Bagikan melalui


Namespace keamanan dan referensi izin untuk Azure DevOps

Layanan Azure DevOps | Azure DevOps Server 2022 dan Azure DevOps Server 2019

Artikel ini menjelaskan namespace keamanan yang valid, mencantumkan izin terkait, dan menyediakan tautan ke informasi selengkapnya. Security namespaces store access control lists (ACLs) on tokens, determining the level of access various entities have to perform specific actions on specific resources. Entitas ini meliputi:

  • Pengguna Azure DevOps
  • Pemilik organisasi Azure DevOps
  • Anggota grup keamanan Azure DevOps
  • Akun layanan Azure DevOps
  • Perwakilan layanan Azure DevOps

Setiap keluarga sumber daya, seperti item kerja atau repositori Git, diamankan melalui namespace layanan yang unik. Setiap namespace keamanan berisi nol atau lebih ACL. ACL mencakup token, bendera warisan, dan satu set entri kontrol akses (ACL) nol atau lebih. Setiap ACE terdiri dari deskriptor identitas, bitmask izin yang diizinkan, dan bitmask izin yang ditolak. Token adalah string arbitrer yang mewakili sumber daya di Azure DevOps.

Note

Namespace dan token valid untuk semua versi Azure DevOps. Yang tercantum di sini berlaku untuk Azure DevOps 2019 dan versi yang lebih baru. Namespace dapat berubah dari waktu ke waktu. Untuk mendapatkan daftar namespace terbaru, gunakan salah satu alat baris perintah atau REST API. Beberapa namespace telah ditolak seperti yang tercantum di bagian Namespace tidak digunakan lagi dan baca-saja nanti di artikel ini. Untuk informasi selengkapnya, lihat Kueri namespace keamanan

Alat manajemen izin

Metode yang direkomendasikan untuk mengelola izin adalah melalui portal web. Namun, untuk mengatur izin yang tidak tersedia melalui portal atau untuk mengelola izin terperinci, gunakan alat baris perintah atau REST API:

  • Untuk Azure DevOps Services, gunakan az devops security permission perintah .
  • Untuk Azure DevOps Server, gunakan perintah TFSSecurity.
  • Untuk repositori Git Azure DevOps, gunakan alat baris perintah izin git tf.
  • Untuk repositori Team Foundation Version Control (TFVC), gunakan alat baris perintah izin TFVC.

Untuk semua instans Azure DevOps, Anda juga dapat menggunakan REST API Keamanan.

Namespace keamanan dan ID-nya

Many security namespaces correspond to permissions you set through a Security or Permissions web portal page. Namespace layanan lain atau izin tertentu tidak terlihat melalui portal web dan memberikan akses secara default kepada anggota grup keamanan atau perwakilan layanan Azure DevOps. Namespace ini dikelompokkan ke dalam kategori berikut berdasarkan cara mereka dikelola melalui portal web:

  • Object-level
  • Project-level
  • Tingkat organisasi atau koleksi
  • Tingkat server (hanya di lokasi fisik)
  • Role-based
  • Internal only

Hierarki dan token

Namespace keamanan dapat berupa hierarkis atau datar. Di namespace hierarkis, token ada dalam hierarki di mana izin efektif diwariskan dari token induk ke token anak. Sebaliknya, token di namespace datar tidak memiliki konsep hubungan induk-anak antara dua token apa pun.

Token dalam namespace hierarkis memiliki panjang tetap untuk setiap bagian jalur, atau panjang variabel. Jika token memiliki bagian jalur panjang variabel, maka karakter pemisah digunakan untuk membedakan di mana satu bagian jalur berakhir dan yang lain dimulai.

Token keamanan tidak peka huruf besar/kecil. Contoh token untuk namespace layanan yang berbeda disediakan di bagian berikut.

Namespace dan izin tingkat objek

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat objek. Sebagian besar izin ini dikelola melalui halaman portal web untuk setiap objek. Izin diatur pada tingkat proyek dan diwarisi pada tingkat objek kecuali diubah secara eksplisit.


Namespace

Permissions

Description


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Mengelola izin tampilan Analitik di tingkat proyek dan tingkat objek untuk membaca, mengedit, menghapus, dan membuat laporan. Anda dapat mengelola izin ini untuk setiap tampilan analitik dari antarmuka pengguna.

Format token untuk izin tingkat proyek: $/Shared/PROJECT_ID
Example: $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444

ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Mengelola izin build di tingkat proyek dan tingkat objek.

Format token untuk izin build tingkat proyek: PROJECT_ID
Jika Anda perlu memperbarui izin untuk ID definisi build tertentu, misalnya, 12, token keamanan untuk definisi build tersebut terlihat seperti contoh berikut:
Format token untuk izin build tingkat proyek tertentu: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12

ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Mengelola izin tingkat objek jalur area untuk membuat, mengedit, dan menghapus simpul anak dan mengatur izin untuk melihat atau mengedit item kerja dalam simpul. Untuk informasi selengkapnya, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak, memodifikasi item kerja di bawah jalur area.
Contoh format token:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Mengelola izin tingkat objek dasbor untuk mengedit dan menghapus dasbor dan mengelola izin untuk dasbor proyek. Anda dapat mengelola izin ini melalui antarmuka pengguna dasbor.

Format token untuk izin Dasbor Tim: $/PROJECT_ID/Team_ID/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

Format token untuk izin Dasbor Proyek: $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

ID:8adf73b7-389a-4276-b638-fe1653f7efc7


Repositori Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Mengelola izin repositori Git di tingkat proyek dan tingkat objek. Anda dapat mengelola izin ini melalui pengaturan Proyek, Antarmuka administratif Repositori.

The Administer permission was divided into several more granular permissions in 2017, and shouldn't be used.
Format token untuk izin tingkat proyek: repoV2/PROJECT_ID

Anda perlu menambahkan RepositoryID untuk memperbarui izin tingkat repositori.

Format token untuk izin khusus repositori: repoV2/PROJECT_ID/REPO_ID

Format token untuk izin tingkat cabang dijelaskan dalam token repositori Git untuk layanan keamanan.

ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteration

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Mengelola izin tingkat objek jalur iterasi untuk membuat, mengedit, dan menghapus simpul anak dan melihat izin simpul anak. Untuk mengelola melalui portal web, lihat Mengatur izin dan akses untuk pelacakan kerja, Membuat simpul anak.
Token format: 'vstfs:///Classification/Node/Iteration_Identifier/'
Misalkan, Anda memiliki iterasi berikut yang dikonfigurasi untuk tim Anda.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Untuk memperbarui izin untuk ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, token keamanan terlihat seperti contoh berikut:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Mengelola izin grup tugas untuk mengedit dan menghapus grup tugas, dan mengelola izin grup tugas. Untuk mengelola melalui portal web, lihat Izin alur dan peran keamanan, Izin grup tugas.

Format token untuk izin tingkat proyek: PROJECT_ID
Format token untuk izin tingkat metaTask: PROJECT_ID/METATASK_ID

Jika MetaTask memiliki parentTaskId, maka token Keamanan terlihat seperti contoh berikut:
Token Format: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Plan

View
Edit
Delete
Manage

Mengelola izin untuk Paket Pengiriman untuk melihat, mengedit, menghapus, dan mengelola paket pengiriman. Anda dapat mengelola izin ini melalui portal web untuk setiap paket.

Token Format: Plan/PROJECT_ID/DeliveryPlan_ID

Example: Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Mengelola izin definisi rilis di tingkat proyek dan objek.

Format token untuk izin tingkat proyek: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Jika Anda perlu memperbarui izin untuk ID definisi rilis tertentu, misalnya, 12, token keamanan untuk definisi rilis tersebut terlihat sebagai berikut:

Format token untuk izin definisi rilis tertentu: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12
Jika ID definisi rilis berada di folder, maka token keamanan terlihat sebagai berikut:
Token format: PROJECT_ID/{folderName}/12
Untuk tahapan, token terlihat seperti: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Mengelola izin untuk kueri item kerja dan folder kueri. Untuk mengelola izin ini melalui portal web, lihat Mengatur izin pada kueri atau folder kueri. Contoh format token:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680


Namespace dan izin tingkat proyek

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat proyek. Sebagian besar izin yang tercantum dikelola melalui konteks admin portal web. Administrator Proyek diberikan semua izin tingkat proyek, sementara grup tingkat proyek lainnya memiliki penetapan izin tertentu.


Namespace

Permissions

Description


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Mengelola izin tingkat Proyek.
Izin AGILETOOLS_BACKLOG mengelola akses ke backlog Azure Boards. Pengaturan ini adalah pengaturan izin internal dan tidak boleh diubah.

Format token akar: $PROJECT
Token untuk mengamankan izin untuk setiap proyek di organisasi Anda.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Asumsikan Anda memiliki proyek bernama Test Project 1.
Anda bisa mendapatkan ID proyek untuk proyek ini dengan menggunakan az devops project show perintah .
az devops project show --project "Test Project 1"
Perintah mengembalikan project-id, misalnya, 00001111-aaaa-2222-bbbb-3333cccc4444.
Oleh karena itu, token untuk mengamankan izin terkait proyek adalah Test Project 1 :
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Tagging

Enumerate
Create
Update
Delete

Mengelola izin untuk membuat, menghapus, menghitung, dan menggunakan tag item kerja. Anda dapat mengelola izin Buat definisi tag melalui antarmuka administratif izin.

Format token untuk izin tingkat proyek: /PROJECT_ID
Example: /00001111-aaaa-2222-bbbb-3333cccc4444

ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Mengelola izin untuk repositori Team Foundation Version Control (TFVC). Hanya ada satu repositori TFVC untuk proyek. Anda dapat mengelola izin ini melalui antarmuka administratif repositori.

ID:a39371cf-0841-4c16-bbd3-276e341bc052


Namespace dan izin tingkat organisasi

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Most of the listed permissions are managed through the web portal Organization settings context. The Organization owner and members of the Project Collection Administrators group are granted most of these permissions. Untuk informasi lebih lanjut, lihat Mengubah izin tingkat pengumpulan proyek.

Namespace dan izin tingkat koleksi

Tabel berikut ini menjelaskan namespace layanan yang mengelola izin tingkat organisasi. Most of the listed permissions are managed through the web portal Collection settings context. Anggota grup Administrator Koleksi Proyek diberikan sebagian besar izin ini. Untuk informasi lebih lanjut, lihat Mengubah izin tingkat pengumpulan proyek.


Namespace

Permissions

Description


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Mengelola izin audit untuk membaca atau menulis ke log audit dan mengelola atau menghapus aliran audit.

Token format: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Collection

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Mengelola izin di tingkat organisasi atau koleksi.

ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7


Process

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions

Mengelola izin untuk membuat, menghapus, dan mengelola proses.
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02


Workspaces

Read
Use
Checkin
Administer

Mengelola izin untuk mengelola perubahan terrak, ruang kerja, dan kemampuan untuk membuat ruang kerja di tingkat organisasi atau koleksi. Namespace layanan Ruang Kerja berlaku untuk repositori TFVC.

Format token akar: /
Format token untuk ruang kerja tertentu: /{workspace_name};{owner_id}

ID:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Mengelola izin untuk repositori Team Foundation Version Control (TFVC).

Izin ini AdminConfiguration memberi pengguna kemampuan untuk mengedit izin tingkat server untuk pengguna dan grup. Izin ini AdminConnections memberi pengguna kemampuan untuk membaca konten file atau folder repositori tingkat server lokal.

ID:66312704-deb5-43f9-b51c-ab4ff5e351c3


Namespace dan izin tingkat server

Tabel berikut ini menjelaskan namespace dan izin keamanan yang ditentukan untuk instans lokal Azure DevOps Server. Anda dapat mengelola izin ini, yang diberikan kepada anggota grup Administrator Team Foundation, melalui konsol administrasi Azure DevOps Server. Untuk deskripsi izin ini, lihat Izin dan grup, Izin tingkat server.


Namespace

Permissions

Description


CollectionManagement

CreateCollection
DeleteCollection

Mengelola izin yang diatur di tingkat server untuk membuat dan menghapus koleksi proyek.

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Mengelola izin yang diatur di tingkat server. Menyertakan izin untuk mengedit informasi tingkat instans, membuat permintaan atas nama orang lain, dan memicu peristiwa.

ID:1f4179b3-6bac-4d01-b421-71ea09171400


Warehouse

Administer

Memberikan izin untuk memproses atau mengubah pengaturan untuk gudang data atau kubus Analisis SQL Server dengan menggunakan Warehouse Control Web Service.

ID:b8fbab8b-69c8-4cd9-98b5-873656788efb


Namespace layanan dan izin berbasis peran

Tabel berikut ini menjelaskan namespace dan izin keamanan yang digunakan untuk mengelola keamanan berbasis peran. Anda dapat mengelola penetapan peran melalui portal web untuk sumber daya alur seperti yang dijelaskan Izin alur dan peran keamanan.


Namespace

Permissions

Description


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Mengelola izin untuk mengakses sumber daya kumpulan agen. Secara default, peran dan izin berikut ditetapkan di tingkat proyek dan diwarisi untuk setiap kumpulan agen yang dibuat:

  • Reader role (View permissions only) to all members of the Project Valid Users group
  • Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
  • User role (View, Use, and Create permissions) to all members of the Contributor group
  • Creator role (View, Use, and Create permissions) to all members of the Contributor group

    ID:101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

Mengelola izin untuk membuat dan mengelola Lingkungan. Secara default, izin berikut ditetapkan:

  • Reader role (View permissions only) to all members of the Project Valid Users group
  • Creator role (View, Use, and Create permissions) to all members of the Contributor group
  • Creator role (View, Use, and Create permissions) to all members of the Project Administrators group
  • Administrator role (all permissions) to the user who created a specific Environment.

    ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

The Manager role is the only role used to manage the security of Marketplace extensions. Anggota peran Manajer dapat menginstal ekstensi dan menanggapi permintaan ekstensi yang akan diinstal. Izin lain ditetapkan secara otomatis kepada anggota grup keamanan default dan perwakilan layanan. Untuk menambahkan pengguna ke peran Manajer, lihat Mengelola izin ekstensi.

ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Library

View
Administer
Create
ViewSecrets
Use
Owner

Mengelola izin untuk membuat dan mengelola item pustaka, yang mencakup file aman dan grup variabel. Keanggotaan peran untuk item individual secara otomatis diwarisi dari Pustaka. Secara default, izin berikut ditetapkan:

  • Reader role (View permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account
  • Creator role (View, Use, and Create permissions) to all members of the Contributors group
  • Creator role (View, Use, Create, and Owner permissions) to the member who created the library item
  • Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
    Untuk informasi selengkapnya, lihat Peran keamanan aset pustaka.

    ID:b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Mengelola izin untuk membuat dan mengelola koneksi layanan. Keanggotaan peran untuk item individual secara otomatis diwarisi dari peran tingkat proyek. Secara default, peran berikut ditetapkan:

  • Reader role (View permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account
  • Creator role (View, Use, and Create permissions) to members of the Endpoint Creators service security group.
  • Administrator role (all permissions) to members of the Endpoint Administrators service security group.
    Peran ditetapkan melalui peran keamanan koneksi layanan.

    ID:49b48001-ca20-4adc-8111-5b60c903a50c

Namespace dan izin internal

Tabel berikut ini menjelaskan namespace dan izin keamanan yang tidak muncul melalui portal web. Mereka terutama digunakan untuk memberikan akses ke anggota grup keamanan default atau ke sumber daya internal. Kami sangat menyarankan agar Anda tidak mengubah pengaturan izin ini dengan cara apa pun.


Namespace

Permissions

Description


AccountAdminSecurity

Read
Create
Modify

Mengelola izin untuk membaca atau mengubah pemilik akun organisasi. Izin ini ditetapkan untuk pemilik organisasi dan anggota grup Administrator Koleksi Proyek.

ID:11238e09-49f2-40c7-94d0-8f0307204ce4


Analytics

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Mengelola izin untuk membaca, mengelola izin, dan menjalankan kueri terhadap layanan Analytics.

Format token untuk izin tingkat proyek: $/PROJECT_ID
Example: $/00001111-aaaa-2222-bbbb-3333cccc4444

ID:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Mengatur izin untuk membaca, menghapus, membuat, dan mengelola keamanan penyimpanan data. Izin ini ditetapkan ke beberapa perwakilan layanan Azure DevOps.

ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Mengelola izin dan akses ke papan.

ID:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Mengelola izin baca/tulis integrasi eksternal dengan Azure Boards.

ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Mengelola izin untuk layanan obrolan yang terintegrasi dengan Azure DevOps, seperti Slack dan Microsoft Teams. Untuk informasi selengkapnya, lihat Azure Boards dengan Slack, Azure Boards dengan Microsoft Teams, Azure Pipelines dengan Slack, Azure Pipelines dengan Microsoft Teams, Azure Repos with Slack, dan Azure Repos dengan Microsoft Teams.

ID:bc295513-b1a2-4663-8d1a-7017fd760d18


Discussion Threads

Administer
GenericRead
GenericContribute
Moderate

Mengelola izin untuk melihat, mengelola, memoderasi, dan berkontribusi pada penyiapan diskusi tinjauan kode untuk Azure Pipelines.

ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Memberikan akses baca dan tulis untuk penangan pemberitahuan.

ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Memberikan akses baca dan tulis untuk pelanggan pemberitahuan.

ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Mengelola izin anggota untuk melihat, mengedit, dan berhenti berlangganan dari pemberitahuan atau membuat langganan SOAP.

ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identity

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Mengelola izin untuk membaca, menulis, dan menghapus informasi identitas akun pengguna; mengelola keanggotaan grup dan membuat dan memulihkan cakupan identitas. Izin ManageMembership secara otomatis diberikan kepada anggota grup Administrator Proyek dan Administrator Koleksi Proyek.

Format token untuk izin tingkat proyek: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Untuk mengubah izin tingkat grup untuk ID Asal Grup [111122222-bbbb-3333-cc-4444dddd5555]:
Token: 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555

ID:5a27515b-ccd7-42c9-84f1-54c998f03866


Licensing

Read
Create
Modify
Delete
Assign
Revoke

Mengelola kemampuan untuk melihat, menambahkan, memodifikasi, dan menghapus tingkat lisensi. Izin ini secara otomatis diberikan kepada anggota grup Administrator Koleksi Proyek.

ID:453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Mengelola kemampuan untuk membuat dan mengunduh laporan izin.

ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Menerapkan izin tolak tingkat sistem pada namespace layanan, yang mendukung Grup Pengguna Project-Scoped. Anggota grup menerima visibilitas terbatas ke data tingkat organisasi. Untuk informasi selengkapnya, lihat Mengelola organisasi Anda, Membatasi visibilitas pengguna untuk proyek, dan lainnya.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Mengelola izin untuk membaca dan menulis entri cache alur. Izin ini hanya ditetapkan ke prinsip layanan Azure DevOps internal.
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Mengelola akses ke elemen antarmuka pengguna Manajemen Rilis.

ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Namespace keamanan ini digunakan untuk mengetahui apakah pengguna valid atau anonim/publik.

ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Mengelola izin untuk melihat, mengedit, dan menghapus langganan hook layanan dan menerbitkan peristiwa hook layanan. Izin ini secara otomatis ditetapkan kepada anggota grup Administrator Koleksi Proyek. DeleteSubscriptions tidak lagi digunakan; EditSubscriptions dapat menghapus hook layanan.

ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Mengelola izin untuk mengkueri penggunaan. Secara default, semua anggota grup Administrator Koleksi Proyek dan pengguna yang diberikan akses Pemangku Kepentingan diberikan izin untuk meminta ringkasan penggunaan untuk semua orang. For more information, see Rate limits.

Token format: /
ID:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Mengelola izin untuk mengelola pelacakan kerja dan menghancurkan lampiran.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Mengelola izin untuk mengubah proses pelacakan kerja dan mengelola jenis tautan. Namespace WorkItemTrackingProvision adalah namespace keamanan lama yang sebagian besar digunakan untuk versi lokal sebelumnya. The Process namespace replaces this namespace for managing processes in Azure DevOps Server 2019 and later versions.

Format token akar: /$
Format token untuk proyek tertentu: $/PROJECT_ID

ID:5a6cd233-6615-414d-9393-48dbb252bd23


Namespace layanan yang tidak digunakan lagi dan baca-saja

Namespace berikut tidak digunakan lagi atau baca-saja. Anda tidak boleh menggunakannya.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration