Namespace keamanan dan referensi izin untuk Azure DevOps
Layanan Azure DevOps | Azure DevOps Server 2022 - Azure DevOps Server 2019
Artikel ini menjelaskan namespace keamanan yang valid, mencantumkan izin terkait, dan menyediakan tautan ke informasi selengkapnya. Namespace keamanan menyimpan daftar kontrol akses (ACL) pada token, menentukan tingkat akses berbagai entitas harus melakukan tindakan tertentu pada sumber daya tertentu. Entitas ini meliputi:
- Pengguna Azure DevOps
- Pemilik organisasi Azure DevOps
- Anggota grup keamanan Azure DevOps
- Akun layanan Azure DevOps
- Perwakilan layanan Azure DevOps
Setiap keluarga sumber daya, seperti item kerja atau repositori Git, diamankan melalui namespace layanan yang unik. Setiap namespace keamanan berisi nol atau lebih ACL. ACL mencakup token, bendera warisan, dan satu set entri kontrol akses (ACL) nol atau lebih. Setiap ACE terdiri dari deskriptor identitas, bitmask izin yang diizinkan, dan bitmask izin yang ditolak. Token adalah string arbitrer yang mewakili sumber daya di Azure DevOps.
Catatan
Namespace layanan dan token berlaku untuk semua versi Azure DevOps. Yang tercantum di sini berlaku untuk Azure DevOps 2019 dan versi yang lebih baru. Namespace layanan dapat berubah dari waktu ke waktu. Untuk mendapatkan daftar namespace layanan terbaru, jalankan salah satu alat baris perintah atau REST API. Beberapa namespace telah ditolak seperti yang tercantum di bagian Namespace tidak digunakan lagi dan baca-saja nanti di artikel ini. Untuk informasi selengkapnya, lihat Kueri namespace keamanan
Alat manajemen izin
Metode yang direkomendasikan untuk mengelola izin adalah melalui portal web. Namun, untuk mengatur izin yang tidak tersedia melalui portal atau untuk mengelola izin terperinci, gunakan alat baris perintah atau REST API:
- Untuk Azure DevOps Services, gunakan
az devops security permission
perintah . - Untuk Azure DevOps Server, gunakan perintah TFSSecurity.
- Untuk repositori Git Azure DevOps, gunakan alat baris perintah izin git tf.
- Untuk repositori Team Foundation Version Control (TFVC), gunakan alat baris perintah izin TFVC.
Untuk semua instans Azure DevOps, Anda juga dapat menggunakan REST API Keamanan.
Namespace keamanan dan ID-nya
Banyak namespace keamanan yang sesuai dengan izin yang Anda tetapkan melalui halaman portal web Keamanan atau Izin . Namespace layanan lain atau izin tertentu tidak terlihat melalui portal web dan memberikan akses secara default kepada anggota grup keamanan atau perwakilan layanan Azure DevOps. Namespace ini dikelompokkan ke dalam kategori berikut berdasarkan cara mereka dikelola melalui portal web:
- Tingkat objek
- Tingkat proyek
- Tingkat organisasi atau koleksi
- Tingkat server (hanya lokal)
- Berbasis peran
- khusus internal
Hierarki dan token
Namespace keamanan dapat berupa hierarkis atau datar. Di namespace hierarkis, token ada dalam hierarki di mana izin efektif diwariskan dari token induk ke token anak. Sebaliknya, token dalam namespace datar tidak memiliki hubungan induk-anak.
Token dalam namespace hierarkis dapat memiliki bagian jalur panjang tetap atau panjang variabel. Jika token memiliki bagian jalur panjang variabel, karakter pemisah digunakan untuk membedakan di mana satu bagian jalur berakhir dan yang lain dimulai.
Token keamanan tidak peka huruf besar/kecil. Contoh token untuk namespace layanan yang berbeda disediakan di bagian berikut.
Namespace dan izin tingkat objek
Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat objek. Sebagian besar izin ini dikelola melalui halaman portal web untuk setiap objek. Izin diatur pada tingkat proyek dan diwarisi pada tingkat objek kecuali diubah secara eksplisit.
Namespace Layanan
Izin
Keterangan
Read
Edit
Delete
Execute
ManagePermissions
Mengelola izin tampilan Analitik di tingkat proyek dan tingkat objek untuk membaca, mengedit, menghapus, dan membuat laporan. Anda dapat mengelola izin ini untuk setiap tampilan analitik dari antarmuka pengguna.
Format token untuk izin tingkat proyek: $/Shared/PROJECT_ID
Contoh: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Mengelola izin build di tingkat proyek dan tingkat objek.
Format token untuk izin build tingkat proyek: PROJECT_ID
Jika Anda perlu memperbarui izin untuk ID definisi build tertentu, misalnya, 12, token keamanan untuk definisi build tersebut terlihat seperti contoh berikut:
Format token untuk izin build tingkat proyek tertentu: PROJECT_ID/12
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111/12
ID: xxxxxxxx-aaaa-1111-bbbb-11111
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Mengelola izin tingkat objek jalur area untuk membuat, mengedit, dan menghapus simpul anak dan mengatur izin untuk melihat atau mengedit item kerja dalam simpul. Untuk informasi selengkapnya, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak, memodifikasi item kerja di bawah jalur area.
Contoh format token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Mengelola izin tingkat objek dasbor untuk mengedit dan menghapus dasbor dan mengelola izin untuk dasbor proyek. Anda dapat mengelola izin ini melalui antarmuka pengguna dasbor.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Mengelola izin repositori Git di tingkat proyek dan tingkat objek. Anda dapat mengelola izin ini melalui pengaturan Proyek, Antarmuka administratif Repositori.
Izin Administer
dibagi menjadi beberapa izin yang lebih terperinci pada tahun 2017, dan tidak boleh digunakan.
Format token untuk izin tingkat proyek: repoV2/PROJECT_ID
Anda perlu menambahkan RepositoryID
untuk memperbarui izin tingkat repositori.
Format token untuk izin khusus repositori: repoV2/PROJECT_ID/REPO_ID
Format token untuk izin tingkat cabang dijelaskan dalam token repositori Git untuk layanan keamanan.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Perulangan
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Mengelola izin tingkat objek jalur iterasi untuk membuat, mengedit, dan menghapus simpul anak dan melihat izin simpul anak. Untuk mengelola melalui portal web, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak.
Format token: 'vstfs:///Classification/Node/Iteration_Identifier/'
Misalkan, Anda memiliki iterasi berikut yang dikonfigurasi untuk tim Anda.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Untuk memperbarui izin untuk ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
, token keamanan terlihat seperti contoh berikut:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID: xxxxxxxx-aaaa-1111-bbbb-11111
MetaTask
Administer
Edit
Delete
Mengelola izin grup tugas untuk mengedit dan menghapus grup tugas, dan mengelola izin grup tugas. Untuk mengelola melalui portal web, lihat Izin alur dan peran keamanan, Izin grup tugas.
Format token untuk izin tingkat proyek: PROJECT_ID
Format token untuk izin tingkat metaTask: PROJECT_ID/METATASK_ID
Jika MetaTask memiliki parentTaskId
, maka token Keamanan terlihat seperti contoh berikut:
Format Token: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Paket
View
Edit
Delete
Manage
Mengelola izin untuk Paket Pengiriman untuk melihat, mengedit, menghapus, dan mengelola paket pengiriman. Anda dapat mengelola izin ini melalui portal web untuk setiap paket.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Mengelola izin definisi rilis di tingkat proyek dan objek.
Format token untuk izin tingkat proyek: PROJECT_ID
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111
Jika Anda perlu memperbarui izin untuk ID definisi rilis tertentu, misalnya, 12, token keamanan untuk definisi rilis tersebut terlihat seperti contoh berikut:
Format token untuk izin definisi rilis tertentu: PROJECT_ID/12
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111/12
Jika ID definisi rilis berada di folder, maka token keamanan terlihat sebagai berikut:
Format token: PROJECT_ID/{folderName}/12
Untuk tahapan, token terlihat seperti: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Mengelola izin untuk kueri item kerja dan folder kueri. Untuk mengelola izin ini melalui portal web, lihat Mengatur izin pada kueri atau folder kueri.
Contoh format token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Namespace dan izin tingkat proyek
Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat proyek. Sebagian besar izin yang tercantum dikelola melalui konteks admin portal web. Administrator Proyek diberikan semua izin tingkat proyek, sementara grup tingkat proyek lainnya memiliki penetapan izin tertentu.
Namespace Layanan
Izin
Keterangan
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Mengelola izin tingkat Proyek.
Izin AGILETOOLS_BACKLOG
mengelola akses ke backlog Azure Boards. Pengaturan ini adalah pengaturan izin internal dan tidak boleh diubah.
Format token akar: $PROJECT
Token untuk mengamankan izin untuk setiap proyek di organisasi Anda.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Asumsikan Anda memiliki proyek bernama Test Project 1
.
Anda bisa mendapatkan ID proyek untuk proyek ini dengan menggunakan az devops project show
perintah .
az devops project show --project "Test Project 1"
Perintah mengembalikan project-id
, misalnya, xxxxxxxx-aaaa-1111-bbbb-11111
.
Oleh karena itu, token untuk mengamankan izin terkait proyek adalah Test Project 1
:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'
**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'
Enumerate
Create
Update
Delete
Mengelola izin untuk membuat, menghapus, menghitung, dan menggunakan tag item kerja. Anda dapat mengelola izin Buat definisi tag melalui antarmuka administratif izin.
Format token untuk izin tingkat proyek: /PROJECT_ID
Contoh: /xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Mengelola izin untuk repositori Team Foundation Version Control (TFVC). Hanya ada satu repositori TFVC untuk proyek. Anda dapat mengelola izin ini melalui antarmuka administratif repositori.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Namespace dan izin tingkat organisasi
Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Sebagian besar izin yang tercantum dikelola melalui konteks pengaturan Organisasi portal web. Pemilik organisasi dan anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk informasi lebih lanjut, lihat Mengubah izin tingkat pengumpulan proyek.
Namespace dan izin tingkat koleksi
Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Sebagian besar izin yang tercantum dikelola melalui konteks pengaturan Koleksi portal web. Anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk informasi lebih lanjut, lihat Mengubah izin tingkat pengumpulan proyek.
Namespace Layanan
Izin
Keterangan
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Mengelola izin audit untuk membaca atau menulis ke log audit dan mengelola atau menghapus aliran audit.
Format token: /AllPermissions
ID: xxxxxxxx-aaaa-1111-bbbb-11111
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Mengelola akses untuk melihat, mengelola, menggunakan, atau mengelola izin untuk membangun sumber daya.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Koleksi
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Mengelola izin di tingkat organisasi atau koleksi.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Proses
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Mengelola izin untuk membuat, menghapus, dan mengelola proses.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Ruang kerja
Read
Use
Checkin
Administer
Mengelola izin untuk mengelola perubahan terrak, ruang kerja, dan kemampuan untuk membuat ruang kerja di tingkat organisasi atau koleksi. Namespace layanan Ruang Kerja berlaku untuk repositori TFVC.
Format token akar: /
Format token untuk ruang kerja tertentu: /{workspace_name};{owner_id}
ID: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Mengelola izin untuk repositori Team Foundation Version Control (TFVC).
Izin ini
AdminConfiguration
memberi pengguna kemampuan untuk mengedit izin tingkat server untuk pengguna dan grup. Izin iniAdminConnections
memberi pengguna kemampuan untuk membaca konten file atau folder repositori tingkat server lokal.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Namespace dan izin tingkat server
Tabel berikut ini menjelaskan namespace dan izin keamanan yang ditentukan untuk instans lokal. Anda dapat mengelola izin ini, yang diberikan kepada anggota grup Administrator Team Foundation, melalui konsol administrasi Azure DevOps Server. Untuk deskripsi izin ini, lihat Izin dan grup, Izin tingkat server.
Namespace Layanan
Izin
Keterangan
CollectionManagement
CreateCollection
DeleteCollection
Mengelola izin yang diatur di tingkat server untuk membuat dan menghapus koleksi proyek.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Mengelola izin yang diatur di tingkat server. Menyertakan izin untuk mengedit informasi tingkat instans, membuat permintaan atas nama orang lain, dan memicu peristiwa.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Gudang
Administer
Memberikan izin untuk memproses atau mengubah pengaturan untuk gudang data atau kubus Analisis SQL Server dengan menggunakan Warehouse Control Web Service.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Namespace layanan dan izin berbasis peran
Tabel berikut ini menjelaskan namespace dan izin keamanan yang digunakan untuk mengelola keamanan berbasis peran. Anda dapat mengelola penetapan peran melalui portal web untuk sumber daya alur seperti yang dijelaskan Izin alur dan peran keamanan.
Namespace Layanan
Izin
Keterangan
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Mengelola izin untuk mengakses sumber daya kumpulan agen. Secara default, peran dan izin berikut ditetapkan di tingkat proyek dan diwarisi untuk setiap kumpulan agen yang dibuat:
- Peran pembaca (
View
hanya izin) untuk semua anggota grup Pengguna Yang Valid Proyek - Peran administrator (semua izin) kepada anggota grup Administrator Build, Administrator Proyek, dan Administrator Rilis.
- Peran pengguna (
View
,Use
, danCreate
izin) ke semua anggota grup Kontributor - Peran pembuat (
View
,Use
, danCreate
izin) untuk semua anggota grup Kontributor
ID:xxxxxxxx-aaaa-1111-bbbb-11111
Lingkungan
View
Manage
ManageHistory
Administer
Use
Create
Mengelola izin untuk membuat dan mengelola Lingkungan. Secara default, izin berikut ditetapkan:
- Peran pembaca (
View
hanya izin) untuk semua anggota grup Pengguna Yang Valid Proyek - Peran pembuat (
View
,Use
, danCreate
izin) untuk semua anggota grup Kontributor - Peran pembuat (
View
,Use
, danCreate
izin) ke semua anggota grup Administrator Proyek - Peran administrator (semua izin) kepada pengguna yang membuat Lingkungan tertentu.
ID:xxxxxxxx-aaaa-1111-bbbb-11111
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
Peran Manajer adalah satu-satunya peran yang digunakan untuk mengelola keamanan ekstensi Marketplace. Anggota peran Manajer dapat menginstal ekstensi dan menanggapi permintaan ekstensi yang akan diinstal. Izin lain ditetapkan secara otomatis kepada anggota grup keamanan default dan perwakilan layanan. Untuk menambahkan pengguna ke peran Manajer, lihat Mengelola izin ekstensi.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Pustaka
View
Administer
Create
ViewSecrets
Use
Owner
Mengelola izin untuk membuat dan mengelola item pustaka, yang mencakup file aman dan grup variabel. Keanggotaan peran untuk item individual secara otomatis diwarisi dari Pustaka. Secara default, izin berikut ditetapkan:
- Peran pembaca (
View
hanya izin) untuk semua anggota grup Pengguna Valid Proyek dan akun Project Collection Build Service - Peran pembuat (
View
,Use
, danCreate
izin) ke semua anggota grup Kontributor - Peran pembuat (
View
,Use
,Create
, danOwner
izin) kepada anggota yang membuat item pustaka - Peran administrator (semua izin) kepada anggota grup Administrator Build, Administrator Proyek, dan Administrator Rilis.
Untuk informasi selengkapnya, lihat Peran keamanan aset pustaka.
ID:xxxxxxxx-aaaa-1111-bbbb-11111
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Mengelola izin untuk membuat dan mengelola koneksi layanan. Keanggotaan peran untuk item individual secara otomatis diwarisi dari peran tingkat proyek. Secara default, peran berikut ditetapkan:
- Peran pembaca (
View
hanya izin) untuk semua anggota grup Pengguna Valid Proyek dan akun Project Collection Build Service - Peran pembuat (
View
,Use
, danCreate
izin) kepada anggota grup keamanan layanan Pembuat Titik Akhir. - Peran administrator (semua izin) kepada anggota grup keamanan layanan Administrator Titik Akhir.
Peran ditetapkan melalui peran keamanan koneksi layanan.
ID:xxxxxxxx-aaaa-1111-bbbb-11111
Namespace dan izin internal
Tabel berikut ini menjelaskan namespace dan izin keamanan yang tidak muncul melalui portal web. Mereka terutama digunakan untuk memberikan akses ke anggota grup keamanan default atau ke sumber daya internal. Kami sangat menyarankan agar Anda tidak mengubah pengaturan izin ini dengan cara apa pun.
Namespace Layanan
Izin
Keterangan
AccountAdminSecurity
Read
Create
Modify
Mengelola izin untuk membaca atau mengubah pemilik akun organisasi. Izin ini ditetapkan untuk pemilik organisasi dan anggota grup Administrator Koleksi Proyek.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Analitik
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Mengelola izin untuk membaca, mengelola izin, dan menjalankan kueri terhadap layanan Analytics.
Format token untuk izin tingkat proyek: $/PROJECT_ID
Contoh: $/xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Mengatur izin untuk membaca, menghapus, membuat, dan mengelola keamanan penyimpanan data. Izin ini ditetapkan ke beberapa perwakilan layanan Azure DevOps.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Mengelola izin dan akses ke papan.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
BoardsExternalIntegration
Read
Write
Mengelola izin baca/tulis integrasi eksternal dengan Azure Boards.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Obrolan
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Mengelola izin untuk layanan obrolan yang terintegrasi dengan Azure DevOps, seperti Slack dan Microsoft Teams. Untuk informasi selengkapnya, lihat Azure Boards dengan Slack, Azure Boards dengan Microsoft Teams, Azure Pipelines dengan Slack, Azure Pipelines dengan Microsoft Teams, Azure Repos with Slack, dan Azure Repos dengan Microsoft Teams.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Utas Diskusi
Administer
GenericRead
GenericContribute
Moderate
Mengelola izin untuk melihat, mengelola, memoderasi, dan berkontribusi pada penyiapan diskusi tinjauan kode untuk Azure Pipelines.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
EventPublish
Read
Write
Memberikan akses baca dan tulis untuk penangan pemberitahuan.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Memberikan akses baca dan tulis untuk pelanggan pemberitahuan.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Mengelola izin anggota untuk melihat, mengedit, dan berhenti berlangganan dari pemberitahuan atau membuat langganan SOAP.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Identitas
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Mengelola izin untuk membaca, menulis, dan menghapus informasi identitas akun pengguna; mengelola keanggotaan grup dan membuat dan memulihkan cakupan identitas. Izin ManageMembership
secara otomatis diberikan kepada anggota grup Administrator Proyek dan Administrator Koleksi Proyek.
Format token untuk izin tingkat proyek: PROJECT_ID
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111
Untuk mengubah izin tingkat grup untuk ID Asal Grup [xxxxxxxx-aaaa-1111-bbbb-11111]:
Token: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Pelisensian
Read
Create
Modify
Delete
Assign
Revoke
Mengelola kemampuan untuk melihat, menambahkan, memodifikasi, dan menghapus tingkat lisensi. Izin ini secara otomatis diberikan kepada anggota grup Administrator Koleksi Proyek.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
PermissionLevel
Read
Create
Update
Delete
Mengelola kemampuan untuk membuat dan mengunduh laporan izin.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
OrganizationLevelData
Project-Scoped Users
Menerapkan izin tolak tingkat sistem pada namespace layanan, yang mendukung Grup Pengguna Cakupan Proyek. Anggota grup menerima visibilitas terbatas ke data tingkat organisasi. Untuk informasi selengkapnya, lihat Mengelola organisasi Anda, Membatasi visibilitas pengguna untuk proyek, dan lainnya.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
PipelineCachePrivileges
Read
Write
Mengelola izin untuk membaca dan menulis entri cache alur. Izin ini hanya ditetapkan ke prinsip layanan Azure DevOps internal.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Mengelola akses ke elemen antarmuka pengguna Manajemen Rilis.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Keamanan Pencarian
ReadMembers
ReadAnonymous
Namespace keamanan ini digunakan untuk mengetahui apakah pengguna valid atau anonim/publik.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Mengelola izin untuk melihat, mengedit, dan menghapus langganan hook layanan dan menerbitkan peristiwa hook layanan. Izin ini secara otomatis ditetapkan kepada anggota grup Administrator Koleksi Proyek. DeleteSubscriptions
tidak lagi digunakan; EditSubscriptions
dapat menghapus hook layanan.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
PemanfaatanPermissions
QueryUsageSummary
Mengelola izin untuk mengkueri penggunaan. Secara default, semua anggota grup Administrator Koleksi Proyek dan pengguna yang diberikan akses Pemangku Kepentingan diberikan izin untuk meminta ringkasan penggunaan untuk semua orang. Untuk informasi selengkapnya, lihat Batas tarif.
Format token: /
ID: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Mengelola izin untuk mengelola pelacakan kerja dan menghancurkan lampiran.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingProvision
Administer
ManageLinkTypes
Mengelola izin untuk mengubah proses pelacakan kerja dan mengelola jenis tautan. Namespace WorkItemTrackingProvision adalah namespace keamanan lama yang sebagian besar digunakan untuk versi lokal sebelumnya. Namespace layanan Proses menggantikan namespace layanan ini untuk mengelola proses di Azure DevOps Server 2019 dan versi yang lebih baru.
Format token akar: /$
Format token untuk proyek tertentu: $/PROJECT_ID
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Namespace layanan yang tidak digunakan lagi dan baca-saja
Namespace berikut tidak digunakan lagi atau baca-saja. Jangan menggunakannya.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration