Namespace keamanan dan referensi izin untuk Azure DevOps

Layanan Azure DevOps | Azure DevOps Server 2022 - Azure DevOps Server 2019

Namespace keamanan digunakan untuk menyimpan daftar kontrol akses (ACL) pada token. Data yang disimpan di namespace keamanan menentukan tingkat akses entitas berikut harus melakukan tindakan tertentu pada sumber daya tertentu.

  • Pengguna Azure DevOps
  • Pemilik Organisasi Azure DevOps
  • Anggota grup keamanan Azure DevOps
  • Akun layanan Azure DevOps
  • Perwakilan layanan Azure DevOps

Setiap keluarga sumber daya, seperti item kerja atau repositori Git, diamankan melalui namespace layanan yang unik. Setiap namespace keamanan berisi nol atau lebih ACL. Setiap ACL berisi token, bendera warisan, dan satu set entri kontrol akses (ACL) nol atau lebih. Setiap ACE berisi deskriptor identitas, bitmask izin yang diizinkan, dan bitmask izin yang ditolak. Token adalah string arbitrer yang mewakili sumber daya di Azure DevOps.

Catatan

Namespace layanan dan token berlaku untuk semua versi Azure DevOps. Yang tercantum di sini berlaku untuk Azure DevOps 2019 dan versi yang lebih baru. Namespace layanan dapat berubah dari waktu ke waktu. Untuk mendapatkan daftar namespace layanan terbaru, jalankan salah satu alat baris perintah atau REST API. Beberapa namespace telah ditolak seperti yang tercantum di bagian Namespace tidak digunakan lagi dan baca-saja nanti di artikel ini.

Alat manajemen izin

Metode yang direkomendasikan untuk mengelola izin adalah melalui portal web. Namun, jika Anda perlu mengatur izin yang tidak muncul melalui portal web atau untuk mengatur izin yang lebih terperinci, Anda dapat menggunakan salah satu alat baris perintah atau REST API.

Untuk semua instans Azure DevOps, Anda dapat menggunakan REST API Keamanan.

Namespace keamanan dan ID-nya

Artikel ini menjelaskan namespace yang valid, mencantumkan izin terkait, dan menyediakan tautan ke informasi selengkapnya. Banyak namespace keamanan yang sesuai dengan izin yang Anda tetapkan melalui halaman portal web Keamanan atau Izin . Namespace layanan lain atau izin pilih tidak muncul melalui portal web. Mereka memberikan akses secara default kepada anggota grup keamanan atau perwakilan layanan Azure DevOps. Namespace telah dikelompokkan ke dalam kategori berikut berdasarkan cara mereka dikelola melalui portal web.

  • Tingkat objek
  • Tingkat proyek
  • Tingkat organisasi atau koleksi
  • Tingkat server (hanya lokal)
  • Berbasis peran
  • khusus internal

Hierarki dan token

Namespace keamanan dapat berupa hierarkis atau datar. Token dalam namespace hierarkis ada dalam hierarki dengan izin efektif yang diwariskan dari token induk ke token anak. Token dalam namespace datar tidak memiliki konsep hubungan induk-anak antara dua token apa pun.

Token dalam namespace hierarkis memiliki panjang tetap untuk setiap bagian jalur, atau panjang variabel. Jika token memiliki bagian jalur panjang variabel, maka karakter pemisah digunakan untuk membedakan di mana satu bagian jalur berakhir dan yang lain dimulai.

Token keamanan tidak peka huruf besar/kecil. Contoh token untuk namespace layanan yang berbeda disediakan di bagian berikut.

Namespace dan izin tingkat objek

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat objek. Sebagian besar izin yang tercantum dikelola melalui halaman portal web untuk setiap objek. Izin diatur pada tingkat proyek dan diwarisi pada tingkat objek kecuali diubah.


Namespace Layanan

Izin

Keterangan


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Mengelola izin tampilan Analitik di tingkat proyek dan tingkat objek untuk membaca, mengedit, menghapus, dan membuat laporan. Anda dapat mengelola izin ini untuk setiap tampilan Analytics dari antarmuka pengguna.

Format token untuk izin tingkat proyek: $/Shared/PROJECT_ID
Contoh: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Mengelola izin build di tingkat proyek dan tingkat objek.

Format token untuk izin build tingkat proyek: PROJECT_ID
Jika Anda perlu memperbarui izin untuk ID definisi build tertentu, misalnya, 12, token keamanan untuk definisi build tersebut terlihat sebagai berikut:
Format token untuk izin build tingkat proyek tertentu: PROJECT_ID/12
Contoh: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Mengelola izin tingkat objek jalur area untuk membuat, mengedit, dan menghapus simpul anak dan mengatur izin untuk melihat atau mengedit item kerja dalam simpul. Anda dapat mengelola izin ini melalui Atur izin dan akses untuk pelacakan kerja, Membuat simpul anak, memodifikasi item kerja di bawah jalur area.

ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Mengelola izin tingkat objek dasbor untuk mengedit dan menghapus dasbor dan mengelola izin untuk dasbor proyek. Anda dapat mengelola izin ini melalui antarmuka pengguna Dasbor.

ID:8adf73b7-389a-4276-b638-fe1653f7efc7


Repositori Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Mengelola izin repositori Git di tingkat proyek dan tingkat objek. Anda dapat mengelola izin ini melalui pengaturan Proyek, Antarmuka administratif Repositori.

Izin Administer dibagi menjadi beberapa izin yang lebih terperinci pada tahun 2017, dan tidak boleh digunakan.
Format token untuk izin tingkat proyek: repoV2/PROJECT_ID
Anda perlu menambahkan RepositoryID untuk memperbarui izin tingkat repositori.

Format token untuk izin khusus repositori: repoV2/PROJECT_ID/REPO_ID

ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Perulangan

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Mengelola izin tingkat objek jalur iterasi untuk membuat, mengedit, dan menghapus simpul anak dan melihat izin simpul anak. Untuk mengelola melalui portal web, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak.
Format token: 'vstfs:///Classification/Node/Iteration_Identifier/'
Misalkan, Anda memiliki iterasi berikut yang dikonfigurasi untuk tim Anda.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Untuk memperbarui izin untuk ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, token keamanan terlihat sebagai berikut:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Mengelola izin grup tugas untuk mengedit dan menghapus grup tugas, dan mengelola izin grup tugas. Untuk mengelola melalui portal web, lihat Izin alur dan peran keamanan, Izin grup tugas.

Format token untuk izin tingkat proyek: PROJECT_ID
Format token untuk izin tingkat metaTask: PROJECT_ID/METATASK_ID

Jika MetaTask memiliki parentTaskId, maka token Keamanan terlihat sebagai berikut:
Format Token: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Paket

View
Edit
Delete
Manage

Mengelola izin untuk Paket Pengiriman untuk melihat, mengedit, menghapus, dan mengelola paket pengiriman. Anda dapat mengelola izin ini melalui portal web untuk setiap paket.

ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Mengelola izin definisi rilis di tingkat proyek dan objek.

Format token untuk izin tingkat proyek: PROJECT_ID
Contoh: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Jika Anda perlu memperbarui izin untuk ID definisi rilis tertentu, misalnya, 12, token keamanan untuk definisi rilis tersebut terlihat sebagai berikut:

Format token untuk izin definisi rilis tertentu: PROJECT_ID/12
Contoh: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Jika ID definisi rilis berada di folder, maka token keamanan terlihat sebagai berikut:
Format token: PROJECT_ID/{folderName}/12
Untuk tahapan, token terlihat seperti: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Mengelola izin untuk kueri item kerja dan folder kueri. Untuk mengelolanya melalui portal web, lihat Mengatur izin dan akses untuk pelacakan kerja, Mengatur izin pada kueri atau folder kueri.

ID:71356614-aad7-4757-8f2c-0fb3bff6f680


Namespace dan izin tingkat proyek

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat proyek. Sebagian besar izin yang tercantum dikelola melalui konteks admin portal web. Administrator Proyek diberikan semua izin tingkat proyek. Grup tingkat proyek lainnya telah memilih penetapan izin.


Namespace Layanan

Izin

Keterangan


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Mengelola izin tingkat Proyek.
Izin AGILETOOLS_BACKLOG mengelola akses ke backlog Azure Boards. Ini adalah pengaturan izin internal dan tidak boleh diubah.

Format token akar: $PROJECT
Token untuk mengamankan izin untuk setiap proyek di organisasi Anda.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Asumsikan Anda memiliki proyek bernama Test Project 1.
Anda bisa mendapatkan ID proyek untuk proyek ini dengan menggunakan az devops project show perintah .
az devops project show --project "Test Project 1"
Perintah mengembalikan project-id, misalnya, xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Oleh karena itu, token untuk mengamankan izin terkait proyek adalah Test Project 1 :
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Penandaan

Enumerate
Create
Update
Delete

Mengelola izin untuk membuat, menghapus, menghitung, dan menggunakan tag item kerja. Anda dapat mengelola izin Buat definisi tag melalui pengaturan Proyek, Antarmuka administratif Izin.

Format token untuk izin tingkat proyek: /PROJECT_ID
Contoh: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Mengelola izin untuk repositori Team Foundation Version Control (TFVC). Hanya ada satu repositori TFVC untuk proyek. Anda dapat mengelola izin ini melalui pengaturan Proyek, Antarmuka administratif Repositori.

ID:a39371cf-0841-4c16-bbd3-276e341bc052


Namespace dan izin tingkat organisasi

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Sebagian besar izin yang tercantum dikelola melalui konteks pengaturan Organisasi portal web. Pemilik organisasi dan anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk mempelajari selengkapnya, lihat Mengubah izin tingkat koleksi proyek.

Namespace dan izin tingkat koleksi

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Sebagian besar izin yang tercantum dikelola melalui konteks pengaturan Koleksi portal web. Anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk mempelajari selengkapnya, lihat Mengubah izin tingkat koleksi proyek.


Namespace Layanan

Izin

Keterangan


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Mengelola izin audit untuk membaca atau menulis ke log audit dan mengelola atau menghapus aliran audit.

Format token: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Koleksi

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Mengelola izin di tingkat organisasi atau koleksi.

ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7


Proses

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions

Mengelola izin untuk membuat, menghapus, dan mengelola proses.
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02


Ruang kerja

Read
Use
Checkin
Administer

Mengelola izin untuk mengelola perubahan terrak, ruang kerja, dan kemampuan untuk membuat ruang kerja di tingkat organisasi atau koleksi. Namespace layanan Ruang Kerja berlaku untuk repositori TFVC.

Format token akar: /
Format token untuk ruang kerja tertentu: /{workspace_name};{owner_id}

ID:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Mengelola izin untuk repositori Team Foundation Version Control (TFVC).

Izin ini AdminConfiguration memberi pengguna kemampuan untuk mengedit izin tingkat server untuk pengguna dan grup. Izin ini AdminConnections memberi pengguna kemampuan untuk membaca konten file atau folder repositori tingkat server lokal.

ID:66312704-deb5-43f9-b51c-ab4ff5e351c3


Namespace dan izin tingkat server

Tabel berikut ini menjelaskan namespace dan izin keamanan yang ditentukan untuk instans lokal Azure DevOps Server. Anda dapat mengelola izin ini, yang diberikan kepada anggota grup Administrator Team Foundation, melalui konsol administrasi Azure DevOps Server. Untuk deskripsi izin ini, lihat Izin dan grup, Izin tingkat server.


Namespace Layanan

Izin

Keterangan


CollectionManagement

CreateCollection
DeleteCollection

Mengelola izin yang diatur di tingkat server untuk membuat dan menghapus koleksi proyek.

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Mengelola izin yang diatur di tingkat server. Ini termasuk izin untuk mengedit informasi tingkat instans, membuat permintaan atas nama orang lain, dan memicu peristiwa.

ID:1f4179b3-6bac-4d01-b421-71ea09171400


Gudang

Administer

Memberikan izin untuk memproses atau mengubah pengaturan untuk gudang data atau kubus Analisis SQL Server dengan menggunakan Warehouse Control Web Service.

ID:b8fbab8b-69c8-4cd9-98b5-873656788efb


Namespace layanan dan izin berbasis peran

Tabel berikut ini menjelaskan namespace dan izin keamanan yang digunakan untuk mengelola keamanan berbasis peran. Anda dapat mengelola penetapan peran melalui portal web untuk sumber daya alur seperti yang dijelaskan Izin alur dan peran keamanan.


Namespace Layanan

Izin

Keterangan


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Mengelola izin untuk mengakses sumber daya kumpulan agen. Secara default, peran dan izin berikut ditetapkan di tingkat proyek dan diwarisi untuk setiap kumpulan agen yang dibuat:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Yang Valid Proyek
  • Peran administrator (semua izin) kepada anggota grup Administrator Build, Administrator Proyek, dan Administrator Rilis.
  • Peran pengguna (View, Use, dan Create izin) ke semua anggota grup Kontributor
  • Peran pembuat (View, Use, dan Create izin) untuk semua anggota grup Kontributor

    ID:101eae8c-1709-47f9-b228-0e476c35b3ba

Lingkungan

View
Manage
ManageHistory
Administer
Use
Create

Mengelola izin untuk membuat dan mengelola Lingkungan. Secara default, izin berikut ditetapkan:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Yang Valid Proyek
  • Peran pembuat (View, Use, dan Create izin) untuk semua anggota grup Kontributor
  • Peran pembuat (View, Use, dan Create izin) ke semua anggota grup Administrator Proyek
  • Peran administrator (semua izin) kepada pengguna yang membuat Lingkungan tertentu.

    ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

Peran Manajer adalah satu-satunya peran yang digunakan untuk mengelola keamanan ekstensi Marketplace. Anggota peran Manajer dapat menginstal ekstensi dan menanggapi permintaan ekstensi yang akan diinstal. Izin lain ditetapkan secara otomatis kepada anggota grup keamanan default dan perwakilan layanan. Untuk menambahkan pengguna ke peran Manajer, lihat Mengelola izin ekstensi.

ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Pustaka

View
Administer
Create
ViewSecrets
Use
Owner

Mengelola izin untuk membuat dan mengelola item pustaka, yang mencakup file aman dan grup variabel. Keanggotaan peran untuk item individual secara otomatis diwarisi dari node Pustaka. Secara default, izin berikut ditetapkan:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Valid Proyek dan akun Project Collection Build Service
  • Peran pembuat (View, Use, dan Create izin) ke semua anggota grup Kontributor
  • Peran pembuat (View, Use, Create, dan Owner izin) kepada anggota yang membuat item pustaka
  • Peran administrator (semua izin) kepada anggota grup Administrator Build, Administrator Proyek, dan Administrator Rilis.
    Untuk mempelajari selengkapnya, lihat Peran keamanan aset pustaka.

    ID:b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Mengelola izin untuk membuat dan mengelola koneksi layanan. Keanggotaan peran untuk item individual secara otomatis diwarisi dari yang ditentukan di tingkat proyek. Secara default, peran berikut ditetapkan:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Valid Proyek dan akun Project Collection Build Service
  • Peran pembuat (View, Use, dan Create izin) kepada anggota grup keamanan layanan Pembuat Titik Akhir.
  • Peran administrator (semua izin) kepada anggota grup keamanan layanan Administrator Titik Akhir.
    Peran ditetapkan melalui peran keamanan koneksi layanan.

    ID:49b48001-ca20-4adc-8111-5b60c903a50c

Namespace dan izin internal

Tabel berikut ini menjelaskan namespace dan izin keamanan yang tidak muncul melalui portal web. Mereka terutama digunakan untuk memberikan akses ke anggota grup keamanan default atau ke sumber daya internal. Kami sangat menyarankan agar Anda tidak mengubah pengaturan izin ini dengan cara apa pun.


Namespace Layanan

Izin

Keterangan


AccountAdminSecurity

Read
Create
Modify

Mengelola izin untuk membaca atau mengubah pemilik akun organisasi. Izin ini ditetapkan untuk pemilik organisasi dan anggota grup Administrator Koleksi Proyek.

ID:11238e09-49f2-40c7-94d0-8f0307204ce4


Analitik

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Mengelola izin untuk membaca, mengelola izin, dan menjalankan kueri terhadap layanan Analytics.

Format token untuk izin tingkat proyek: $/PROJECT_ID
Contoh: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Mengatur izin untuk membaca, menghapus, membuat, dan mengelola keamanan penyimpanan data. Izin ini ditetapkan ke beberapa perwakilan layanan Azure DevOps.

ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Mengelola izin dan akses ke papan Kanban.

ID:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Mengelola izin baca/tulis integrasi eksternal dengan Azure Boards.

ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Obrolan

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Mengelola izin untuk layanan obrolan yang terintegrasi dengan Azure DevOps, seperti Slack dan Microsoft Teams. Untuk informasi selengkapnya, lihat Azure Boards dengan Slack, Azure Boards dengan Microsoft Teams, Azure Pipelines dengan Slack, Azure Pipelines dengan Microsoft Teams, Azure Repos with Slack, dan Azure Repos dengan Microsoft Teams.

ID:bc295513-b1a2-4663-8d1a-7017fd760d18


Utas Diskusi

Administer
GenericRead
GenericContribute
Moderate

Mengelola izin untuk melihat, mengelola, memoderasi, dan berkontribusi pada penyiapan diskusi tinjauan kode untuk Azure Pipelines.

ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Memberikan akses baca dan tulis untuk penangan pemberitahuan.

ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Memberikan akses baca dan tulis untuk pelanggan pemberitahuan.

ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Mengelola izin anggota untuk melihat, mengedit, dan berhenti berlangganan dari pemberitahuan atau membuat langganan SOAP.

ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identitas

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Mengelola izin untuk membaca, menulis, dan menghapus informasi identitas akun pengguna; mengelola keanggotaan grup dan membuat dan memulihkan cakupan identitas. Izin ManageMembership secara otomatis diberikan kepada anggota grup Administrator Proyek dan Administrator Koleksi Proyek.

Format token untuk izin tingkat proyek: PROJECT_ID
Contoh: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Untuk mengubah izin tingkat grup untuk ID Asal Grup [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

ID:5a27515b-ccd7-42c9-84f1-54c998f03866


Pelisensian

Read
Create
Modify
Delete
Assign
Revoke

Mengelola kemampuan untuk melihat, menambahkan, memodifikasi, dan menghapus tingkat lisensi. Izin ini secara otomatis diberikan kepada anggota grup Administrator Koleksi Proyek.

ID:453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Mengelola kemampuan untuk membuat dan mengunduh laporan izin.

ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Menerapkan izin tolak tingkat sistem pada namespace layanan yang mendukung Grup Pengguna Cakupan Proyek. Anggota grup memiliki visibilitas terbatas ke data tingkat organisasi. Untuk mempelajari selengkapnya, lihat Mengelola organisasi Anda, Membatasi visibilitas pengguna untuk proyek, dan lainnya.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Mengelola izin untuk membaca dan menulis entri cache alur. Izin ini hanya ditetapkan ke prinsip layanan Azure DevOps internal.
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Mengelola akses ke elemen antarmuka pengguna Manajemen Rilis.

ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


Keamanan Pencarian

ReadMembers ReadAnonymous

Namespace keamanan ini digunakan untuk mengetahui apakah pengguna valid atau anonim/publik.

ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Mengelola izin untuk melihat, mengedit, dan menghapus langganan hook layanan dan menerbitkan peristiwa hook layanan. Izin ini secara otomatis ditetapkan kepada anggota grup Administrator Koleksi Proyek. DeleteSubscriptions tidak lagi digunakan; EditSubscriptions dapat menghapus hook layanan.

ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


PemanfaatanPermissions

QueryUsageSummary

Mengelola izin untuk mengkueri penggunaan. Secara default, semua anggota grup Administrator Koleksi Proyek dan pengguna yang diberikan akses Pemangku Kepentingan diberikan izin untuk meminta ringkasan penggunaan untuk semua orang. Untuk mempelajari lebih lanjut, lihat Batas laju.

Format token: /
ID:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Mengelola izin untuk mengelola pelacakan kerja dan menghancurkan lampiran.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Mengelola izin untuk mengubah proses pelacakan kerja dan mengelola jenis tautan. Namespace WorkItemTrackingProvision adalah namespace keamanan yang lebih lama yang sebagian besar digunakan untuk TFS-2018 dan versi yang lebih lama. Namespace layanan Proses menggantikan namespace layanan ini untuk mengelola proses di Azure DevOps Server 2019 dan versi yang lebih baru.

Format token akar: /$
Format token untuk proyek tertentu: $/PROJECT_ID

ID:5a6cd233-6615-414d-9393-48dbb252bd23


Namespace layanan yang tidak digunakan lagi dan baca-saja

Namespace berikut tidak digunakan lagi atau baca-saja. Anda tidak boleh menggunakannya.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration