Compartir a través de


Referencia de permisos, cuentas de servicio y grupos de seguridad

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

En este artículo se proporciona una referencia completa para cada usuario, grupo y permiso integrados.

Para obtener una referencia rápida a las asignaciones predeterminadas, consulte Permisos y acceso predeterminados. Para obtener información general sobre cómo se administran los permisos y la seguridad, consulte Acerca de los permisos, el acceso y los grupos de seguridad, Acerca de los roles de seguridad y Acerca de los niveles de acceso.

Para obtener información sobre cómo agregar usuarios a un grupo o establecer un permiso específico que puede administrar a través del portal web, consulte los siguientes recursos:


Nota:

Las imágenes que se muestran en el portal web pueden diferir de las imágenes de este artículo debido a las actualizaciones del sistema, pero la funcionalidad básica sigue siendo la misma a menos que se mencione explícitamente.

Cuentas de servicio

El sistema genera algunas cuentas de servicio para admitir operaciones específicas. En la tabla siguiente se describen estas cuentas de usuario, que se agregan en el nivel de organización o colección.

Nombre de usuario Descripción
Servicio de grupo de agentes Tiene permiso para escuchar la cola de mensajes para que el grupo específico reciba trabajo. En la mayoría de los casos, no es necesario administrar directamente los miembros del grupo: el proceso de registro del agente lo controla automáticamente. Al registrar el agente, se agrega automáticamente la cuenta de servicio que especifique (normalmente servicio de red). Responsable de realizar operaciones de lectura y escritura de Azure Boards y actualizar elementos de trabajo cuando cambian los objetos de GitHub.
Azure Boards Se agrega cuando Azure Boards está conectado a GitHub. No debe tener que administrar miembros de este grupo. Responsable de administrar la creación de vínculos entre GitHub y Azure Boards.
PipelinesSDK Se ha agregado según sea necesario para admitir los tokens de ámbito de servicio de la directiva pipelines. Esta cuenta de usuario es similar a las identidades del servicio de compilación, pero admite el bloqueo de permisos por separado. En la práctica, a los tokens que implican esta identidad se les conceden permisos de solo lectura para los recursos de canalización y la capacidad única de aprobar solicitudes de directiva. Esta cuenta debe tratarse de la misma manera que se tratan las identidades del servicio de compilación.
Servicio de compilación ProjectName Tiene permisos para ejecutar servicios de compilación para el proyecto y es un usuario heredado que se usa para compilaciones XAML. Es automáticamente un miembro del grupo de servicios de seguridad, que se usa para almacenar usuarios a los que se conceden permisos, pero ningún otro grupo de seguridad.
Servicio de compilación de la colección de proyectos Tiene permisos para ejecutar servicios de compilación para la colección. Es automáticamente un miembro del grupo de servicios de seguridad, que se usa para almacenar usuarios a los que se conceden permisos, pero ningún otro grupo de seguridad.

Grupos

Puede conceder permisos directamente a un individuo o a un grupo. El uso de grupos simplifica las cosas y el sistema proporciona varios grupos integrados para ese propósito. Estos grupos y los permisos predeterminados que se asignan se definen en distintos niveles: servidor (solo implementación local), colección de proyectos, proyecto y objetos específicos. También puede crear sus propios grupos y concederles el conjunto específico de permisos adecuados para determinados roles de su organización.

Nota:

Los grupos de seguridad se administran en el nivel de organización, incluso si se usan para proyectos específicos. En función de los permisos de usuario, es posible que algunos grupos estén ocultos en el portal web. Para ver todos los nombres de grupo dentro de una organización, puede usar la herramienta de la CLI de Azure DevOps o nuestras API REST. Para obtener más información, consulte Incorporación y administración de grupos de seguridad.

Nota:

Los grupos de seguridad se administran en el nivel de colección, incluso si se usan para proyectos específicos. En función de los permisos de usuario, es posible que algunos grupos estén ocultos en el portal web. Para ver todos los nombres de grupo dentro de una colección, puede usar la herramienta de la CLI de Azure DevOps o nuestras API REST. Para obtener más información, consulte Incorporación y administración de grupos de seguridad.

Nota:

Los grupos de seguridad se administran en el nivel de colección, incluso si se usan para proyectos específicos. En función de los permisos de usuario, es posible que algunos grupos estén ocultos en el portal web. Para ver todos los nombres de grupo de una colección, puede usar las API REST. Para obtener más información, consulte Incorporación y administración de grupos de seguridad.

Grupos de nivel de servidor

Al instalar Azure DevOps Server, el sistema crea grupos predeterminados que tienen permisos de nivel de servidor en toda la implementación. No se pueden quitar ni eliminar los grupos integrados de nivel de servidor.

Captura de pantalla del cuadro de diálogo grupo de Seguridad de Azure DevOps.

No puede quitar ni eliminar los grupos de nivel de servidor predeterminados.

El nombre completo de cada uno de estos grupos es [Team Foundation]\{nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de nivel de servidor es [Team Foundation]\Administradores de Team Foundation.

Nombre de grupo

Permisos

Pertenencia

Cuentas de servicio de Azure DevOps

Tiene permisos de nivel de servicio para la instancia del servidor.

Contiene la cuenta de servicio que se proporcionó durante la instalación.

Este grupo solo debe contener cuentas de servicio y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Los administradores de Team Foundation.

Para agregar una cuenta a este grupo después de instalar Azure DevOps Server, use la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación local. Use el comando siguiente: TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://azuredevopsservername.

Cuentas de servicio de proxy de Azure DevOps

Tiene permisos de nivel de servicio para el proxy de servidor de Azure DevOps y algunos permisos de nivel de servicio.

Nota:

Esta cuenta se crea al instalar el servicio de proxy de Azure DevOps.

Este grupo solo debe contener cuentas de servicio y no cuentas de usuario o grupos que contengan cuentas de usuario.

Usuarios válidos de Azure DevOps

Tiene permiso para ver la información de nivel de instancia del servidor.

Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No se puede modificar la pertenencia de este grupo.

Administradores de Team Foundation

Tiene permisos para realizar todas las operaciones de nivel de servidor.

Grupo Administradores locales (BUILTIN\Administrators) para cualquier servidor que hospede los servicios de aplicaciones de Azure DevOPs/Team Foundation.

Server \Team Foundation Service Accounts group y los miembros del grupo \Project Server Integration Service Accounts.

Limite este grupo a los usuarios más pequeños que requieren control administrativo total sobre las operaciones de nivel de servidor.

Nota:

Si la implementación usa Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos administradores de contenido en Reporting Services.

Grupos de nivel de colección

Al crear una organización o una colección de proyectos en Azure DevOps, el sistema crea grupos de nivel de colección que tienen permisos en esa colección. No se pueden quitar ni eliminar los grupos integrados de nivel de colección.

Nota:

Para habilitar la página de vista previa de la página configuración de permisos de organizaciones v2 , consulte Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no.

La página de vista previa no está disponible para las versiones locales.

Captura de pantalla de los grupos de colecciones de Project, nueva interfaz de usuario.

El nombre completo de cada uno de estos grupos es [{nombre de colección}]\{nombre de grupo}. Por lo tanto, el nombre completo del grupo de administradores de la colección predeterminada es [Colección predeterminada]\Administradores de la colección de proyectos.

Nombre de grupo

Permisos

Pertenencia

Project Collection Administrators

Tiene permisos para realizar todas las operaciones de la colección.

Contiene el grupo Administradores locales (BUILTIN\Administrators) para el servidor donde están instalados los servicios de nivel de aplicación. Contiene los miembros del grupo Cuentas de servicio CollectionName/. Limite este grupo a los usuarios más pequeños que requieren control administrativo total sobre la colección.

Nota:

Si la implementación usa Reporting Services, considere la posibilidad de agregar los miembros de este grupo a los grupos administradores de contenido de Team Foundation en Reporting Services.

Administradores de compilación de proyectos

Tiene permisos para administrar los recursos de compilación y los permisos de la colección.

Limite este grupo a los usuarios más pequeños que requieren control administrativo total sobre los servidores de compilación y los servicios de esta colección.

Cuentas de servicio de compilación de colecciones de proyectos

Tiene permisos para ejecutar servicios de compilación para la colección.

Limite este grupo a cuentas de servicio y grupos que contengan solo cuentas de servicio. Se trata de un grupo heredado que se usa para las compilaciones XAML. Use el usuario del Servicio de compilación de colecciones de proyectos ({su organización}) para administrar los permisos de las compilaciones actuales.

Cuentas de servicio de Proxy de recopilación de proyectos

Tiene permisos para ejecutar el servicio proxy para la colección.

Limite este grupo a cuentas de servicio y grupos que contengan solo cuentas de servicio.

Cuentas de servicio de la colección de proyectos

Tiene permisos de nivel de servicio para la colección y para Azure DevOps Server.

Contiene la cuenta de servicio que se proporcionó durante la instalación. Este grupo solo debe contener cuentas de servicio y grupos que contengan solo cuentas de servicio. De forma predeterminada, este grupo es miembro del grupo Administradores.

Cuentas de servicio de prueba de la colección de proyectos

Tiene permisos de servicio de prueba para la colección.

Limite este grupo a cuentas de servicio y grupos que contengan solo cuentas de servicio.

Usuarios válidos de la colección de proyectos

Tiene permisos para acceder a proyectos de equipo y ver información en la colección.

Contiene todos los usuarios y grupos agregados en cualquier parte de la colección. No se puede modificar la pertenencia de este grupo.

Usuarios con ámbito de proyecto

Tiene acceso limitado para ver la configuración de la organización y los proyectos distintos de esos proyectos a los que se agregan específicamente. Además, las opciones del selector de personas se limitan a esos usuarios y grupos agregados explícitamente al proyecto al que está conectado el usuario.

Agregue usuarios a este grupo cuando desee limitar su visibilidad y acceso a los proyectos a los que los agregue explícitamente. no agregue usuarios a este grupo si también se agregan al grupo Administradores de la colección de proyectos.

Nota:

El grupo Usuarios con ámbito de proyecto está disponible con acceso limitado cuando se habilita la característica de vista previa de nivel de organización, Limitar la visibilidad del usuario y la colaboración a proyectos específicos. Para obtener más información, incluidas las llamadas importantes relacionadas con la seguridad, consulte Administrar su organización, Limitar la visibilidad del usuario para proyectos y mucho más.

Grupo de servicios de seguridad

Se usa para almacenar usuarios con permisos, pero no se agregan a ningún otro grupo de seguridad.

No asigne usuarios a este grupo. Si va a quitar usuarios de todos los grupos de seguridad, compruebe si necesita quitarlos de este grupo.

Grupos de nivel de proyecto

Para cada proyecto que cree, el sistema crea los siguientes grupos de nivel de proyecto. A estos grupos se les asignan permisos de nivel de proyecto.

Nota:

Para habilitar la página de vista previa de la página Configuración de permisos del proyecto, consulte Habilitar características en versión preliminar.

La página de vista previa no está disponible para las versiones locales.

Captura de pantalla de los permisos y grupos de nivel de proyecto, versión preliminar de Azure DevOps.

Sugerencia

El nombre completo de cada uno de estos grupos es [{nombre de proyecto}]\{nombre de grupo}. Por ejemplo, el grupo de colaboradores de un proyecto denominado "Mi proyecto" es [Mi proyecto]\Colaboradores.

Nombre de grupo

Permisos

Pertenencia

Administradores de compilación

Tiene permisos para administrar recursos de compilación y permisos de compilación para el proyecto. Los miembros pueden administrar entornos de prueba, crear ejecuciones de pruebas y administrar compilaciones.

Asigne a los usuarios que definen y administran canalizaciones de compilación.

Colaboradores

Tiene permisos para contribuir completamente a la base de código del proyecto y al seguimiento de elementos de trabajo. Los permisos principales que no tienen son permisos que administran o administran recursos.

De forma predeterminada, el grupo de equipos creado al crear un proyecto se agrega a este grupo y cualquier usuario que agregue al equipo o proyecto es miembro de este grupo. Además, cualquier equipo que cree para un proyecto se agrega a este grupo.

Lectores

Tiene permisos para ver la información del proyecto, la base de código, los elementos de trabajo y otros artefactos, pero no modificarlos.

Asigne a los miembros de su organización o colección que quiera proporcionar permisos de solo vista a un proyecto. Estos usuarios pueden ver trabajos pendientes, paneles, paneles y mucho más, pero no agregar ni editar nada.

Administradores de proyectos

Tiene permisos para administrar todos los aspectos de los equipos y el proyecto, aunque no pueden crear proyectos de equipo.

Asigne a los usuarios que requieran las siguientes funciones: administrar permisos de usuario, crear o editar equipos, modificar la configuración del equipo, definir rutas de acceso de área o iteración, o personalizar el seguimiento de elementos de trabajo. Los miembros del grupo Administradores de proyectos tienen permisos para realizar las siguientes tareas:

  • Agregar y quitar usuarios de la pertenencia al proyecto
  • Agregar y quitar grupos de seguridad personalizados de un proyecto
  • Agregar y administrar todos los equipos de proyecto y las características relacionadas con el equipo
  • Edición de ACL de permisos de nivel de proyecto
  • Edite suscripciones de eventos (correo electrónico o SOAP) para equipos o eventos de nivel de proyecto.

Usuarios válidos del proyecto

Tiene permisos para acceder a la información del proyecto y verla.

Contiene todos los usuarios y grupos agregados en cualquier lugar al proyecto. No se puede modificar la pertenencia de este grupo.

Nota:

Se recomienda no cambiar los permisos predeterminados para este grupo.

Administradores de versiones

Tiene permisos para administrar todas las operaciones de versión.

Asigne a los usuarios que definen y administran canalizaciones de versión.

Nota:

El grupo Administrador de versiones se crea al mismo tiempo que se define la primera canalización de versión. No se crea de forma predeterminada cuando se crea el proyecto.

TeamName

Tiene permisos para contribuir completamente a la base de código del proyecto y al seguimiento de elementos de trabajo.

El grupo de equipos predeterminado se crea al crear un proyecto y, de forma predeterminada, se agrega al grupo Colaboradores del proyecto. Todos los equipos nuevos que cree también tienen un grupo creado para ellos y se agregan al grupo Colaboradores.

Agregue miembros del equipo a este grupo. Para conceder acceso a la configuración del equipo, agregue un miembro del equipo al rol de administrador del equipo.

Rol de administrador de equipo

Para cada equipo que agregue, puede asignar uno o varios miembros del equipo como administradores. El rol de administrador del equipo no es un grupo con un conjunto de permisos definidos. En su lugar, el rol de administrador del equipo se encarga de administrar los recursos del equipo. Para obtener más información, consulte Administración de equipos y configuración de herramientas de equipo. Para agregar un usuario como administrador de equipo, consulte Agregar un administrador de equipo.

Nota:

Los administradores de proyectos pueden administrar todas las áreas administrativas del equipo para todos los equipos.

Permisos

El sistema administra los permisos en distintos niveles(organización, proyecto, objeto y permisos basados en roles) y, de forma predeterminada, los asigna a uno o varios grupos integrados. Puede administrar la mayoría de los permisos a través del portal web. Administre más permisos con la herramienta de línea de comandos (CLI).

El sistema administra los permisos en distintos niveles(servidor, colección, proyecto, objeto y permisos basados en roles) y, de forma predeterminada, los asigna a uno o varios grupos integrados. Puede administrar la mayoría de los permisos a través del portal web. Administre más permisos con la herramienta de línea de comandos (CLI).

En las secciones siguientes, se proporciona el permiso de espacio de nombres siguiendo la etiqueta de permiso que se muestra en la interfaz de usuario. Por ejemplo:
Crear definición de etiqueta
Tagging, Create

Para obtener más información, vea Referencia de permisos y espacio de nombres de seguridad.

Permisos a nivel de servidor

Administre los permisos de nivel de servidor a través de la consola de administración de Team Foundation o la herramienta de línea de comandos TFSSecurity. A los administradores de Team Foundation se les conceden todos los permisos de nivel de servidor. Otros grupos de nivel de servidor tienen asignaciones de permisos selectas.

Captura de pantalla de permisos de nivel de servidor.

Permiso (UI)
Namespace permission

Descripción


Administración del almacenamiento

Warehouse, Administer

Solo es válido para Azure DevOps Server 2020 y versiones anteriores configuradas para admitir informes de SQL Server. Puede procesar o cambiar la configuración del almacenamiento de datos o el cubo De análisis de SQL Server mediante el servicio web de control de almacenamiento.

Es posible que se necesiten más permisos para procesar o recompilar completamente el almacenamiento de datos y el cubo de análisis.

Creación de una colección de proyectos

CollectionManagement, CreateCollection

Puede crear y administrar colecciones.

Eliminar colección de proyectos

CollectionManagement, DeleteCollection

Puede eliminar una colección de la implementación.

Nota:

La eliminación de una colección no elimina la base de datos de recopilación de SQL Server.

Editar información de nivel de instancia

Server, GenericWrite

Puede editar los permisos de nivel de servidor para usuarios y grupos y agregar o quitar grupos de nivel de servidor de la colección.

Nota:

Editar información de nivel de instancia incluye la capacidad de realizar estas tareas definidas en todas las colecciones definidas para la instancia:

  • Modificación de la configuración de extensiones y análisis
  • Permite implícitamente al usuario modificar los permisos de control de versiones y la configuración del repositorio
  • Edición de suscripciones o alertas de eventos para las notificaciones globales, el nivel de proyecto y los eventos de nivel de equipo
  • Editar todos los valores de proyecto y nivel de equipo para los proyectos definidos en las colecciones
  • Creación y modificación de listas globales

Para conceder todos estos permisos en un símbolo del sistema, debe usar el tf.exe Permission comando para conceder los AdminConfiguration permisos y AdminConnections además de GENERIC_WRITE.

Realizar solicitudes en nombre de otros usuarios

Server, Impersonate

Puede realizar operaciones en nombre de otros usuarios o servicios. Solo se asigna a las cuentas de servicio.

Desencadenar eventos

Server, TriggerEvent

Puede desencadenar eventos de alerta de nivel de servidor. Asigne solo a las cuentas de servicio y a los miembros del grupo Administradores de Azure DevOps o Team Foundation.

Uso de características completas de Web Access

Puede usar todas las características del portal web local. Este permiso está en desuso con Azure DevOps Server 2019 y versiones posteriores.

Nota:

Si el permiso Usar características de Acceso web completo está establecido en Denegar, el usuario solo ve esas características permitidas para el grupo Partes interesadas (consulte Cambiar los niveles de acceso). Una denegación invalida cualquier permiso implícito, incluso para las cuentas que son miembros de grupos administrativos, como administradores de Team Foundation.

Visualización de información de nivel de instancia

Server, GenericRead

Puede ver la pertenencia a grupos de nivel de servidor y los permisos de esos usuarios.

Nota:

El permiso Ver información de nivel de instancia también se asigna al grupo Usuarios válidos de Azure DevOps.

Permisos de nivel de organización

Administre los permisos de nivel de organización a través del contexto de administración del portal web o con los comandos az devops security group. A los administradores de la colección de proyectos se les conceden todos los permisos de nivel de organización. Otros grupos de nivel de organización tienen asignaciones de permisos selectas.

Nota:

Para habilitar la página de vista previa de la página Configuración de permisos del proyecto, consulte Habilitar características en versión preliminar.

Captura de pantalla de los permisos y grupos de nivel de organización, Azure DevOps Services.

Importante

El permiso para agregar o quitar grupos de seguridad de nivel de colección o organización, agregar y administrar la pertenencia a grupos de nivel de colección y editar ACL de colección y permisos de nivel de proyecto se asigna a todos los miembros del grupo Administradores de colecciones de proyectos. No se controla mediante permisos que se muestran en la interfaz de usuario.

No se pueden cambiar los permisos del grupo Administradores de la colección de proyectos. Además, aunque puede cambiar las asignaciones de permisos para un miembro de este grupo, sus permisos efectivos seguirán siendo conformes a los asignados al grupo de administradores para el que son miembros.

Permiso (UI)

Namespace permission

Descripción

General

Modificación de la configuración de seguimiento
Collection, DIAGNOSTIC_TRACE

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre los servicios web de Azure DevOps.

Creación de proyectos
(anteriormente Crear nuevos proyectos de equipo)
Collection, CREATE_PROJECTS

Puede agregar un proyecto a una organización o colección de proyectos. Es posible que se necesiten más permisos en función de la implementación local.

Eliminar proyecto de equipo
Project, DELETE

Puede eliminar un proyecto. Al eliminar un proyecto, se eliminan todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto, excepto restaurando la colección a un punto antes de que se eliminara el proyecto.

Editar información de nivel de instancia
Collection, GENERIC_WRITE

Puede establecer la organización y la configuración de nivel de proyecto.

Nota:

Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una organización o colección:

  • Modificación de la configuración y las extensiones de información general de la organización
  • Modificación de los permisos de control de versiones y la configuración del repositorio
  • Edición de suscripciones o alertas de eventos para las notificaciones globales, el nivel de proyecto y los eventos de nivel de equipo
  • Editar todos los valores de proyecto y nivel de equipo para los proyectos definidos en las colecciones

Visualización de información de nivel de instancia
Collection, GENERIC_READ

Puede ver los permisos de nivel de organización para un usuario o grupo.

Cuenta de servicio

Realizar solicitudes en nombre de otros usuarios
Server, Impersonate

Puede realizar operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a las cuentas de servicio.

Desencadenar eventos
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Puede desencadenar eventos de alerta del proyecto dentro de la colección. Asigne solo a las cuentas de servicio.

Visualización de la información de sincronización del sistema Collection, SYNCHRONIZE_READ

Puede llamar a las interfaces de programación de aplicaciones de sincronización. Asigne solo a las cuentas de servicio.

Boards

Administración de permisos de proceso
Process, AdministerProcessPermissions

Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados.

Crear proceso
Process, Create

Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. De forma predeterminada, a los usuarios a los que se concede acceso básico y a las partes interesadas se les concede este permiso.

Eliminar campo de la organización
Collection, DELETE_FIELD

Eliminar proceso
Process, Delete

Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards.

Proceso de edición
Process, Edit

Puede editar un proceso heredado personalizado.

Repos

Solo se aplica al control de versiones de Team Foundation (TFVC)

Administrar cambios archivados
VersionControlPrivileges, AdminWorkspaces

Puede eliminar conjuntos de estantes creados por otros usuarios.

Administración de áreas de trabajo
Workspaces, Administer

Creación de un área de trabajo
VersionControlPrivileges, CreateWorkspace

Puede crear un área de trabajo de control de versiones. El permiso Crear un área de trabajo se concede a todos los usuarios como parte de su pertenencia dentro del grupo Usuarios válidos de la colección de proyectos.

Pipelines

Administración de permisos de recursos de compilación
BuildAdministration, AdministerBuildResourcePermissions

Puede modificar los permisos para crear recursos en el nivel de organización o colección de proyectos, que incluye:

Nota:

Además de este permiso, Azure DevOps proporciona permisos basados en roles que rigen la seguridad de los grupos de agentes. Otros valores de nivel de objeto invalidarán los establecidos en la organización o en el nivel de proyecto.

Administración de recursos de compilación
BuildAdministration, ManageBuildResources

Puede administrar equipos de compilación, agentes de compilación y controladores de compilación.

Administración de directivas de canalización
BuildAdministration, ManagePipelinePolicies

Puede administrar la configuración de canalización establecida a través de configuración de la organización, Canalizaciones, Configuración.

Uso de recursos de compilación
BuildAdministration, UseBuildResources

Puede reservar y asignar agentes de compilación. Asigne solo a cuentas de servicio para servicios de compilación.

Visualización de recursos de compilación
BuildAdministration, ViewBuildResources

Puede ver, pero no usar, controladores de compilación y agentes de compilación configurados para una organización o colección de proyectos.

Test Plans

Administración de controladores de prueba
Collection, MANAGE_TEST_CONTROLLERS

Puede registrar y anular el registro de los controladores de prueba.

Auditoría

Eliminación de flujos de auditoría
AuditLog, Delete_Streams

Puede eliminar una secuencia de auditoría. Las secuencias de auditoría están en versión preliminar. Para obtener más información, consulte Creación de streaming de auditoría.

Administrar flujos de auditoría
AuditLog, Manage_Streams

Puede agregar una secuencia de auditoría. Las secuencias de auditoría están en versión preliminar. Para obtener más información, consulte Creación de streaming de auditoría.

Visualización del registro de auditoría
AuditLog, Read

Puede ver y exportar registros de auditoría. Los registros de auditoría están en versión preliminar. Para obtener más información, consulte Acceso, exportación y filtrado de registros de auditoría.

Directivas

Administración de directivas empresariales
Collection, MANAGE_ENTERPRISE_POLICIES

Puede habilitar y deshabilitar directivas de conexión de aplicaciones como se describe en Cambio de directivas de conexión de aplicaciones.

Permisos de nivel de colección

Administre los permisos de nivel de colección a través del contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. A los administradores de la colección de proyectos se les conceden todos los permisos de nivel de colección. Otros grupos de nivel de colección tienen asignaciones de permisos selectas.

Los permisos disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso configurado para la colección. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.

Modelo de proceso heredado

Modelo de proceso XML local


Captura de pantalla de los permisos de nivel de colección, el modelo de proceso heredado local.

Captura de pantalla de permisos de nivel de colección, modelo de proceso XML local y local.

Importante

El permiso para agregar o quitar grupos de seguridad de nivel de colección o organización, agregar y administrar la pertenencia a grupos de nivel de colección y editar ACL de colección y permisos de nivel de proyecto se asigna a todos los miembros del grupo Administradores de colecciones de proyectos. No se controla mediante permisos que se muestran en la interfaz de usuario.

No se pueden cambiar los permisos del grupo Administradores de la colección de proyectos. Además, aunque puede cambiar las asignaciones de permisos para un miembro de este grupo, sus permisos efectivos seguirán siendo conformes a los asignados al grupo de administradores para el que son miembros.

Permiso (UI)

Namespace permission

Descripción


Administración de permisos de recursos de compilación
BuildAdministration, AdministerBuildResourcePermissions

Puede modificar los permisos para las canalizaciones de compilación en el nivel de colección de proyectos. Esto incluye los siguientes artefactos:

Administración de permisos de proceso
Process, AdministerProcessPermissions

Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados. Requiere que la colección se configure para admitir el modelo de proceso heredado. Consulte también:

Administrar cambios archivados
VersionControlPrivileges, AdminWorkspaces

Puede eliminar conjuntos de estantes creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Administración de áreas de trabajo
Workspaces, Administer

Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Modificación de la configuración de seguimiento
Collection, DIAGNOSTIC_TRACE

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre los servicios web de Azure DevOps.

Creación de un área de trabajo
VersionControlPrivileges, CreateWorkspace

Puede crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente. Este permiso se concede a todos los usuarios como parte de su pertenencia en el grupo Usuarios válidos de la colección de proyectos.

Creación de proyectos
(anteriormente Crear nuevos proyectos de equipo)
Collection, CREATE_PROJECTS

Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.

Crear proceso
Process, Create

Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Eliminar campo de la organización
(anteriormente Eliminar campo de la cuenta)
Collection, DELETE_FIELD

Puede eliminar un campo personalizado que se agregó a un proceso. Para las implementaciones locales, requiere que la colección se configure para admitir el modelo de proceso heredado.

Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Eliminar proyecto de equipo
Project, DELETE

Puede eliminar un proyecto.

Nota:

Al eliminar un proyecto, se eliminan todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.

Proceso de edición
Process, Edit

Puede editar un proceso heredado personalizado. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Realizar solicitudes en nombre de otros usuarios
Server, Impersonate

Puede realizar operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a las cuentas de servicio locales.

Administración de recursos de compilación
BuildAdministration, ManageBuildResources

Puede administrar equipos de compilación, agentes de compilación y controladores de compilación.

Administración de directivas empresariales
Collection, MANAGE_ENTERPRISE_POLICIES

Puede habilitar y deshabilitar directivas de conexión de aplicaciones como se describe en Cambio de directivas de conexión de aplicaciones.

Nota:

Este permiso solo es válido para Azure DevOps Services. Aunque puede aparecer para Azure DevOps Server local, no se aplica a los servidores locales.

Administrar plantilla de proceso
Collection, MANAGE_TEMPLATE

Puede descargar, crear, editar y cargar plantillas de proceso. Una plantilla de proceso define los bloques de creación del sistema de seguimiento de elementos de trabajo, así como otros subsistemas a los que accede a través de Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso XML local.

Administración de controladores de prueba
Collection, MANAGE_TEST_CONTROLLERS

Puede registrar y anular el registro de controladores de pruebas.

Desencadenar eventos
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Puede desencadenar eventos de alerta del proyecto dentro de la colección. Asigne solo a las cuentas de servicio. Los usuarios con este permiso no pueden quitar grupos de nivel de colección integrados, como administradores de colecciones de proyectos.

Uso de recursos de compilación
BuildAdministration, UseBuildResources

Puede reservar y asignar agentes de compilación. Asigne solo a cuentas de servicio para servicios de compilación.

Visualización de recursos de compilación
BuildAdministration, ViewBuildResources

Puede ver, pero no usar, controladores de compilación y agentes de compilación configurados para una organización o colección de proyectos.

Visualización de información de nivel de instancia
o Ver información de nivel de colección
Collection, GENERIC_READ

Puede ver los permisos de nivel de colección para un usuario o grupo.

Visualización de la información de sincronización del sistema
Collection, SYNCHRONIZE_READ

Puede llamar a las interfaces de programación de aplicaciones de sincronización. Asigne solo a las cuentas de servicio.

Permisos de nivel de proyecto

Importante

Para acceder a los recursos de nivel de proyecto, el permiso Ver información de nivel de proyecto debe establecerse en Permitir. Este permiso valida todos los demás permisos de nivel de proyecto.

Administre los permisos de nivel de proyecto a través del contexto de administración del portal web o con los comandos az devops security group. A los administradores de proyectos se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos selectas.

Nota:

Para habilitar la página de vista previa de la página configuración de permisos del proyecto , consulte Habilitar características en versión preliminar.

Administre los permisos de nivel de proyecto a través del contexto de administración del portal web. A los administradores de proyectos se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos selectas.

La página de vista previa no está disponible para las versiones locales.

Captura de pantalla del cuadro de diálogo Permisos de nivel de proyecto, página de vista previa de Azure DevOps Services.

Importante

El permiso para agregar o quitar grupos de seguridad de nivel de proyecto y agregar y administrar la pertenencia a grupos de nivel de proyecto se asigna a todos los miembros del grupo Administradores de proyectos. No se controla mediante permisos que se muestran en la interfaz de usuario.

No puede cambiar los permisos para el grupo Administradores de proyectos. Además, aunque puede cambiar las asignaciones de permisos para un miembro de este grupo, sus permisos efectivos seguirán siendo conformes a los asignados al grupo de administradores para el que son miembros.

Permiso (UI)

Namespace permission

Descripción

General

Eliminar proyecto de equipo

Project, DELETE

Puede eliminar un proyecto de una organización o colección de proyectos.

Nota:

Incluso si establece este permiso en Denegar, es probable que los usuarios concedan permiso en el nivel de proyecto puedan eliminar el proyecto para el que tienen permiso. Para asegurarse de que un usuario no puede eliminar un proyecto, asegúrese de establecer el proyecto Eliminar equipo en el nivel de proyecto en Denegar también.

Editar información de nivel de proyecto

Project, MANAGE_PROPERTIES

Puede realizar las siguientes tareas para el proyecto seleccionado definido en una organización o colección.

Nota:

El permiso para agregar o quitar grupos de seguridad de nivel de proyecto y agregar y administrar la pertenencia a grupos de nivel de proyecto se asigna a todos los miembros del grupo Administradores de proyectos. No se controla mediante permisos que se muestran en la interfaz de usuario.


Administración de las propiedades del proyecto

Project, MANAGE_SYSTEM_PROPERTIES

Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Set project properties (Establecer propiedades del proyecto).

Cambiar nombre del proyecto

Project, RENAME

Suprimir notificaciones para actualizaciones de elementos de trabajo

Project, SUPPRESS_NOTIFICATIONS

Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esta característica es útil al realizar migraciones de actualizaciones masivas por herramientas y desea omitir la generación de notificaciones.

Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios con las reglas de omisión en el permiso de actualizaciones de elementos de trabajo. Puede establecer el suppressNotifications parámetro true en al actualizar el trabajo a través de elementos de trabajo: actualizar la API REST.

Actualización de la visibilidad del proyecto

Project, UPDATE_VISIBILITY

Puede cambiar la visibilidad del proyecto de privada a pública o pública a privada. Solo se aplica a Azure DevOps Services.

Ver información de nivel de proyecto

Project, GENERIC_READ

Puede ver información de nivel de proyecto, incluidos los permisos y la pertenencia a grupos de información de seguridad. Si establece este permiso en Denegar para un usuario, no podrá ver el proyecto ni iniciar sesión en el proyecto.

Boards

Omitir reglas en las actualizaciones de elementos de trabajo
Project, BYPASS_RULES

Los usuarios con este permiso pueden guardar un elemento de trabajo que omita reglas, como copiar, restricciones o reglas condicionales, definidas para el tipo de elemento de trabajo. Los escenarios útiles son migraciones en las que no desea actualizar los campos de fecha y hora en la importación o cuando se desea omitir la validación de un elemento de trabajo.
Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de la API REST Elementos de trabajo: actualice y establezca el bypassRules parámetro en true. El segundo es a través del modelo de objetos de cliente, inicializando en modo de reglas de omisión (inicializar WorkItemStore con WorkItemStoreFlags.BypassRules).

Cambio del proceso de proyecto
Project, CHANGE_PROCESS

Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para obtener más información, consulte Creación y administración de procesos heredados.

Creación de una definición de etiqueta
Tagging, Create

Puede agregar etiquetas a un elemento de trabajo. De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso. Además, puede establecer más permisos de etiquetado mediante herramientas de administración de seguridad. Para obtener más información, consulte Referencia de permisos y espacio de nombres de seguridad, etiquetado.

Nota:

Todos los usuarios con acceso de partes interesadas para un proyecto privado solo pueden agregar etiquetas existentes. Incluso si el permiso Crear definición de etiqueta está establecido en Permitir, las partes interesadas no pueden agregar etiquetas. Esto forma parte de la configuración de acceso de las partes interesadas. De forma predeterminada, a los usuarios de Azure DevOps Services se les concede acceso de partes interesadas para un proyecto público. Para obtener más información, consulte Referencia rápida sobre el acceso de parte interesada.
Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son realmente permisos de nivel de colección cuyo ámbito se encuentra en el nivel de proyecto cuando aparecen en la interfaz de usuario. Para definir el ámbito de los permisos de etiquetado en un solo proyecto al usar el comando TFSSecurity , debe proporcionar el GUID para el proyecto como parte de la sintaxis del comando. De lo contrario, el cambio se aplica a toda la colección. Tenga esto en cuenta al cambiar o establecer estos permisos.

Eliminar y restaurar elementos de trabajo o Eliminar elementos de trabajo en este proyecto.
Project, WORK_ITEM_DELETE

Puede marcar los elementos de trabajo en el proyecto como eliminados. De forma predeterminada, a los usuarios de Azure DevOps Services se les concede acceso de partes interesadas para un proyecto público.

Mover elementos de trabajo de este proyecto
Project, WORK_ITEM_MOVE

Eliminar permanentemente elementos de trabajo en este proyecto
Project, WORK_ITEM_PERMANENTLY_DELETE

Puede eliminar permanentemente elementos de trabajo de este proyecto.

Análisis

Además de los permisos de AnalyticsView espacio de nombres enumerados en esta sección, puede establecer permisos de nivel de objeto en cada vista.

Eliminación de la vista de análisis compartido
AnalyticsViews, Delete

Puede eliminar vistas de Analytics en el área Compartida.

Edición de la vista de análisis compartido
AnalyticsViews, Edit

Puede crear y modificar vistas de análisis compartidas.

Visualización de análisis
AnalyticsViews, Read

Puede acceder a los datos disponibles desde el servicio Analytics. Para obtener más información, consulte Permisos necesarios para acceder al servicio Analytics.

Test Plans

Creación de ejecuciones de prueba
Project, PUBLISH_TEST_RESULTS

Puede agregar y quitar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para obtener más información, vea Controlar cuánto tiempo se conservan los resultados de las pruebas y Ejecutar pruebas manuales.

Eliminación de ejecuciones de pruebas
Project, DELETE_TEST_RESULTS

Puede eliminar una ejecución de prueba.

Administración de configuraciones de prueba
Project, MANAGE_TEST_CONFIGURATIONS

Puede crear y eliminar configuraciones de prueba.

Administración de entornos de prueba
Project, MANAGE_TEST_ENVIRONMENTS

Puede crear y eliminar entornos de prueba.

Visualización de ejecuciones de pruebas
Project, VIEW_TEST_RESULTS

Puede ver los planes de prueba en la ruta de acceso del área del proyecto.

Vistas de análisis (nivel de objeto)

Con las vistas de Analytics compartidas, puede conceder permisos específicos para ver, editar o eliminar una vista que cree. Administre la seguridad de las vistas de Analytics desde el portal web.

Captura de pantalla del cuadro de diálogo De seguridad de vista de Análisis compartido, cambio de permisos para un usuario.

Captura de pantalla del cuadro de diálogo Administrar la seguridad de la vista análisis compartido, cambiar los permisos de un usuario, Azure DevOps Server.

Los permisos siguientes se definen para cada vista de Análisis compartido. A todos los usuarios válidos se les conceden automáticamente todos los permisos para administrar las vistas de Analytics. Considere la posibilidad de conceder permisos de selección a vistas compartidas específicas a otros miembros del equipo o grupo de seguridad que cree. Para más información, consulte ¿Qué son las vistas de Analytics? y Referencia de permisos y espacio de nombres de seguridad.

Permiso (UI)

Namespace permission

Descripción


Eliminación de vistas de Análisis compartidos

AnalyticsViews, Delete

Puede eliminar la vista de análisis compartido.

Edición de vistas de Análisis compartidos

AnalyticsViews, Edit

Puede cambiar los parámetros de la vista de Análisis compartido.

Visualización de vistas de Análisis compartidos

AnalyticsViews, Read

Puede ver y usar la vista de análisis compartido desde Power BI Desktop.

Paneles (nivel de objeto)

Los permisos para los paneles de equipo y proyecto se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. Administre la seguridad de los paneles desde el portal web. Se admiten más permisos de espacio de nombres, tal como se define en Security namespace and permission reference (Referencia de permisos y espacio de nombres de seguridad).

Permisos del panel del proyecto

Captura de pantalla del cuadro de diálogo Permisos del panel del proyecto.

De forma predeterminada, el creador del panel del proyecto es el propietario del panel y se le conceden todos los permisos para ese panel.

Permiso
Namespace permission
Descripción
Eliminación de un panel
DashboardsPrivileges, Delete
Puede eliminar el panel del proyecto.
Editar panel
DashboardsPrivileges, Edit
Puede agregar widgets a y cambiar el diseño del panel del proyecto.
Administrar permisos
DashboardsPrivileges, ManagePermissions
Puede administrar permisos para el panel del proyecto.

Los permisos para los paneles de equipo se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. Administre la seguridad de los paneles desde el portal web.

Permisos predeterminados del panel de equipo

Captura de pantalla del cuadro de diálogo Permisos del panel de equipo.

De forma predeterminada, a los administradores del equipo se les conceden todos los permisos para sus paneles de equipo, incluida la administración de permisos de panel predeterminados y individuales.

Permiso
Namespace permission
Descripción
Crear paneles
DashboardsPrivileges, Create
Puede crear un panel de equipo.
Eliminar paneles
DashboardsPrivileges, Delete
Puede eliminar un panel de equipo.
Edición de paneles
DashboardsPrivileges, Edit
Puede agregar widgets a un panel de equipo y cambiarlo.

Permisos de panel de equipo individuales

Captura de pantalla del cuadro de diálogo de permisos de panel de equipo individuales.

Los administradores del equipo pueden cambiar los permisos de los paneles de equipo individuales cambiando los dos permisos siguientes.

Permiso
Namespace permission
Descripción
Eliminación de un panel
DashboardsPrivileges, Delete
Puede eliminar el panel de equipo específico.
Editar panel
DashboardsPrivileges, Edit
Puede agregar widgets a y cambiar el diseño del panel de equipo específico.

Canalización o compilación (nivel de objeto)

Administre los permisos de canalización para cada canalización definida en el portal web o mediante la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les conceden todos los permisos de canalización y a los administradores de compilación se les asigna la mayoría de estos permisos. Puede establecer permisos de canalización para todas las canalizaciones definidas para un proyecto o para cada definición de canalización.

Captura de pantalla del cuadro de diálogo de seguridad de nivel de objeto de canalización, nube.

Captura de pantalla del cuadro de diálogo Permisos de nivel de objeto de canalización.

Los permisos de Compilación siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de compilación individual.

Para establecer los permisos en el nivel de proyecto para todas las definiciones de compilación de un proyecto, elija Seguridad en la barra de acciones de la página principal del centro de compilaciones.

Para establecer o invalidar los permisos de una definición de compilación específica, elija Seguridad en el menú contextual de la definición de compilación.

Puede definir los siguientes permisos en Compilación en ambos niveles.

Permiso (UI)

Namespace permission

Descripción


Administración de permisos de compilación
Build, AdministerBuildPermissions

Puede administrar los permisos de compilación para otros usuarios.

Creación de una canalización de compilación Build, CreateBuildPipeline

Puede crear líneas de canalización y editar esas canalizaciones.

Eliminar definición de compilación
Build, DeleteBuildDefinition

Puede eliminar definiciones de compilación para este proyecto.

Eliminación de compilaciones
Build, DeleteBuilds

Puede eliminar una compilación completada. Las compilaciones que se eliminan se conservan en la pestaña Eliminado durante algún tiempo antes de que se destruyan.

Destruir compilaciones
Build, DestroyBuilds

Puede eliminar permanentemente una compilación completada.

Edición de la canalización de compilación
Edición de la definición de compilación
Build, EditBuildDefinition

Editar canalización de compilación: puede guardar los cambios en una canalización de compilación, incluidas las variables de configuración, los desencadenadores, los repositorios y la directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores. Reemplaza Editar definición de compilación.
Editar definición de compilación: puede crear y modificar definiciones de compilación para este proyecto.

Edición de la calidad de compilación
Build, EditBuildQuality

Puede agregar información sobre la calidad de la compilación a través de Team Explorer o el portal web.

Administración de calidades de compilación
Build, ManageBuildQualities

Puede agregar o quitar cualidades de compilación. Solo se aplica a las compilaciones XAML.

Administración de la cola de compilación
Build, ManageBuildQueue

Puede cancelar, volver a priorizar o posponer compilaciones en cola. Solo se aplica a las compilaciones XAML.

Invalidación de la validación de la comprobación por compilación
Build, OverrideBuildCheckInValidation

Puede confirmar un conjunto de cambios de TFVC que afecte a una definición de compilación cerrada sin desencadenar que el sistema se alve y cree primero sus cambios.

Compilaciones de cola
Build, QueueBuilds

Puede colocar una compilación en la cola a través de la interfaz de Team Foundation Build o en un símbolo del sistema. También pueden detener las compilaciones que han en cola.

Edición de la configuración de compilación de colas Build, EditPipelineQueueConfigurationPermission

Puede especificar valores para parámetros de texto libre (por ejemplo, de tipo object o array) y variables de canalización al poner en cola nuevas compilaciones.

Conservar indefinidamente
Build, RetainIndefinitely

Puede alternar la marca de retención en una compilación para que se desactive indefinidamente. Esta característica marca una compilación para que el sistema no la elimine automáticamente en función de ninguna directiva de retención aplicable.

Detener compilaciones
Build, StopBuilds

Puede detener cualquier compilación que esté en curso, incluidas las compilaciones en cola e iniciadas por otro usuario.

Actualizar la información de compilación
Build, UpdateBuildInformation

Puede agregar nodos de información de compilación al sistema y también puede agregar información sobre la calidad de una compilación. Asigne solo a las cuentas de servicio.

Visualización de la definición de compilación
Build, ViewBuildDefinition

Puede ver las definiciones de compilación creadas para el proyecto.

Visualización de compilaciones
Build, ViewBuilds

Puede ver las compilaciones en cola y completadas de este proyecto.

Nota:

  • Desactive La herencia para una definición de compilación cuando quiera controlar los permisos de definiciones de compilación específicas.
    • Cuando la herencia es Activado, la definición de compilación respeta los permisos de compilación definidos en el nivel de proyecto o en un grupo o usuario. Por ejemplo, un grupo de administradores de compilación personalizado tiene permisos establecidos para poner en cola manualmente una compilación para el proyecto Fabrikam. Cualquier definición de compilación con herencia En para el proyecto Fabrikam permitiría a un miembro del grupo Administradores de compilación la capacidad de poner en cola manualmente una compilación.
    • Sin embargo, al desactivar la herencia para el proyecto Fabrikam, puede establecer permisos que solo permitan a los administradores de proyectos poner en cola manualmente una compilación para una definición de compilación específica. Esto me permitiría establecer permisos para esa definición de compilación específicamente.
  • Asigne la validación de la comprobación de invalidación mediante permiso de compilación solo a las cuentas de servicio para los servicios de compilación y a los administradores de compilación responsables de la calidad del código. Se aplica a las compilaciones de restauraciones controladas de TFVC. Esto no se aplica a las compilaciones de pr. Para obtener más información, vea Inserción en el repositorio en una carpeta controlada por un proceso de compilación de inserción en el repositorio validada.

Repositorio git (nivel de objeto)

Administre la seguridad de cada repositorio o rama de Git desde el portal web, la herramienta de línea de comandos tf o mediante la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les concede la mayoría de estos permisos (que solo aparecen para un proyecto configurado con un repositorio de Git). Puede administrar estos permisos para todos los repositorios de Git o para un repositorio de Git específico.

Captura de pantalla del cuadro de diálogo permisos del repositorio de Git.

Nota:

Establezca permisos en todos los repositorios de Git realizando cambios en la entrada de repositorios de Git de nivel superior. Los repositorios individuales heredan los permisos de la entrada de repositorios de Git de nivel superior. Las ramas heredan permisos de las asignaciones realizadas en el nivel de repositorio. De forma predeterminada, los grupos lectores de nivel de proyecto solo tienen permisos de lectura.

Para administrar los permisos de rama y repositorio de Git, consulte Establecimiento de permisos de rama.

Permiso (UI)

Namespace permission

Descripción


Omitir directivas al completar solicitudes de incorporación de cambios
GitRepositories, PullRequestBypassPolicy

Puede optar por invalidar las directivas de rama comprobando Invalidar directivas de rama y habilitar la combinación al completar una solicitud de incorporación de cambios.

Nota:

Omitir directivas al completar solicitudes de incorporación de cambios y Omitir directivas al insertar reemplazar La aplicación de directivas exenta de directiva.

Omitir directivas al insertar

Puede insertar en una rama que tenga habilitadas las directivas de rama. Cuando un usuario con este permiso realiza una inserción que podría invalidar la directiva de rama, esa inserción omite automáticamente la directiva de rama sin que haya un paso que dé opciones ni se muestre una advertencia.

Nota:

Omitir directivas al completar solicitudes de incorporación de cambios y Omitir directivas al insertar reemplazar La aplicación de directivas exenta de directiva.

Contribuir
GitRepositories, GenericContribute

En el nivel de repositorio, puede insertar sus cambios en las ramas existentes del repositorio y puede completar las solicitudes de incorporación de cambios. Los usuarios que carecen de este permiso, pero que tienen el permiso Crear rama , podrían insertar cambios en nuevas ramas. No invalida las restricciones en vigor de las directivas de rama.

En el nivel de rama, puede insertar sus cambios en la rama y bloquear la rama. Al bloquear una rama, se bloquean las nuevas confirmaciones de otros usuarios y se impide que otros usuarios cambien el historial de confirmaciones existente.

Contribuir a las solicitudes de incorporación de cambios
GitRepositories, PullRequestContribute

Puede crear, comentar y votar sobre las solicitudes de incorporación de cambios.

Crear rama
GitRepositories, CreateBranch

Puede crear y publicar ramas en el repositorio. La falta de este permiso no limita a los usuarios a crear ramas en su repositorio local; simplemente impide que publiquen ramas locales en el servidor.

Nota:

Al crear una nueva rama en el servidor, tiene los permisos Colaborar, Editar directivas, Forzar inserción, Administrar permisos y Quitar los permisos de bloqueo de otros para esa rama de forma predeterminada. Esto significa que puede agregar nuevas confirmaciones al repositorio a través de la rama.

Creación de un repositorio
GitRepositories, CreateRepository

Puede crear nuevos repositorios. Este permiso solo está disponible en el cuadro de diálogo Seguridad para el objeto repositorios de Git de nivel superior.

Crear etiqueta
GitRepositories, CreateTag

Puede insertar etiquetas en el repositorio.

Eliminación del repositorio GitRepositories, DeleteRepository

Puede eliminar el repositorio. En el nivel de repositorios de Git de nivel superior, puede eliminar cualquier repositorio.

Editar directivas
GitRepositories, EditPolicies

Puede editar directivas para el repositorio y sus ramas.

Exento de la aplicación de directivas
GitRepositories, PolicyExempt

Se aplica a TFS 2018 Update 2. Puede omitir las directivas de rama y realizar las dos acciones siguientes:

  • Invalide las directivas de rama y las solicitudes de incorporación de cambios completas que no cumplan la directiva de rama
  • Inserción directa en ramas que tienen directivas de rama establecidas

Nota:

En Azure DevOps, se reemplaza por los dos permisos siguientes: Omitir directivas al completar solicitudes de incorporación de cambios y Omitir directivas al insertar.

Forzar inserción (historial de reescritura, eliminar ramas y etiquetas)
GitRepositories, ForcePush

Puede forzar una actualización a una rama, eliminar una rama y modificar el historial de confirmaciones de una rama. Puede eliminar etiquetas y notas.

Administrar notas
GitRepositories, ManageNote

Puede insertar y editar notas de Git.

Administración de permisos
GitRepositories, ManagePermissions

Puede establecer permisos para el repositorio.

Lectura GitRepositories, GenericRead

Puede clonar, capturar, extraer y explorar el contenido del repositorio.

Quitar bloqueos de otros usuarios
GitRepositories, RemoveOthersLocks

Puede quitar bloqueos de rama establecidos por otros usuarios. El bloqueo de una rama impide que otras personas agreguen nuevas confirmaciones a la rama y impida que otros usuarios cambien el historial de confirmaciones existente.

Cambiar el nombre del repositorio
GitRepositories, RenameRepository

Puede cambiar el nombre del repositorio. Cuando se establece en la entrada de repositorios de Git de nivel superior, puede cambiar el nombre de cualquier repositorio.

TFVC (nivel de objeto)

Administre la seguridad de cada rama de TFVC desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les concede la mayoría de estos permisos, que solo aparecen para un proyecto que se configuró para usar Control de versiones de Team Foundation como sistema de control de código fuente. En los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administrador.

Estos permisos solo aparecen para que una configuración del proyecto use Control de versiones de Team Foundation como sistema de control de código fuente.

Captura de pantalla del cuadro de diálogo permisos de TFVC.

En los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administrador.

Permiso (UI)

Namespace permission

Descripción


Administrar etiquetas
VersionControlItems, LabelOther

Puede editar o eliminar etiquetas creadas por otro usuario.

Sincronización
VersionControlItems, Checkin

Puede proteger los elementos y revisar los comentarios confirmados del conjunto de cambios. Los cambios pendientes se confirman en el registro de entrada.*

Proteger los cambios de otros usuarios
VersionControlItems, CheckinOther

Puede proteger los cambios realizados por otros usuarios. Los cambios pendientes se confirman en el registro de entrada.

Pendía un cambio en un área de trabajo de servidor
VersionControlItems, PendChange

Puede des check out y realizar un cambio pendiente en los elementos de una carpeta. Algunos ejemplos de cambios pendientes incluyen agregar, editar, cambiar el nombre, eliminar, eliminar, eliminar, bifurcar y combinar un archivo. Los cambios pendientes deben estar protegidos, por lo que los usuarios también deben tener el permiso Check-in para compartir sus cambios con el equipo.*

Label
VersionControlItems, Label

Puede etiquetar elementos.

Cerradura
VersionControlItems, Lock

Puede bloquear y desbloquear carpetas o archivos. Se puede bloquear o desbloquear una carpeta o archivo para denegar o restaurar los privilegios de un usuario. Los privilegios incluyen la desproteción de un elemento para su edición en un área de trabajo diferente o la comprobación de cambios pendientes en un elemento de otra área de trabajo. Para obtener más información, consulte Comando lock.

Administrar rama
VersionControlItems, ManageBranch

Puede convertir cualquier carpeta de esa ruta de acceso en una rama y también realizar las siguientes acciones en una rama: edite sus propiedades, reparente y conviértela en una carpeta. Los usuarios que tengan este permiso solo pueden bifurcar esta rama si también tienen el permiso Combinar para la ruta de acceso de destino. Los usuarios no pueden crear ramas desde una rama para la que no tengan el permiso Administrar rama.

Administración de permisos
VersionControlItems, AdminProjectRights

Puede administrar los permisos de otros usuarios para carpetas y archivos en el control de versiones.*

Fusionar
VersionControlItems, AdminProjectRights

Puede combinar los cambios en esta ruta de acceso.*

Leer
VersionControlItems, Read

Puede leer el contenido de un archivo o carpeta. Si un usuario tiene permisos de lectura para una carpeta, el usuario puede ver el contenido de la carpeta y las propiedades de los archivos en él, incluso si el usuario no tiene permiso para abrir los archivos.

Revisión de los cambios de otros usuarios
VersionControlItems, ReviseOther

Puede editar los comentarios en los archivos protegidos, incluso si otro usuario ha protegido el archivo.*

Deshacer los cambios de otros usuarios
VersionControlItems, UndoOther

Puede deshacer un cambio pendiente realizado por otro usuario.*

Desbloquear los cambios de otros usuarios
VersionControlItems, UnlockOther

Puede desbloquear archivos bloqueados por otros usuarios.*

* Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que sean responsables de supervisar o supervisar el proyecto y que puedan o deben cambiar los comentarios en los archivos protegidos, incluso si otro usuario ha protegido el archivo.

Ruta de acceso del área (nivel de objeto)

Los permisos de ruta de acceso del área administran el acceso a las ramas de la jerarquía de áreas y a los elementos de trabajo de esas áreas. Administre la seguridad de cada ruta de acceso de área desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. Los permisos de área administran el acceso para crear y administrar rutas de acceso de área, así como crear y modificar elementos de trabajo definidos en rutas de acceso de área.

A los miembros del grupo Administradores de proyectos se les conceden permisos automáticamente para administrar rutas de acceso de área para un proyecto. Considere la posibilidad de conceder permisos a los administradores del equipo o a los clientes potenciales para crear, editar o eliminar nodos de área.

Nota:

Varios equipos pueden contribuir a un proyecto. Cuando ese es el caso, puede configurar equipos asociados a un área. Los permisos para los elementos de trabajo del equipo se asignan mediante la asignación de permisos al área. Hay otras opciones de configuración de equipo que configuran las herramientas de planeación ágiles del equipo.

Captura de pantalla del cuadro de diálogo permisos de ruta de acceso de área.

Permiso (UI)

Namespace permission

Descripción


Creación de nodos secundarios
CSS, CREATE_CHILDREN

Puede crear nodos de área. Los usuarios que tengan este permiso y el permiso Editar este nodo pueden mover o reordenar cualquier nodo de área secundaria.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar eliminar, agregar o cambiar el nombre de los nodos de área.

Eliminar este nodo
CSS, CREATE_CHILDREN

Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de área y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, estos también se eliminan.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar eliminar, agregar o cambiar el nombre de los nodos de área.

Editar este nodo
CSS, CREATE_CHILDREN

Puede establecer permisos para este nodo y cambiar el nombre de los nodos de área.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar eliminar, agregar o cambiar el nombre de los nodos de área.

Editar elementos de trabajo en este nodo
CSS, WORK_ITEM_WRITE

Puede editar elementos de trabajo en este nodo de área.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar editar elementos de trabajo en el nodo de área.

Administración de planes de prueba
CSS, MANAGE_TEST_PLANS

Puede modificar las propiedades del plan de prueba, como la configuración de compilación y prueba.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar administrar planes de prueba o conjuntos de pruebas en este nodo de área.

Administración de conjuntos de pruebas
CSS, MANAGE_TEST_SUITES

Puede crear y eliminar conjuntos de pruebas, agregar y quitar casos de prueba de conjuntos de pruebas, cambiar configuraciones de prueba asociadas a conjuntos de pruebas y modificar la jerarquía de conjuntos de pruebas (mover un conjunto de pruebas).

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar administrar planes de prueba o conjuntos de pruebas en este nodo de área.

Visualización de permisos para este nodo

Puede ver la configuración de seguridad de un nodo de ruta de acceso de área.

Visualización de elementos de trabajo en este nodo

CSS, GENERIC_READ

Puede ver, pero no cambiar, elementos de trabajo en este nodo de área.

Nota:

Si establece los elementos de trabajo Ver en este nodo en Denegar, el usuario no podrá ver ningún elemento de trabajo en este nodo de área. Una denegación invalida cualquier permiso implícito, incluso para los usuarios que son miembros de grupos administrativos.

Ruta de acceso de iteración (nivel de objeto)

Los permisos de ruta de acceso de iteración administran el acceso para crear y administrar rutas de acceso de iteración, también denominadas sprints.

Administre la seguridad de cada ruta de acceso de iteración desde el portal web o mediante la herramienta de línea de comandos TFSSecurity.

A los miembros del grupo Administradores de proyectos se les conceden automáticamente estos permisos para cada iteración definida para un proyecto. Considere la posibilidad de conceder permisos a los administradores del equipo, maestros de scrum o clientes potenciales para crear, editar o eliminar nodos de iteración.

Captura de pantalla del cuadro de diálogo Permisos de ruta de iteración.

Permiso (UI)

Namespace permission

Descripción


Creación de nodos secundarios
Iteration, CREATE_CHILDREN

Puede crear nodos de iteración. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de iteración secundarios.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar eliminar, agregar o cambiar el nombre de los nodos de iteración.

Eliminar este nodo
Iteration, DELETE

Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de iteración y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, estos también se eliminan.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar eliminar, agregar o cambiar el nombre de los nodos de iteración.

Editar este nodo
Iteration, GENERIC_WRITE

Puede establecer permisos para este nodo y cambiar el nombre de los nodos de iteración.

Considere la posibilidad de agregar este permiso a los usuarios o grupos agregados manualmente que puedan necesitar eliminar, agregar o cambiar el nombre de los nodos de iteración.

Visualización de permisos para este nodo
Iteration, GENERIC_READ

Puede ver la configuración de seguridad de este nodo.

Nota:

Los miembros de la colección de proyectos Usuarios válidos, Usuarios válidos del proyecto o cualquier usuario o grupo que tenga información de nivel de colección Ver o Ver información de nivel de proyecto pueden ver los permisos de cualquier nodo de iteración.

Consulta de elemento de trabajo y carpeta de consulta (nivel de objeto)

Administre los permisos de consulta y carpeta de consulta a través del portal web. A los administradores de proyectos se les conceden todos estos permisos. Solo a los colaboradores se les conceden permisos de lectura.

Captura de pantalla del cuadro de diálogo Permisos de carpeta de consulta.

Considere la posibilidad de conceder permisos de contribución a usuarios o grupos que requieren la capacidad de crear y compartir consultas de elementos de trabajo para el proyecto. Para obtener más información, vea Establecimiento de permisos en consultas.

Nota:

Para crear gráficos de consulta, necesita acceso básico.

Permiso (UI)

Namespace permission

Descripción


Contribuir
WorkItemQueryFolders, Contribute

Puede ver y modificar la carpeta de consulta o guardar consultas dentro de la carpeta.

Delete
WorkItemQueryFolders, Delete

Puede eliminar una consulta o carpeta de consulta y su contenido.

Administración de permisos
WorkItemQueryFolders, ManagePermissions

Puede administrar los permisos de esta consulta o carpeta de consulta.

Leer
WorkItemQueryFolders, Read

Puede ver y usar la consulta o las consultas de una carpeta, pero no puede modificar el contenido de la consulta o de la carpeta de consulta.

Planes de entrega (nivel de objeto)

Administre los permisos del plan a través del portal web. Administrar permisos para cada plan a través de su cuadro de diálogo Seguridad. A los administradores de proyectos se les conceden todos los permisos para crear, editar y administrar planes. A los usuarios válidos se les conceden permisos de vista (solo lectura).

Permiso (UI)

Namespace permission

Descripción


Delete
Plan, Delete

Puede eliminar el plan seleccionado.

Editar
Plan, Edit

Puede editar la configuración y las opciones definidas para el plan seleccionado.

Gestionar
Plan, Manage

Puede administrar los permisos del plan seleccionado.

Vista
Plan, View

Puede ver las listas de planes, abrir e interactuar con un plan, pero no puede modificar la configuración o las opciones del plan.

Proceso (nivel de objeto)

Puede administrar los permisos de cada proceso heredado que cree a través del portal web. Administrar permisos para cada proceso a través de su cuadro de diálogo Seguridad. A los administradores de colecciones de proyectos se les conceden todos los permisos para crear, editar y administrar procesos. A los usuarios válidos se les conceden permisos de vista (solo lectura).

Permiso (UI)

Namespace permission

Descripción


Administración de permisos de proceso
Process, AdministerProcessPermissions

Puede establecer o cambiar los permisos de un proceso heredado.

Eliminar proceso
Process, Delete

Puede eliminar el proceso heredado.

Proceso de edición
Process, Edit

Puede crear un proceso heredado a partir de un proceso del sistema, o copiar o modificar un proceso heredado.

Etiquetas de elemento de trabajo

Puede administrar los permisos de etiquetado mediante el permiso de seguridad az devops o las herramientas de línea de comandos tfSSecurity . Los colaboradores pueden agregar etiquetas a elementos de trabajo y usarlos para filtrar rápidamente una vista de resultados de consultas, paneles o trabajos pendientes.

Puede administrar los permisos de etiquetado mediante la herramienta de línea de comandos TFSSecurity. Los colaboradores pueden agregar etiquetas a elementos de trabajo y usarlos para filtrar rápidamente una vista de resultados de consultas, paneles o trabajos pendientes.

Permiso (UI)

Namespace permission

Descripción


Creación de una definición de etiqueta
Tagging, Create

Puede crear nuevas etiquetas y aplicarlas a elementos de trabajo. Los usuarios sin este permiso solo pueden seleccionar entre el conjunto existente de etiquetas para el proyecto.

De forma predeterminada, a los colaboradores se les asigna el permiso Crear definición de etiqueta. Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son realmente permisos de nivel de colección que están en el ámbito en el nivel de proyecto cuando aparecen en la interfaz de usuario. Para definir el ámbito de los permisos de etiquetado en un solo proyecto cuando se usa una herramienta de línea de comandos, debe proporcionar el GUID para el proyecto como parte de la sintaxis de comandos. De lo contrario, el cambio se aplica a toda la colección. Tenga esto en cuenta al cambiar o establecer estos permisos.

Eliminar definición de etiqueta
Tagging, Delete

Puede quitar una etiqueta de la lista de etiquetas disponibles para ese proyecto.

Este permiso no aparece en la interfaz de usuario. Solo puede establecerlo mediante una herramienta de línea de comandos. Tampoco hay ninguna interfaz de usuario para eliminar explícitamente una etiqueta. En su lugar, cuando una etiqueta no se ha usado durante tres días, el sistema la elimina automáticamente.

Enumerar definición de etiqueta
Tagging, Enumerate

Puede ver una lista de etiquetas disponibles para el elemento de trabajo dentro del proyecto. Los usuarios sin este permiso no tienen una lista de etiquetas disponibles desde las que elegir en el formulario de elemento de trabajo o en el editor de consultas.

Este permiso no aparece en la interfaz de usuario. Solo se puede establecer mediante una herramienta de línea de comandos. La información de nivel de proyecto View implícitamente permite a los usuarios ver etiquetas existentes.

Actualizar definición de etiqueta
Tagging, Update

Puede cambiar el nombre de una etiqueta mediante la API REST.

Este permiso no aparece en la interfaz de usuario. Solo se puede establecer mediante una herramienta de línea de comandos.

Versión (nivel de objeto)

Administrar permisos para cada versión definida en el portal web. A los administradores de proyectos y a los administradores de versiones se les conceden todos los permisos de administración de versiones. Estos permisos funcionan en un modelo jerárquico en el nivel de proyecto, para una canalización de versión específica o para un entorno específico en una canalización de versión. Dentro de esta jerarquía, los permisos se pueden heredar del elemento primario o invalidado.

Captura de pantalla que muestra los permisos de nivel de objeto Releases.

Nota:

El grupo del administrador de versiones de nivel de proyecto se crea al definir la primera canalización de versión.

Además, puede asignar aprobadores a pasos específicos dentro de una canalización de versión para asegurarse de que las aplicaciones que se implementan cumplen los estándares de calidad.

Los permisos siguientes se definen en Release Management. La columna de ámbito explica si el permiso se puede establecer en el proyecto, la canalización de versión o el nivel de entorno.

Permiso

Descripción

Ámbitos


Administración de permisos de versión

Puede cambiar cualquiera de los demás permisos que se enumeran aquí.

Project, Release pipeline, Environment

Creación de versiones

Puede crear nuevas versiones.

Project, Release pipeline (Canalización de versión)

Eliminación de la canalización de versión

Puede eliminar canalizaciones de versión.

Project, Release pipeline (Canalización de versión)

Eliminación del entorno de versión

Puede eliminar entornos en canalizaciones de versión.

Project, Release pipeline, Environment

Eliminar versiones

Puede eliminar versiones para una canalización.

Project, Release pipeline (Canalización de versión)

Editar canalización de versión

Puede agregar y editar una canalización de versión, incluidas las variables de configuración, los desencadenadores, los artefactos y la directiva de retención, así como la configuración dentro de un entorno de la canalización de versión. Para realizar cambios en un entorno específico en una canalización de versión, el usuario también necesita el permiso Editar entorno de versión.

Project, Release pipeline (Canalización de versión)

Editar entorno de versión

Puede editar entornos en canalizaciones de versión. Para guardar los cambios en la canalización de versión, el usuario también necesita el permiso Editar canalización de versión. Este permiso también controla si un usuario puede editar la configuración dentro del entorno de una instancia de versión específica. El usuario también necesita el permiso Administrar versiones para guardar la versión modificada.

Project, Release pipeline, Environment

Administración de implementaciones

Puede iniciar una implementación directa de una versión en un entorno. Este permiso solo es para implementaciones directas que se inician manualmente seleccionando la acción Implementar en una versión. Si la condición de un entorno se establece en cualquier tipo de implementación automática, el sistema inicia automáticamente la implementación sin comprobar el permiso del usuario que creó la versión.

Project, Release pipeline, Environment

Administrar aprobadores de versión

Puede agregar o editar aprobadores para entornos en canalizaciones de versión. Este permiso también controla si un usuario puede editar los aprobadores dentro del entorno de una instancia de versión específica.

Project, Release pipeline, Environment

Administrar versiones

Puede editar una configuración de versión, como fases, aprobadores y variables. Para editar la configuración de un entorno específico en una instancia de versión, el usuario también necesita el permiso Editar entorno de versión.

Project, Release pipeline (Canalización de versión)

Visualización de la canalización de versión

Puede ver las canalizaciones de versión.

Project, Release pipeline (Canalización de versión)

Ver versiones

Puede ver las versiones que pertenecen a las canalizaciones de versión.

Project, Release pipeline (Canalización de versión)

Los valores predeterminados para todos estos permisos se establecen para colecciones de proyectos de equipo y grupos de proyectos. Por ejemplo, a los administradores de colecciones de proyectos, a los administradores de proyectos y a los administradores de versiones se les conceden todos los permisos anteriores de forma predeterminada. A los colaboradores se les conceden todos los permisos excepto Administrar permisos de versión. Los lectores, de forma predeterminada, se deniegan todos los permisos, excepto Ver canalización de versión y Ver versiones.

Permisos de grupo de tareas (compilación y versión)

Administrar permisos para grupos de tareas desde el centro de compilación y versión del portal web. A los administradores de proyecto, compilación y versión se les conceden todos los permisos. Los permisos de grupo de tareas siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de grupo de tareas individual.

Use grupos de tareas para encapsular una secuencia de tareas ya definidas en una compilación o una definición de versión en una sola tarea reutilizable. Defina y administre grupos de tareas en la pestaña Grupos de tareas del centro de compilación y versión .

Permiso Descripción
Administrar permisos de grupo de tareas Puede agregar y quitar usuarios o grupos a la seguridad del grupo de tareas.
Eliminar grupo de tareas Puede eliminar un grupo de tareas.
Editar grupo de tareas Puede crear, modificar o eliminar un grupo de tareas.

Notificaciones o alertas

No hay permisos de interfaz de usuario asociados con la administración de notificaciones por correo electrónico o alertas. En su lugar, puede administrarlos mediante la herramienta de línea de comandos TFSSecurity .

  • De forma predeterminada, los miembros del grupo De colaboradores de nivel de proyecto pueden suscribirse a las alertas por sí mismos.
  • Los miembros del grupo Administradores de colecciones de proyectos o los usuarios que tienen la información de nivel de colección Editar pueden establecer alertas en esa colección para otros usuarios o para un equipo.
  • Los miembros del grupo Administradores de proyectos o los usuarios que tienen la información de edición de nivel de proyecto pueden establecer alertas en ese proyecto para otros usuarios o para un equipo.

Puede administrar los permisos de alerta mediante TFSSecurity.

Acción TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Administradores y administradores de colecciones de proyectos
Cuentas de servicio de recopilación de proyectos


CREATE_SOAP_SUBSCRIPTION

EventSubscription

Puede crear una suscripción de servicio web basada en SOAP.

✔️

GENERIC_READ

EventSubscription

Puede ver los eventos de suscripción definidos para un proyecto.

✔️

GENERIC_WRITE

EventSubscription

Puede crear alertas para otros usuarios o para un equipo.

✔️

UNSUBSCRIBE

EventSubscription

Puede cancelar la suscripción de un evento.

✔️