Bagikan melalui


Grup keamanan, akun layanan, dan referensi izin

Layanan Azure DevOps | Azure DevOps Server 2022 - Azure DevOps Server 2019

Artikel ini menyediakan referensi komprehensif untuk setiap pengguna, grup, dan izin bawaan.

Untuk referensi cepat ke penetapan default, lihat Izin dan akses default. Untuk gambaran umum tentang bagaimana izin dan keamanan dikelola, lihat Tentang izin, akses, dan grup keamanan, Tentang peran keamanan, dan Tentang tingkat akses.

Untuk mempelajari cara menambahkan pengguna ke grup atau mengatur izin tertentu yang bisa Anda kelola melalui portal web, lihat sumber daya berikut ini:


Catatan

Gambar yang ditampilkan di portal web Anda mungkin berbeda dari gambar dalam artikel ini karena pembaruan sistem, tetapi fungsionalitas dasar tetap sama kecuali disebutkan secara eksplisit.

Akun layanan

Sistem ini menghasilkan beberapa akun layanan untuk mendukung operasi tertentu. Tabel berikut ini menjelaskan akun pengguna ini, yang ditambahkan di tingkat organisasi atau koleksi.

Nama pengguna Deskripsi
Layanan Kumpulan Agen Memiliki izin untuk mendengarkan antrean pesan agar kumpulan tertentu menerima pekerjaan. Dalam kebanyakan kasus, Anda tidak perlu mengelola anggota grup secara langsung - proses pendaftaran agen menanganinya untuk Anda. Saat Anda mendaftarkan agen, akun layanan yang Anda tentukan (biasanya Layanan Jaringan) secara otomatis ditambahkan. Bertanggung jawab untuk melakukan operasi baca/tulis Azure Boards dan memperbarui item kerja saat objek GitHub berubah.
Azure Boards Ditambahkan saat Azure Boards tersambung ke GitHub. Anda seharusnya tidak perlu mengelola anggota grup ini. Bertanggung jawab untuk mengelola pembuatan tautan antara GitHub dan Azure Boards.
PipelinesSDK Ditambahkan sesuai kebutuhan untuk mendukung token cakupan layanan kebijakan Alur. Akun pengguna ini mirip dengan identitas layanan build tetapi mendukung penguncian izin secara terpisah. Dalam praktiknya, token yang melibatkan identitas ini diberikan izin baca-saja untuk sumber daya alur dan kemampuan satu kali untuk menyetujui permintaan kebijakan. Akun ini harus diperlakukan dengan cara yang sama seperti identitas layanan build diperlakukan.
ProjectName Build Service Memiliki izin untuk menjalankan layanan build untuk proyek dan merupakan pengguna warisan yang digunakan untuk build XAML. Ini ditambahkan ke Grup Layanan Keamanan, yang digunakan untuk menyimpan pengguna yang diberikan izin, tetapi tidak ditambahkan ke grup keamanan lainnya.
Layanan Build Koleksi Proyek Memiliki izin untuk menjalankan layanan build untuk koleksi. Ini ditambahkan ke Grup Layanan Keamanan, yang digunakan untuk menyimpan pengguna yang diberikan izin, tetapi tidak ditambahkan ke grup keamanan lainnya.

Grup

Anda dapat memberikan izin langsung kepada individu, atau ke grup. Menggunakan grup membuat semuanya lebih sederhana dan sistem menyediakan beberapa grup bawaan untuk tujuan tersebut. Grup ini dan izin default yang ditetapkan ditentukan pada tingkat yang berbeda: server (hanya penyebaran lokal), pengumpulan proyek, proyek, dan objek tertentu. Anda juga dapat membuat grup Anda sendiri dan memberi mereka sekumpulan izin tertentu yang sesuai untuk peran tertentu di organisasi Anda.

Catatan

Grup keamanan termasuk dalam tingkat organisasi, bahkan jika mereka hanya mengakses proyek tertentu. Beberapa grup mungkin disembunyikan di portal web tergantung pada izin pengguna. Anda dapat menemukan semua nama grup di organisasi dengan alat CLI azure devops atau REST API kami. Untuk informasi selengkapnya, lihat Menambahkan dan mengelola grup keamanan.

Catatan

Grup keamanan termasuk dalam tingkat koleksi, bahkan jika mereka hanya mengakses proyek tertentu. Beberapa grup mungkin disembunyikan di portal web tergantung pada izin pengguna. Anda dapat menemukan semua nama grup di organisasi dengan alat CLI azure devops atau REST API kami. Untuk informasi selengkapnya, lihat Menambahkan dan mengelola grup keamanan.

Catatan

Grup keamanan termasuk dalam tingkat koleksi, bahkan jika mereka hanya mengakses proyek tertentu. Beberapa grup mungkin disembunyikan di portal web tergantung pada izin pengguna. Namun, Anda dapat menemukan nama semua grup dalam organisasi menggunakan REST API. Untuk informasi selengkapnya, lihat Menambahkan dan mengelola grup keamanan.

Grup tingkat server

Saat Anda menginstal Azure DevOps Server, sistem membuat grup default yang memiliki izin tingkat server di seluruh penyebaran. Anda tidak dapat menghapus atau menghapus grup tingkat server bawaan.

Cuplikan layar dialog grup Keamanan Azure DevOps.

Anda tidak dapat menghapus atau menghapus grup tingkat server default.

Nama lengkap masing-masing grup ini adalah [Team Foundation]\{nama grup}. Jadi nama lengkap grup administrator tingkat server adalah [Team Foundation]\Team Foundation Administrators.

Nama grup

Izin

Keanggotaan

Akun Layanan Azure DevOps

Memiliki izin tingkat layanan untuk instans server.

Berisi akun layanan yang disediakan selama penginstalan

Grup ini hanya boleh berisi akun layanan dan bukan akun pengguna atau grup yang berisi akun pengguna. Secara default, grup ini adalah anggota Administrator Team Foundation.

Untuk menambahkan akun ke grup ini setelah Anda menginstal Azure DevOps Server, gunakan utilitas TFSSecurity.exe di subfolder Alat direktori penginstalan lokal Anda. Gunakan perintah berikut: TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://azuredevopsservername .

Akun Layanan Proksi Azure DevOps

Memiliki izin tingkat layanan untuk Proksi Server Azure DevOps, dan beberapa izin tingkat layanan.

Catatan

Akun ini dibuat saat Anda menginstal layanan proksi Azure DevOps.

Grup ini hanya boleh berisi akun layanan dan bukan akun pengguna atau grup yang berisi akun pengguna.

Pengguna Valid Azure DevOps

Memiliki izin untuk melihat informasi tingkat instans server.

Berisi semua pengguna yang diketahui ada di instans server. Anda tidak dapat mengubah keanggotaan grup ini.

Administrator Team Foundation

Memiliki izin untuk melakukan semua operasi tingkat server.

Grup Administrator Lokal (BUILTIN\Administrators) untuk server apa pun yang menghosting layanan aplikasi Azure DevOPs/Team Foundation.

Grup Akun Layanan Server \Team Foundation dan anggota grup \Project Server Integration Service Accounts.

Batasi grup ini ke pengguna terkecil yang memerlukan kontrol administratif penuh atas operasi tingkat server.

Catatan

Jika penyebaran Anda menggunakan Pelaporan, pertimbangkan untuk menambahkan anggota grup ini ke grup Pengelola Konten di Reporting Services.

Grup tingkat koleksi

Saat Anda membuat kumpulan organisasi atau proyek di Azure DevOps, sistem membuat grup tingkat koleksi yang memiliki izin dalam koleksi tersebut. Anda tidak dapat menghapus atau menghapus grup tingkat koleksi bawaan.

Catatan

Untuk mengaktifkan halaman pratinjau Halaman Pengaturan Izin Organisasi v2,lihat Mengaktifkan fitur pratinjau. Halaman pratinjau menyediakan halaman pengaturan grup yang tidak dijadikan halaman saat ini.

Nama lengkap masing-masing grup ini adalah [{nama koleksi}]\{nama grup}. Jadi nama lengkap grup administrator untuk koleksi default adalah [Koleksi Default]\Administrator Koleksi Proyek.

Nama grup

Izin

Keanggotaan

Administrator Koleksi Proyek

Memiliki izin untuk melakukan semua operasi untuk koleksi.

Berisi grup Administrator Lokal (BUILTIN\Administrators) untuk server tempat layanan tingkat aplikasi diinstal. Berisi anggota grup Akun Layanan CollectionName./ Batasi grup ini ke pengguna terkecil yang memerlukan kontrol administratif penuh atas koleksi.

Catatan

Jika penyebaran Anda menggunakan Reporting Services, pertimbangkan untuk menambahkan anggota grup ini ke grup Manajer Konten Team Foundation di Reporting Services.

Administrator Build Koleksi Proyek

Memiliki izin untuk mengelola sumber daya build dan izin untuk koleksi.

Batasi grup ini ke pengguna terkecil yang memerlukan kontrol administratif penuh atas server dan layanan build untuk koleksi ini.

Akun Layanan Build Koleksi Proyek

Memiliki izin untuk menjalankan layanan build untuk koleksi.

Batasi grup ini ke akun layanan dan grup yang hanya berisi akun layanan. Ini adalah grup warisan yang digunakan untuk build XAML. Gunakan pengguna Project Collection Build Service ({organisasi Anda}) untuk mengelola izin untuk build saat ini.

Akun Layanan Proksi Koleksi Proyek

Memiliki izin untuk menjalankan layanan proksi untuk koleksi.

Batasi grup ini ke akun layanan dan grup yang hanya berisi akun layanan.

Akun Layanan Koleksi Proyek

Memiliki izin tingkat layanan untuk koleksi dan untuk Azure DevOps Server.

Berisi akun layanan yang disediakan selama penginstalan. Grup ini hanya boleh berisi akun layanan dan grup yang hanya berisi akun layanan. Secara default, grup ini adalah anggota grup Administrator.

Akun Layanan Uji Koleksi Proyek

Memiliki izin layanan pengujian untuk koleksi.

Batasi grup ini ke akun layanan dan grup yang hanya berisi akun layanan.

Pengguna Valid Koleksi Proyek

Memiliki izin untuk mengakses proyek tim dan melihat informasi dalam koleksi.

Berisi semua pengguna dan grup yang ditambahkan di mana saja dalam koleksi. Anda tidak dapat mengubah keanggotaan grup ini.

Pengguna Cakupan Proyek

Memiliki akses terbatas untuk melihat pengaturan dan proyek organisasi selain proyek yang ditambahkan secara khusus. Selain itu, opsi pemilih orang terbatas pada pengguna dan grup tersebut yang secara eksplisit ditambahkan ke proyek yang tersambung dengan pengguna.

Tambahkan pengguna ke grup ini saat Anda ingin membatasi visibilitas dan akses mereka ke proyek yang Anda tambahkan secara eksplisit. Jangan tambahkan pengguna ke grup ini jika mereka juga ditambahkan ke grup Administrator Koleksi Proyek.

Catatan

Grup Pengguna Cakupan Proyek tersedia dengan akses terbatas saat fitur pratinjau tingkat organisasi, Membatasi visibilitas pengguna dan kolaborasi ke proyek tertentu diaktifkan. Untuk informasi selengkapnya termasuk panggilan penting terkait keamanan, lihat Mengelola organisasi Anda, Membatasi visibilitas pengguna untuk proyek, dan lainnya.

Grup Layanan Keamanan

Digunakan untuk menyimpan pengguna dengan izin, tetapi tidak ditambahkan ke grup keamanan lainnya.

Jangan tetapkan pengguna ke grup ini. Jika Anda menghapus pengguna dari semua grup keamanan, periksa apakah Anda perlu menghapusnya dari grup ini.

Grup tingkat proyek

Untuk setiap proyek yang Anda buat, sistem membuat grup tingkat proyek berikut. Grup ini diberi izin tingkat proyek.

Catatan

Untuk mengaktifkan halaman pratinjau untuk Halaman Pengaturan Izin Proyek, lihat Mengaktifkan fitur pratinjau.

Tip

Nama lengkap masing-masing grup ini adalah [{nama proyek}]\{nama grup}. Misalnya, grup kontributor untuk proyek yang disebut "Proyek Saya" adalah [Proyek Saya]\Kontributor.

Nama grup

Izin

Keanggotaan

Administrator Build

Memiliki izin untuk mengelola sumber daya build dan membangun izin untuk proyek. Anggota dapat mengelola lingkungan pengujian, membuat uji coba, dan mengelola build.

Tetapkan kepada pengguna yang menentukan dan mengelola alur build.

Kontributor

Memiliki izin untuk berkontribusi sepenuhnya ke basis kode proyek dan pelacakan item kerja. Izin utama yang tidak mereka miliki adalah izin yang mengelola atau mengelola sumber daya.

Secara default, grup tim yang dibuat saat Anda membuat proyek ditambahkan ke grup ini, dan setiap pengguna yang Anda tambahkan ke tim atau proyek adalah anggota grup ini. Selain itu, tim apa pun yang Anda buat untuk proyek ditambahkan ke grup ini.

Pembaca

Memiliki izin untuk melihat informasi proyek, basis kode, item kerja, dan artefak lainnya tetapi tidak mengubahnya.

Tetapkan kepada anggota organisasi atau koleksi Anda yang ingin Anda berikan izin lihat-saja ke proyek. Pengguna ini dapat melihat backlog, papan, dasbor, dan banyak lagi, tetapi tidak menambahkan atau mengedit apa pun.

Administrator Proyek

Memiliki izin untuk mengelola semua aspek tim dan proyek, meskipun mereka tidak dapat membuat proyek tim.

Tetapkan kepada pengguna yang memerlukan fungsi berikut: Mengelola izin pengguna, membuat atau mengedit tim, mengubah pengaturan tim, menentukan jalur perulangan atau area, atau menyesuaikan pelacakan item kerja. Anggota grup Administrator Proyek memiliki izin untuk melakukan tugas berikut:

  • Menambahkan dan menghapus pengguna dari keanggotaan proyek
  • Menambahkan dan menghapus grup keamanan kustom dari proyek
  • Menambahkan dan mengelola semua tim proyek dan fitur terkait tim
  • Mengedit ACL izin tingkat proyek
  • Edit langganan peristiwa (email atau SOAP) untuk tim atau peristiwa tingkat proyek.

Pengguna Yang Valid Proyek

Memiliki izin untuk mengakses dan melihat informasi proyek.

Berisi semua pengguna dan grup yang ditambahkan di mana saja ke proyek. Anda tidak dapat mengubah keanggotaan grup ini.

Catatan

Kami menyarankan agar Anda tidak mengubah izin default untuk grup ini.

Administrator Rilis

Memiliki izin untuk mengelola semua operasi rilis.

Tetapkan kepada pengguna yang menentukan dan mengelola alur rilis.

Catatan

Grup Administrator Rilis dibuat pada saat yang sama alur rilis pertama ditentukan. Ini tidak dibuat secara default saat proyek dibuat.

TeamName

Memiliki izin untuk berkontribusi sepenuhnya ke basis kode proyek dan pelacakan item kerja.

Grup Tim default dibuat saat Anda membuat proyek, dan secara default ditambahkan ke grup Kontributor untuk proyek. Setiap tim baru yang Anda buat juga memiliki grup yang dibuat untuk mereka dan ditambahkan ke grup Kontributor.

Tambahkan anggota tim ke grup ini. Untuk memberikan akses untuk mengonfigurasi pengaturan tim, tambahkan anggota tim ke peran administrator tim.

Peran administrator tim

Untuk setiap tim yang Anda tambahkan, Anda dapat menetapkan satu atau beberapa anggota tim sebagai administrator. Peran admin tim bukan grup dengan sekumpulan izin yang ditentukan. Sebaliknya, peran admin tim ditugaskan untuk mengelola aset tim. Untuk informasi selengkapnya, lihat Mengelola tim dan mengonfigurasi alat tim. Untuk menambahkan pengguna sebagai administrator tim, lihat Menambahkan administrator tim.

Catatan

Administrator Proyek dapat mengelola semua area administratif tim untuk semua tim.

Izin

Sistem mengelola izin pada tingkat yang berbeda—izin organisasi, proyek, objek, dan berbasis peran—dan secara default menetapkannya ke satu atau beberapa grup bawaan. Anda dapat mengelola sebagian besar izin melalui portal web. Anda dapat mengelola lebih banyak izin dengan menggunakan satu atau beberapa alat manajemen keamanan, menentukan izin namespace.

Sistem mengelola izin pada tingkat yang berbeda—server, koleksi, proyek, objek, dan izin berbasis peran—dan secara default menetapkannya ke satu atau beberapa grup bawaan. Anda dapat mengelola sebagian besar izin melalui portal web. Anda dapat mengelola lebih banyak izin dengan menggunakan satu atau beberapa alat manajemen keamanan, menentukan izin namespace.

Di bagian berikut, izin namespace disediakan mengikuti label izin yang ditampilkan di antarmuka pengguna. Contohnya:
Membuat definisi tag
Tagging, Create

Untuk informasi selengkapnya, lihat Namespace layanan keamanan dan referensi izin.

Izin tingkat server

Kelola izin tingkat server melalui Konsol Administrasi Team Foundation atau alat baris perintah TFSSecurity. Administrator Team Foundation diberikan semua izin tingkat server. Grup tingkat server lainnya telah memilih penetapan izin.

Cuplikan layar izin tingkat Server.

Izin (UI)
Namespace permission

Keterangan


Mengelola gudang

Warehouse, Administer

Hanya berlaku untuk Azure DevOps Server 2020 dan versi sebelumnya yang dikonfigurasi untuk mendukung laporan SQL Server. Dapat memproses atau mengubah pengaturan untuk gudang data atau kubus Analisis SQL Server dengan menggunakan Warehouse Control Web Service.

Izin lainnya mungkin diperlukan untuk sepenuhnya memproses atau membangun kembali gudang data dan kubus Analisis.

Membuat koleksi proyek

CollectionManagement, CreateCollection

Dapat membuat dan mengelola koleksi.

Menghapus kumpulan proyek

CollectionManagement, DeleteCollection

Dapat menghapus koleksi dari penyebaran.

Catatan

Menghapus koleksi tidak menghapus database koleksi dari SQL Server.

Mengedit informasi tingkat instans

Server, GenericWrite

Dapat mengedit izin tingkat server untuk pengguna dan grup, dan menambahkan atau menghapus grup tingkat server dari koleksi.

Catatan

Mengedit informasi tingkat instans mencakup kemampuan untuk melakukan tugas-tugas ini yang ditentukan dalam semua koleksi yang ditentukan untuk instans:

  • Mengubah pengaturan Ekstensi dan Analitik
  • Secara implisit memungkinkan pengguna untuk mengubah izin kontrol versi dan pengaturan repositori
  • Mengedit langganan atau pemberitahuan peristiwa untuk pemberitahuan global, peristiwa tingkat proyek, dan tingkat tim
  • Edit semua pengaturan tingkat proyek dan tim untuk proyek yang ditentukan dalam koleksi
  • Membuat dan mengubah daftar global

Untuk memberikan semua izin ini pada prompt perintah, Anda harus menggunakan tf.exe Permission perintah untuk memberikan AdminConfiguration izin dan AdminConnections selain GENERIC_WRITE.

Membuat permintaan atas nama orang lain

Server, Impersonate

Dapat melakukan operasi atas nama pengguna atau layanan lain. Hanya tetapkan ke akun layanan.

Peristiwa pemicu

Server, TriggerEvent

Dapat memicu peristiwa pemberitahuan tingkat server. Hanya tetapkan ke akun layanan dan anggota grup Azure DevOps atau Administrator Team Foundation.

Menggunakan fitur Web Access lengkap

Dapat menggunakan semua fitur portal Web lokal. Izin ini tidak digunakan lagi dengan Azure DevOps Server 2019 dan versi yang lebih baru.

Catatan

Jika izin Gunakan fitur Akses Web lengkap diatur ke Tolak, pengguna hanya melihat fitur tersebut yang diizinkan untuk grup Pemangku Kepentingan (lihat Mengubah tingkat akses). Tolak mengambil alih Izinkan implisit apa pun, bahkan untuk akun yang merupakan anggota grup administratif seperti Administrator Team Foundation.

Melihat informasi tingkat instans

Server, GenericRead

Dapat melihat keanggotaan grup tingkat server dan izin pengguna tersebut.

Catatan

Izin Lihat informasi tingkat instans juga ditetapkan ke grup Pengguna Valid Azure DevOps.

Izin tingkat organisasi

Kelola izin tingkat organisasi melalui konteks admin portal web atau dengan perintah az devops security group . Administrator Koleksi Proyek diberikan semua izin tingkat organisasi. Grup tingkat organisasi lainnya telah memilih penetapan izin.

Catatan

Untuk mengaktifkan halaman pratinjau untuk Halaman Pengaturan Izin Proyek, lihat Mengaktifkan fitur pratinjau.

Cuplikan layar izin dan grup tingkat Organisasi, Azure DevOps Services.

Penting

Izin untuk menambahkan atau menghapus organisasi atau grup keamanan tingkat koleksi, menambahkan dan mengelola keanggotaan grup tingkat organisasi atau koleksi, dan mengedit ACL pengumpulan dan izin tingkat proyek ditetapkan ke semua anggota grup Administrator Koleksi Proyek. Ini tidak dikontrol oleh izin yang muncul dalam antarmuka pengguna.

Anda tidak dapat mengubah izin untuk grup Administrator Koleksi Proyek. Selain itu, meskipun Anda dapat mengubah penetapan izin untuk anggota grup ini, izin efektif mereka masih akan sesuai dengan yang ditetapkan ke grup administrator tempat mereka menjadi anggota.

Izin (UI)

Namespace permission

Deskripsi

Umum

Mengubah pengaturan pelacakan
Collection, DIAGNOSTIC_TRACE

Dapat mengubah pengaturan pelacakan untuk mengumpulkan informasi diagnostik yang lebih rinci tentang layanan Web Azure DevOps.

Membuat proyek baru
(sebelumnya Buat proyek tim baru)
Collection, CREATE_PROJECTS

Dapat menambahkan proyek ke organisasi atau koleksi proyek. Izin lainnya mungkin diperlukan tergantung pada penyebaran lokal Anda.

Menghapus proyek tim
Project, DELETE

Dapat menghapus proyek. Menghapus proyek akan menghapus semua data yang terkait dengan proyek. Anda tidak dapat membatalkan penghapusan proyek kecuali dengan memulihkan koleksi ke titik sebelum proyek dihapus.

Mengedit informasi tingkat instans
Collection, GENERIC_WRITE

Dapat mengatur pengaturan tingkat organisasi dan proyek.

Catatan

Mengedit informasi tingkat instans mencakup kemampuan untuk melakukan tugas-tugas ini untuk semua proyek yang ditentukan dalam organisasi atau koleksi:

  • Mengubah pengaturan Gambaran Umum organisasi dan Ekstensi
  • Mengubah izin kontrol versi dan pengaturan repositori
  • Mengedit langganan atau pemberitahuan peristiwa untuk pemberitahuan global, peristiwa tingkat proyek, dan tingkat tim
  • Edit semua pengaturan tingkat proyek dan tim untuk proyek yang ditentukan dalam koleksi

Melihat informasi tingkat instans
Collection, GENERIC_READ

Dapat melihat izin tingkat organisasi untuk pengguna atau grup.

Akun Layanan

Membuat permintaan atas nama orang lain
Server, Impersonate

Dapat melakukan operasi atas nama pengguna atau layanan lain. Tetapkan izin ini hanya ke akun layanan.

Peristiwa pemicu
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Dapat memicu peristiwa pemberitahuan proyek dalam koleksi. Tetapkan hanya ke akun layanan.

Lihat informasi sinkronisasi sistem Collection, SYNCHRONIZE_READ

Dapat memanggil antarmuka pemrograman aplikasi sinkronisasi. Tetapkan hanya ke akun layanan.

Boards

Mengelola izin proses
Process, AdministerProcessPermissions

Dapat mengubah izin untuk menyesuaikan pelacakan kerja dengan membuat dan menyesuaikan proses yang diwariskan.

Membuat proses
Process, Create

Dapat membuat proses yang diwariskan yang digunakan untuk menyesuaikan pelacakan kerja dan Azure Boards. Pengguna yang diberikan akses Dasar dan Pemangku Kepentingan diberikan izin ini secara default.

Menghapus bidang dari organisasi
Collection, DELETE_FIELD

Menghapus proses
Process, Delete

Dapat menghapus proses yang diwariskan yang digunakan untuk menyesuaikan pelacakan kerja dan Azure Boards.

Edit proses
Process, Edit

Dapat mengedit proses yang diwariskan kustom.

Repositori

Hanya berlaku untuk kontrol versi Team Foundation (TFVC)

Mengelola perubahan yang di-shelved
VersionControlPrivileges, AdminWorkspaces

Dapat menghapus shelveset yang dibuat oleh pengguna lain.

Mengelola ruang kerja
Workspaces, Administer

Membuat ruang kerja
VersionControlPrivileges, CreateWorkspace

Dapat membuat ruang kerja kontrol versi. Izin Buat ruang kerja diberikan kepada semua pengguna sebagai bagian dari keanggotaan mereka dalam grup Pengguna Valid Koleksi Proyek.

Pipelines

Mengelola izin sumber daya build
BuildAdministration, AdministerBuildResourcePermissions

Dapat mengubah izin untuk membangun sumber daya di tingkat koleksi organisasi atau proyek, yang meliputi:

Catatan

Selain izin ini, Azure DevOps menyediakan izin berbasis peran yang mengatur keamanan kumpulan agen. Pengaturan tingkat objek lainnya akan mengambil alih pengaturan yang ditetapkan di tingkat organisasi atau proyek.

Mengelola sumber daya build
BuildAdministration, ManageBuildResources

Dapat mengelola komputer build, membangun agen, dan membangun pengontrol.

Mengelola kebijakan alur
BuildAdministration, ManagePipelinePolicies

Dapat mengelola pengaturan alur yang diatur melalui Pengaturan organisasi, Alur, Pengaturan.

Menggunakan sumber daya build
BuildAdministration, UseBuildResources

Dapat memesan dan mengalokasikan agen build. Tetapkan hanya ke akun layanan untuk layanan build.

Melihat sumber daya build
BuildAdministration, ViewBuildResources

Dapat melihat, tetapi tidak menggunakan, membangun pengontrol dan membangun agen yang dikonfigurasi untuk organisasi atau koleksi proyek.

Test Plans

Mengelola pengontrol pengujian
Collection, MANAGE_TEST_CONTROLLERS

Dapat mendaftarkan dan membatalkan pendaftaran pengontrol pengujian.

Audit

Menghapus aliran audit
AuditLog, Delete_Streams

Dapat menghapus aliran audit. Aliran audit sedang dalam pratinjau. Untuk informasi selengkapnya, lihat Membuat streaming audit.

Mengelola aliran audit
AuditLog, Manage_Streams

Dapat menambahkan aliran audit. Aliran audit sedang dalam pratinjau. Untuk informasi selengkapnya, lihat Membuat streaming audit.

Lihat log audit
AuditLog, Read

Dapat melihat dan mengekspor log audit. Log audit sedang dalam pratinjau. Untuk informasi selengkapnya, lihat Mengakses, mengekspor, dan memfilter log audit.

Kebijakan

Mengelola kebijakan perusahaan
Collection, MANAGE_ENTERPRISE_POLICIES

Dapat mengaktifkan dan menonaktifkan kebijakan koneksi aplikasi seperti yang dijelaskan dalam Mengubah kebijakan koneksi aplikasi.

Izin tingkat koleksi

Kelola izin tingkat koleksi melalui konteks admin portal web atau alat baris perintah TFSSecurity. Administrator Koleksi Proyek diberikan semua izin tingkat koleksi. Grup tingkat koleksi lainnya telah memilih penetapan izin.

Izin yang tersedia untuk Azure DevOps Server 2019 dan versi yang lebih baru bervariasi tergantung pada model proses yang dikonfigurasi untuk koleksi. Untuk gambaran umum model proses, lihat Menyesuaikan pelacakan kerja.

Model proses yang diwariskan

Model proses XML lokal


Cuplikan layar izin tingkat Koleksi, model proses lokal dan Diwariskan.

Cuplikan layar izin tingkat Koleksi, model proses XML lokal.

Penting

Izin untuk menambahkan atau menghapus organisasi atau grup keamanan tingkat koleksi, menambahkan dan mengelola keanggotaan grup tingkat organisasi atau koleksi, dan mengedit ACL pengumpulan dan izin tingkat proyek ditetapkan ke semua anggota grup Administrator Koleksi Proyek. Ini tidak dikontrol oleh izin yang muncul dalam antarmuka pengguna.

Anda tidak dapat mengubah izin untuk grup Administrator Koleksi Proyek. Selain itu, meskipun Anda dapat mengubah penetapan izin untuk anggota grup ini, izin efektif mereka masih akan sesuai dengan yang ditetapkan ke grup administrator tempat mereka menjadi anggota.

Izin (UI)

Namespace permission

Deskripsi


Mengelola izin sumber daya build
BuildAdministration, AdministerBuildResourcePermissions

Dapat mengubah izin untuk alur build di tingkat pengumpulan proyek. Ini termasuk artefak berikut:

Mengelola izin proses
Process, AdministerProcessPermissions

Dapat mengubah izin untuk menyesuaikan pelacakan kerja dengan membuat dan menyesuaikan proses yang diwariskan. Mengharuskan koleksi dikonfigurasi untuk mendukung model proses Yang Diwariskan. Lihat juga:

Mengelola perubahan yang di-shelved
VersionControlPrivileges, AdminWorkspaces

Dapat menghapus shelveset yang dibuat oleh pengguna lain. Berlaku ketika TFVC digunakan sebagai kontrol sumber.

Mengelola ruang kerja
Workspaces, Administer

Dapat membuat dan menghapus ruang kerja untuk pengguna lain. Berlaku ketika TFVC digunakan sebagai kontrol sumber.

Mengubah pengaturan pelacakan
Collection, DIAGNOSTIC_TRACE

Dapat mengubah pengaturan pelacakan untuk mengumpulkan informasi diagnostik yang lebih rinci tentang layanan Web Azure DevOps.

Membuat ruang kerja
VersionControlPrivileges, CreateWorkspace

Dapat membuat ruang kerja kontrol versi. Berlaku ketika TFVC digunakan sebagai kontrol sumber. Izin ini diberikan kepada semua pengguna sebagai bagian dari keanggotaan mereka dalam grup Pengguna Valid Koleksi Proyek.

Membuat proyek baru
(sebelumnya Buat proyek tim baru)
Collection, CREATE_PROJECTS

Dapat menambahkan proyek ke koleksi proyek. Izin tambahan mungkin diperlukan tergantung pada penyebaran lokal Anda.

Membuat proses
Process, Create

Dapat membuat proses yang diwariskan yang digunakan untuk menyesuaikan pelacakan kerja dan Azure Boards. Mengharuskan koleksi dikonfigurasi untuk mendukung model proses Yang Diwariskan.

Menghapus bidang dari organisasi
(sebelumnya Hapus bidang dari akun)
Collection, DELETE_FIELD

Bisa menghapus bidang kustom yang ditambahkan ke proses. Untuk penyebaran lokal, mengharuskan koleksi dikonfigurasi untuk mendukung model proses yang diwariskan.

Dapat menghapus proses yang diwariskan yang digunakan untuk menyesuaikan pelacakan kerja dan Azure Boards. Mengharuskan koleksi dikonfigurasi untuk mendukung model proses yang diwariskan.

Menghapus proyek tim
Project, DELETE

Dapat menghapus proyek.

Catatan

Menghapus proyek akan menghapus semua data yang terkait dengan proyek. Anda tidak dapat membatalkan penghapusan proyek kecuali dengan memulihkan koleksi ke titik sebelum proyek dihapus.

Edit proses
Process, Edit

Dapat mengedit proses yang diwariskan kustom. Mengharuskan koleksi dikonfigurasi untuk mendukung model proses Yang Diwariskan.

Membuat permintaan atas nama orang lain
Server, Impersonate

Dapat melakukan operasi atas nama pengguna atau layanan lain. Tetapkan izin ini hanya ke akun layanan lokal.

Mengelola sumber daya build
BuildAdministration, ManageBuildResources

Dapat mengelola komputer build, membangun agen, dan membangun pengontrol.

Mengelola kebijakan perusahaan
Collection, MANAGE_ENTERPRISE_POLICIES

Dapat mengaktifkan dan menonaktifkan kebijakan koneksi aplikasi seperti yang dijelaskan dalam Mengubah kebijakan koneksi aplikasi.

Catatan

Izin ini hanya berlaku untuk Layanan Azure DevOps. Meskipun mungkin muncul untuk Azure DevOps Server lokal, itu tidak berlaku untuk server lokal.

Mengelola templat proses
Collection, MANAGE_TEMPLATE

Dapat mengunduh, membuat, mengedit, dan mengunggah templat proses. Templat proses menentukan blok penyusun sistem pelacakan item kerja serta subsistem lain yang Anda akses melalui Azure Boards. Mengharuskan koleksi dikonfigurasi untuk mendukung model proses XML LOKAL.

Mengelola pengontrol pengujian
Collection, MANAGE_TEST_CONTROLLERS

Dapat mendaftar dan membatalkan pendaftaran pengontrol pengujian.

Peristiwa pemicu
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Dapat memicu peristiwa pemberitahuan proyek dalam koleksi. Tetapkan hanya ke akun layanan. Pengguna dengan izin ini tidak dapat menghapus grup tingkat koleksi bawaan seperti Administrator Koleksi Proyek.

Menggunakan sumber daya build
BuildAdministration, UseBuildResources

Dapat memesan dan mengalokasikan agen build. Tetapkan hanya ke akun layanan untuk layanan build.

Melihat sumber daya build
BuildAdministration, ViewBuildResources

Dapat melihat, tetapi tidak menggunakan, membangun pengontrol dan membangun agen yang dikonfigurasi untuk organisasi atau koleksi proyek.

Melihat informasi tingkat instans
atau Lihat informasi tingkat koleksi
Collection, GENERIC_READ

Dapat melihat izin tingkat koleksi untuk pengguna atau grup.

Lihat informasi sinkronisasi sistem
Collection, SYNCHRONIZE_READ

Dapat memanggil antarmuka pemrograman aplikasi sinkronisasi. Tetapkan hanya ke akun layanan.

Izin tingkat proyek

Kelola izin tingkat proyek melalui konteks admin portal web atau dengan perintah az devops security group . Administrator Proyek diberikan semua izin tingkat proyek. Grup tingkat proyek lainnya telah memilih penetapan izin.

Catatan

Untuk mengaktifkan halaman pratinjau Halaman Pengaturan Izin Proyek, lihat Mengaktifkan fitur pratinjau.

Cuplikan layar dialog izin tingkat Proyek, halaman pratinjau Azure DevOps Services.

Penting

Izin untuk menambahkan atau menghapus grup keamanan tingkat proyek dan menambahkan dan mengelola keanggotaan grup tingkat proyek ditetapkan ke semua anggota grup Administrator Proyek. Ini tidak dikontrol oleh izin yang muncul dalam antarmuka pengguna.

Anda tidak dapat mengubah izin untuk grup Administrator Proyek. Selain itu, meskipun Anda dapat mengubah penetapan izin untuk anggota grup ini, izin efektif mereka masih akan sesuai dengan yang ditetapkan ke grup administrator tempat mereka menjadi anggota.

Izin (UI)

Namespace permission

Deskripsi

Umum

Menghapus proyek tim

Project, DELETE

Dapat menghapus proyek dari organisasi atau koleksi proyek.

Catatan

Bahkan jika Anda mengatur izin ini ke Tolak, pengguna yang diberikan izin di tingkat proyek kemungkinan dapat menghapus proyek yang izinnya mereka miliki. Untuk memastikan bahwa pengguna tidak dapat menghapus proyek, pastikan Anda mengatur proyek Hapus tim di tingkat proyek ke Tolak juga.

Mengedit informasi tingkat proyek

Project, MANAGE_PROPERTIES

Dapat melakukan tugas berikut untuk proyek yang dipilih yang ditentukan dalam organisasi atau koleksi.

Catatan

Izin untuk menambahkan atau menghapus grup keamanan tingkat proyek dan menambahkan dan mengelola keanggotaan grup tingkat proyek ditetapkan ke semua anggota grup Administrator Proyek. Ini tidak dikontrol oleh izin yang muncul dalam antarmuka pengguna.


Mengelola properti proyek

Project, MANAGE_SYSTEM_PROPERTIES

Dapat menyediakan atau mengedit metadata untuk proyek. Misalnya, pengguna dapat memberikan informasi tingkat tinggi tentang konten proyek. Mengubah metadata didukung melalui Atur properti proyek REST API.

Mengganti nama proyek

Project, RENAME

Menyembunyikan pemberitahuan untuk pembaruan item kerja

Project, SUPPRESS_NOTIFICATIONS

Pengguna dengan izin ini dapat memperbarui item kerja tanpa membuat pemberitahuan. Ini berguna saat melakukan migrasi pembaruan massal oleh alat dan ingin melewati pembuatan pemberitahuan.

Pertimbangkan untuk memberikan izin ini kepada akun layanan atau pengguna dengan aturan Bypass pada izin pembaruan item kerja. Anda dapat mengatur parameter ke suppressNotifications true saat memperbarui bekerja melalui Item Kerja - perbarui REST API.

Memperbarui visibilitas proyek

Project, UPDATE_VISIBILITY

Dapat mengubah visibilitas proyek dari privat ke publik atau publik ke privat. Hanya berlaku untuk Layanan Azure DevOps.

Menampilkan informasi tingkat proyek

Project, GENERIC_READ

Dapat melihat informasi tingkat proyek, termasuk keanggotaan dan izin grup informasi keamanan. Jika Anda mengatur izin ini ke Tolak untuk pengguna, mereka tidak dapat melihat proyek atau masuk ke proyek.

Boards

Melewati aturan tentang pembaruan item kerja
Project, BYPASS_RULES

Pengguna dengan izin ini dapat menyimpan item kerja yang mengabaikan aturan, seperti aturan salin, batasan, atau bersyarat, yang ditentukan untuk jenis item kerja. Skenario yang berguna adalah migrasi di mana Anda tidak ingin memperbarui bidang menurut/tanggal saat mengimpor atau ketika Anda ingin melewati validasi item kerja.
Aturan dapat dilewati dengan salah satu dari dua cara. Yang pertama adalah melalui Item Kerja - perbarui REST API dan atur bypassRules parameter ke true. Yang kedua adalah melalui model objek klien, dengan menginisialisasi dalam mode aturan bypass (diinisialisasi WorkItemStore dengan WorkItemStoreFlags.BypassRules).

Mengubah proses proyek
Project, CHANGE_PROCESS

Saat dikombinasikan dengan izin 'Edit informasi tingkat proyek', memungkinkan pengguna mengubah proses Warisan untuk proyek. Untuk informasi selengkapnya, lihat Membuat dan mengelola proses yang diwariskan.

Membuat definisi tag
Tagging, Create

Dapat menambahkan tag ke item kerja. Secara default, semua anggota grup Kontributor memiliki izin ini. Selain itu, Anda dapat mengatur lebih banyak izin pemberian tag melalui alat manajemen keamanan. Untuk informasi selengkapnya, lihat Namespace keamanan dan referensi izin, Pemberian tag.

Catatan

Semua pengguna yang diberikan akses Pemangku Kepentingan untuk proyek privat hanya dapat menambahkan tag yang ada. Bahkan jika izin Buat definisi tag diatur ke Izinkan, pemangku kepentingan tidak dapat menambahkan tag. Ini adalah bagian dari pengaturan akses Pemangku Kepentingan. Pengguna Azure DevOps Services yang diberikan akses Pemangku Kepentingan untuk proyek publik diberikan izin ini secara default. Untuk informasi selengkapnya, lihat referensi akses cepat pemangku kepentingan.
Meskipun izin Buat definisi tag muncul di pengaturan keamanan di tingkat proyek, izin pemberian tag sebenarnya adalah izin tingkat pengumpulan yang terlingkup di tingkat proyek saat muncul di antarmuka pengguna. Untuk mencakup izin pemberian tag ke satu proyek saat menggunakan perintah TFSSecurity , Anda harus menyediakan GUID untuk proyek sebagai bagian dari sintaks perintah. Jika tidak, perubahan Anda berlaku untuk seluruh koleksi. Ingatlah hal ini saat mengubah atau mengatur izin ini.

Hapus dan pulihkan item kerja atau Hapus item kerja dalam proyek ini.
Project, WORK_ITEM_DELETE

Dapat menandai item kerja dalam proyek sebagai dihapus. Pengguna Azure DevOps Services yang diberikan akses Pemangku Kepentingan untuk proyek publik diberikan izin ini secara default.

Pindahkan item kerja dari proyek ini
Project, WORK_ITEM_MOVE

Hapus item kerja secara permanen dalam proyek ini
Project, WORK_ITEM_PERMANENTLY_DELETE

Dapat menghapus item kerja secara permanen dari proyek ini.

Analitik

Selain AnalyticsView izin namespace yang tercantum di bagian ini, Anda dapat mengatur izin tingkat objek pada setiap tampilan.

Menghapus tampilan Analitik bersama
AnalyticsViews, Delete

Dapat menghapus tampilan Analitik di bawah area Bersama.

Mengedit tampilan Analitik bersama
AnalyticsViews, Edit

Dapat membuat dan memodifikasi tampilan Analitik bersama.

Menampilkan analitik
AnalyticsViews, Read

Dapat mengakses data yang tersedia dari layanan Analytics. Untuk informasi selengkapnya, lihat Izin yang diperlukan untuk mengakses layanan Analytics.

Test Plans

Membuat uji coba
Project, PUBLISH_TEST_RESULTS

Dapat menambahkan dan menghapus hasil pengujian dan menambahkan atau memodifikasi eksekusi pengujian. Untuk informasi selengkapnya, lihat Mengontrol berapa lama untuk menyimpan hasil pengujian dan Menjalankan pengujian manual.

Menghapus eksekusi pengujian
Project, DELETE_TEST_RESULTS

Mengelola konfigurasi pengujian
Project, MANAGE_TEST_CONFIGURATIONS

Dapat membuat dan menghapus konfigurasi pengujian.

Mengelola lingkungan pengujian
Project, MANAGE_TEST_ENVIRONMENTS

Dapat membuat dan menghapus lingkungan pengujian.

Melihat eksekusi pengujian
Project, VIEW_TEST_RESULTS

Dapat melihat rencana pengujian di bawah jalur area proyek.

Tampilan analitik (tingkat objek)

Dengan tampilan Analitik bersama, Anda dapat memberikan izin tertentu untuk melihat, mengedit, atau menghapus tampilan yang Anda buat. Mengelola keamanan tampilan Analitik dari portal web.

Cuplikan layar dialog keamanan tampilan Analitik Bersama, ubah izin untuk pengguna.

Cuplikan layar dialog keamanan tampilan Analitik Bersama, ubah izin untuk pengguna, Azure DevOps Server.

Izin berikut ditentukan untuk setiap tampilan Analitik bersama. Semua pengguna yang valid secara otomatis diberikan semua izin untuk mengelola tampilan Analytics. Pertimbangkan untuk memberikan izin pilih ke tampilan bersama tertentu kepada anggota tim atau grup keamanan lain yang Anda buat. Untuk informasi selengkapnya, lihat Apa itu tampilan Analitik? dan Namespace keamanan dan referensi izin.

Izin (UI)

Namespace permission

Deskripsi


Menghapus tampilan Analitik bersama

AnalyticsViews, Delete

Dapat menghapus tampilan Analitik bersama.

Mengedit tampilan Analitik bersama

AnalyticsViews, Edit

Dapat mengubah parameter tampilan Analitik bersama.

Menampilkan tampilan Analitik bersama

AnalyticsViews, Read

Bisa menampilkan dan menggunakan tampilan Analitik bersama dari desktop Power BI.

Dasbor (tingkat objek)

Izin untuk dasbor tim dan proyek dapat diatur satu per satu. Izin default untuk tim dapat diatur untuk proyek. Mengelola keamanan dasbor dari portal web. Izin namespace lainnya didukung seperti yang didefinisikan dalam Namespace keamanan dan referensi izin.

Izin dasbor proyek

Cuplikan layar dialog izin dasbor Proyek.

Secara default, pembuat dasbor proyek adalah pemilik dasbor dan memberikan semua izin untuk dasbor tersebut.

Izin
Namespace permission
Keterangan
Menghapus dasbor
DashboardsPrivileges, Delete
Dapat menghapus dasbor proyek.
Edit dasbor
DashboardsPrivileges, Edit
Dapat menambahkan widget ke dan mengubah tata letak dasbor proyek.
Kelola Izin
DashboardsPrivileges, ManagePermissions
Dapat mengelola izin untuk dasbor proyek.

Izin untuk dasbor tim dapat diatur satu per satu. Izin default untuk tim dapat diatur untuk proyek. Mengelola keamanan dasbor dari portal web.

Izin default dasbor tim

Cuplikan layar dialog izin dasbor Tim.

Secara default, administrator tim diberikan semua izin untuk dasbor tim mereka, termasuk mengelola izin dasbor default dan individual.

Izin
Namespace permission
Keterangan
Membuat dasbor
DashboardsPrivileges, Create
Dapat membuat dasbor tim.
Hapus dasbor
DashboardsPrivileges, Delete
Dapat menghapus dasbor tim.
Mengedit dasbor
DashboardsPrivileges, Edit
Dapat menambahkan widget ke dan mengubah tata letak dasbor tim.

Izin dasbor tim individual

Cuplikan layar dialog izin dasbor tim individual.

Administrator tim dapat mengubah izin untuk dasbor tim individual dengan mengubah dua izin berikut.

Izin
Namespace permission
Keterangan
Menghapus dasbor
DashboardsPrivileges, Delete
Dapat menghapus dasbor tim tertentu.
Edit dasbor
DashboardsPrivileges, Edit
Dapat menambahkan widget ke dan mengubah tata letak dasbor tim tertentu.

Alur atau Build (tingkat objek)

Mengelola izin alur untuk setiap alur yang ditentukan di portal web atau menggunakan alat baris perintah TFSSecurity. Administrator Proyek diberikan semua izin alur dan Administrator Build diberi sebagian besar izin ini. Anda dapat mengatur izin alur untuk semua alur yang ditentukan untuk proyek atau untuk setiap definisi alur.

Cuplikan layar dialog keamanan tingkat objek alur, cloud.

Cuplikan layar dialog izin tingkat objek Alur.

Izin dalam Build mengikuti model hierarkis. Default untuk semua izin dapat diatur di tingkat proyek dan dapat ditimpa pada definisi build individual.

Untuk mengatur izin di tingkat proyek untuk semua definisi build dalam proyek, pilih Keamanan dari bilah tindakan di halaman utama hub Build.

Untuk mengatur atau mengambil alih izin untuk definisi build tertentu, pilih Keamanan dari menu konteks definisi build.

Anda dapat menentukan izin berikut di Build di kedua tingkat.

Izin (UI)

Namespace permission

Deskripsi


Mengelola izin build
Build, AdministerBuildPermissions

Dapat mengelola izin build untuk pengguna lain.

Menghapus definisi build
Build, DeleteBuildDefinition

Dapat menghapus definisi build untuk proyek ini.

Menghapus build
Build, DeleteBuilds

Dapat menghapus build yang telah selesai. Build yang dihapus dipertahankan di tab Dihapus selama beberapa waktu sebelum dihancurkan.

Menghancurkan build
Build, DestroyBuilds

Dapat menghapus build yang telah selesai secara permanen.

Mengedit alur build
Mengedit definisi build
Build, EditBuildDefinition

Edit alur build: Dapat menyimpan perubahan apa pun ke alur build, termasuk variabel konfigurasi, pemicu, repositori, dan kebijakan penyimpanan. Tersedia dengan Azure DevOps Services, Azure DevOps Server 2019 1.1, dan versi yang lebih baru. Mengganti edit definisi build.
Edit definisi build: Dapat membuat dan memodifikasi definisi build untuk proyek ini.

Mengedit kualitas build
Build, EditBuildQuality

Dapat menambahkan informasi tentang kualitas build melalui Team Explorer atau portal web.

Mengelola kualitas build
Build, ManageBuildQualities

Dapat menambahkan atau menghapus kualitas build. Hanya berlaku untuk build XAML.

Mengelola antrean build
Build, ManageBuildQueue

Dapat membatalkan, memprioritaskan kembali, atau menunda build antrean. Hanya berlaku untuk build XAML.

Mengesampingkan validasi check-in dengan build
Build, OverrideBuildCheckInValidation

Dapat menerapkan set perubahan TFVC yang memengaruhi definisi build yang terjaga tanpa memicu sistem untuk merakit dan membangun perubahannya terlebih dahulu.

Build antrean
Build, QueueBuilds

Dapat menempatkan build dalam antrean melalui antarmuka untuk Team Foundation Build atau pada prompt perintah. Mereka juga dapat menghentikan build yang telah mereka antre.

Mengedit konfigurasi build antrean Build, EditPipelineQueueConfigurationPermission

Dapat menentukan nilai untuk parameter teks bebas (misalnya, jenis object atau array) dan variabel alur saat mengantre build baru.

Pertahankan tanpa batas waktu
Build, RetainIndefinitely

Dapat mengalihkan pertahankan bendera tanpa batas waktu pada build. Fitur ini menandai build sehingga sistem tidak secara otomatis menghapusnya berdasarkan kebijakan penyimpanan yang berlaku.

Hentikan build
Build, StopBuilds

Dapat menghentikan build apa pun yang sedang berlangsung, termasuk build yang diantrekan dan dimulai oleh pengguna lain.

Memperbarui informasi build
Build, UpdateBuildInformation

Dapat menambahkan node informasi build ke sistem, dan juga dapat menambahkan informasi tentang kualitas build. Tetapkan hanya ke akun layanan.

Lihat definisi build
Build, ViewBuildDefinition

Dapat melihat definisi build yang dibuat untuk proyek.

Menampilkan build
Build, ViewBuilds

Dapat melihat build yang diantrekan dan selesai untuk proyek ini.

Catatan

  • Nonaktifkan Pewarisan untuk definisi build saat Anda ingin mengontrol izin untuk definisi build tertentu.
    • Saat pewarisan Aktif, definisi build menghormati izin build yang ditentukan di tingkat proyek atau grup atau pengguna. Misalnya, grup Build Managers kustom memiliki izin yang diatur untuk mengantre build untuk proyek Fabrikam secara manual. Setiap definisi build dengan pewarisan On untuk proyek Fabrikam akan memungkinkan anggota grup Manajer Build kemampuan untuk mengantre build secara manual.
    • Namun, dengan menonaktifkan Pewarisan untuk proyek Fabrikam, Anda dapat mengatur izin yang hanya memungkinkan Administrator Proyek untuk mengantre build secara manual untuk definisi build tertentu. Ini kemudian akan memungkinkan saya untuk mengatur izin untuk definisi build tersebut secara khusus.
  • Tetapkan validasi ganti check-in dengan membangun izin hanya ke akun layanan untuk layanan build dan untuk membangun administrator yang bertanggung jawab atas kualitas kode. Berlaku untuk build check-in terjaga ke gated TFVC. Ini tidak berlaku untuk build PR. Untuk informasi selengkapnya, lihat Cek masuk ke folder yang dikontrol oleh proses build check-in yang terjaga.

Repositori Git (tingkat objek)

Kelola keamanan setiap repositori atau cabang Git dari portal web, alat baris perintah TF, atau menggunakan alat baris perintah TFSSecurity. Administrator Proyek diberikan sebagian besar izin ini (yang hanya muncul untuk proyek yang dikonfigurasi dengan repositori Git). Anda dapat mengelola izin ini untuk semua repositori Git, atau untuk repositori Git tertentu.

Cuplikan layar dialog izin repositori Git.

Catatan

Atur izin di semua repositori Git dengan membuat perubahan pada entri repositori Git tingkat atas. Repositori individual mewarisi izin dari entri repositori Git tingkat atas. Cabang mewarisi izin dari penugasan yang dibuat di tingkat repositori. Secara default, grup Pembaca tingkat proyek hanya memiliki izin Baca.

Untuk mengelola repositori Git dan izin cabang, lihat Mengatur izin cabang.

Izin (UI)

Namespace permission

Deskripsi


Melewati kebijakan saat menyelesaikan permintaan pull
GitRepositories, PullRequestBypassPolicy

Dapat memilih untuk mengambil alih kebijakan cabang dengan memeriksa Ambil alih kebijakan cabang dan mengaktifkan penggabungan saat menyelesaikan PR.

Catatan

Melewati kebijakan saat menyelesaikan permintaan pull dan Melewati kebijakan saat mendorong penggantian Dikecualikan Dari Penegakan Kebijakan.

Melewati kebijakan saat mendorong

Dapat mendorong ke cabang yang mengaktifkan kebijakan cabang. Ketika pengguna dengan izin ini melakukan pendorongan yang akan mengambil alih kebijakan cabang, pendorongan secara otomatis melewati kebijakan cabang tanpa langkah atau peringatan keikutsertaan.

Catatan

Melewati kebijakan saat menyelesaikan permintaan pull dan Melewati kebijakan saat mendorong penggantian Dikecualikan Dari Penegakan Kebijakan.

Sumbang
GitRepositories, GenericContribute

Pada tingkat repositori, dapat mendorong perubahan mereka ke cabang yang ada di repositori dan dapat menyelesaikan permintaan pull. Pengguna yang tidak memiliki izin ini tetapi yang memiliki izin Buat cabang mungkin mendorong perubahan ke cabang baru. Tidak mengesampingkan pembatasan yang berlaku dari kebijakan cabang.

Pada tingkat cabang, dapat mendorong perubahannya ke cabang dan mengunci cabang. Mengunci cabang memblokir penerapan baru dari orang lain dan mencegah pengguna lain mengubah riwayat penerapan yang ada.

Berkontribusi pada permintaan pull
GitRepositories, PullRequestContribute

Dapat membuat, mengomentari, dan memilih permintaan pull.

Buat cabang
GitRepositories, CreateBranch

Dapat membuat dan menerbitkan cabang di repositori. Kurangnya izin ini tidak membatasi pengguna untuk membuat cabang di repositori lokal mereka; itu hanya mencegah mereka menerbitkan cabang lokal ke server.

Catatan

Saat Anda membuat cabang baru di server, Anda memiliki izin Kontribusi, Edit Kebijakan, Dorong Paksa, Kelola Izin, dan Hapus Kunci Orang Lain untuk cabang tersebut secara default. Ini berarti Anda dapat menambahkan penerapan baru ke repositori melalui cabang Anda.

Membuat repositori
GitRepositories, CreateRepository

Dapat membuat repositori baru. Izin ini hanya tersedia dari dialog Keamanan untuk objek repositori Git tingkat atas.

Membuat tag
GitRepositories, CreateTag

Dapat mendorong tag ke repositori.

Menghapus repositori GitRepositories, DeleteRepository

Dapat menghapus repositori. Di tingkat repositori Git tingkat atas, dapat menghapus repositori apa pun.

Mengedit kebijakan
GitRepositories, EditPolicies

Dapat mengedit kebijakan untuk repositori dan cabangnya.

Dikecualikan Dari penegakan kebijakan
GitRepositories, PolicyExempt

Berlaku untuk TFS 2018 Update 2. Dapat melewati kebijakan cabang dan melakukan dua tindakan berikut:

  • Mengambil alih kebijakan cabang dan menyelesaikan PR yang tidak memenuhi kebijakan cabang
  • Dorong langsung ke cabang yang memiliki kebijakan cabang yang ditetapkan

Catatan

Di Azure DevOps, ini diganti dengan dua izin berikut: Melewati kebijakan saat menyelesaikan permintaan pull dan kebijakan Bypass saat mendorong.

Dorong paksa (riwayat penulisan ulang, hapus cabang dan tag)
GitRepositories, ForcePush

Dapat memaksa pembaruan ke cabang, menghapus cabang, dan memodifikasi riwayat penerapan cabang. Dapat menghapus tag dan catatan.

Mengelola catatan
GitRepositories, ManageNote

Dapat mendorong dan mengedit catatan Git.

Mengelola izin
GitRepositories, ManagePermissions

Dapat mengatur izin untuk repositori.

Membaca GitRepositories, GenericRead

Dapat mengkloning, mengambil, menarik, dan menjelajahi konten repositori.

Menghapus kunci orang lain
GitRepositories, RemoveOthersLocks

Dapat menghapus kunci cabang yang diatur oleh pengguna lain. Mengunci cabang memblokir penerapan baru agar tidak ditambahkan ke cabang oleh orang lain dan mencegah pengguna lain mengubah riwayat penerapan yang ada.

Ganti nama repositori
GitRepositories, RenameRepository

Dapat mengubah nama repositori. Ketika diatur di entri repositori Git tingkat atas, dapat mengubah nama repositori apa pun.

TFVC (tingkat objek)

Kelola keamanan setiap cabang TFVC dari portal web atau menggunakan alat baris perintah TFSSecurity. Administrator Proyek diberikan sebagian besar izin ini, yang hanya muncul untuk proyek yang telah dikonfigurasi untuk menggunakan Kontrol Versi Team Foundation sebagai sistem kontrol sumber. Dalam izin kontrol versi, penolakan eksplisit lebih diutamakan daripada izin grup administrator.

Izin ini hanya muncul untuk penyiapan proyek untuk menggunakan Team Foundation Version Control sebagai sistem kontrol sumber.

Cuplikan layar dialog izin TFVC.

Dalam izin kontrol versi, Tolak eksplisit lebih diutamakan daripada izin grup administrator.

Izin (UI)

Namespace permission

Deskripsi


Mengelola label
VersionControlItems, LabelOther

Dapat mengedit atau menghapus label yang dibuat oleh pengguna lain.

Mendaftar
VersionControlItems, Checkin

Dapat memeriksa item dan merevisi komentar set perubahan yang diterapkan. Perubahan tertunda dilakukan saat check-in.*

Periksa perubahan pengguna lain
VersionControlItems, CheckinOther

Dapat memeriksa perubahan yang dibuat oleh pengguna lain. Perubahan tertunda dilakukan saat check-in.

Tertunda perubahan di ruang kerja server
VersionControlItems, PendChange

Dapat memeriksa keluar dan membuat perubahan tertunda pada item dalam folder. Contoh perubahan yang tertunda termasuk menambahkan, mengedit, mengganti nama, menghapus, tidak menghapus, mencabangkan, dan menggabungkan file. Perubahan yang tertunda harus dicek masuk, sehingga pengguna juga harus memiliki izin Check-in untuk membagikan perubahan mereka dengan tim.*

Label
VersionControlItems, Label

Dapat memberi label item.

Kunci
VersionControlItems, Lock

Dapat mengunci dan membuka kunci folder atau file. Folder atau file yang dilacak dapat dikunci atau dibuka kuncinya untuk menolak atau memulihkan hak istimewa pengguna. Hak istimewa termasuk memeriksa item untuk diedit ke ruang kerja lain atau memeriksa Perubahan Tertunda pada item dari ruang kerja yang berbeda. Untuk informasi selengkapnya, lihat Perintah kunci.

Kelola cabang
VersionControlItems, ManageBranch

Dapat mengonversi folder apa pun di bawah jalur tersebut menjadi cabang, dan juga mengambil tindakan berikut pada cabang: mengedit propertinya, menginduknya kembali, dan mengonversinya menjadi folder. Pengguna yang memiliki izin ini hanya dapat mencabangkan cabang ini jika mereka juga memiliki izin Gabungkan untuk jalur target. Pengguna tidak dapat membuat cabang dari cabang yang mereka tidak memiliki izin Kelola Cabang.

Kelola izin
VersionControlItems, AdminProjectRights

Dapat mengelola izin pengguna lain untuk folder dan file dalam kontrol versi.*

Menggabungkan
VersionControlItems, AdminProjectRights

Dapat menggabungkan perubahan ke jalur ini.*

Read
VersionControlItems, Read

Dapat membaca isi file atau folder. Jika pengguna memiliki izin Baca untuk folder, pengguna dapat melihat konten folder dan properti file di dalamnya, bahkan jika pengguna tidak memiliki izin untuk membuka file.

Merevisi perubahan pengguna lain
VersionControlItems, ReviseOther

Dapat mengedit komentar pada file yang dicek masuk, bahkan jika pengguna lain memeriksa file.*

Membatalkan perubahan pengguna lain
VersionControlItems, UndoOther

Dapat membatalkan perubahan tertunda yang dilakukan oleh pengguna lain.*

Membuka kunci perubahan pengguna lain
VersionControlItems, UnlockOther

Dapat membuka kunci file yang dikunci oleh pengguna lain.*

* Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang bertanggung jawab untuk mengawasi atau memantau proyek dan itu mungkin atau harus mengubah komentar pada file yang dicek masuk, bahkan jika pengguna lain memeriksa file.

Jalur area (tingkat objek)

Izin jalur area mengelola akses ke cabang hierarki area dan ke item kerja di area tersebut. Mengelola keamanan setiap jalur area dari portal web atau menggunakan alat baris perintah TFSSecurity. Izin area mengelola akses untuk membuat dan mengelola jalur area serta membuat dan memodifikasi item kerja yang ditentukan di bawah jalur area.

Anggota grup Administrator Proyek secara otomatis diberikan izin untuk mengelola jalur area untuk proyek. Pertimbangkan untuk memberikan izin kepada administrator tim atau tim untuk membuat, mengedit, atau menghapus simpul area.

Catatan

Beberapa tim dapat berkontribusi pada proyek. Jika demikian, Anda dapat menyiapkan tim yang terkait dengan area. Izin untuk item kerja tim ditetapkan dengan menetapkan izin ke area tersebut. Ada pengaturan tim lain yang mengonfigurasi alat perencanaan tangkas tim.

Cuplikan layar dialog izin jalur area.

Izin (UI)

Namespace permission

Deskripsi


Membuat simpul anak
CSS, CREATE_CHILDREN

Dapat membuat simpul area. Pengguna yang memiliki izin ini dan izin Edit simpul ini dapat memindahkan atau menyusun ulang node area anak mana pun.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu menghapus, menambahkan, atau mengganti nama simpul area.

Hapus simpul ini
CSS, CREATE_CHILDREN

Pengguna yang memiliki izin ini dan izin Edit simpul ini untuk simpul lain dapat menghapus simpul area dan mengklasifikasi ulang item kerja yang ada dari simpul yang dihapus. Jika simpul yang dihapus memiliki simpul anak, simpul tersebut juga akan dihapus.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu menghapus, menambahkan, atau mengganti nama simpul area.

Edit simpul ini
CSS, CREATE_CHILDREN

Dapat mengatur izin untuk simpul ini dan mengganti nama simpul area.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu menghapus, menambahkan, atau mengganti nama simpul area.

Edit item kerja dalam simpul ini
CSS, WORK_ITEM_WRITE

Dapat mengedit item kerja di simpul area ini.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu mengedit item kerja di bawah simpul area.

Mengelola rencana pengujian
CSS, MANAGE_TEST_PLANS

Dapat mengubah properti rencana pengujian seperti pengaturan build dan pengujian.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu mengelola rencana pengujian atau rangkaian pengujian di bawah simpul area ini.

Mengelola rangkaian pengujian
CSS, MANAGE_TEST_SUITES

Dapat membuat dan menghapus rangkaian pengujian, menambahkan, dan menghapus kasus pengujian dari rangkaian pengujian, mengubah konfigurasi pengujian yang terkait dengan suite pengujian, dan memodifikasi hierarki suite (memindahkan rangkaian pengujian).

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu mengelola rencana pengujian atau rangkaian pengujian di bawah simpul area ini.

Lihat izin untuk simpul ini

Dapat melihat pengaturan keamanan untuk simpul jalur area.

Lihat item kerja dalam simpul ini

CSS, GENERIC_READ

Dapat melihat, tetapi tidak berubah, item kerja di simpul area ini.

Catatan

Jika Anda mengatur Tampilkan item kerja di simpul ini ke Tolak, pengguna tidak dapat melihat item kerja apa pun di simpul area ini. Tolak mengambil alih izin implisit apa pun, bahkan untuk pengguna yang merupakan anggota grup administratif.

Jalur perulangan (tingkat objek)

Izin jalur iterasi mengelola akses untuk membuat dan mengelola jalur iterasi, juga disebut sebagai sprint.

Mengelola keamanan setiap jalur iterasi dari portal web atau menggunakan alat baris perintah TFSSecurity.

Anggota grup Administrator Proyek secara otomatis diberikan izin ini untuk setiap iterasi yang ditentukan untuk proyek. Pertimbangkan untuk memberikan izin kepada administrator tim, master scrum, atau prospek tim untuk membuat, mengedit, atau menghapus simpul iterasi.

Cuplikan layar dialog izin Jalur Perulangan.

Izin (UI)

Namespace permission

Deskripsi


Membuat simpul anak
Iteration, CREATE_CHILDREN

Dapat membuat simpul perulangan. Pengguna yang memiliki izin ini dan izin Edit simpul ini dapat memindahkan atau menyusun ulang simpul perulangan turunan apa pun.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu menghapus, menambahkan, atau mengganti nama simpul iterasi.

Hapus simpul ini
Iteration, DELETE

Pengguna yang memiliki izin ini dan izin Edit simpul ini untuk simpul lain dapat menghapus simpul perulangan dan mengklasifikasi ulang item kerja yang ada dari simpul yang dihapus. Jika simpul yang dihapus memiliki simpul anak, simpul tersebut juga akan dihapus.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu menghapus, menambahkan, atau mengganti nama simpul iterasi.

Edit simpul ini
Iteration, GENERIC_WRITE

Dapat mengatur izin untuk simpul ini dan mengganti nama simpul iterasi.

Pertimbangkan untuk menambahkan izin ini ke pengguna atau grup yang ditambahkan secara manual yang mungkin perlu menghapus, menambahkan, atau mengganti nama simpul iterasi.

Lihat izin untuk simpul ini
Iteration, GENERIC_READ

Bisa melihat setelan keamanan untuk simpul ini.

Catatan

Anggota Kumpulan Proyek Pengguna Valid, Pengguna Valid Proyek, atau pengguna atau grup apa pun yang memiliki Lihat informasi tingkat koleksi atau Lihat informasi tingkat proyek dapat melihat izin dari simpul perulangan apa pun.

Kueri item kerja dan folder kueri (tingkat objek)

Mengelola izin folder kueri dan kueri melalui portal web. Administrator Proyek diberikan semua izin ini. Kontributor hanya diberikan izin Baca.

Cuplikan layar dialog Izin folder kueri.

Pertimbangkan untuk memberikan izin Kontribusi kepada pengguna atau grup yang memerlukan kemampuan untuk membuat dan berbagi kueri item kerja untuk proyek. Untuk informasi selengkapnya, lihat Mengatur izin pada kueri.

Catatan

Untuk membuat bagan kueri, Anda memerlukan akses Dasar.

Izin (UI)

Namespace permission

Deskripsi


Sumbang
WorkItemQueryFolders, Contribute

Bisa menampilkan dan mengubah folder kueri atau menyimpan kueri di dalam folder.

Menghapus
WorkItemQueryFolders, Delete

Bisa menghapus kueri atau folder kueri dan kontennya.

Mengelola izin
WorkItemQueryFolders, ManagePermissions

Bisa mengelola izin untuk kueri atau folder kueri ini.

Membaca
WorkItemQueryFolders, Read

Bisa menampilkan dan menggunakan kueri atau kueri dalam folder, tetapi tidak dapat mengubah konten folder kueri atau kueri.

Paket Pengiriman (tingkat objek)

Mengelola izin paket melalui portal web. Mengelola izin untuk setiap paket melalui dialog Keamanannya. Administrator Proyek diberikan semua izin untuk membuat, mengedit, dan mengelola paket. Pengguna yang valid diberikan izin Tampilkan (baca-saja).

Izin (UI)

Namespace permission

Deskripsi


Menghapus
Plan, Delete

Dapat menghapus paket yang dipilih.

Mengedit
Plan, Edit

Dapat mengedit konfigurasi dan pengaturan yang ditentukan untuk paket yang dipilih.

Urus
Plan, Manage

Dapat mengelola izin untuk paket yang dipilih.

Melihat
Plan, View

Dapat melihat daftar paket, membuka, dan berinteraksi dengan paket, tetapi tidak dapat mengubah konfigurasi atau pengaturan paket.

Proses (tingkat objek)

Anda dapat mengelola izin untuk setiap proses yang diwariskan yang Anda buat melalui portal web. Mengelola izin untuk setiap proses melalui dialog Keamanannya. Administrator Koleksi Proyek diberikan semua izin untuk membuat, mengedit, dan mengelola proses. Pengguna yang valid diberikan izin Tampilkan (baca-saja).

Izin (UI)

Namespace permission

Deskripsi


Mengelola izin proses
Process, AdministerProcessPermissions

Dapat mengatur atau mengubah izin untuk proses yang diwariskan.

Menghapus proses
Process, Delete

Dapat menghapus proses yang diwariskan.

Edit proses
Process, Edit

Dapat membuat proses yang diwariskan dari proses sistem, atau menyalin atau mengubah proses yang diwariskan.

Tag item kerja

Anda dapat mengelola izin pemberian tag menggunakan izin keamanan az devops atau alat baris perintah TFSSecurity . Kontributor dapat menambahkan tag ke item kerja dan menggunakannya untuk memfilter tampilan hasil backlog, papan, atau kueri dengan cepat.

Anda dapat mengelola izin pemberian tag menggunakan alat baris perintah TFSSecurity. Kontributor dapat menambahkan tag ke item kerja dan menggunakannya untuk memfilter tampilan hasil backlog, papan, atau kueri dengan cepat.

Izin (UI)

Namespace permission

Deskripsi


Membuat definisi tag
Tagging, Create

Dapat membuat tag baru dan menerapkannya ke item kerja. Pengguna tanpa izin ini hanya dapat memilih dari kumpulan tag yang ada untuk proyek.

Secara default, Kontributor diberi izin Buat definisi tag. Meskipun izin Buat definisi tag muncul di pengaturan keamanan di tingkat proyek, izin pemberian tag sebenarnya adalah izin tingkat koleksi yang terlingkup di tingkat proyek saat muncul di antarmuka pengguna. Untuk mencakup izin pemberian tag ke satu proyek saat Anda menggunakan alat baris perintah, Anda harus menyediakan GUID untuk proyek sebagai bagian dari sintaks perintah. Jika tidak, perubahan Anda berlaku untuk seluruh koleksi. Ingatlah hal ini saat mengubah atau mengatur izin ini.

Menghapus definisi tag
Tagging, Delete

Dapat menghapus tag dari daftar tag yang tersedia untuk proyek tersebut.

Izin ini tidak muncul di UI. Anda hanya dapat mengaturnya dengan menggunakan alat baris perintah. Tidak ada juga UI untuk menghapus tag secara eksplisit. Sebaliknya, ketika tag belum digunakan selama 3 hari, sistem secara otomatis menghapusnya.

Menghitung definisi tag
Tagging, Enumerate

Dapat melihat daftar tag yang tersedia untuk item kerja dalam proyek. Pengguna tanpa izin ini tidak memiliki daftar tag yang tersedia untuk dipilih dalam formulir item kerja atau di editor kueri.

Izin ini tidak muncul di UI. Ini hanya dapat diatur dengan menggunakan alat baris perintah. Lihat informasi tingkat proyek secara implisit memungkinkan pengguna untuk melihat tag yang ada.

Memperbarui definisi tag
Tagging, Update

Dapat mengganti nama tag dengan menggunakan REST API.

Izin ini tidak muncul di UI. Ini hanya dapat diatur dengan menggunakan alat baris perintah.

Rilis (tingkat objek)

Mengelola izin untuk setiap rilis yang ditentukan di portal web. Administrator Proyek dan Administrator Rilis diberikan semua izin manajemen rilis. Izin ini berfungsi dalam model hierarkis di tingkat proyek, untuk alur rilis tertentu, atau untuk lingkungan tertentu dalam alur rilis. Dalam hierarki ini, izin dapat diwariskan dari induk atau ditimpa.

Cuplikan layar memperlihatkan izin tingkat objek Rilis.

Catatan

Grup Administrator Rilis tingkat proyek dibuat saat Anda menentukan alur rilis pertama Anda.

Selain itu, Anda dapat menetapkan pemberi persetujuan ke langkah-langkah tertentu dalam alur rilis untuk memastikan bahwa aplikasi yang disebarkan memenuhi standar kualitas.

Izin berikut didefinisikan dalam Manajemen Rilis. Kolom cakupan menjelaskan apakah izin dapat diatur pada tingkat proyek, alur rilis, atau lingkungan.

Izin

Keterangan

Cakupan


Mengelola izin rilis

Dapat mengubah salah satu izin lain yang tercantum di sini.

Proyek, Alur rilis, Lingkungan

Membuat rilis

Dapat membuat rilis baru.

Proyek, Alur rilis

Menghapus alur rilis

Dapat menghapus alur rilis.

Proyek, Alur rilis

Menghapus lingkungan rilis

Dapat menghapus lingkungan dalam alur rilis.

Proyek, Alur rilis, Lingkungan

Menghapus rilis

Dapat menghapus rilis untuk alur.

Proyek, Alur rilis

Mengedit alur rilis

Dapat menambahkan dan mengedit alur rilis, termasuk variabel konfigurasi, pemicu, artefak, dan kebijakan retensi serta konfigurasi dalam lingkungan alur rilis. Untuk membuat perubahan pada lingkungan tertentu dalam alur rilis, pengguna juga memerlukan izin Edit lingkungan rilis.

Proyek, Alur rilis

Mengedit lingkungan rilis

Dapat mengedit lingkungan dalam alur rilis. Untuk menyimpan perubahan ke alur rilis, pengguna juga memerlukan izin Edit alur rilis. Izin ini juga mengontrol apakah pengguna dapat mengedit konfigurasi di dalam lingkungan instans rilis tertentu. Pengguna juga memerlukan izin Kelola rilis untuk menyimpan rilis yang dimodifikasi.

Proyek, Alur rilis, Lingkungan

Mengelola penyebaran

Dapat memulai penyebaran langsung rilis ke lingkungan. Izin ini hanya untuk penyebaran langsung yang dimulai secara manual dengan memilih tindakan Sebarkan dalam rilis. Jika kondisi pada lingkungan diatur ke semua jenis penyebaran otomatis, sistem secara otomatis memulai penyebaran tanpa memeriksa izin pengguna yang membuat rilis.

Proyek, Alur rilis, Lingkungan

Mengelola pemberi persetujuan rilis

Dapat menambahkan atau mengedit pemberi persetujuan untuk lingkungan dalam alur rilis. Izin ini juga mengontrol apakah pengguna dapat mengedit pemberi persetujuan di dalam lingkungan instans rilis tertentu.

Proyek, Alur rilis, Lingkungan

Mengelola rilis

Dapat mengedit konfigurasi rilis, seperti tahapan, pemberi persetujuan, dan variabel. Untuk mengedit konfigurasi lingkungan tertentu dalam instans rilis, pengguna juga memerlukan izin Edit lingkungan rilis.

Proyek, Alur rilis

Lihat alur rilis

Dapat melihat alur rilis.

Proyek, Alur rilis

Melihat rilis

Dapat melihat rilis milik alur rilis.

Proyek, Alur rilis

Nilai default untuk semua izin ini diatur untuk kumpulan proyek tim dan grup proyek. Misalnya, Administrator Koleksi Proyek, Administrator Proyek, dan Administrator Rilis diberikan semua izin di atas secara default. Kontributor diberikan semua izin kecuali Izin rilis Administer. Pembaca, secara default, ditolak semua izin kecuali Lihat alur rilis dan Lihat rilis.

Izin grup tugas (Build dan Rilis)

Kelola izin untuk grup tugas dari hub Build dan Rilis portal web. Administrator Proyek, Build, dan Rilis diberikan semua izin. Izin grup tugas mengikuti model hierarkis. Default untuk semua izin dapat diatur di tingkat proyek dan dapat ditimpa pada definisi grup tugas individual.

Gunakan grup tugas untuk merangkum urutan tugas yang sudah ditentukan dalam build atau definisi rilis ke dalam satu tugas yang dapat digunakan kembali. Tentukan dan kelola grup tugas di tab Grup tugas di hub Build dan Rilis.

Izin Deskripsi
Mengelola izin grup tugas Dapat menambahkan dan menghapus pengguna atau grup ke keamanan grup tugas.
Menghapus grup tugas Dapat menghapus grup tugas.
Edit grup tugas Dapat membuat, mengubah, atau menghapus grup tugas.

Pemberitahuan atau pemberitahuan

Tidak ada izin UI yang terkait dengan pengelolaan pemberitahuan atau pemberitahuan email. Sebagai gantinya, Anda dapat mengelolanya menggunakan izin keamanan az devops atau alat baris perintah TFSSecurity .

Tidak ada izin UI yang terkait dengan pengelolaan pemberitahuan atau pemberitahuan email. Sebagai gantinya, Anda dapat mengelolanya menggunakan alat baris perintah TFSSecurity .

  • Secara default, anggota grup Kontributor tingkat proyek dapat berlangganan pemberitahuan untuk diri mereka sendiri.
  • Anggota grup Administrator Koleksi Proyek, atau pengguna yang memiliki informasi Edit tingkat koleksi dapat mengatur pemberitahuan dalam koleksi tersebut untuk orang lain atau untuk tim.
  • Anggota grup Administrator Proyek, atau pengguna yang memiliki informasi Edit tingkat proyek dapat mengatur pemberitahuan dalam proyek tersebut untuk orang lain atau untuk tim.

Anda dapat mengelola izin pemberitahuan menggunakan TFSSecurity.

Tindakan Keamanan TFS

Namespace Layanan Keamanan TFS

Keterangan

Administrator Koleksi Proyek &
Akun Layanan Koleksi Proyek


CREATE_SOAP_SUBSCRIPTION

EventSubscription

Dapat membuat langganan layanan web berbasis SOAP.

✔️

GENERIC_READ

EventSubscription

Dapat melihat peristiwa langganan yang ditentukan untuk proyek.

✔️

GENERIC_WRITE

EventSubscription

Dapat membuat pemberitahuan untuk pengguna lain atau untuk tim.

✔️

UNSUBSCRIBE

EventSubscription

Dapat berhenti berlangganan dari langganan peristiwa.

✔️