Biztonsági névtér és engedélyreferencia az Azure DevOpshoz
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
A biztonsági névterek a hozzáférés-vezérlési listák (ACL-ek) jogkivonatokon való tárolására szolgálnak. A biztonsági névterekben tárolt adatok határozzák meg, hogy az alábbi entitásoknak milyen hozzáférési szintet kell végrehajtaniuk egy adott erőforráson.
- Azure DevOps-felhasználó
- Az Azure DevOps Organization tulajdonosa
- Azure DevOps biztonsági csoport tagja
- Azure DevOps-szolgáltatásfiók
- Azure DevOps szolgáltatásnév
Minden erőforráscsaládot, például a munkaelemeket vagy a Git-adattárakat egy egyedi névtér védi. Minden biztonsági névtér nulla vagy több ACL-et tartalmaz. Minden ACL tartalmaz egy jogkivonatot, egy öröklő jelzőt és egy nulla vagy több hozzáférés-vezérlési bejegyzést (ACL- t). Minden ACE tartalmaz egy identitásleírót, egy engedélyezett jogosultsági bitmaszkot és egy megtagadott engedély bitmaszkot. A jogkivonatok tetszőleges sztringek, amelyek az Azure DevOps erőforrásait jelölik.
Feljegyzés
A névterek és jogkivonatok az Azure DevOps minden verziójára érvényesek. Az itt felsoroltak az Azure DevOps 2019-ben és újabb verzióiban érvényesek. A névterek idővel változhatnak. A névterek legújabb listájának lekéréséhez használja az egyik parancssori eszközt vagy a REST API-t. Egyes névterek elavultak a cikk későbbi, elavult és írásvédett névterek szakaszában felsoroltak szerint.
Engedélykezelési eszközök
Az engedélyek kezelésének ajánlott módja a webes portálon keresztül történik. Ha azonban olyan engedélyt szeretne beállítani, amely nem a webes portálon keresztül történik, vagy részletesebb engedélyeket szeretne beállítani, használhatja az egyik parancssori eszközt vagy a REST API-t.
- Az Azure DevOps Server 2020 és az Azure DevOps Services esetében használhatja a
az devops security permission
parancsokat. - A helyszíni Azure DevOps-példányok esetében használhatja a TFSSecurity parancsokat.
- Az Azure DevOps Git-adattárak esetében a tf git engedély parancssori eszköz
- A Team Foundation verziókövetési (TFVC) adattárai esetében a TF TFVC engedély parancssori eszköze
Minden Azure DevOps-példányhoz használhatja a Security REST API-t.
Biztonsági névterek és azonosítóik
Ez a cikk ismerteti az érvényes névtereket, felsorolja a kapcsolódó engedélyeket, és további információkra mutató hivatkozásokat tartalmaz. Számos biztonsági névtér megfelel a Biztonsági vagy engedélyek weblapon beállított engedélyeknek . Az egyéb névterek vagy a kijelölési engedélyek nem jelennek meg a webes portálon. Alapértelmezés szerint hozzáférést biztosítanak a biztonsági csoportok tagjainak vagy az Azure DevOps szolgáltatásneveknek. A névterek a webportálon keresztüli kezelésük alapján a következő kategóriákba vannak csoportosítva.
- Objektumszintű
- Projektszintű
- Szervezeti vagy gyűjteményszintű
- Kiszolgálószintű (csak helyszíni)
- Szerepkör-alapú
- Csak belső használatra
Hierarchia és jogkivonatok
A biztonsági névtér lehet hierarchikus vagy lapos. A hierarchikus névtér jogkivonatai olyan hierarchiában találhatók, amelyben a szülőjogkivonatoktól a gyermekjogkivonatokig öröklődő érvényes engedélyek vannak érvényben. A sima névtérben lévő jogkivonatok nem rendelkeznek két jogkivonat közötti szülő-gyermek kapcsolat fogalmával.
A hierarchikus névtérben lévő jogkivonatok vagy rögzített hosszúságúak az egyes elérési utakhoz, vagy változó hosszúságúak. Ha a jogkivonatok változó hosszúságú elérésiút-részekkel rendelkeznek, akkor a rendszer egy elválasztó karaktert használ annak megkülönböztetésére, hogy hol végződik egy elérési út, és hol kezdődik egy másik.
A biztonsági jogkivonatok nem érzékenyek a kis- és nagybetűkre. A különböző névterek jogkivonat-példáit a következő szakaszokban találja.
Objektumszintű névterek és engedélyek
Az alábbi táblázat az objektumszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többsége az egyes objektumok webportál lapján keresztül kezelhető. Az engedélyek a projekt szintjén vannak beállítva, és az objektum szintjén öröklődnek, kivéve, ha módosultak.
Namespace
Engedélyek
Leírás
Read
Edit
Delete
Execute
ManagePermissions
A jelentések olvasásához, szerkesztéséhez, törléséhez és létrehozásához a projekt- és objektumszinten az Analytics-nézetek engedélyeit kezeli. Ezeket az engedélyeket a felhasználói felületen kezelheti az egyes Analytics-nézetekhez.
A projektszintű engedélyek jogkivonat-formátuma: $/Shared/PROJECT_ID
Példa: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
AZONOSÍTÓ: d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Létrehozás
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
A buildelési engedélyeket projekt- és objektumszinten kezeli.
Tokenformátum projektszintű buildelési engedélyekhez: PROJECT_ID
Ha frissítenie kell egy adott builddefiníció-azonosító engedélyeit( például 12), a builddefiníció biztonsági jogkivonata a következőképpen néz ki:
Tokenformátum projektszintű, adott buildelési engedélyekhez: PROJECT_ID/12
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
AZONOSÍTÓ: 33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Kezeli a terület elérési útjának objektumszintű engedélyeit gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint engedélyeket állít be a csomópont munkaelemeinek megtekintéséhez vagy szerkesztéséhez. Ezeket az engedélyeket az Engedélyek és hozzáférés beállítása a munkakövetéshez, a Gyermekcsomópontok létrehozása és a munkaterület útvonalán lévő munkaelemek módosítása lehetőségével kezelheti.
AZONOSÍTÓ: 83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Az irányítópult objektumszintű engedélyeinek kezelése az irányítópultok szerkesztéséhez és törléséhez, valamint egy projekt irányítópult engedélyeinek kezeléséhez. Ezeket az engedélyeket az Irányítópultok felhasználói felületén kezelheti.
AZONOSÍTÓ: 8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
A Git-adattár engedélyeit projekt- és objektumszinten kezeli. Ezeket az engedélyeket a Projektbeállítások, Adattárak felügyeleti felületen kezelheti.
Az Administer
engedélyt 2017-ben több részletesebb engedélyre osztották, és nem szabad használni.
A projektszintű engedélyek jogkivonat-formátuma: repoV2/PROJECT_ID
Hozzá kell fűznie RepositoryID
az adattárszintű engedélyek frissítéséhez.
Tokenformátum adattárspecifikus engedélyekhez: repoV2/PROJECT_ID/REPO_ID
Az ágszintű engedélyek tokenformátumát a biztonsági szolgáltatás Git-adattár-jogkivonatai ismertetik.
AZONOSÍTÓ: 2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteráció
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Kezeli az iterációs útvonal objektumszintű engedélyeit a gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint a gyermekcsomópontok engedélyeinek megtekintéséhez. A webportálon keresztüli kezelésről lásd : Engedélyek és hozzáférés beállítása a munkakövetéshez, gyermekcsomópontok létrehozása.
Jogkivonat formátuma: 'vstfs:///Classification/Node/Iteration_Identifier/'
Tegyük fel, hogy a következő iterációk vannak konfigurálva a csapatához.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Az engedélyek frissítéséhez ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
a biztonsági jogkivonat a következőképpen néz ki:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
AZONOSÍTÓ: bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
A tevékenységcsoportok szerkesztésére és törlésére, valamint a tevékenységcsoportok engedélyeinek felügyeletére szolgáló tevékenységcsoport-engedélyek kezelése. A webportálon keresztüli kezelésről a folyamatengedélyek és a biztonsági szerepkörök, a tevékenységcsoport engedélyei című témakörben olvashat.
A projektszintű engedélyek jogkivonat-formátuma: PROJECT_ID
A metaTask szintű engedélyek jogkivonat-formátuma: PROJECT_ID/METATASK_ID
Ha a MetaTask parentTaskId azonosítóval rendelkezik, akkor a biztonsági jogkivonat a következőképpen néz ki:
Jogkivonat formátuma: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
AZONOSÍTÓ: f6a4de49-dbe2-4704-86dc-f8ec1a294436
Felkészülés
View
Edit
Delete
Manage
Kezeli a kézbesítési csomagokhoz tartozó engedélyeket a kézbesítési csomagok megtekintéséhez, szerkesztéséhez, törléséhez és kezeléséhez. Ezeket az engedélyeket az egyes csomagokhoz tartozó webes portálon kezelheti.
AZONOSÍTÓ: bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
A kiadásdefiníciós engedélyeket a projekt és az objektum szintjén kezeli.
A projektszintű engedélyek jogkivonat-formátuma: PROJECT_ID
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Ha frissítenie kell egy adott kiadásdefiníció-azonosító engedélyeit( például 12), a kiadási definícióhoz tartozó biztonsági jogkivonat a következőképpen néz ki:
Tokenformátum adott kiadásdefiníciós engedélyekhez: PROJECT_ID/12
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Ha a kiadási definíció azonosítója egy mappában található, akkor a biztonsági jogkivonatok a következőképpen néznek ki:
Jogkivonat formátuma: PROJECT_ID/{folderName}/12
A szakaszokhoz a jogkivonatok a következőképpen néznek ki: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
AZONOSÍTÓ: c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Kezeli a munkaelem-lekérdezések és a lekérdezési mappák engedélyeit. Ha ezeket az engedélyeket a webes portálon szeretné kezelni, olvassa el a Munkahelyi nyomon követés engedélyeinek és hozzáférésének beállítása, a Lekérdezések vagy lekérdezési mappák engedélyeinek beállítása című témakört.
AZONOSÍTÓ: 71356614-aad7-4757-8f2c-0fb3bff6f680
Projektszintű névterek és engedélyek
Az alábbi táblázat a projektszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webes portál rendszergazdai környezete kezeli. A projektgazdák minden projektszintű engedélyt megkapnak. Más projektszintű csoportok engedély-hozzárendelésekkel rendelkeznek.
Namespace
Engedélyek
Leírás
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Projektszintű engedélyek kezelése.
Az AGILETOOLS_BACKLOG
engedély kezeli az Azure Boards-teendőlistákhoz való hozzáférést. Ez egy belső engedélybeállítás, és nem szabad módosítani.
Gyökér jogkivonat formátuma: $PROJECT
Jogkivonat a szervezet minden projektjéhez tartozó engedélyek védelméhez.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Tegyük fel, hogy van egy projekt neve Test Project 1
.
A parancs használatával lekérheti a projekt projektazonosítójátaz devops project show
.
az devops project show --project "Test Project 1"
A parancs például xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
egy projektazonosítót ad vissza.
Ezért a projekttel kapcsolatos engedélyek védelmének jogkivonata Test Project 1
a következő:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
AZONOSÍTÓ: 52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
Kezeli a munkaelemcímkék létrehozásához, törléséhez, számbavételéhez és használatához szükséges engedélyeket. A Címkedefiníció létrehozása engedélyt a Projekt beállításai, Engedélyek felügyeleti felületen kezelheti.
A projektszintű engedélyek jogkivonat-formátuma: /PROJECT_ID
Példa: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
AZONOSÍTÓ: bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
A Team Foundation verziókövetési (TFVC) adattár engedélyeit kezeli. Egy projekthez csak egy TFVC-adattár van. Ezeket az engedélyeket a Projektbeállítások, Adattárak felügyeleti felületen kezelheti.
AZONOSÍTÓ: a39371cf-0841-4c16-bbd3-276e341bc052
Szervezeti szintű névterek és engedélyek
Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webportál Szervezeti beállítások környezete kezeli. A szervezet tulajdonosa és a Projektcsoportgazdák csoport tagjai a legtöbb ilyen engedélyt megkapják. További információ: Projektcsoportszintű engedélyek módosítása.
Gyűjteményszintű névterek és engedélyek
Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webportál Gyűjtemény beállításai környezete kezeli. A Projektgyűjteménygazdák csoport tagjai a legtöbb ilyen engedélyt megkapják. További információ: Projektcsoportszintű engedélyek módosítása.
Namespace
Engedélyek
Leírás
Naplózási napló
Read
Write
Manage_Streams
Delete_Streams
Kezeli a naplózási napló olvasására vagy írására, valamint az auditstreamek kezelésére vagy törlésére vonatkozó naplózási engedélyeket .
Jogkivonat formátuma: /AllPermissions
AZONOSÍTÓ: a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Kezeli a buildelési erőforrásokhoz tartozó engedélyek megtekintéséhez, kezeléséhez, használatához vagy felügyeletéhez való hozzáférést.
AZONOSÍTÓ: 302acaca-b667-436d-a946-87133492041c
Gyűjtemény
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
A szervezet vagy a gyűjtemény szintjén kezeli az engedélyeket.
AZONOSÍTÓ: 3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Feldolgozás
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Kezeli a folyamatok létrehozásához, törléséhez és felügyeletéhez szükséges engedélyeket.
AZONOSÍTÓ: 2dab47f9-bd70-49ed-9bd5-8eb051e59c02
Munkaterületek
Read
Use
Checkin
Administer
Kezeli a polcon lévő módosítások, munkaterületek felügyeletére és a munkaterületek szervezeti vagy gyűjteményszintű létrehozására vonatkozó engedélyeket. A Munkaterületek névtér a TFVC-adattárra vonatkozik.
Gyökér jogkivonat formátuma: /
Egy adott munkaterület tokenformátuma: /{workspace_name};{owner_id}
AZONOSÍTÓ: 93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Kezeli a Team Foundation verziókövetési (TFVC) adattárának engedélyeit.
Az
AdminConfiguration
engedély lehetővé teszi a felhasználóknak a felhasználók és csoportok kiszolgálószintű engedélyeinek szerkesztését. AzAdminConnections
engedély lehetővé teszi a felhasználóknak, hogy beolvassák egy helyszíni, kiszolgálószintű adattár fájljának vagy mappájának tartalmát.
AZONOSÍTÓ: 66312704-deb5-43f9-b51c-ab4ff5e351c3
Kiszolgálószintű névterek és engedélyek
Az alábbi táblázat az Azure DevOps Server helyszíni példányaihoz definiált biztonsági névtereket és engedélyeket ismerteti. Ezeket az engedélyeket az Azure DevOps Server felügyeleti konzolján kezelheti, amelyet a Team Foundation Rendszergazdák csoportjának tagjai kapnak. Ezeknek az engedélyeknek a leírása: Engedélyek és csoportok, Kiszolgálószintű engedélyek.
Namespace
Engedélyek
Leírás
CollectionManagement
CreateCollection
DeleteCollection
Kezeli a kiszolgáló szintjén beállított engedélyeket a projektgyűjtemények létrehozásához és törléséhez.
AZONOSÍTÓ: 52d39943-cb85-4d7f-8fa8-c6baac873819
Kiszolgáló
GenericRead
GenericWrite
Impersonate
TriggerEvent
A kiszolgáló szintjén beállított engedélyeket kezeli. A példányszintű információk szerkesztésére, mások nevében történő kérésekre és események aktiválására vonatkozó engedélyeket tartalmaz.
AZONOSÍTÓ: 1f4179b3-6bac-4d01-b421-71ea09171400
Raktár
Administer
Engedélyt ad az adattárház vagy az SQL Server-elemzési kocka beállításainak feldolgozására vagy módosítására a Warehouse Control Web Service használatával.
AZONOSÍTÓ: b8fbab8b-69c8-4cd9-98b5-873656788efb
Szerepköralapú névterek és engedélyek
Az alábbi táblázat a szerepköralapú biztonság kezeléséhez használt biztonsági névtereket és engedélyeket ismerteti. A folyamaterőforrásokhoz tartozó szerepkör-hozzárendeléseket a webes portálon kezelheti a folyamatengedélyek és a biztonsági szerepkörök leírása szerint.
Namespace
Engedélyek
Leírás
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Kezeli az ügynökkészlet erőforrásainak eléréséhez szükséges engedélyeket. Alapértelmezés szerint a következő szerepkörök és engedélyek vannak hozzárendelve a projekt szintjén, és öröklődnek minden létrehozott ügynökkészlethez:
- Olvasói szerepkör (
View
csak engedélyek) a Project Valid Users csoport összes tagjának - Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, a Projektgazdák és a Kiadási rendszergazdák csoport tagjainak.
- Felhasználói szerepkör (
View
ésUse
Create
engedélyek) a közreműködői csoport összes tagjának - Létrehozói szerepkör (
View
ésUse
Create
engedélyek) a közreműködői csoport összes tagjának
AZONOSÍTÓ:101eae8c-1709-47f9-b228-0e476c35b3ba
Környezet
View
Manage
ManageHistory
Administer
Use
Create
A környezetek létrehozásához és kezeléséhez szükséges engedélyek kezelése. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:
- Olvasói szerepkör (
View
csak engedélyek) a Project Valid Users csoport összes tagjának - Létrehozói szerepkör (
View
ésUse
Create
engedélyek) a közreműködői csoport összes tagjának - Létrehozói szerepkör (
View
ésUse
Create
engedélyek) a Projektgazdák csoport összes tagjának - Rendszergazdai szerepkör (minden engedély) az adott környezetet létrehozó felhasználó számára.
AZONOSÍTÓ:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
A Manager szerepkör az egyetlen szerepkör, amely a Marketplace-bővítmények biztonságának kezelésére szolgál. A Manager-szerepkör tagjai bővítményeket telepíthetnek, és válaszolhatnak a bővítmények telepítésére vonatkozó kérelmekre. A többi engedély automatikusan hozzá lesz rendelve az alapértelmezett biztonsági csoportok és szolgáltatásnevek tagjaihoz. Ha felhasználókat szeretne hozzáadni a Manager-szerepkörhöz, olvassa el a Bővítményengedélyek kezelése című témakört.
AZONOSÍTÓ: 5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Könyvtár
View
Administer
Create
ViewSecrets
Use
Owner
Kezeli a tárelemek létrehozására és kezelésére vonatkozó engedélyeket, amelyek biztonságos fájlokat és változócsoportokat tartalmaznak. Az egyes elemek szerepkör-tagságai automatikusan öröklődnek a tárból. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:
- Olvasói szerepkör (
View
csak engedélyek) a Project Valid Users csoport és a Project Collection Build Service-fiók összes tagjának - Létrehozói szerepkör (
View
ésUse
Create
engedélyek) a Közreműködők csoport összes tagjának - Létrehozói szerepkör (
View
, ,Use
,Create
ésOwner
engedélyek) a tárelemet létrehozó tag számára - Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, a Projektgazdák és a Kiadási rendszergazdák csoport tagjainak.
További információ: Erőforrástár eszközbiztonsági szerepkörei.
AZONOSÍTÓ:b7e84409-6553-448a-bbb2-af228e07cbeb
Szolgáltatásvégpontok
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Kezeli a szolgáltatáskapcsolatok létrehozásához és kezeléséhez szükséges engedélyeket. Az egyes elemek szerepkör-tagságai automatikusan öröklődnek a projektszintű szerepköröktől. Alapértelmezés szerint a következő szerepkörök vannak hozzárendelve:
- Olvasói szerepkör (
View
csak engedélyek) a Project Valid Users csoport és a Project Collection Build Service-fiók összes tagjának - Létrehozói szerepkör (
View
ésUse
Create
engedélyek) az Endpoint Creators szolgáltatás biztonsági csoportjának tagjai számára. - Rendszergazdai szerepkör (minden engedély) az Endpoint Administrators szolgáltatás biztonsági csoportjának tagjai számára.
A szerepkörök szolgáltatáskapcsolati biztonsági szerepkörökön keresztül vannak hozzárendelve.
AZONOSÍTÓ:49b48001-ca20-4adc-8111-5b60c903a50c
Belső névterek és engedélyek
Az alábbi táblázat azokat a biztonsági névtereket és engedélyeket ismerteti, amelyek nem jelennek meg a webes portálon. Ezek elsősorban az alapértelmezett biztonsági csoportok tagjainak vagy belső erőforrásoknak való hozzáférést biztosítják. Határozottan javasoljuk, hogy semmilyen módon ne módosítsa ezeket az engedélybeállításokat.
Namespace
Engedélyek
Leírás
AccountAdminSecurity
Read
Create
Modify
A szervezeti fiók tulajdonosának olvasására vagy módosítására vonatkozó engedélyek kezelése. Ezek az engedélyek a szervezet tulajdonosához és a Projektgyűjtemény rendszergazdai csoportjának tagjaihoz vannak rendelve.
AZONOSÍTÓ: 11238e09-49f2-40c7-94d0-8f0307204ce4
Elemzés
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Az Analytics szolgáltatáson végzett olvasási, felügyeleti és lekérdezési műveletek végrehajtásához szükséges engedélyek kezelése.
A projektszintű engedélyek jogkivonat-formátuma: $/PROJECT_ID
Példa: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
AZONOSÍTÓ: 58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Beállítja az adattár biztonságának olvasására, törlésére, létrehozására és kezelésére vonatkozó engedélyeket. Ezek az engedélyek több Azure DevOps-szolgáltatásnévhez vannak hozzárendelve.
AZONOSÍTÓ: 19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Kezeli az engedélyeket és a táblákhoz való hozzáférést.
AZONOSÍTÓ: 251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Kezeli a külső integrációk olvasási/írási engedélyeit az Azure Boards szolgáltatással.
AZONOSÍTÓ: 5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Csevegés
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Az Azure DevOpsba integrált csevegési szolgáltatások, például a Slack és a Microsoft Teams engedélyeit kezeli. További információ: Azure Boards with Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack, Azure Repos with Microsoft Teams.
AZONOSÍTÓ: bc295513-b1a2-4663-8d1a-7017fd760d18
Vitafórumok
Administer
GenericRead
GenericContribute
Moderate
Kezeli az Azure Pipelines kódismétlésére, kezelésére, moderálására és közreműködésére vonatkozó engedélyeket.
AZONOSÍTÓ: 0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Olvasási és írási hozzáférést biztosít az értesítéskezelő számára.
AZONOSÍTÓ: 7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Olvasási és írási hozzáférést biztosít az értesítés-előfizetőknek.
AZONOSÍTÓ: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Kezeli az értesítések megtekintésére, szerkesztésére és leiratkozására vagy SOAP-előfizetés létrehozására vonatkozó tagengedélyeket.
AZONOSÍTÓ: 58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identitás
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Kezeli a felhasználói fiókok identitásadatainak olvasására, írására és törlésére vonatkozó engedélyeket; csoporttagság kezelése, identitástartományok létrehozása és visszaállítása. Az ManageMembership
engedély automatikusan meg lesz adva a Projektgazdák és a Projektcsoportgazdák csoport tagjainak.
A projektszintű engedélyek jogkivonat-formátuma: PROJECT_ID
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Csoportszintű engedélyek módosítása a csoport forrásazonosítójához [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Jogkivonat: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b
AZONOSÍTÓ: 5a27515b-ccd7-42c9-84f1-54c998f03866
Licencek
Read
Create
Modify
Delete
Assign
Revoke
Kezeli a licencszintek megtekintésének, hozzáadásának, módosításának és eltávolításának képességét. Ezek az engedélyek automatikusan meg lesznek adva a Projektgyűjteménygazdák csoport tagjainak.
AZONOSÍTÓ: 453e2db3-2e81-474f-874d-3bf51027f2ee
Engedélyszint
Read
Create
Update
Delete
Kezeli az engedélyjelentések létrehozásának és letöltésének képességét.
AZONOSÍTÓ: 25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Rendszerszintű megtagadási engedélyt alkalmaz a névtérre, amely támogatja a Projekt hatókörű felhasználói csoportot. A csoport tagjai csak korlátozottan férhetnek hozzá a szervezeti szintű adatokhoz. További információ: A szervezet kezelése, A projektek felhasználói láthatóságának korlátozása stb.
AZONOSÍTÓ: F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
Kezeli a folyamatgyorsítótár-bejegyzések olvasására és írására vonatkozó engedélyeket. Ezek az engedélyek csak az Azure DevOps belső szolgáltatási alapelveihez vannak hozzárendelve.
AZONOSÍTÓ: 62a7ad6b-8b8d-426b-ba10-76a7090e94d5
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Kezeli a Kiadáskezelés felhasználói felület elemeihez való hozzáférést.
AZONOSÍTÓ: 7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Ezzel a biztonsági névtérrel állapítható meg, hogy egy felhasználó érvényes vagy névtelen/nyilvános-e.
AZONOSÍTÓ: ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Kezeli a szolgáltatáshook-előfizetések megtekintésére, szerkesztésére és törlésére és a szolgáltatáshook-események közzétételére vonatkozó engedélyeket. Ezek az engedélyek automatikusan a Projektcsoportgazdák csoport tagjaihoz lesznek hozzárendelve. DeleteSubscriptions
már nincs használatban; EditSubscriptions
törölheti a szolgáltatáshookokat.
AZONOSÍTÓ: cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
Kezeli a használat lekérdezéséhez szükséges engedélyeket. Alapértelmezés szerint a Projektcsoportgazdák csoport összes tagja és az érdekelt feleknek hozzáférést biztosító felhasználók engedélyt kapnak a használati adatok összegzésének lekérdezésére mindenki számára. További információ: Sebességkorlátok.
Jogkivonat formátuma: /
AZONOSÍTÓ: 83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Kezeli a munkahelyi nyomon követés és a mellékletek megsemmisítésének felügyeletéhez szükséges engedélyeket.
AZONOSÍTÓ: 445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
Kezeli a munkakövetési folyamatok módosítására és a hivatkozástípusok kezelésére vonatkozó engedélyeket. A WorkItemTrackingProvision névtér egy régebbi biztonsági névtér, amelyet többnyire a TFS-2018 és korábbi verziókhoz használnak. A Folyamat névtér lecseréli ezt a névteret az Azure DevOps Server 2019-ben és újabb verzióiban futó folyamatok kezelésére.
Gyökér jogkivonat formátuma: /$
Egy adott projekt tokenformátuma: $/PROJECT_ID
AZONOSÍTÓ: 5a6cd233-6615-414d-9393-48dbb252bd23
Elavult és írásvédett névterek
A következő névterek elavultak vagy írásvédettek. Nem szabad használni őket.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration
Kapcsolódó cikkek
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: