Condividi tramite


Riferimento allo spazio dei nomi e all'autorizzazione di sicurezza per Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Questo articolo descrive gli spazi dei nomi di sicurezza validi, elenca le autorizzazioni associate e fornisce collegamenti ad altre informazioni. Gli spazi dei nomi di sicurezza archiviano gli elenchi di controllo di accesso (ACL) nei token, determinando il livello di accesso di varie entità devono eseguire azioni specifiche su risorse specifiche. Queste entità includono:

  • Utenti di Azure DevOps
  • Proprietari dell'organizzazione di Azure DevOps
  • Membri dei gruppi di sicurezza di Azure DevOps
  • Account del servizio Azure DevOps
  • Entità servizio di Azure DevOps

Ogni famiglia di risorse, ad esempio gli elementi di lavoro o i repository Git, viene protetta tramite uno spazio dei nomi univoco. Ogni spazio dei nomi di sicurezza contiene zero o più ACL. Un ACL include un token, un flag di ereditarietà e un set di zero o più voci di controllo di accesso (ACL). Ogni ACE è costituito da un descrittore di identità, una maschera di bit delle autorizzazioni consentite e una maschera di bit delle autorizzazioni negate. I token sono stringhe arbitrarie che rappresentano le risorse in Azure DevOps.

Nota

Gli spazi dei nomi e i token sono validi per tutte le versioni di Azure DevOps. Quelli elencati di seguito sono validi per Azure DevOps 2019 e versioni successive. Gli spazi dei nomi sono soggetti a modifiche nel tempo. Per ottenere l'elenco più recente di spazi dei nomi, eseguire uno degli strumenti da riga di comando o dell'API REST. Alcuni spazi dei nomi sono stati deprecati come elencati nella sezione Spazi dei nomi deprecati e di sola lettura più avanti in questo articolo. Per altre informazioni, vedere Query sugli spazi dei nomi di sicurezza

Strumenti di gestione delle autorizzazioni

Il metodo consigliato per la gestione delle autorizzazioni è tramite il portale Web. Tuttavia, per impostare le autorizzazioni non disponibili tramite il portale o per gestire autorizzazioni granulari, usare gli strumenti da riga di comando o l'API REST:

  • Per Azure DevOps Services, usare i az devops security permission comandi.
  • Per Azure DevOps Server, usare i comandi TFSSecurity.
  • Per i repository Git di Azure DevOps, usare lo strumento della riga di comando tf per l'autorizzazione git.
  • Per i repository controllo della versione di Team Foundation (TFVC), usare lo strumento da riga di comando delle autorizzazioni TFVC.

Per tutte le istanze di Azure DevOps, è anche possibile usare l'API REST di sicurezza.

Spazi dei nomi di sicurezza e i relativi ID

Molti spazi dei nomi di sicurezza corrispondono alle autorizzazioni impostate tramite una pagina del portale Web Sicurezza o Autorizzazioni . Altri spazi dei nomi o autorizzazioni specifiche non sono visibili tramite il portale Web e concedono l'accesso per impostazione predefinita ai membri dei gruppi di sicurezza o delle entità servizio di Azure DevOps. Questi spazi dei nomi sono raggruppati nelle categorie seguenti in base alla modalità di gestione tramite il portale Web:

  • Livello oggetto
  • A livello di progetto
  • Organizzazione o livello di raccolta
  • A livello di server (solo locale)
  • Basati sui ruoli
  • Solo interno

Gerarchia e token

Uno spazio dei nomi di sicurezza può essere gerarchico o flat. In uno spazio dei nomi gerarchico i token esistono in una gerarchia in cui le autorizzazioni valide vengono ereditate dai token padre ai token figlio. Al contrario, i token in uno spazio dei nomi flat non hanno alcuna relazione padre-figlio.

I token in uno spazio dei nomi gerarchico possono avere parti di percorso a lunghezza fissa o a lunghezza variabile. Se i token hanno parti di percorso a lunghezza variabile, viene usato un carattere separatore per distinguere dove termina una parte del percorso e un'altra inizia.

I token di sicurezza non fanno distinzione tra maiuscole e minuscole. Esempi di token per spazi dei nomi diversi sono disponibili nelle sezioni seguenti.

Spazi dei nomi e autorizzazioni a livello di oggetto

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di oggetto. La maggior parte di queste autorizzazioni viene gestita tramite la pagina del portale Web per ogni oggetto. Le autorizzazioni vengono impostate a livello di progetto e ereditate a livello di oggetto, a meno che non vengano modificate in modo esplicito.


Spazio dei nomi

Autorizzazioni

Descrizione


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Gestisce le autorizzazioni delle visualizzazioni di Analisi a livello di progetto e a livello di oggetto per leggere, modificare, eliminare e generare report. È possibile gestire queste autorizzazioni per ogni visualizzazione di analisi dall'interfaccia utente.

Formato del token per le autorizzazioni a livello di progetto: $/Shared/PROJECT_ID
Esempio: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Gestisce le autorizzazioni di compilazione a livello di progetto e a livello di oggetto.

Formato del token per le autorizzazioni di compilazione a livello di progetto: PROJECT_ID
Se è necessario aggiornare le autorizzazioni per un ID di definizione di compilazione specifico, ad esempio 12, il token di sicurezza per tale definizione di compilazione è simile all'esempio seguente:
Formato del token per le autorizzazioni di compilazione specifiche a livello di progetto: PROJECT_ID/12
Esempio: xxxxxxxx-aaaa-1111-bbbb-11111/12

ID: xxxxxxxx-aaaa-1111-bbbb-11111


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Gestisce le autorizzazioni a livello di oggetto percorso dell'area per creare, modificare ed eliminare nodi figlio e impostare le autorizzazioni per visualizzare o modificare gli elementi di lavoro in un nodo. Per altre informazioni, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio, modificare gli elementi di lavoro in un percorso di area.
Esempio di formato token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: xxxxxxxx-aaaa-1111-bbbb-11111


DashboardPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Gestisce le autorizzazioni a livello di oggetto del dashboard per modificare ed eliminare dashboard e gestire le autorizzazioni per un dashboard del progetto. È possibile gestire queste autorizzazioni tramite l'interfaccia utente dei dashboard.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Repository Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Gestisce le autorizzazioni del repository Git a livello di progetto e a livello di oggetto. È possibile gestire queste autorizzazioni tramite le impostazioni del progetto, l'interfaccia amministrativa Repository.

L'autorizzazione Administer è stata suddivisa in diverse autorizzazioni più granulari nel 2017 e non devono essere usate.
Formato del token per le autorizzazioni a livello di progetto: repoV2/PROJECT_ID
È necessario aggiungere RepositoryID per aggiornare le autorizzazioni a livello di repository.

Formato del token per le autorizzazioni specifiche del repository: repoV2/PROJECT_ID/REPO_ID

Il formato del token per le autorizzazioni a livello di ramo è descritto in Token repository Git per il servizio di sicurezza.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Iterazione

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Gestisce le autorizzazioni a livello di oggetto percorso di iterazione per creare, modificare ed eliminare nodi figlio e visualizzare le autorizzazioni dei nodi figlio. Per gestire tramite il portale Web, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio.
Formato token: 'vstfs:///Classification/Node/Iteration_Identifier/'
Si supponga di avere le iterazioni seguenti configurate per il team.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Per aggiornare le autorizzazioni per ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, il token di sicurezza è simile all'esempio seguente:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID: xxxxxxxx-aaaa-1111-bbbb-11111


MetaTask

Administer
Edit
Delete

Gestisce le autorizzazioni del gruppo di attività per modificare ed eliminare i gruppi di attività e amministrare le autorizzazioni del gruppo di attività. Per gestire tramite il portale Web, vedere Autorizzazioni della pipeline e ruoli di sicurezza, Autorizzazioni del gruppo di attività.

Formato del token per le autorizzazioni a livello di progetto: PROJECT_ID
Formato del token per le autorizzazioni a livello di metaTask: PROJECT_ID/METATASK_ID

Se MetaTask ha parentTaskId, il token di sicurezza sarà simile all'esempio seguente:
Formato token: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Piano

View
Edit
Delete
Manage

Gestisce le autorizzazioni per i piani di recapito per visualizzare, modificare, eliminare e gestire i piani di recapito. È possibile gestire queste autorizzazioni tramite il portale Web per ogni piano.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Gestisce le autorizzazioni di definizione di versione a livello di progetto e oggetto.

Formato del token per le autorizzazioni a livello di progetto: PROJECT_ID
Esempio: xxxxxxxx-aaaa-1111-bbbb-11111
Se è necessario aggiornare le autorizzazioni per un ID di definizione di versione specifico, ad esempio 12, il token di sicurezza per tale definizione di versione è simile all'esempio seguente:

Formato del token per autorizzazioni specifiche per la definizione di versione: PROJECT_ID/12
Esempio: xxxxxxxx-aaaa-1111-bbbb-11111/12
Se l'ID definizione di versione si trova in una cartella, i token di sicurezza sono simili ai seguenti:
Formato token: PROJECT_ID/{folderName}/12
Per le fasi, i token sono simili a: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Gestisce le autorizzazioni per le query degli elementi di lavoro e le cartelle di query. Per gestire queste autorizzazioni tramite il portale Web, vedere Impostare le autorizzazioni per le query o le cartelle di query. Esempio di formato token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


Spazi dei nomi e autorizzazioni a livello di progetto

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di progetto. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto di amministrazione del portale Web. Agli amministratori del progetto vengono concesse tutte le autorizzazioni a livello di progetto, mentre altri gruppi a livello di progetto dispongono di assegnazioni di autorizzazioni specifiche.


Spazio dei nomi

Autorizzazioni

Descrizione


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Gestisce le autorizzazioni a livello di progetto.
L'autorizzazione AGILETOOLS_BACKLOG gestisce l'accesso ai backlog di Azure Boards. Questa impostazione è un'impostazione di autorizzazione interna e non deve essere modificata.

Formato del token radice: $PROJECT
Token per proteggere le autorizzazioni per ogni progetto nell'organizzazione.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.

Si supponga di avere un progetto denominato Test Project 1.
È possibile ottenere l'ID progetto per questo progetto usando il az devops project show comando .
az devops project show --project "Test Project 1"
Il comando restituisce un project-idoggetto , ad esempio . xxxxxxxx-aaaa-1111-bbbb-11111
Di conseguenza, il token per proteggere le autorizzazioni correlate al progetto per Test Project 1 è:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'


**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'

Tagging

Enumerate
Create
Update
Delete

Gestisce le autorizzazioni per creare, eliminare, enumerare e usare i tag degli elementi di lavoro. È possibile gestire l'autorizzazione Crea definizione tag tramite l'interfaccia amministrativa delle autorizzazioni.

Formato del token per le autorizzazioni a livello di progetto: /PROJECT_ID
Esempio: /xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Gestisce le autorizzazioni per un repository di controllo della versione di Team Foundation (TFVC). È disponibile un solo repository TFVC per un progetto. È possibile gestire queste autorizzazioni tramite l'interfaccia amministrativa dei repository.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Spazi dei nomi e autorizzazioni a livello di organizzazione

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto delle impostazioni dell'organizzazione del portale Web. Al proprietario dell'organizzazione e ai membri del gruppo Project Collection Administrators viene concessa la maggior parte di queste autorizzazioni. Per altre informazioni, vedere Modifica autorizzazioni a livello di raccolta di progetti.

Spazi dei nomi e autorizzazioni a livello di raccolta

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto delle impostazioni della raccolta del portale Web. La maggior parte di queste autorizzazioni viene concessa ai membri del gruppo Project Collection Administrators . Per altre informazioni, vedere Modifica autorizzazioni a livello di raccolta di progetti.


Spazio dei nomi

Autorizzazioni

Descrizione


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Gestisce le autorizzazioni di controllo per leggere o scrivere nel log di controllo e gestire o eliminare flussi di controllo.

Formato token: /AllPermissions
ID: xxxxxxxx-aaaa-1111-bbbb-11111


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Raccolta

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Gestisce le autorizzazioni a livello di organizzazione o raccolta.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Processo

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Aree di lavoro

Read
Use
Checkin
Administer

Gestisce le autorizzazioni per amministrare modifiche, aree di lavoro e la possibilità di creare un'area di lavoro a livello di organizzazione o raccolta. Lo spazio dei nomi Workspaces si applica al repository TFVC.

Formato del token radice: /
Formato del token per un'area di lavoro specifica: /{workspace_name};{owner_id}

ID: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Gestisce le autorizzazioni per il repository di controllo della versione di Team Foundation (TFVC).

L'autorizzazione AdminConfiguration concede agli utenti la possibilità di modificare le autorizzazioni a livello di server per utenti e gruppi. L'autorizzazione AdminConnections concede agli utenti la possibilità di leggere il contenuto di un file o di una cartella di un repository locale a livello di server.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Spazi dei nomi e autorizzazioni a livello di server

Nella tabella seguente vengono descritti gli spazi dei nomi e le autorizzazioni di sicurezza definiti per le istanze locali. È possibile gestire queste autorizzazioni, concesse ai membri del gruppo Amministratori di Team Foundation, tramite la console di amministrazione di Azure DevOps Server. Per le descrizioni di queste autorizzazioni, vedere Autorizzazioni e gruppi, autorizzazioni a livello di server.


Spazio dei nomi

Autorizzazioni

Descrizione


CollectionManagement

CreateCollection
DeleteCollection

Gestisce le autorizzazioni impostate a livello di server per creare ed eliminare raccolte di progetti.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Gestisce le autorizzazioni impostate a livello di server. Include le autorizzazioni per modificare le informazioni a livello di istanza, effettuare richieste per conto di altri utenti e attivare eventi.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Magazzino

Administer

Concede l'autorizzazione per elaborare o modificare le impostazioni per il data warehouse o il cubo SQL Server Analysis usando il servizio Web controllo warehouse.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Spazi dei nomi e autorizzazioni basati su ruoli

Nella tabella seguente vengono descritti gli spazi dei nomi e le autorizzazioni di sicurezza usati per gestire la sicurezza basata sui ruoli. È possibile gestire le assegnazioni di ruolo tramite il portale Web per le risorse della pipeline, come descritto Autorizzazioni della pipeline e ruoli di sicurezza.


Spazio dei nomi

Autorizzazioni

Descrizione


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Gestisce le autorizzazioni per accedere alle risorse del pool di agenti. Per impostazione predefinita, i ruoli e le autorizzazioni seguenti vengono assegnati a livello di progetto e ereditati per ogni pool di agenti creato:

  • Ruolo lettore (View solo autorizzazioni) per tutti i membri del gruppo Project Valid Users
  • Ruolo di amministratore (tutte le autorizzazioni) ai membri dei gruppi Amministratori di compilazione, Amministratori progetto e Amministratori versione.
  • Ruolo utente (View, Usee Create autorizzazioni) per tutti i membri del gruppo Collaboratore
  • Ruolo creatore (View, Usee Create autorizzazioni) per tutti i membri del gruppo Collaboratore

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

Ambiente

View
Manage
ManageHistory
Administer
Use
Create

Gestisce le autorizzazioni per creare e gestire ambienti. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:

  • Ruolo lettore (View solo autorizzazioni) per tutti i membri del gruppo Project Valid Users
  • Ruolo creatore (View, Usee Create autorizzazioni) per tutti i membri del gruppo Collaboratore
  • Ruolo creatore (View, Usee Create autorizzazioni) per tutti i membri del gruppo Project Administrators
  • Ruolo di amministratore (tutte le autorizzazioni) per l'utente che ha creato un ambiente specifico.

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

Il ruolo Manager è l'unico ruolo usato per gestire la sicurezza delle estensioni del Marketplace. I membri del ruolo Manager possono installare le estensioni e rispondere alle richieste di installazione delle estensioni. Le altre autorizzazioni vengono assegnate automaticamente ai membri dei gruppi di sicurezza predefiniti e delle entità servizio. Per aggiungere utenti al ruolo Manager, vedere Gestire le autorizzazioni di estensione.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Library

View
Administer
Create
ViewSecrets
Use
Owner

Gestisce le autorizzazioni per creare e gestire gli elementi della libreria, inclusi file protetti e gruppi di variabili. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente dalla libreria. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:

  • Ruolo lettore (View solo autorizzazioni) per tutti i membri del gruppo Project Valid Users e l'account del servizio di compilazione raccolta progetti
  • Ruolo creatore (View, Usee Create autorizzazioni) per tutti i membri del gruppo Collaboratori
  • Ruolo creatore (View, Use, Createe Owner autorizzazioni) al membro che ha creato l'elemento della libreria
  • Ruolo di amministratore (tutte le autorizzazioni) ai membri dei gruppi Amministratori di compilazione, Amministratori progetto e Amministratori versione.
    Per altre informazioni, vedere Ruoli di sicurezza degli asset di libreria.

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

Endpoint servizio

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Gestisce le autorizzazioni per creare e gestire le connessioni al servizio. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente dai ruoli a livello di progetto. Per impostazione predefinita, vengono assegnati i ruoli seguenti:

  • Ruolo lettore (View solo autorizzazioni) per tutti i membri del gruppo Project Valid Users e l'account del servizio di compilazione raccolta progetti
  • Ruolo creatore (View, Usee Create autorizzazioni) ai membri del gruppo di sicurezza Endpoint Creators Service.
  • Ruolo di amministratore (tutte le autorizzazioni) ai membri del gruppo di sicurezza del servizio Endpoint Administrators.
    I ruoli vengono assegnati tramite i ruoli di sicurezza della connessione del servizio.

    ID: xxxxxxxx-aaaa-1111-bbbb-11111

Spazi dei nomi e autorizzazioni interni

La tabella seguente descrive gli spazi dei nomi e le autorizzazioni di sicurezza che non vengono visualizzati tramite il portale Web. Vengono usati principalmente per concedere l'accesso ai membri dei gruppi di sicurezza predefiniti o alle risorse interne. È consigliabile non modificare queste impostazioni di autorizzazione in alcun modo.


Spazio dei nomi

Autorizzazioni

Descrizione


AccountAdminSecurity

Read
Create
Modify

Gestisce le autorizzazioni per leggere o modificare il proprietario dell'account dell'organizzazione. Queste autorizzazioni vengono assegnate al proprietario dell'organizzazione e ai membri del gruppo Amministratore raccolta progetti.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Analisi

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Gestisce le autorizzazioni per leggere, amministrare le autorizzazioni ed eseguire query sul servizio Analisi.

Formato del token per le autorizzazioni a livello di progetto: $/PROJECT_ID
Esempio: $/xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Imposta le autorizzazioni per leggere, eliminare, creare e gestire la sicurezza dell'archivio dati. Queste autorizzazioni vengono assegnate a diverse entità servizio di Azure DevOps.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Gestisce le autorizzazioni e l'accesso alle bacheche.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


BoardsExternalIntegration

Read
Write

Gestisce le autorizzazioni di lettura/scrittura di integrazioni esterne con Azure Boards.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Gestisce le autorizzazioni per i servizi di chat integrati con Azure DevOps, ad esempio Slack e Microsoft Teams. Per altre informazioni, vedere Azure Boards con Slack, Azure Boards con Microsoft Teams, Azure Pipelines con Slack, Azure Pipelines con Microsoft Teams, Azure Repos con Slack e Azure Repos con Microsoft Teams.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Thread di discussione

Administer
GenericRead
GenericContribute
Moderate

Gestisce le autorizzazioni per visualizzare, gestire, moderare e contribuire alla revisione del codice della configurazione delle discussioni per Azure Pipelines.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


EventPublish

Read
Write

Concede l'accesso in lettura e scrittura per il gestore delle notifiche.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Concede l'accesso in lettura e scrittura per i sottoscrittori di notifica.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Gestisce le autorizzazioni dei membri per visualizzare, modificare e annullare la sottoscrizione alle notifiche o creare una sottoscrizione SOAP.

ID: xxxxxxxx-aaaa-1111-bbbb-11111

Identità

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Gestisce le autorizzazioni per leggere, scrivere ed eliminare le informazioni sull'identità dell'account utente; gestire l'appartenenza ai gruppi e creare e ripristinare gli ambiti di identità. L'autorizzazione ManageMembership viene concessa automaticamente ai membri dei gruppi Project Administrators e Project Collection Administrators.
Formato del token per le autorizzazioni a livello di progetto: PROJECT_ID
Esempio: xxxxxxxx-aaaa-1111-bbbb-11111
Per modificare le autorizzazioni a livello di gruppo per l'ID origine gruppo [xxxxxxxx-aaaa-1111-bbbb-11111]:
Token: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Licenze

Read
Create
Modify
Delete
Assign
Revoke

Gestisce la possibilità di visualizzare, aggiungere, modificare e rimuovere i livelli di licenza. Queste autorizzazioni vengono concesse automaticamente ai membri dei gruppi Amministratori raccolta progetti.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


PermissionLevel

Read
Create
Update
Delete

Gestisce la possibilità di creare e scaricare report sulle autorizzazioni.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


OrganizationLevelData

Project-Scoped Users

Applica un'autorizzazione di negazione a livello di sistema per lo spazio dei nomi , che supporta il gruppo di utenti con ambito progetto. I membri del gruppo ricevono visibilità limitata ai dati a livello di organizzazione. Per altre informazioni, vedere Gestire l'organizzazione, Limitare la visibilità degli utenti per i progetti e altro ancora.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


PipelineCachePrivileges

Read
Write

Gestisce le autorizzazioni per leggere e scrivere voci della cache della pipeline. Queste autorizzazioni vengono assegnate solo ai principi interni del servizio Azure DevOps.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Gestisce l'accesso agli elementi dell'interfaccia utente di Release Management.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


SearchSecurity

ReadMembers ReadAnonymous

Questo spazio dei nomi di sicurezza viene usato per sapere se un utente è valido o anonimo/pubblico.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Gestisce le autorizzazioni per visualizzare, modificare ed eliminare le sottoscrizioni hook del servizio e pubblicare eventi hook del servizio. Queste autorizzazioni vengono assegnate automaticamente ai membri del gruppo Project Collection Administrators. DeleteSubscriptions non viene più usato; EditSubscriptions può eliminare gli hook del servizio.

ID: xxxxxxxx-aaaa-1111-bbbb-11111


UtilizationPermissions

QueryUsageSummary

Gestisce le autorizzazioni per l'utilizzo delle query. Per impostazione predefinita, a tutti i membri dei gruppi Amministratori raccolta progetti e agli utenti a cui è concesso l'accesso agli stakeholder viene concessa l'autorizzazione per eseguire query sul riepilogo dell'utilizzo per tutti. Per altre informazioni, vedere Limiti di frequenza.

Formato token: /
ID: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Gestisce le autorizzazioni per l'amministrazione del rilevamento del lavoro e l'eliminazione degli allegati.
ID: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingProvision

Administer
ManageLinkTypes

Gestisce le autorizzazioni per la modifica dei processi di rilevamento del lavoro e la gestione dei tipi di collegamento. Lo spazio dei nomi WorkItemTrackingProvision è uno spazio dei nomi di sicurezza precedente usato principalmente per le versioni locali precedenti. Lo spazio dei nomi Process sostituisce questo spazio dei nomi per la gestione dei processi in Azure DevOps Server 2019 e versioni successive.

Formato del token radice: /$
Formato del token per un progetto specifico: $/PROJECT_ID

ID: xxxxxxxx-aaaa-1111-bbbb-11111


Spazi dei nomi deprecati e di sola lettura

Gli spazi dei nomi seguenti sono deprecati o di sola lettura. Non usarle.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration