Megosztás a következőn keresztül:


Biztonsági névtér és engedélyreferencia az Azure DevOpshoz

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Ez a cikk ismerteti az érvényes biztonsági névtereket, felsorolja a kapcsolódó engedélyeket, és további információkra mutató hivatkozásokat tartalmaz. A biztonsági névterek jogkivonatokon tárolják a hozzáférés-vezérlési listákat (ACL-eket), meghatározva, hogy a különböző entitásoknak milyen szintű hozzáféréssel kell rendelkezniük adott erőforrásokon. Ezek az entitások a következők:

  • Azure DevOps-felhasználók
  • Az Azure DevOps-szervezet tulajdonosai
  • Az Azure DevOps biztonsági csoportjainak tagjai
  • Azure DevOps-szolgáltatásfiókok
  • Azure DevOps-szolgáltatásnevek

Minden erőforráscsaládot, például a munkaelemeket vagy a Git-adattárakat egy egyedi névtér védi. Minden biztonsági névtér nulla vagy több ACL-et tartalmaz. Az ACL tartalmaz egy jogkivonatot, egy öröklő jelzőt és egy nulla vagy több hozzáférés-vezérlési bejegyzést (ACL- t). Minden ACE egy identitásleíróból, egy engedélyezett engedély bitmaszkból és egy megtagadott engedély bitmaszkból áll. A jogkivonatok tetszőleges sztringek, amelyek az Azure DevOps erőforrásait jelölik.

Feljegyzés

A névterek és jogkivonatok az Azure DevOps minden verziójára érvényesek. Az itt felsoroltak az Azure DevOps 2019-ben és újabb verzióiban érvényesek. A névterek idővel változhatnak. A névterek legújabb listájának lekéréséhez használja az egyik parancssori eszközt vagy a REST API-t. Egyes névterek elavultak a cikk későbbi, elavult és írásvédett névterek szakaszában felsoroltak szerint. További információ: Biztonsági névterek lekérdezése

Engedélykezelési eszközök

Az engedélyek kezelésének ajánlott módja a webes portálon keresztül történik. Ha azonban a portálon nem elérhető engedélyeket szeretne beállítani, vagy részletes engedélyeket szeretne kezelni, használja a parancssori eszközöket vagy a REST API-t:

Az összes Azure DevOps-példányhoz használhatja a Security REST API-t is.

Biztonsági névterek és azonosítóik

Számos biztonsági névtér megfelel a Biztonsági vagy engedélyek weblapon beállított engedélyeknek . Más névterek vagy adott engedélyek nem láthatók a webes portálon, és alapértelmezés szerint hozzáférést biztosítanak a biztonsági csoportok tagjainak vagy az Azure DevOps szolgáltatásneveknek. Ezek a névterek a webportálon keresztüli kezelésük alapján a következő kategóriákba vannak csoportosítva:

  • Objektumszintű
  • Projektszintű
  • Szervezeti vagy gyűjteményszintű
  • Kiszolgálószintű (csak helyszíni)
  • Szerepkör-alapú
  • Csak belső használatra

Hierarchia és jogkivonatok

A biztonsági névtér lehet hierarchikus vagy lapos. Hierarchikus névtérben a jogkivonatok olyan hierarchiában léteznek, ahol a tényleges engedélyek a szülőjogkivonatoktól a gyermekjogkivonatokig öröklődnek. Ezzel szemben az egysíkú névtérben lévő jogkivonatok nem rendelkeznek szülő-gyermek kapcsolattal.

A hierarchikus névtér jogkivonatai rögzített hosszúságú vagy változó hosszúságú elérésiút-részekkel rendelkezhetnek. Ha a jogkivonatok változó hosszúságú elérésiút-részekkel rendelkeznek, a rendszer egy elválasztó karaktert használ annak megkülönböztetésére, hogy hol végződik egy elérési út, és hol kezdődik egy másik.

A biztonsági jogkivonatok nem érzékenyek a kis- és nagybetűkre. A különböző névterekhez tartozó jogkivonatokat az alábbi szakaszokban találja.

Objektumszintű névterek és engedélyek

Az alábbi táblázat az objektumszintű engedélyeket kezelő névtereket ismerteti. Ezen engedélyek többsége az egyes objektumok webportál lapján keresztül kezelhető. Az engedélyek a projekt szintjén vannak beállítva, és az objektum szintjén öröklődnek, kivéve, ha explicit módon módosulnak.


Namespace

Engedélyek

Leírás


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

A jelentések olvasásához, szerkesztéséhez, törléséhez és létrehozásához a projekt- és objektumszinten az Analytics-nézetek engedélyeit kezeli. Ezeket az engedélyeket minden elemzési nézethez kezelheti a felhasználói felületen.

A projektszintű engedélyek jogkivonat-formátuma: $/Shared/PROJECT_ID
Példa: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Létrehozás

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

A buildelési engedélyeket projekt- és objektumszinten kezeli.

Tokenformátum projektszintű buildelési engedélyekhez: PROJECT_ID
Ha frissítenie kell egy adott builddefiníció-azonosító engedélyeit( például 12), a builddefiníció biztonsági jogkivonata a következő példához hasonlóan néz ki:
Tokenformátum projektszintű, adott buildelési engedélyekhez: PROJECT_ID/12
Példa: xxxxxxxx-aaaa-1111-bbbb-11111/12

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Kezeli a terület elérési útjának objektumszintű engedélyeit gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint engedélyeket állít be a csomópont munkaelemeinek megtekintéséhez vagy szerkesztéséhez. További információ: Engedélyek és hozzáférés beállítása a munkakövetéshez, gyermekcsomópontok létrehozása, munkaelemek módosítása egy terület elérési útján.
Példa tokenformátumra: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Az irányítópult objektumszintű engedélyeinek kezelése az irányítópultok szerkesztéséhez és törléséhez, valamint egy projekt irányítópult engedélyeinek kezeléséhez. Ezeket az engedélyeket az irányítópultok felhasználói felületén kezelheti.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Git-adattárak

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

A Git-adattár engedélyeit projekt- és objektumszinten kezeli. Ezeket az engedélyeket a Projektbeállítások, Adattárak felügyeleti felületen kezelheti.

Az Administer engedélyt 2017-ben több részletesebb engedélyre osztották, és nem szabad használni.
A projektszintű engedélyek jogkivonat-formátuma: repoV2/PROJECT_ID
Hozzá kell fűznie RepositoryID az adattárszintű engedélyek frissítéséhez.

Tokenformátum adattárspecifikus engedélyekhez: repoV2/PROJECT_ID/REPO_ID

Az ágszintű engedélyek tokenformátumát a biztonsági szolgáltatás Git-adattár-jogkivonatai ismertetik.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Iteráció

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Kezeli az iterációs útvonal objektumszintű engedélyeit a gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint a gyermekcsomópontok engedélyeinek megtekintéséhez. A webportálon keresztüli kezelésről lásd : Engedélyek és hozzáférés beállítása a munkakövetéshez, gyermekcsomópontok létrehozása.
Jogkivonat formátuma: 'vstfs:///Classification/Node/Iteration_Identifier/'
Tegyük fel, hogy a következő iterációk vannak konfigurálva a csapatához.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Az engedélyek frissítéséhez ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1a biztonsági jogkivonat a következő példához hasonlóan néz ki:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


MetaTask

Administer
Edit
Delete

A tevékenységcsoportok szerkesztésére és törlésére, valamint a tevékenységcsoportok engedélyeinek felügyeletére szolgáló tevékenységcsoport-engedélyek kezelése. A webportálon keresztüli kezelésről a folyamatengedélyek és a biztonsági szerepkörök, a tevékenységcsoport engedélyei című témakörben olvashat.

A projektszintű engedélyek jogkivonat-formátuma: PROJECT_ID
A metaTask szintű engedélyek jogkivonat-formátuma: PROJECT_ID/METATASK_ID

Ha a MetaTask rendelkezik parentTaskId, akkor a Biztonsági jogkivonat a következő példához hasonlóan néz ki:
Jogkivonat formátuma: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Csomag

View
Edit
Delete
Manage

Kezeli a kézbesítési csomagokhoz tartozó engedélyeket a kézbesítési csomagok megtekintéséhez, szerkesztéséhez, törléséhez és kezeléséhez. Ezeket az engedélyeket az egyes csomagokhoz tartozó webes portálon kezelheti.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

A kiadásdefiníciós engedélyeket a projekt és az objektum szintjén kezeli.

A projektszintű engedélyek jogkivonat-formátuma: PROJECT_ID
Példa: xxxxxxxx-aaaa-1111-bbbb-11111
Ha frissítenie kell egy adott kiadásdefiníció-azonosító engedélyeit( például 12), a kiadási definíció biztonsági jogkivonata a következő példához hasonlóan néz ki:

Tokenformátum adott kiadásdefiníciós engedélyekhez: PROJECT_ID/12
Példa: xxxxxxxx-aaaa-1111-bbbb-11111/12
Ha a kiadási definíció azonosítója egy mappában található, akkor a biztonsági jogkivonatok a következőképpen néznek ki:
Jogkivonat formátuma: PROJECT_ID/{folderName}/12
A szakaszokhoz a jogkivonatok a következőképpen néznek ki: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Kezeli a munkaelem-lekérdezések és a lekérdezési mappák engedélyeit. Ha ezeket az engedélyeket a webes portálon szeretné kezelni, olvassa el a Lekérdezések vagy lekérdezési mappák engedélyeinek beállítása című témakört. Példa tokenformátumra: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Projektszintű névterek és engedélyek

Az alábbi táblázat a projektszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webes portál rendszergazdai környezete kezeli. A projektgazdák minden projektszintű engedélyt megkapnak, míg más projektszintű csoportok adott engedély-hozzárendelésekkel rendelkeznek.


Namespace

Engedélyek

Leírás


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Projektszintű engedélyek kezelése.
Az AGILETOOLS_BACKLOG engedély kezeli az Azure Boards-teendőlistákhoz való hozzáférést. Ez a beállítás egy belső engedélybeállítás, és nem szabad módosítani.

Gyökér jogkivonat formátuma: $PROJECT
Jogkivonat a szervezet minden projektjéhez tartozó engedélyek védelméhez.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.

Tegyük fel, hogy van egy projekt neve Test Project 1.
A parancs használatával lekérheti a projekt projektazonosítójátaz devops project show.
az devops project show --project "Test Project 1"
A parancs például xxxxxxxx-aaaa-1111-bbbb-11111egy project-idértéket ad vissza.
Ezért a projekttel kapcsolatos engedélyek védelmének jogkivonata Test Project 1 a következő:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'


**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'

Címkézés

Enumerate
Create
Update
Delete

Kezeli a munkaelemcímkék létrehozásához, törléséhez, számbavételéhez és használatához szükséges engedélyeket. A Címkedefiníció létrehozása engedélyt az engedélyek felügyeleti felületén kezelheti.

A projektszintű engedélyek jogkivonat-formátuma: /PROJECT_ID
Példa: /xxxxxxxx-aaaa-1111-bbbb-11111

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

A Team Foundation verziókövetési (TFVC) adattár engedélyeit kezeli. Egy projekthez csak egy TFVC-adattár van. Ezeket az engedélyeket az adattárak felügyeleti felületén kezelheti.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Szervezeti szintű névterek és engedélyek

Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webportál Szervezeti beállítások környezete kezeli. A szervezet tulajdonosa és a Projektcsoportgazdák csoport tagjai a legtöbb ilyen engedélyt megkapják. További információkat a Projektgyűjtemény-szintű engedélyek módosítása szakaszban talál.

Gyűjteményszintű névterek és engedélyek

Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webportál Gyűjtemény beállításai környezete kezeli. A Projektgyűjteménygazdák csoport tagjai a legtöbb ilyen engedélyt megkapják. További információkat a Projektgyűjtemény-szintű engedélyek módosítása szakaszban talál.


Namespace

Engedélyek

Leírás


Naplózási napló

Read
Write
Manage_Streams
Delete_Streams


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies

Kezeli a buildelési erőforrásokhoz tartozó engedélyek megtekintéséhez, kezeléséhez, használatához vagy felügyeletéhez való hozzáférést.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Gyűjtemény

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

A szervezet vagy a gyűjtemény szintjén kezeli az engedélyeket.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Feldolgozás

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Munkaterületek

Read
Use
Checkin
Administer

Kezeli a polcon lévő módosítások, munkaterületek felügyeletére és a munkaterületek szervezeti vagy gyűjteményszintű létrehozására vonatkozó engedélyeket. A Munkaterületek névtér a TFVC-adattárra vonatkozik.

Gyökér jogkivonat formátuma: /
Egy adott munkaterület tokenformátuma: /{workspace_name};{owner_id}

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Kezeli a Team Foundation verziókövetési (TFVC) adattárának engedélyeit.

Az AdminConfiguration engedély lehetővé teszi a felhasználóknak a felhasználók és csoportok kiszolgálószintű engedélyeinek szerkesztését. Az AdminConnections engedély lehetővé teszi a felhasználóknak, hogy beolvassák egy helyszíni, kiszolgálószintű adattár fájljának vagy mappájának tartalmát.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Kiszolgálószintű névterek és engedélyek

Az alábbi táblázat a helyszíni példányokhoz definiált biztonsági névtereket és engedélyeket ismerteti. Ezeket az engedélyeket az Azure DevOps Server felügyeleti konzolján kezelheti, amelyet a Team Foundation Rendszergazdák csoportjának tagjai kapnak. Ezeknek az engedélyeknek a leírása: Engedélyek és csoportok, Kiszolgálószintű engedélyek.


Namespace

Engedélyek

Leírás


CollectionManagement

CreateCollection
DeleteCollection

Kezeli a kiszolgáló szintjén beállított engedélyeket a projektgyűjtemények létrehozásához és törléséhez.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Kiszolgáló

GenericRead
GenericWrite
Impersonate
TriggerEvent

A kiszolgáló szintjén beállított engedélyeket kezeli. A példányszintű információk szerkesztésére, mások nevében történő kérésekre és események aktiválására vonatkozó engedélyeket tartalmaz.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Raktár

Administer

Engedélyt ad az adattárház vagy az SQL Server-elemzési kocka beállításainak feldolgozására vagy módosítására a Warehouse Control Web Service használatával.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Szerepköralapú névterek és engedélyek

Az alábbi táblázat a szerepköralapú biztonság kezeléséhez használt biztonsági névtereket és engedélyeket ismerteti. A folyamaterőforrásokhoz tartozó szerepkör-hozzárendeléseket a webes portálon kezelheti a folyamatengedélyek és a biztonsági szerepkörök leírása szerint.


Namespace

Engedélyek

Leírás


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Kezeli az ügynökkészlet erőforrásainak eléréséhez szükséges engedélyeket. Alapértelmezés szerint a következő szerepkörök és engedélyek vannak hozzárendelve a projekt szintjén, és öröklődnek minden létrehozott ügynökkészlethez:

  • Olvasói szerepkör (View csak engedélyek) a Project Valid Users csoport összes tagjának
  • Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, a Projektgazdák és a Kiadási rendszergazdák csoport tagjainak.
  • Felhasználói szerepkör (Viewés UseCreate engedélyek) a közreműködői csoport összes tagjának
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a közreműködői csoport összes tagjának

    AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111

Környezet

View
Manage
ManageHistory
Administer
Use
Create

A környezetek létrehozásához és kezeléséhez szükséges engedélyek kezelése. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:

  • Olvasói szerepkör (View csak engedélyek) a Project Valid Users csoport összes tagjának
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a közreműködői csoport összes tagjának
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Projektgazdák csoport összes tagjának
  • Rendszergazdai szerepkör (minden engedély) az adott környezetet létrehozó felhasználó számára.

    AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

A Manager szerepkör az egyetlen szerepkör, amely a Marketplace-bővítmények biztonságának kezelésére szolgál. A Manager-szerepkör tagjai bővítményeket telepíthetnek, és válaszolhatnak a bővítmények telepítésére vonatkozó kérelmekre. A többi engedély automatikusan hozzá lesz rendelve az alapértelmezett biztonsági csoportok és szolgáltatásnevek tagjaihoz. Ha felhasználókat szeretne hozzáadni a Manager-szerepkörhöz, olvassa el a Bővítményengedélyek kezelése című témakört.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Könyvtár

View
Administer
Create
ViewSecrets
Use
Owner

Kezeli a tárelemek létrehozására és kezelésére vonatkozó engedélyeket, amelyek biztonságos fájlokat és változócsoportokat tartalmaznak. Az egyes elemek szerepkör-tagságai automatikusan öröklődnek a tárból. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:

  • Olvasói szerepkör (View csak engedélyek) a Project Valid Users csoport és a Project Collection Build Service-fiók összes tagjának
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Közreműködők csoport összes tagjának
  • Létrehozói szerepkör (View, , Use, Createés Owner engedélyek) a tárelemet létrehozó tag számára
  • Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, a Projektgazdák és a Kiadási rendszergazdák csoport tagjainak.
    További információ: Erőforrástár eszközbiztonsági szerepkörei.

    AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111

Szolgáltatásvégpontok

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Kezeli a szolgáltatáskapcsolatok létrehozásához és kezeléséhez szükséges engedélyeket. Az egyes elemek szerepkör-tagságai automatikusan öröklődnek a projektszintű szerepköröktől. Alapértelmezés szerint a következő szerepkörök vannak hozzárendelve:

  • Olvasói szerepkör (View csak engedélyek) a Project Valid Users csoport és a Project Collection Build Service-fiók összes tagjának
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) az Endpoint Creators szolgáltatás biztonsági csoportjának tagjai számára.
  • Rendszergazdai szerepkör (minden engedély) az Endpoint Administrators szolgáltatás biztonsági csoportjának tagjai számára.
    A szerepkörök szolgáltatáskapcsolati biztonsági szerepkörökön keresztül vannak hozzárendelve.

    AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111

Belső névterek és engedélyek

Az alábbi táblázat azokat a biztonsági névtereket és engedélyeket ismerteti, amelyek nem jelennek meg a webes portálon. Ezek elsősorban az alapértelmezett biztonsági csoportok tagjainak vagy belső erőforrásoknak való hozzáférést biztosítják. Határozottan javasoljuk, hogy semmilyen módon ne módosítsa ezeket az engedélybeállításokat.


Namespace

Engedélyek

Leírás


AccountAdminSecurity

Read
Create
Modify

A szervezeti fiók tulajdonosának olvasására vagy módosítására vonatkozó engedélyek kezelése. Ezek az engedélyek a szervezet tulajdonosához és a Projektgyűjtemény rendszergazdai csoportjának tagjaihoz vannak rendelve.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Elemzés

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Az Analytics szolgáltatáson végzett olvasási, felügyeleti és lekérdezési műveletek végrehajtásához szükséges engedélyek kezelése.

A projektszintű engedélyek jogkivonat-formátuma: $/PROJECT_ID
Példa: $/xxxxxxxx-aaaa-1111-bbbb-11111

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Beállítja az adattár biztonságának olvasására, törlésére, létrehozására és kezelésére vonatkozó engedélyeket. Ezek az engedélyek több Azure DevOps-szolgáltatásnévhez vannak hozzárendelve.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Kezeli az engedélyeket és a táblákhoz való hozzáférést.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


BoardsExternalIntegration

Read
Write

Kezeli a külső integrációk olvasási/írási engedélyeit az Azure Boards szolgáltatással.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Csevegés

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Az Azure DevOpsba integrált csevegési szolgáltatások, például a Slack és a Microsoft Teams engedélyeit kezeli. További információ: Azure Boards with Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack, Azure Repos with Microsoft Teams.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Vitafórumok

Administer
GenericRead
GenericContribute
Moderate

Kezeli az Azure Pipelines kódismétlésére, kezelésére, moderálására és közreműködésére vonatkozó engedélyeket.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


EventPublish

Read
Write

Olvasási és írási hozzáférést biztosít az értesítéskezelő számára.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Olvasási és írási hozzáférést biztosít az értesítés-előfizetőknek.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Kezeli az értesítések megtekintésére, szerkesztésére és leiratkozására vagy SOAP-előfizetés létrehozására vonatkozó tagengedélyeket.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111

Identitás

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Kezeli a felhasználói fiókok identitásadatainak olvasására, írására és törlésére vonatkozó engedélyeket; csoporttagság kezelése, identitástartományok létrehozása és visszaállítása. Az ManageMembership engedély automatikusan meg lesz adva a Projektgazdák és a Projektcsoportgazdák csoport tagjainak.
A projektszintű engedélyek jogkivonat-formátuma: PROJECT_ID
Példa: xxxxxxxx-aaaa-1111-bbbb-11111
Csoportszintű engedélyek módosítása a csoport eredetű azonosítóhoz [xxxxxxxx-aaaa-1111-bbbb-111111]:
Jogkivonat: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Licencek

Read
Create
Modify
Delete
Assign
Revoke

Kezeli a licencszintek megtekintésének, hozzáadásának, módosításának és eltávolításának képességét. Ezek az engedélyek automatikusan meg lesznek adva a Projektgyűjteménygazdák csoport tagjainak.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Engedélyszint

Read
Create
Update
Delete

Kezeli az engedélyjelentések létrehozásának és letöltésének képességét.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


OrganizationLevelData

Project-Scoped Users

Rendszerszintű megtagadási engedélyt alkalmaz a névtérre, amely támogatja a Projekt hatókörű felhasználói csoportot. A csoport tagjai korlátozott láthatóságot kapnak a szervezeti szintű adatokhoz. További információ: A szervezet kezelése, A projektek felhasználói láthatóságának korlátozása stb.
AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


PipelineCachePrivileges

Read
Write

Kezeli a folyamatgyorsítótár-bejegyzések olvasására és írására vonatkozó engedélyeket. Ezek az engedélyek csak az Azure DevOps belső szolgáltatási alapelveihez vannak hozzárendelve.
AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Kezeli a Kiadáskezelés felhasználói felület elemeihez való hozzáférést.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


SearchSecurity

ReadMembers ReadAnonymous

Ezzel a biztonsági névtérrel állapítható meg, hogy egy felhasználó érvényes vagy névtelen/nyilvános-e.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Kezeli a szolgáltatáshook-előfizetések megtekintésére, szerkesztésére és törlésére és a szolgáltatáshook-események közzétételére vonatkozó engedélyeket. Ezek az engedélyek automatikusan a Projektcsoportgazdák csoport tagjaihoz lesznek hozzárendelve. DeleteSubscriptions már nincs használatban; EditSubscriptions törölheti a szolgáltatáshookokat.

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


UtilizationPermissions

QueryUsageSummary

Kezeli a használat lekérdezéséhez szükséges engedélyeket. Alapértelmezés szerint a Projektcsoportgazdák csoport összes tagja és az érdekelt feleknek hozzáférést biztosító felhasználók engedélyt kapnak a használati adatok összegzésének lekérdezésére mindenki számára. További információ: Sebességkorlátok.

Jogkivonat formátuma: /
AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Kezeli a munkahelyi nyomon követés és a mellékletek megsemmisítésének felügyeletéhez szükséges engedélyeket.
AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingProvision

Administer
ManageLinkTypes

Kezeli a munkakövetési folyamatok módosítására és a hivatkozástípusok kezelésére vonatkozó engedélyeket. A WorkItemTrackingProvision névtér egy régebbi biztonsági névtér, amelyet többnyire a korábbi helyszíni verziókhoz használnak. A Folyamat névtér lecseréli ezt a névteret az Azure DevOps Server 2019-ben és újabb verzióiban futó folyamatok kezelésére.

Gyökér jogkivonat formátuma: /$
Egy adott projekt tokenformátuma: $/PROJECT_ID

AZONOSÍTÓ: xxxxxxxx-aaaa-1111-bbbb-11111


Elavult és írásvédett névterek

A következő névterek elavultak vagy írásvédettek. Ne használja őket.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration