Bagikan melalui


Namespace keamanan dan referensi izin untuk Azure DevOps

Layanan Azure DevOps | Azure DevOps Server 2022 - Azure DevOps Server 2019

Artikel ini menjelaskan namespace keamanan yang valid, mencantumkan izin terkait, dan menyediakan tautan ke informasi selengkapnya. Namespace keamanan menyimpan daftar kontrol akses (ACL) pada token, menentukan tingkat akses berbagai entitas harus melakukan tindakan tertentu pada sumber daya tertentu. Entitas ini meliputi:

  • Pengguna Azure DevOps
  • Pemilik organisasi Azure DevOps
  • Anggota grup keamanan Azure DevOps
  • Akun layanan Azure DevOps
  • Perwakilan layanan Azure DevOps

Setiap keluarga sumber daya, seperti item kerja atau repositori Git, diamankan melalui namespace layanan yang unik. Setiap namespace keamanan berisi nol atau lebih ACL. ACL mencakup token, bendera warisan, dan satu set entri kontrol akses (ACL) nol atau lebih. Setiap ACE terdiri dari deskriptor identitas, bitmask izin yang diizinkan, dan bitmask izin yang ditolak. Token adalah string arbitrer yang mewakili sumber daya di Azure DevOps.

Catatan

Namespace layanan dan token berlaku untuk semua versi Azure DevOps. Yang tercantum di sini berlaku untuk Azure DevOps 2019 dan versi yang lebih baru. Namespace layanan dapat berubah dari waktu ke waktu. Untuk mendapatkan daftar namespace layanan terbaru, jalankan salah satu alat baris perintah atau REST API. Beberapa namespace telah ditolak seperti yang tercantum di bagian Namespace tidak digunakan lagi dan baca-saja nanti di artikel ini. Untuk informasi selengkapnya, lihat Kueri namespace keamanan

Alat manajemen izin

Metode yang direkomendasikan untuk mengelola izin adalah melalui portal web. Namun, untuk mengatur izin yang tidak tersedia melalui portal atau untuk mengelola izin terperinci, gunakan alat baris perintah atau REST API:

  • Untuk Azure DevOps Services, gunakan az devops security permission perintah .
  • Untuk Azure DevOps Server, gunakan perintah TFSSecurity.
  • Untuk repositori Git Azure DevOps, gunakan alat baris perintah izin git tf.
  • Untuk repositori Team Foundation Version Control (TFVC), gunakan alat baris perintah izin TFVC.

Untuk semua instans Azure DevOps, Anda juga dapat menggunakan REST API Keamanan.

Namespace keamanan dan ID-nya

Banyak namespace keamanan yang sesuai dengan izin yang Anda tetapkan melalui halaman portal web Keamanan atau Izin . Namespace layanan lain atau izin tertentu tidak terlihat melalui portal web dan memberikan akses secara default kepada anggota grup keamanan atau perwakilan layanan Azure DevOps. Namespace ini dikelompokkan ke dalam kategori berikut berdasarkan cara mereka dikelola melalui portal web:

  • Tingkat objek
  • Tingkat proyek
  • Tingkat organisasi atau koleksi
  • Tingkat server (hanya lokal)
  • Berbasis peran
  • khusus internal

Hierarki dan token

Namespace keamanan dapat berupa hierarkis atau datar. Di namespace hierarkis, token ada dalam hierarki di mana izin efektif diwariskan dari token induk ke token anak. Sebaliknya, token dalam namespace datar tidak memiliki hubungan induk-anak.

Token dalam namespace hierarkis dapat memiliki bagian jalur panjang tetap atau panjang variabel. Jika token memiliki bagian jalur panjang variabel, karakter pemisah digunakan untuk membedakan di mana satu bagian jalur berakhir dan yang lain dimulai.

Token keamanan tidak peka huruf besar/kecil. Contoh token untuk namespace layanan yang berbeda disediakan di bagian berikut.

Namespace dan izin tingkat objek

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat objek. Sebagian besar izin ini dikelola melalui halaman portal web untuk setiap objek. Izin diatur pada tingkat proyek dan diwarisi pada tingkat objek kecuali diubah secara eksplisit.


Namespace Layanan

Izin

Keterangan


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Mengelola izin tampilan Analitik di tingkat proyek dan tingkat objek untuk membaca, mengedit, menghapus, dan membuat laporan. Anda dapat mengelola izin ini untuk setiap tampilan analitik dari antarmuka pengguna.

Format token untuk izin tingkat proyek: $/Shared/PROJECT_ID
Contoh: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Mengelola izin build di tingkat proyek dan tingkat objek.

Format token untuk izin build tingkat proyek: PROJECT_ID
Jika Anda perlu memperbarui izin untuk ID definisi build tertentu, misalnya, 12, token keamanan untuk definisi build tersebut terlihat seperti contoh berikut:
Format token untuk izin build tingkat proyek tertentu: PROJECT_ID/12
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111/12

ID: xxxxxxxx-aaaa-1111-bbbb-11111


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Mengelola izin tingkat objek jalur area untuk membuat, mengedit, dan menghapus simpul anak dan mengatur izin untuk melihat atau mengedit item kerja dalam simpul. Untuk informasi selengkapnya, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak, memodifikasi item kerja di bawah jalur area.
Contoh format token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: xxxxxxxx-aaaa-1111-bbbb-11111


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Mengelola izin tingkat objek dasbor untuk mengedit dan menghapus dasbor dan mengelola izin untuk dasbor proyek. Anda dapat mengelola izin ini melalui antarmuka pengguna dasbor.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Repositori Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Mengelola izin repositori Git di tingkat proyek dan tingkat objek. Anda dapat mengelola izin ini melalui pengaturan Proyek, Antarmuka administratif Repositori.

Izin Administer dibagi menjadi beberapa izin yang lebih terperinci pada tahun 2017, dan tidak boleh digunakan.
Format token untuk izin tingkat proyek: repoV2/PROJECT_ID
Anda perlu menambahkan RepositoryID untuk memperbarui izin tingkat repositori.

Format token untuk izin khusus repositori: repoV2/PROJECT_ID/REPO_ID

Format token untuk izin tingkat cabang dijelaskan dalam token repositori Git untuk layanan keamanan.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Perulangan

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Mengelola izin tingkat objek jalur iterasi untuk membuat, mengedit, dan menghapus simpul anak dan melihat izin simpul anak. Untuk mengelola melalui portal web, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak.
Format token: 'vstfs:///Classification/Node/Iteration_Identifier/'
Misalkan, Anda memiliki iterasi berikut yang dikonfigurasi untuk tim Anda.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Untuk memperbarui izin untuk ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, token keamanan terlihat seperti contoh berikut:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID: xxxxxxxx-aaaa-1111-bbbb-11111


MetaTask

Administer
Edit
Delete

Mengelola izin grup tugas untuk mengedit dan menghapus grup tugas, dan mengelola izin grup tugas. Untuk mengelola melalui portal web, lihat Izin alur dan peran keamanan, Izin grup tugas.

Format token untuk izin tingkat proyek: PROJECT_ID
Format token untuk izin tingkat metaTask: PROJECT_ID/METATASK_ID

Jika MetaTask memiliki parentTaskId, maka token Keamanan terlihat seperti contoh berikut:
Format Token: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Paket

View
Edit
Delete
Manage

Mengelola izin untuk Paket Pengiriman untuk melihat, mengedit, menghapus, dan mengelola paket pengiriman. Anda dapat mengelola izin ini melalui portal web untuk setiap paket.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Mengelola izin definisi rilis di tingkat proyek dan objek.

Format token untuk izin tingkat proyek: PROJECT_ID
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111
Jika Anda perlu memperbarui izin untuk ID definisi rilis tertentu, misalnya, 12, token keamanan untuk definisi rilis tersebut terlihat seperti contoh berikut:

Format token untuk izin definisi rilis tertentu: PROJECT_ID/12
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111/12
Jika ID definisi rilis berada di folder, maka token keamanan terlihat sebagai berikut:
Format token: PROJECT_ID/{folderName}/12
Untuk tahapan, token terlihat seperti: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Mengelola izin untuk kueri item kerja dan folder kueri. Untuk mengelola izin ini melalui portal web, lihat Mengatur izin pada kueri atau folder kueri. Contoh format token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


Namespace dan izin tingkat proyek

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat proyek. Sebagian besar izin yang tercantum dikelola melalui konteks admin portal web. Administrator Proyek diberikan semua izin tingkat proyek, sementara grup tingkat proyek lainnya memiliki penetapan izin tertentu.


Namespace Layanan

Izin

Keterangan


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Mengelola izin tingkat Proyek.
Izin AGILETOOLS_BACKLOG mengelola akses ke backlog Azure Boards. Pengaturan ini adalah pengaturan izin internal dan tidak boleh diubah.

Format token akar: $PROJECT
Token untuk mengamankan izin untuk setiap proyek di organisasi Anda.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.

Asumsikan Anda memiliki proyek bernama Test Project 1.
Anda bisa mendapatkan ID proyek untuk proyek ini dengan menggunakan az devops project show perintah .
az devops project show --project "Test Project 1"
Perintah mengembalikan project-id, misalnya, xxxxxxxx-aaaa-1111-bbbb-11111.
Oleh karena itu, token untuk mengamankan izin terkait proyek adalah Test Project 1 :
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'


**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'

Penandaan

Enumerate
Create
Update
Delete

Mengelola izin untuk membuat, menghapus, menghitung, dan menggunakan tag item kerja. Anda dapat mengelola izin Buat definisi tag melalui antarmuka administratif izin.

Format token untuk izin tingkat proyek: /PROJECT_ID
Contoh: /xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Mengelola izin untuk repositori Team Foundation Version Control (TFVC). Hanya ada satu repositori TFVC untuk proyek. Anda dapat mengelola izin ini melalui antarmuka administratif repositori.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Namespace dan izin tingkat organisasi

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Sebagian besar izin yang tercantum dikelola melalui konteks pengaturan Organisasi portal web. Pemilik organisasi dan anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk informasi lebih lanjut, lihat Mengubah izin tingkat pengumpulan proyek.

Namespace dan izin tingkat koleksi

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Sebagian besar izin yang tercantum dikelola melalui konteks pengaturan Koleksi portal web. Anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk informasi lebih lanjut, lihat Mengubah izin tingkat pengumpulan proyek.


Namespace Layanan

Izin

Keterangan


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Mengelola izin audit untuk membaca atau menulis ke log audit dan mengelola atau menghapus aliran audit.

Format token: /AllPermissions
ID: xxxxxxxx-aaaa-1111-bbbb-11111


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Koleksi

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Mengelola izin di tingkat organisasi atau koleksi.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Proses

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Ruang kerja

Read
Use
Checkin
Administer

Mengelola izin untuk mengelola perubahan terrak, ruang kerja, dan kemampuan untuk membuat ruang kerja di tingkat organisasi atau koleksi. Namespace layanan Ruang Kerja berlaku untuk repositori TFVC.

Format token akar: /
Format token untuk ruang kerja tertentu: /{workspace_name};{owner_id}

ID: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Mengelola izin untuk repositori Team Foundation Version Control (TFVC).

Izin ini AdminConfiguration memberi pengguna kemampuan untuk mengedit izin tingkat server untuk pengguna dan grup. Izin ini AdminConnections memberi pengguna kemampuan untuk membaca konten file atau folder repositori tingkat server lokal.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Namespace dan izin tingkat server

Tabel berikut ini menjelaskan namespace dan izin keamanan yang ditentukan untuk instans lokal. Anda dapat mengelola izin ini, yang diberikan kepada anggota grup Administrator Team Foundation, melalui konsol administrasi Azure DevOps Server. Untuk deskripsi izin ini, lihat Izin dan grup, Izin tingkat server.


Namespace Layanan

Izin

Keterangan


CollectionManagement

CreateCollection
DeleteCollection

Mengelola izin yang diatur di tingkat server untuk membuat dan menghapus koleksi proyek.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Mengelola izin yang diatur di tingkat server. Menyertakan izin untuk mengedit informasi tingkat instans, membuat permintaan atas nama orang lain, dan memicu peristiwa.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Gudang

Administer

Memberikan izin untuk memproses atau mengubah pengaturan untuk gudang data atau kubus Analisis SQL Server dengan menggunakan Warehouse Control Web Service.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Namespace layanan dan izin berbasis peran

Tabel berikut ini menjelaskan namespace dan izin keamanan yang digunakan untuk mengelola keamanan berbasis peran. Anda dapat mengelola penetapan peran melalui portal web untuk sumber daya alur seperti yang dijelaskan Izin alur dan peran keamanan.


Namespace Layanan

Izin

Keterangan


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Mengelola izin untuk mengakses sumber daya kumpulan agen. Secara default, peran dan izin berikut ditetapkan di tingkat proyek dan diwarisi untuk setiap kumpulan agen yang dibuat:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Yang Valid Proyek
  • Peran administrator (semua izin) kepada anggota grup Administrator Build, Administrator Proyek, dan Administrator Rilis.
  • Peran pengguna (View, Use, dan Create izin) ke semua anggota grup Kontributor
  • Peran pembuat (View, Use, dan Create izin) untuk semua anggota grup Kontributor

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

Lingkungan

View
Manage
ManageHistory
Administer
Use
Create

Mengelola izin untuk membuat dan mengelola Lingkungan. Secara default, izin berikut ditetapkan:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Yang Valid Proyek
  • Peran pembuat (View, Use, dan Create izin) untuk semua anggota grup Kontributor
  • Peran pembuat (View, Use, dan Create izin) ke semua anggota grup Administrator Proyek
  • Peran administrator (semua izin) kepada pengguna yang membuat Lingkungan tertentu.

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

Peran Manajer adalah satu-satunya peran yang digunakan untuk mengelola keamanan ekstensi Marketplace. Anggota peran Manajer dapat menginstal ekstensi dan menanggapi permintaan ekstensi yang akan diinstal. Izin lain ditetapkan secara otomatis kepada anggota grup keamanan default dan perwakilan layanan. Untuk menambahkan pengguna ke peran Manajer, lihat Mengelola izin ekstensi.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Pustaka

View
Administer
Create
ViewSecrets
Use
Owner

Mengelola izin untuk membuat dan mengelola item pustaka, yang mencakup file aman dan grup variabel. Keanggotaan peran untuk item individual secara otomatis diwarisi dari Pustaka. Secara default, izin berikut ditetapkan:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Valid Proyek dan akun Project Collection Build Service
  • Peran pembuat (View, Use, dan Create izin) ke semua anggota grup Kontributor
  • Peran pembuat (View, Use, Create, dan Owner izin) kepada anggota yang membuat item pustaka
  • Peran administrator (semua izin) kepada anggota grup Administrator Build, Administrator Proyek, dan Administrator Rilis.
    Untuk informasi selengkapnya, lihat Peran keamanan aset pustaka.

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Mengelola izin untuk membuat dan mengelola koneksi layanan. Keanggotaan peran untuk item individual secara otomatis diwarisi dari peran tingkat proyek. Secara default, peran berikut ditetapkan:

  • Peran pembaca (View hanya izin) untuk semua anggota grup Pengguna Valid Proyek dan akun Project Collection Build Service
  • Peran pembuat (View, Use, dan Create izin) kepada anggota grup keamanan layanan Pembuat Titik Akhir.
  • Peran administrator (semua izin) kepada anggota grup keamanan layanan Administrator Titik Akhir.
    Peran ditetapkan melalui peran keamanan koneksi layanan.

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

Namespace dan izin internal

Tabel berikut ini menjelaskan namespace dan izin keamanan yang tidak muncul melalui portal web. Mereka terutama digunakan untuk memberikan akses ke anggota grup keamanan default atau ke sumber daya internal. Kami sangat menyarankan agar Anda tidak mengubah pengaturan izin ini dengan cara apa pun.


Namespace Layanan

Izin

Keterangan


AccountAdminSecurity

Read
Create
Modify

Mengelola izin untuk membaca atau mengubah pemilik akun organisasi. Izin ini ditetapkan untuk pemilik organisasi dan anggota grup Administrator Koleksi Proyek.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Analitik

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Mengelola izin untuk membaca, mengelola izin, dan menjalankan kueri terhadap layanan Analytics.

Format token untuk izin tingkat proyek: $/PROJECT_ID
Contoh: $/xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Mengatur izin untuk membaca, menghapus, membuat, dan mengelola keamanan penyimpanan data. Izin ini ditetapkan ke beberapa perwakilan layanan Azure DevOps.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Mengelola izin dan akses ke papan.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


BoardsExternalIntegration

Read
Write

Mengelola izin baca/tulis integrasi eksternal dengan Azure Boards.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Obrolan

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Mengelola izin untuk layanan obrolan yang terintegrasi dengan Azure DevOps, seperti Slack dan Microsoft Teams. Untuk informasi selengkapnya, lihat Azure Boards dengan Slack, Azure Boards dengan Microsoft Teams, Azure Pipelines dengan Slack, Azure Pipelines dengan Microsoft Teams, Azure Repos with Slack, dan Azure Repos dengan Microsoft Teams.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Utas Diskusi

Administer
GenericRead
GenericContribute
Moderate

Mengelola izin untuk melihat, mengelola, memoderasi, dan berkontribusi pada penyiapan diskusi tinjauan kode untuk Azure Pipelines.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


EventPublish

Read
Write

Memberikan akses baca dan tulis untuk penangan pemberitahuan.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Memberikan akses baca dan tulis untuk pelanggan pemberitahuan.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Mengelola izin anggota untuk melihat, mengedit, dan berhenti berlangganan dari pemberitahuan atau membuat langganan SOAP.

ID: xxxxxxxx-aaaa-1111-bbbb-11111

Identitas

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Mengelola izin untuk membaca, menulis, dan menghapus informasi identitas akun pengguna; mengelola keanggotaan grup dan membuat dan memulihkan cakupan identitas. Izin ManageMembership secara otomatis diberikan kepada anggota grup Administrator Proyek dan Administrator Koleksi Proyek.
Format token untuk izin tingkat proyek: PROJECT_ID
Contoh: xxxxxxxx-aaaa-1111-bbbb-11111
Untuk mengubah izin tingkat grup untuk ID Asal Grup [xxxxxxxx-aaaa-1111-bbbb-11111]:
Token: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Pelisensian

Read
Create
Modify
Delete
Assign
Revoke

Mengelola kemampuan untuk melihat, menambahkan, memodifikasi, dan menghapus tingkat lisensi. Izin ini secara otomatis diberikan kepada anggota grup Administrator Koleksi Proyek.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


PermissionLevel

Read
Create
Update
Delete

Mengelola kemampuan untuk membuat dan mengunduh laporan izin.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


OrganizationLevelData

Project-Scoped Users

Menerapkan izin tolak tingkat sistem pada namespace layanan, yang mendukung Grup Pengguna Cakupan Proyek. Anggota grup menerima visibilitas terbatas ke data tingkat organisasi. Untuk informasi selengkapnya, lihat Mengelola organisasi Anda, Membatasi visibilitas pengguna untuk proyek, dan lainnya.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


PipelineCachePrivileges

Read
Write

Mengelola izin untuk membaca dan menulis entri cache alur. Izin ini hanya ditetapkan ke prinsip layanan Azure DevOps internal.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Mengelola akses ke elemen antarmuka pengguna Manajemen Rilis.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Keamanan Pencarian

ReadMembers ReadAnonymous

Namespace keamanan ini digunakan untuk mengetahui apakah pengguna valid atau anonim/publik.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Mengelola izin untuk melihat, mengedit, dan menghapus langganan hook layanan dan menerbitkan peristiwa hook layanan. Izin ini secara otomatis ditetapkan kepada anggota grup Administrator Koleksi Proyek. DeleteSubscriptions tidak lagi digunakan; EditSubscriptions dapat menghapus hook layanan.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


PemanfaatanPermissions

QueryUsageSummary

Mengelola izin untuk mengkueri penggunaan. Secara default, semua anggota grup Administrator Koleksi Proyek dan pengguna yang diberikan akses Pemangku Kepentingan diberikan izin untuk meminta ringkasan penggunaan untuk semua orang. Untuk informasi selengkapnya, lihat Batas tarif.

Format token: /
ID: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Mengelola izin untuk mengelola pelacakan kerja dan menghancurkan lampiran.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingProvision

Administer
ManageLinkTypes

Mengelola izin untuk mengubah proses pelacakan kerja dan mengelola jenis tautan. Namespace WorkItemTrackingProvision adalah namespace keamanan lama yang sebagian besar digunakan untuk versi lokal sebelumnya. Namespace layanan Proses menggantikan namespace layanan ini untuk mengelola proses di Azure DevOps Server 2019 dan versi yang lebih baru.

Format token akar: /$
Format token untuk proyek tertentu: $/PROJECT_ID

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Namespace layanan yang tidak digunakan lagi dan baca-saja

Namespace berikut tidak digunakan lagi atau baca-saja. Jangan menggunakannya.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration