on tokens, determining the level of access various entities have to perform specific actions on specific resources. Estas entidades incluyen:
- Usuarios de Azure DevOps
- Propietarios de la organización de Azure DevOps
- Miembros de grupos de seguridad de Azure DevOps
- Cuentas de servicio de Azure DevOps
- Entidades de servicio de Azure DevOps
Cada familia de recursos, como elementos de trabajo o repositorios de Git, se protege a través de un espacio de nombres único. Cada espacio de nombres de seguridad contiene cero o más ACL. Una ACL incluye un token, una marca de herencia y un conjunto de cero o más entradas de control de acceso (ACE). Cada ACE consta de un descriptor de identidad, una máscara de bits de permisos permitido y una máscara de bits de permisos denegada. Los tokens son cadenas arbitrarias que representan recursos en Azure DevOps.
Note
Los espacios de nombres y los tokens son válidos para todas las versiones de Azure DevOps. Los enumerados aquí son válidos para Azure DevOps 2019 y versiones posteriores. Los espacios de nombres están sujetos a cambios a lo largo del tiempo. Para obtener la lista más reciente de espacios de nombres, ejecute una de las herramientas de línea de comandos o la API REST. Algunos espacios de nombres han quedado en desuso, como se muestra en la sección Espacios de nombres en desuso y de solo lectura más adelante en este artículo. Para obtener más información, consulte consulta de espacios de nombres de seguridad
Herramientas de administración de permisos
El método recomendado para administrar permisos es a través del portal web. Sin embargo, para establecer permisos que no están disponibles a través del portal o para administrar permisos pormenorizados, use herramientas de línea de comandos o la API REST:
- Para Azure DevOps Services, use los comandos
az devops security permission
. - Para Azure DevOps Server, use los comandos TFSSecurity.
- En el caso de los repositorios de Git de Azure DevOps, use la herramienta de línea de comandos tf git permission.
- En el caso de los repositorios de Control de versiones de Team Foundation (TFVC), use la herramienta de línea de comandos de permiso de TFVC de .
Para todas las instancias de Azure DevOps, también puede usar la API rest de seguridad de .
Espacios de nombres de seguridad y sus identificadores
Many security namespaces correspond to permissions you set through a Security or Permissions web portal page. Otros espacios de nombres o permisos específicos no son visibles a través del portal web y conceden acceso de forma predeterminada a los miembros de grupos de seguridad o entidades de servicio de Azure DevOps. Estos espacios de nombres se agrupan en las siguientes categorías en función de cómo se administran a través del portal web:
- Object-level
- Project-level
- Organización o nivel de colección
- Nivel de servidor (solo local)
- Role-based
- Internal only
Jerarquía y tokens
Un espacio de nombres de seguridad puede ser jerárquico o plano. En un espacio de nombres jerárquico, los tokens existen en una jerarquía donde los permisos efectivos se heredan de los tokens primarios a los tokens secundarios. Por el contrario, los tokens de un espacio de nombres plano no tienen concepto de una relación de elementos primarios y secundarios entre dos tokens.
Los tokens de un espacio de nombres jerárquico tienen una longitud fija para cada parte de ruta de acceso o longitud variable. Si los tokens tienen partes de ruta de acceso de longitud variable, se usa un carácter separador para distinguir dónde termina una parte de ruta de acceso y otra comienza.
Los tokens de seguridad no distinguen mayúsculas de minúsculas. En las secciones siguientes se proporciona un ejemplo de tokens para distintos espacios de nombres.
Espacios de nombres y permisos de nivel de objeto
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de objeto. La mayoría de estos permisos se administran a través de la página del portal web para cada objeto. Los permisos se establecen en el nivel de proyecto y se heredan en el nivel de objeto a menos que se cambien explícitamente.
Namespace
Permissions
Description
Read
Edit
Delete
Execute
ManagePermissions
administra los permisos de vistas de Analytics en el nivel de proyecto y en el nivel de objeto para leer, editar, eliminar y generar informes. Puede administrar estos permisos para cada vista de análisis de desde la interfaz de usuario.
formato de token para permisos de nivel de proyecto: $/Shared/PROJECT_ID
Example: $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444
ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Administra los permisos de compilación en el nivel de proyecto y en el nivel de objeto.
formato de token para los permisos de compilación de nivel de proyecto: PROJECT_ID
Si necesita actualizar permisos para un identificador de definición de compilación determinado, por ejemplo, 12, el token de seguridad para esa definición de compilación tiene un aspecto similar al del ejemplo siguiente:
formato de token para permisos de compilación específicos de nivel de proyecto: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12
ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Administra los permisos de nivel de objeto de ruta de acceso de área para crear, editar y eliminar nodos secundarios y establecer permisos para ver o editar elementos de trabajo en un nodo. Para obtener más información, vea Establecer permisos y acceso para el seguimiento del trabajo, Crear nodos secundarios, modificar elementos de trabajo en una ruta de acceso de área.
Ejemplo de formato de token de :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Administra los permisos de nivel de objeto del panel para editar y eliminar paneles y administrar permisos para un panel de proyecto. Puede administrar estos permisos a través de la interfaz de usuario paneles.
Formato de token para los permisos del Panel de equipo: $/PROJECT_ID/Team_ID/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
Formato de token para los permisos del Panel de proyectos: $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
ID:8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Administra los permisos del repositorio de Git en el nivel de proyecto y en el nivel de objeto. Puede administrar estos permisos a través de la configuración del proyecto de , la interfaz administrativa repositorios.
The Administer
permission was divided into several more granular permissions in 2017, and shouldn't be used.
formato de token para permisos de nivel de proyecto: repoV2/PROJECT_ID
Debe anexar RepositoryID
para actualizar los permisos de nivel de repositorio.
formato de token para permisos específicos del repositorio: repoV2/PROJECT_ID/REPO_ID
formato de token para los permisos de nivel de rama se describe en tokens de repositorio de Git para el servicio de seguridad.
ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteration
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Administra los permisos de nivel de objeto de la ruta de acceso de iteración para crear, editar y eliminar nodos secundarios y ver los permisos de nodo secundario. Para administrar a través del portal web, consulte Establecimiento de permisos y acceso para el seguimiento del trabajo, Creación de nodos secundarios.
Token format: 'vstfs:///Classification/Node/Iteration_Identifier/'
Supongamos que tiene las siguientes iteraciones configuradas para el equipo.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Para actualizar los permisos de ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
, el token de seguridad tiene el siguiente aspecto:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
administra los permisos de grupo de tareas para editar y eliminar grupos de tareas y administrar permisos de grupo de tareas. Para administrar a través del portal web, consulte permisos de canalización y roles de seguridad, permisos de grupo de tareas.
formato de token para permisos de nivel de proyecto: PROJECT_ID
formato de token para los permisos de nivel de metaTask: PROJECT_ID/METATASK_ID
Si MetaTask tiene parentTaskId, el token de seguridad tiene el siguiente aspecto:
Token Format: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436
Plan
View
Edit
Delete
Manage
Administra los permisos de los planes de entrega para ver, editar, eliminar y administrar planes de entrega. Puede administrar estos permisos a través del portal web de para cada plan.
Token Format: Plan/PROJECT_ID/DeliveryPlan_ID
Example: Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Administra los permisos de definición de versión en el proyecto y en el nivel de objeto.
formato de token para permisos de nivel de proyecto: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Si necesita actualizar permisos para un identificador de definición de versión determinado, por ejemplo, 12, el token de seguridad para esa definición de versión tiene el siguiente aspecto:
formato de token para permisos de definición de versión específicos: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12
Si el identificador de definición de versión reside en una carpeta, los tokens de seguridad tienen el siguiente aspecto:
Token format: PROJECT_ID/{folderName}/12
En el caso de las fases, los tokens tienen el siguiente aspecto: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
ID:c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Administra los permisos para las consultas de elementos de trabajo y las carpetas de consulta. Para administrar estos permisos a través del portal web, consulte Establecer permisos en consultas o carpetas de consulta.
Ejemplo de formato de token de :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680
Espacios de nombres y permisos de nivel de proyecto
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de proyecto. La mayoría de los permisos enumerados se administran a través del contexto de administración de portal web. A los administradores de proyectos se les conceden todos los permisos de nivel de proyecto, mientras que otros grupos de nivel de proyecto tienen asignaciones de permisos específicas.
Namespace
Permissions
Description
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
administra los permisos de nivel de proyecto.
El permiso AGILETOOLS_BACKLOG
administra el acceso a trabajos pendientes de Azure Boards. Esta configuración es una configuración de permiso interno y no debe cambiarse.
formato de token raíz: $PROJECT
Token para proteger los permisos de cada proyecto de la organización.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Supongamos que tiene un proyecto denominado Test Project 1
.
Puede obtener el identificador de proyecto de este proyecto mediante el comando az devops project show
.
az devops project show --project "Test Project 1"
El comando devuelve un project-id, por ejemplo, 00001111-aaaa-2222-bbbb-3333cccc4444
.
Por lo tanto, el token para proteger los permisos relacionados con el proyecto para Test Project 1
es:
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
Administra los permisos para crear, eliminar, enumerar y usar etiquetas de elemento de trabajo. Puede administrar el permiso crear definición de etiqueta a través de la interfaz administrativa de permisos de .
formato de token para permisos de nivel de proyecto: /PROJECT_ID
Example: /00001111-aaaa-2222-bbbb-3333cccc4444
ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Administra los permisos de un repositorio de control de versiones de Team Foundation (TFVC) de . Solo hay un repositorio TFVC para un proyecto. Puede administrar estos permisos a través de la interfaz administrativa de repositorios.
ID:a39371cf-0841-4c16-bbd3-276e341bc052
Espacios de nombres y permisos de nivel de organización
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de organización. Most of the listed permissions are managed through the web portal Organization settings context. The Organization owner and members of the Project Collection Administrators group are granted most of these permissions. Para obtener más información, consulte Cambio de permisos de nivel de colección de proyectos.
Espacios de nombres y permisos de nivel de colección
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de organización. Most of the listed permissions are managed through the web portal Collection settings context. A la mayoría de estos permisos se conceden la mayoría de estos permisos a los miembros de la colección de proyectos de grupo de administradores de la colección de proyectos. Para obtener más información, consulte Cambio de permisos de nivel de colección de proyectos.
Namespace
Permissions
Description
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Administra los permisos de auditoría leer o escribir en el registro de auditoría y administrar o eliminar flujos de auditoría.
Token format: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Administra el acceso para ver, administrar, usar o administrar permisos para los recursos de compilación.
ID:302acaca-b667-436d-a946-87133492041c
Collection
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Administra los permisos en la organización o en el nivel de colección.
ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Process
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Administra los permisos para crear, eliminar y administrar procesos.
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02
Workspaces
Read
Use
Checkin
Administer
Administra los permisos para administrar los cambios, las áreas de trabajo y la capacidad de crear un área de trabajo en el nivel de organización o colección. El espacio de nombres Workspaces se aplica al repositorio TFVC.
formato de token raíz: /
formato de token para un área de trabajo específica: /{workspace_name};{owner_id}
ID:93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Administra los permisos para repositorio de Control de versiones de Team Foundation (TFVC).
El permiso
AdminConfiguration
concede a los usuarios la capacidad de editar permisos de nivel de servidor para usuarios y grupos. El permisoAdminConnections
concede a los usuarios la capacidad de leer el contenido de un archivo o carpeta de un repositorio local de nivel de servidor.
ID:66312704-deb5-43f9-b51c-ab4ff5e351c3
Espacios de nombres y permisos de nivel de servidor
En la tabla siguiente se describen los espacios de nombres de seguridad y los permisos definidos para las instancias locales de Azure DevOps Server. Puede administrar estos permisos, que se conceden a los miembros del grupo Administradores de Team Foundation, a través de la consola de administración de Azure DevOps Server . Para obtener descripciones de estos permisos, consulte Permisos y grupos, Permisos de nivel de servidor.
Namespace
Permissions
Description
CollectionManagement
CreateCollection
DeleteCollection
Administra los permisos establecidos en el nivel de servidor para crear y eliminar colecciones de proyectos.
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Administra los permisos establecidos en el nivel de servidor. Incluye permisos para editar información de nivel de instancia, realizar solicitudes en nombre de otros usuarios y desencadenar eventos.
ID:1f4179b3-6bac-4d01-b421-71ea09171400
Warehouse
Administer
Espacios de nombres y permisos basados en roles
En la tabla siguiente se describen los espacios de nombres de seguridad y los permisos usados para administrar la seguridad basada en roles. Puede administrar las asignaciones de roles a través del portal web para los recursos de canalización, tal como se describe permisos de canalización y roles de seguridad.
Namespace
Permissions
Description
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Administra los permisos para acceder a los recursos del grupo de agentes. De forma predeterminada, los siguientes roles y permisos se asignan en el nivel de proyecto y se heredan para cada grupo de agentes que se crea:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group - Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
-
User role (
View
,Use
, andCreate
permissions) to all members of the Contributor group -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Contributor group
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
Environment
View
Manage
ManageHistory
Administer
Use
Create
Administra los permisos para crear y administrar entornos. De forma predeterminada, se asignan los siguientes permisos:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Contributor group -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Project Administrators group -
Administrator role (all permissions) to the user who created a specific Environment.
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
The Manager role is the only role used to manage the security of Marketplace extensions. Los miembros del rol Administrador pueden instalar extensiones y responder a las solicitudes de que se instalen las extensiones. Los demás permisos se asignan automáticamente a los miembros de grupos de seguridad predeterminados y entidades de servicio. Para agregar usuarios al rol Administrador, consulte Administrar permisos de extensión.
ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Library
View
Administer
Create
ViewSecrets
Use
Owner
Administra los permisos para crear y administrar elementos de biblioteca, que incluyen archivos seguros y grupos de variables. Las pertenencias a roles para elementos individuales se heredan automáticamente de la biblioteca. De forma predeterminada, se asignan los siguientes permisos:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Contributors group -
Creator role (
View
,Use
,Create
, andOwner
permissions) to the member who created the library item -
Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
Para obtener más información, consulte Roles de seguridad de recursos de biblioteca.
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Administra los permisos para crear y administrar conexiones de servicio. Las pertenencias a roles para elementos individuales se heredan automáticamente de los roles de nivel de proyecto. De forma predeterminada, se asignan los siguientes roles:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account -
Creator role (
View
,Use
, andCreate
permissions) to members of the Endpoint Creators service security group. -
Administrator role (all permissions) to members of the Endpoint Administrators service security group.
Los roles se asignan a través de roles de seguridad de conexión de servicio.
ID:49b48001-ca20-4adc-8111-5b60c903a50c
Espacios de nombres internos y permisos
En la tabla siguiente se describen los espacios de nombres de seguridad y los permisos que no se muestran a través del portal web. Se usan principalmente para conceder acceso a los miembros de grupos de seguridad predeterminados o a recursos internos. Se recomienda encarecidamente que no modifique esta configuración de permisos de ninguna manera.
Namespace
Permissions
Description
AccountAdminSecurity
Read
Create
Modify
Administra los permisos para leer o modificar el propietario de la cuenta de la organización. Estos permisos se asignan al propietario de la organización y a los miembros del grupo Administrador de colecciones de proyectos.
ID:11238e09-49f2-40c7-94d0-8f0307204ce4
Analytics
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Administra los permisos para leer, administrar permisos y ejecutar consultas en el servicio Analytics.
formato de token para permisos de nivel de proyecto: $/PROJECT_ID
Example: $/00001111-aaaa-2222-bbbb-3333cccc4444
ID:58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Establece los permisos para leer, eliminar, crear y administrar la seguridad del almacén de datos. Estos permisos se asignan a varias entidades de servicio de Azure DevOps.
ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Administra los permisos y el acceso a los paneles.
ID:251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Administra los permisos de lectura y escritura de integraciones externas con Azure Boards.
ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Chat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Administra los permisos de los servicios de chat integrados con Azure DevOps, como Slack y Microsoft Teams. Para más información, consulte Azure Boards con Slack, Azure Boards con Microsoft Teams, Azure Pipelines con Slack, Azure Pipelines con Microsoft Teams, Azure Repos con Slacky Azure Repos con Microsoft Teams.
ID:bc295513-b1a2-4663-8d1a-7017fd760d18
Discussion Threads
Administer
GenericRead
GenericContribute
Moderate
Administra los permisos para ver, administrar, moderar y contribuir a revisión del código de las discusiones de configuración de Azure Pipelines.
ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Concede acceso de lectura y escritura para el controlador de notificaciones.
ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Concede acceso de lectura y escritura a los suscriptores de notificaciones.
ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Administra los permisos de miembro para ver, editar y cancelar la suscripción a las notificaciones o crear una suscripción SOAP.
ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identity
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Administra los permisos para leer, escribir y eliminar la información de identidad de la cuenta de usuario; administrar la pertenencia a grupos y crear y restaurar ámbitos de identidad. El permiso ManageMembership
se concede automáticamente a los miembros de los grupos Administradores de proyectos y Administradores de colecciones de proyectos.
formato de token para permisos de nivel de proyecto: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Para modificar los permisos de nivel de grupo para el identificador de origen del grupo [11112222-bbbb-3333-cccc-4444dddd5555]:
Token: 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555
ID:5a27515b-ccd7-42c9-84f1-54c998f03866
Licensing
Read
Create
Modify
Delete
Assign
Revoke
Administra la capacidad de ver, agregar, modificar y quitar niveles de licencia. Estos permisos se conceden automáticamente a los miembros de los grupos administradores de colecciones de proyectos.
ID:453e2db3-2e81-474f-874d-3bf51027f2ee
PermissionLevel
Read
Create
Update
Delete
Administra la capacidad de crear y descargar informes de permisos.
ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Aplica un permiso de denegación de nivel de sistema en el espacio de nombres, que admite el grupo de usuarios de Project-Scoped. Los miembros del grupo reciben visibilidad limitada a los datos de nivel de organización. Para obtener más información, vea Administrar su organización, Limitar la visibilidad del usuario para proyectos y mucho más.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Administra el acceso a los elementos de la interfaz de usuario de Release Management.
ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Este espacio de nombres de seguridad se usa para saber si un usuario es válido o anónimo o público.
ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Administra los permisos para ver, editar y eliminar suscripciones de enlace de servicio y publicar eventos de enlace de servicio. Estos permisos se asignan automáticamente a los miembros del grupo Administradores de la colección de proyectos.
DeleteSubscriptions
ya no se usa; EditSubscriptions
puede eliminar enlaces de servicio.
ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
Administra los permisos para consultar el uso. De forma predeterminada, a todos los miembros de los grupos administradores de colecciones de proyectos y a los usuarios a los que se les concede acceso a las partes interesadas se les concede permiso para consultar el resumen de uso de todos los usuarios. For more information, see Rate limits.
Token format: /
ID:83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Administra los permisos para administrar el seguimiento del trabajo y destruir los datos adjuntos.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
Administra los permisos para cambiar los procesos de seguimiento de trabajo y administrar los tipos de vínculo. El espacio de nombres WorkItemTrackingProvision es un espacio de nombres de seguridad anterior que se usa principalmente para versiones locales anteriores. The Process namespace replaces this namespace for managing processes in Azure DevOps Server 2019 and later versions.
formato de token raíz: /$
formato de token para un proyecto específico: $/PROJECT_ID
ID:5a6cd233-6615-414d-9393-48dbb252bd23
Espacios de nombres en desuso y de solo lectura
Los siguientes espacios de nombres están en desuso o de solo lectura. No deberías usarlos.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration