Share via


Naslaginformatie over beveiligingsgroepen, serviceaccounts en machtigingen

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Dit artikel bevat een uitgebreide referentie voor elke ingebouwde gebruiker, groep en machtiging.

Zie Standaardmachtigingen en toegang voor een beknopt overzicht van standaardtoewijzingen. Voor een overzicht van hoe machtigingen en beveiliging worden beheerd, raadpleegt u Over machtigingen, toegang en beveiligingsgroepen, Over beveiligingsrollen en Over toegangsniveaus.

Zie de volgende bronnen voor meer informatie over het toevoegen van gebruikers aan een groep of het instellen van een specifieke machtiging die u kunt beheren via de webportal:


Notitie

De afbeeldingen die in uw webportal worden weergegeven, kunnen verschillen van de installatiekopieën in dit artikel vanwege systeemupdates, maar de basisfunctionaliteit blijft hetzelfde, tenzij expliciet vermeld.

Serviceaccounts

Het systeem genereert enkele serviceaccounts ter ondersteuning van specifieke bewerkingen. In de volgende tabel worden deze gebruikersaccounts beschreven, die worden toegevoegd op organisatie- of verzamelingsniveau.

User name Beschrijving
Agentgroepservice Heeft toestemming om te luisteren naar de berichtenwachtrij voor de specifieke groep om werk te ontvangen. In de meeste gevallen hoeft u groepsleden niet rechtstreeks te beheren. Het registratieproces van de agent verwerkt dit voor u. Wanneer u de agent registreert, wordt het serviceaccount dat u opgeeft (meestal Netwerkservice) automatisch toegevoegd. Verantwoordelijk voor het uitvoeren van lees-/schrijfbewerkingen in Azure Boards en het bijwerken van werkitems wanneer GitHub-objecten worden gewijzigd.
Azure Boards Toegevoegd wanneer Azure Boards is verbonden met GitHub. U hoeft geen leden van deze groep te beheren. Verantwoordelijk voor het beheren van het maken van de koppeling tussen GitHub en Azure Boards.
PipelinesSDK Indien nodig toegevoegd ter ondersteuning van de tokens van het pijplijnbeleidsbeleidsbereik. Dit gebruikersaccount is vergelijkbaar met de buildservice-identiteiten, maar biedt ondersteuning voor het afzonderlijk vergrendelen van machtigingen. In de praktijk krijgen de tokens die betrekking hebben op deze identiteit alleen-lezenmachtigingen voor pijplijnbronnen en de eenmalige mogelijkheid om beleidsaanvragen goed te keuren. Dit account moet op dezelfde manier worden behandeld als de buildservice-identiteiten worden behandeld.
ProjectName Build Service Heeft machtigingen voor het uitvoeren van buildservices voor het project en is een verouderde gebruiker die wordt gebruikt voor XAML-builds. Het wordt toegevoegd aan de beveiligingsservicegroep, die wordt gebruikt om gebruikers op te slaan die machtigingen krijgen, maar niet aan een andere beveiligingsgroep worden toegevoegd.
Buildservice voor projectverzamelingen Heeft machtigingen om buildservices voor de verzameling uit te voeren. Het wordt toegevoegd aan de beveiligingsservicegroep, die wordt gebruikt om gebruikers op te slaan die machtigingen krijgen, maar niet aan een andere beveiligingsgroep worden toegevoegd.

Groepen

U kunt machtigingen rechtstreeks aan een persoon of aan een groep verlenen. Het gebruik van groepen maakt het eenvoudiger en het systeem biedt hiervoor verschillende ingebouwde groepen. Deze groepen en de standaardmachtigingen waaraan ze worden toegewezen, worden gedefinieerd op verschillende niveaus: server (alleen on-premises implementatie), projectverzameling, project en specifieke objecten. U kunt ook uw eigen groepen maken en deze de specifieke set machtigingen verlenen die geschikt zijn voor bepaalde rollen in uw organisatie.

Notitie

Beveiligingsgroepen behoren tot het organisatieniveau, zelfs als ze alleen toegang hebben tot een specifiek project. Sommige groepen zijn mogelijk verborgen in de webportal, afhankelijk van gebruikersmachtigingen. U vindt alle groepsnamen in een organisatie met het azure devops CLI-hulpprogramma of onze REST API's. Zie Beveiligingsgroepen toevoegen en beheren voor meer informatie.

Notitie

Beveiligingsgroepen behoren tot het verzamelingsniveau, zelfs als ze alleen toegang hebben tot een specifiek project. Sommige groepen zijn mogelijk verborgen in de webportal, afhankelijk van gebruikersmachtigingen. U vindt alle groepsnamen in een organisatie met het azure devops CLI-hulpprogramma of onze REST API's. Zie Beveiligingsgroepen toevoegen en beheren voor meer informatie.

Notitie

Beveiligingsgroepen behoren tot het verzamelingsniveau, zelfs als ze alleen toegang hebben tot een specifiek project. Sommige groepen zijn mogelijk verborgen in de webportal, afhankelijk van gebruikersmachtigingen. U kunt echter de namen van alle groepen in een organisatie detecteren met behulp van de REST API's. Zie Beveiligingsgroepen toevoegen en beheren voor meer informatie.

Groepen op serverniveau

Wanneer u Azure DevOps Server installeert, maakt het systeem standaardgroepen met machtigingen op serverniveau voor de hele implementatie. U kunt de ingebouwde groepen op serverniveau niet verwijderen of verwijderen.

Schermopname van het dialoogvenster Azure DevOps-beveiligingsgroep.

U kunt de standaardgroepen op serverniveau niet verwijderen of verwijderen.

Notitie

De volledige naam van elk van deze groepen is [Team Foundation]\{groepsnaam}. De volledige naam van de groep administrators op serverniveau is dus [Team Foundation]\Team Foundation-beheerders.

Groepsnaam

Machtigingen

Lidmaatschap

Azure DevOps-serviceaccounts

Heeft machtigingen op serviceniveau voor het serverexemplaren.

Bevat het serviceaccount dat is opgegeven tijdens de installatie

Deze groep mag alleen serviceaccounts bevatten en niet gebruikersaccounts of groepen die gebruikersaccounts bevatten. Deze groep is standaard lid van Team Foundation-beheerders.

Als u een account aan deze groep wilt toevoegen nadat u Azure DevOps Server hebt geïnstalleerd, gebruikt u het hulpprogramma TFSSecurity.exe in de submap Hulpprogramma's van uw on-premises installatiemap. Gebruik de volgende opdracht: TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://azuredevopsservername.

Azure DevOps-proxyserviceaccounts

Heeft machtigingen voor serviceniveau voor Azure DevOps Server Proxy en sommige machtigingen op serviceniveau.

Notitie

Dit account wordt gemaakt wanneer u de Azure DevOps-proxyservice installeert.

Deze groep mag alleen serviceaccounts bevatten en niet gebruikersaccounts of groepen die gebruikersaccounts bevatten.

Geldige Azure DevOps-gebruikers

Heeft machtigingen om informatie op serverniveau weer te geven.

Bevat alle gebruikers die bekend zijn in het serverexemplaren. U kunt het lidmaatschap van deze groep niet wijzigen.

Team Foundation-beheerders

Heeft machtigingen om alle bewerkingen op serverniveau uit te voeren.

Lokale beheerdersgroep (BUILTIN\Administrators) voor elke server waarop Azure DevOPs/Team Foundation-toepassingsservices worden gehost.

Server\Team Foundation-serviceaccounts en de leden van de groep \Project Server Integration Service Accounts.

Beperk deze groep tot de minste gebruikers die volledig beheer nodig hebben over bewerkingen op serverniveau.

Notitie

Als uw implementatie gebruikmaakt van Rapportage, kunt u overwegen de leden van deze groep toe te voegen aan de groepen Inhoudsmanagers in Reporting Services.

Groepen op verzamelingsniveau

Wanneer u een organisatie of projectverzameling in Azure DevOps maakt, worden in het systeem groepen op verzamelingsniveau gemaakt die machtigingen hebben in die verzameling. U kunt de ingebouwde groepen op verzamelingsniveau niet verwijderen of verwijderen.

Notitie

Zie Preview-functies inschakelen om de pagina Machtigingsinstellingen voor organisaties in te schakelen pagina v2 preview. De voorbeeldpagina bevat een pagina met groepsinstellingen die de huidige pagina niet doet.

De volledige naam van elk van deze groepen is [{verzamelingsnaam}]\{groepsnaam}. De volledige naam van de beheerdersgroep voor de standaardverzameling is dus [Standaardverzameling]\Beheerders van projectverzamelingen.

Groepsnaam

Machtigingen

Lidmaatschap

Beheerders van projectverzamelingen

Heeft machtigingen om alle bewerkingen voor de verzameling uit te voeren.

Bevat de groep Lokale beheerders (BUILTIN\Administrators) voor de server waarop de services op de toepassingslaag zijn geïnstalleerd. Bevat de leden van de groep CollectionName-serviceaccounts/. Beperk deze groep tot de minste gebruikers die volledige beheerrechten voor de verzameling nodig hebben.

Notitie

Als uw implementatie Gebruikmaakt van Reporting Services, kunt u overwegen de leden van deze groep toe te voegen aan de Team Foundation Content Managers-groepen in Reporting Services.

Buildbeheerders van projectverzameling

Heeft machtigingen voor het beheren van build-resources en machtigingen voor de verzameling.

Beperk deze groep tot de minste gebruikers die volledig beheer nodig hebben over buildservers en services voor deze verzameling.

Serviceaccounts voor het bouwen van projectverzamelingen

Heeft machtigingen om buildservices voor de verzameling uit te voeren.

Beperk deze groep tot serviceaccounts en -groepen die alleen serviceaccounts bevatten. Dit is een verouderde groep die wordt gebruikt voor XAML-builds. Gebruik de projectverzamelingsservicegebruiker ({uw organisatie}) voor het beheren van machtigingen voor huidige builds.

Proxyserviceaccounts voor projectverzameling

Heeft machtigingen om de proxyservice voor de verzameling uit te voeren.

Beperk deze groep tot serviceaccounts en -groepen die alleen serviceaccounts bevatten.

Serviceaccounts voor projectverzameling

Heeft serviceniveaumachtigingen voor de verzameling en voor Azure DevOps Server.

Bevat het serviceaccount dat is opgegeven tijdens de installatie. Deze groep mag alleen serviceaccounts en -groepen bevatten die alleen serviceaccounts bevatten. Deze groep is standaard lid van de groep Administrators.

Testserviceaccounts voor projectverzameling

Heeft testservicemachtigingen voor de verzameling.

Beperk deze groep tot serviceaccounts en -groepen die alleen serviceaccounts bevatten.

Geldige gebruikers van projectverzameling

Heeft machtigingen om toegang te krijgen tot teamprojecten en informatie in de verzameling weer te geven.

Bevat alle gebruikers en groepen die overal in de verzameling zijn toegevoegd. U kunt het lidmaatschap van deze groep niet wijzigen.

Gebruikers binnen projectbereik

Heeft beperkte toegang om organisatie-instellingen en andere projecten weer te geven dan die projecten waaraan ze specifiek zijn toegevoegd. Daarnaast zijn opties voor personenkiezer beperkt tot die gebruikers en groepen die expliciet zijn toegevoegd aan het project waaraan de gebruiker is verbonden.

Voeg gebruikers toe aan deze groep als u de zichtbaarheid en toegang wilt beperken tot die projecten waaraan u ze expliciet toevoegt. Voeg geen gebruikers toe aan deze groep als ze ook worden toegevoegd aan de groep Beheerders van projectverzamelingen.

Notitie

De groep Gebruikers met projectbereik wordt beschikbaar met beperkte toegang wanneer de preview-functie op organisatieniveau, de zichtbaarheid en samenwerking van gebruikers beperken tot specifieke projecten is ingeschakeld. Zie Uw organisatie beheren, Zichtbaarheid van gebruikers voor projecten beperken en meer voor meer informatie, waaronder belangrijke beveiligingsgerelateerde bijschriften.

Beveiligingsservicegroep

Wordt gebruikt voor het opslaan van gebruikers met machtigingen, maar niet toegevoegd aan een andere beveiligingsgroep.

Wijs geen gebruikers toe aan deze groep. Als u gebruikers uit alle beveiligingsgroepen verwijdert, controleert u of u ze uit deze groep wilt verwijderen.

Groepen op projectniveau

Voor elk project dat u maakt, maakt het systeem de volgende groepen op projectniveau. Aan deze groepen worden machtigingen op projectniveau toegewezen.

Notitie

Zie Preview-functies inschakelen om de voorbeeldpagina voor de pagina Projectmachtigingeninstellingen in te schakelen.

Tip

De volledige naam van elk van deze groepen is [{projectnaam}]\{groepsnaam}. De groep inzenders voor een project met de naam 'Mijn project' is bijvoorbeeld [Mijn project]\Inzenders.

Groepsnaam

Machtigingen

Lidmaatschap

Beheerders bouwen

Heeft machtigingen voor het beheren van build-resources en samenstellingsmachtigingen voor het project. Leden kunnen testomgevingen beheren, testuitvoeringen maken en builds beheren.

Wijs toe aan gebruikers die build-pijplijnen definiëren en beheren.

Medewerkers

Heeft machtigingen om volledig bij te dragen aan de projectcodebasis en het bijhouden van werkitems. De belangrijkste machtigingen die ze niet hebben, zijn machtigingen voor het beheren of beheren van resources.

De teamgroep die is gemaakt wanneer u een project maakt, wordt standaard toegevoegd aan deze groep en elke gebruiker die u aan het team of project toevoegt, is lid van deze groep. Daarnaast wordt elk team dat u voor een project maakt, toegevoegd aan deze groep.

Lezers

Heeft machtigingen om projectgegevens, de codebasis, werkitems en andere artefacten weer te geven, maar deze niet te wijzigen.

Wijs toe aan leden van uw organisatie of verzameling die u machtigingen voor alleen-weergeven wilt verlenen aan een project. Deze gebruikers kunnen achterstanden, borden, dashboards en meer bekijken, maar niets toevoegen of bewerken.

Projectbeheerders

Heeft machtigingen om alle aspecten van teams en projecten te beheren, hoewel ze geen teamprojecten kunnen maken.

Wijs toe aan gebruikers die de volgende functies nodig hebben: gebruikersmachtigingen beheren, teams maken of bewerken, teaminstellingen wijzigen, gebieds- of iteratiepaden definiëren of het bijhouden van werkitems aanpassen. Leden van de groep Projectbeheerders hebben machtigingen om de volgende taken uit te voeren:

  • Gebruikers toevoegen aan en verwijderen uit projectlidmaatschap
  • Aangepaste beveiligingsgroepen toevoegen aan en verwijderen uit een project
  • Alle projectteams en teamgerelateerde functies toevoegen en beheren
  • Machtigings-ACL's op projectniveau bewerken
  • Bewerk gebeurtenisabonnementen (e-mail of SOAP) voor teams of gebeurtenissen op projectniveau.

Geldige gebruikers van Project

Heeft machtigingen om projectgegevens te openen en weer te geven.

Bevat alle gebruikers en groepen die overal aan het project zijn toegevoegd. U kunt het lidmaatschap van deze groep niet wijzigen.

Notitie

U wordt aangeraden de standaardmachtigingen voor deze groep niet te wijzigen.

Beheerders vrijgeven

Heeft machtigingen voor het beheren van alle releasebewerkingen.

Wijs toe aan gebruikers die releasepijplijnen definiëren en beheren.

Notitie

De releasebeheerdergroep wordt gemaakt op hetzelfde moment dat de eerste release-pijplijn wordt gedefinieerd. Deze wordt niet standaard gemaakt wanneer het project wordt gemaakt.

Teamnaam

Heeft machtigingen om volledig bij te dragen aan de projectcodebasis en het bijhouden van werkitems.

De standaardteamgroep wordt gemaakt wanneer u een project maakt en standaard wordt toegevoegd aan de groep Inzenders voor het project. Alle nieuwe teams die u maakt, hebben ook een groep gemaakt en toegevoegd aan de groep Inzenders.

Voeg leden van het team toe aan deze groep. Als u toegang wilt verlenen om teaminstellingen te configureren, voegt u een teamlid toe aan de rol van teambeheerder.

Rol van teambeheerder

Voor elk team dat u toevoegt, kunt u een of meer teamleden toewijzen als beheerders. De rol van teambeheerder is geen groep met een set gedefinieerde machtigingen. In plaats daarvan wordt de rol van teambeheerder belast met het beheren van teamassets. Zie Teams beheren en teamhulpprogramma's configureren voor meer informatie. Als u een gebruiker wilt toevoegen als teambeheerder, raadpleegt u Een teambeheerder toevoegen.

Notitie

Projectbeheerders kunnen alle teambeheergebieden voor alle teams beheren.

Machtigingen

Het systeem beheert machtigingen op verschillende niveaus( organisatie-, project-, object- en op rollen gebaseerde machtigingen) en wijst deze standaard toe aan een of meer ingebouwde groepen. U kunt de meeste machtigingen beheren via de webportal. U kunt meer machtigingen beheren met behulp van een of meer hulpprogramma's voor beveiligingsbeheer, waarbij u een naamruimtemachtiging opgeeft.

Het systeem beheert machtigingen op verschillende niveaus( server-, verzameling-, project-, object- en op rollen gebaseerde machtigingen) en wijst deze standaard toe aan een of meer ingebouwde groepen. U kunt de meeste machtigingen beheren via de webportal. U kunt meer machtigingen beheren met behulp van een of meer hulpprogramma's voor beveiligingsbeheer, waarbij u een naamruimtemachtiging opgeeft.

In de volgende secties wordt de machtiging voor de naamruimte opgegeven volgens het machtigingslabel dat wordt weergegeven in de gebruikersinterface. Voorbeeld:
Tagdefinitie maken
Tagging, Create

Zie Beveiligingsnaamruimte en machtigingsreferentie voor meer informatie.

Machtigingen op serverniveau

Beheer machtigingen op serverniveau via de Team Foundation-beheerconsole of TFSSecurity-opdrachtregelprogramma. Team Foundation-beheerders krijgen alle machtigingen op serverniveau. Andere groepen op serverniveau hebben geselecteerde machtigingstoewijzingen.

Schermopname van machtigingen op serverniveau.

Machtiging (UI)
Namespace permission

Beschrijving


Magazijn beheren

Warehouse, Administer

Alleen geldig voor Azure DevOps Server 2020 en eerdere versies die zijn geconfigureerd ter ondersteuning van SQL Server-rapporten. Kan de instellingen voor het datawarehouse of de SQL Server Analysis-kubus verwerken of wijzigen met behulp van de Warehouse Control-webservice.

Er zijn mogelijk meer machtigingen vereist om het datawarehouse en de analysekubus volledig te verwerken of opnieuw te bouwen.

Projectverzameling maken

CollectionManagement, CreateCollection

Kan verzamelingen maken en beheren.

Projectverzameling verwijderen

CollectionManagement, DeleteCollection

Kan een verzameling verwijderen uit de implementatie.

Notitie

Als u een verzameling verwijdert, wordt de verzamelingsdatabase niet uit SQL Server verwijderd.

Gegevens op exemplaarniveau bewerken

Server, GenericWrite

Kan machtigingen op serverniveau voor gebruikers en groepen bewerken en groepen op serverniveau toevoegen aan of verwijderen uit de verzameling.

Notitie

Informatie op exemplaarniveau bewerken omvat de mogelijkheid om deze taken uit te voeren die zijn gedefinieerd in alle verzamelingen die zijn gedefinieerd voor het exemplaar:

  • Extensies en analyse-instellingen wijzigen
  • Hiermee kan de gebruiker impliciet machtigingen voor versiebeheer en opslagplaatsinstellingen wijzigen
  • Gebeurtenisabonnementen of -waarschuwingen bewerken voor algemene meldingen, projectniveau en gebeurtenissen op teamniveau
  • Alle instellingen op project- en teamniveau bewerken voor projecten die zijn gedefinieerd in de verzamelingen
  • Globale lijsten maken en wijzigen

Als u al deze machtigingen wilt verlenen bij een opdrachtprompt, moet u de opdracht gebruiken om de tf.exe PermissionAdminConfiguration en AdminConnections machtigingen naast GENERIC_WRITE.

Verzoeken indienen namens anderen

Server, Impersonate

Kan bewerkingen uitvoeren namens andere gebruikers of services. Wijs alleen toe aan serviceaccounts.

Trigger-gebeurtenissen

Server, TriggerEvent

Kan waarschuwingsgebeurtenissen op serverniveau activeren. Wijs alleen toe aan serviceaccounts en leden van de groep Azure DevOps- of Team Foundation-beheerders.

Volledige Web Access-functies gebruiken

Kan alle functies van de on-premises webportal gebruiken. Deze machtiging is afgeschaft met Azure DevOps Server 2019 en latere versies.

Notitie

Als de machtiging Volledige webtoegangsfuncties gebruiken is ingesteld op Weigeren, ziet de gebruiker alleen deze functies die zijn toegestaan voor de groep Belanghebbenden (zie Toegangsniveaus wijzigen). Een weigeren overschrijft impliciete toestaan, zelfs voor accounts die lid zijn van beheergroepen zoals Team Foundation-beheerders.

Informatie op exemplaarniveau weergeven

Server, GenericRead

Kan groepslidmaatschap op serverniveau en de machtigingen van deze gebruikers weergeven.

Notitie

De machtiging Gegevens op exemplaarniveau weergeven wordt ook toegewezen aan de azure DevOps Valid Users-groep.

Machtigingen op organisatieniveau

Beheer machtigingen op organisatieniveau via de beheercontext van de webportal of met de opdrachten van de az devops-beveiligingsgroep. Beheerders van projectverzamelingen krijgen alle machtigingen op organisatieniveau. Andere groepen op organisatieniveau hebben geselecteerde machtigingstoewijzingen.

Notitie

Zie Preview-functies inschakelen om de voorbeeldpagina voor de pagina Projectmachtigingeninstellingen in te schakelen.

Schermopname van machtigingen en groepen op organisatieniveau, Azure DevOps Services.

Belangrijk

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op organisatie- of verzamelingsniveau, het toevoegen en beheren van groepslidmaatschap op organisatie- of verzamelingsniveau, en het bewerken van verzamelings- en machtigings-ACL's op projectniveau wordt toegewezen aan alle leden van de groep Beheerdervan de projectverzameling. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.

U kunt de machtigingen voor de groep Beheerders van projectverzamelingen niet wijzigen. Hoewel u de machtigingstoewijzingen voor een lid van deze groep kunt wijzigen, voldoen hun effectieve machtigingen nog steeds aan de machtigingen die zijn toegewezen aan de beheerdersgroep waarvoor ze lid zijn.

Machtiging (UI)

Namespace permission

Beschrijving

Algemeen

Traceringsinstellingen wijzigen
Collection, DIAGNOSTIC_TRACE

Kan de traceringsinstellingen wijzigen voor het verzamelen van gedetailleerdere diagnostische informatie over Azure DevOps-webservices.

Nieuwe projecten maken
(voorheen Nieuwe teamprojecten maken)
Collection, CREATE_PROJECTS

Kan een project toevoegen aan een organisatie of projectverzameling. Mogelijk zijn er meer machtigingen vereist, afhankelijk van uw on-premises implementatie.

Teamproject verwijderen
Project, DELETE

Kan een project verwijderen. Als u een project verwijdert, worden alle gegevens verwijderd die aan het project zijn gekoppeld. U kunt het verwijderen van een project niet ongedaan maken, behalve door de verzameling te herstellen naar een punt voordat het project werd verwijderd.

Gegevens op exemplaarniveau bewerken
Collection, GENERIC_WRITE

Kan instellingen op organisatie- en projectniveau instellen.

Notitie

Informatie op exemplaarniveau bewerken omvat de mogelijkheid om deze taken uit te voeren voor alle projecten die zijn gedefinieerd in een organisatie of verzameling:

  • Organisatieoverzichtsinstellingen en -extensies wijzigen
  • Machtigingen voor versiebeheer en opslagplaatsinstellingen wijzigen
  • Gebeurtenisabonnementen of -waarschuwingen bewerken voor algemene meldingen, projectniveau en gebeurtenissen op teamniveau
  • Alle instellingen op project- en teamniveau bewerken voor projecten die zijn gedefinieerd in de verzamelingen

Informatie op exemplaarniveau weergeven
Collection, GENERIC_READ

Kan machtigingen op organisatieniveau voor een gebruiker of groep weergeven.

Serviceaccount

Verzoeken indienen namens anderen
Server, Impersonate

Kan bewerkingen uitvoeren namens andere gebruikers of services. Wijs deze machtiging alleen toe aan serviceaccounts.

Trigger-gebeurtenissen
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Kan projectwaarschuwingsevenementen in de verzameling activeren. Wijs alleen toe aan serviceaccounts.

Systeemsynchronisatiegegevens weergeven Collection, SYNCHRONIZE_READ

Kan de programmeerinterfaces voor synchronisatietoepassingen aanroepen. Wijs alleen toe aan serviceaccounts.

Boards

Procesmachtigingen beheren
Process, AdministerProcessPermissions

Kan machtigingen wijzigen voor het aanpassen van werktracking door overgenomen processen te maken en aan te passen.

Proces maken
Process, Create

Kan een overgenomen proces maken dat wordt gebruikt om werktracering en Azure Boards aan te passen. Aan gebruikers die toegang hebben verleend tot Basic en Belanghebbenden, wordt deze machtiging standaard verleend.

Veld verwijderen uit organisatie
Collection, DELETE_FIELD

Proces verwijderen
Process, Delete

Kan een overgenomen proces verwijderen dat wordt gebruikt om werktracering en Azure Boards aan te passen.

Proces bewerken
Process, Edit

Kan een aangepast overgenomen proces bewerken.

Repos

Alleen van toepassing op Versiebeheer van Team Foundation (TFVC)

Wijzigingen op de plank beheren
VersionControlPrivileges, AdminWorkspaces

Kan plankensets verwijderen die zijn gemaakt door andere gebruikers.

Werkruimten beheren
Workspaces, Administer

Een werkruimte maken
VersionControlPrivileges, CreateWorkspace

Kan een werkruimte voor versiebeheer maken. De machtiging Een werkruimte maken wordt verleend aan alle gebruikers als onderdeel van hun lidmaatschap binnen de groep Geldige gebruikers voor projectverzameling.

Pipelines

Samenstellingsresourcemachtigingen beheren
BuildAdministration, AdministerBuildResourcePermissions

Kan machtigingen wijzigen voor het bouwen van resources op organisatie- of projectverzamelingsniveau, waaronder:

Notitie

Naast deze machtiging biedt Azure DevOps machtigingen op basis van rollen voor de beveiliging van agentgroepen. Andere instellingen op objectniveau overschrijven deze instellingen op organisatie- of projectniveau.

Build-resources beheren
BuildAdministration, ManageBuildResources

Kan buildcomputers, buildagents en buildcontrollers beheren.

Pijplijnbeleid beheren
BuildAdministration, ManagePipelinePolicies

Kan pijplijninstellingen beheren die zijn ingesteld via organisatie-instellingen, pijplijnen, instellingen.

Build-resources gebruiken
BuildAdministration, UseBuildResources

Kan buildagents reserveren en toewijzen. Wijs alleen toe aan serviceaccounts voor buildservices.

Build-resources weergeven
BuildAdministration, ViewBuildResources

Kan controllers weergeven, maar niet gebruiken, bouwen en agents bouwen die zijn geconfigureerd voor een organisatie of projectverzameling.

Testplannen

Testcontrollers beheren
Collection, MANAGE_TEST_CONTROLLERS

Kan testcontrollers registreren en de registratie ervan ongedaan maken.

Controle

Controlestromen verwijderen
AuditLog, Delete_Streams

Kan een controlestroom verwijderen. Auditstreams zijn in preview. Zie Auditstreaming maken voor meer informatie.

Controlestromen beheren
AuditLog, Manage_Streams

Kan een controlestroom toevoegen. Auditstreams zijn in preview. Zie Auditstreaming maken voor meer informatie.

Auditlogboek weergeven
AuditLog, Read

Kan auditlogboeken bekijken en exporteren. Auditlogboeken zijn in preview. Zie Auditlogboeken voor Access, exporteren en filteren voor meer informatie.

Beleidsregels

Bedrijfsbeleid beheren
Collection, MANAGE_ENTERPRISE_POLICIES

Kan toepassingsverbindingsbeleid in- en uitschakelen, zoals beschreven in Toepassingsverbindingsbeleid wijzigen.

Machtigingen op verzamelingsniveau

Machtigingen op verzamelingsniveau beheren via de beheercontext van de webportal of het opdrachtregelprogramma TFSSecurity. Beheerders van projectverzamelingen krijgen alle machtigingen op verzamelingsniveau. Andere groepen op verzamelingsniveau hebben geselecteerde machtigingstoewijzingen.

De machtigingen die beschikbaar zijn voor Azure DevOps Server 2019 en latere versies variëren, afhankelijk van het procesmodel dat is geconfigureerd voor de verzameling. Zie Werktracking aanpassen voor een overzicht van procesmodellen.

Overgenomen procesmodel

On-premises XML-procesmodel


Schermopname van machtigingen op verzamelingsniveau, on-premises, overgenomen procesmodel.

Schermopname van machtigingen op verzamelingsniveau, on-premises, on-premises XML-procesmodel.

Belangrijk

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op organisatie- of verzamelingsniveau, het toevoegen en beheren van groepslidmaatschap op organisatie- of verzamelingsniveau, en het bewerken van verzamelings- en machtigings-ACL's op projectniveau wordt toegewezen aan alle leden van de groep Beheerdervan de projectverzameling. Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.

U kunt de machtigingen voor de groep Beheerders van projectverzamelingen niet wijzigen. Hoewel u de machtigingstoewijzingen voor een lid van deze groep kunt wijzigen, voldoen hun effectieve machtigingen nog steeds aan de machtigingen die zijn toegewezen aan de beheerdersgroep waarvoor ze lid zijn.

Machtiging (UI)

Namespace permission

Beschrijving


Samenstellingsresourcemachtigingen beheren
BuildAdministration, AdministerBuildResourcePermissions

Kan machtigingen voor build-pijplijnen wijzigen op projectverzamelingsniveau. Dit omvat de volgende artefacten:

Procesmachtigingen beheren
Process, AdministerProcessPermissions

Kan machtigingen wijzigen voor het aanpassen van werktracking door overgenomen processen te maken en aan te passen. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel. Zie ook:

Wijzigingen op de plank beheren
VersionControlPrivileges, AdminWorkspaces

Kan plankensets verwijderen die zijn gemaakt door andere gebruikers. Is van toepassing wanneer TFVC wordt gebruikt als broncodebeheer.

Werkruimten beheren
Workspaces, Administer

Kan werkruimten maken en verwijderen voor andere gebruikers. Is van toepassing wanneer TFVC wordt gebruikt als broncodebeheer.

Traceringsinstellingen wijzigen
Collection, DIAGNOSTIC_TRACE

Kan de traceringsinstellingen wijzigen voor het verzamelen van gedetailleerdere diagnostische informatie over Azure DevOps-webservices.

Een werkruimte maken
VersionControlPrivileges, CreateWorkspace

Kan een werkruimte voor versiebeheer maken. Is van toepassing wanneer TFVC wordt gebruikt als broncodebeheer. Deze machtiging wordt verleend aan alle gebruikers als onderdeel van hun lidmaatschap binnen de groep Geldige gebruikers voor projectverzameling.

Nieuwe projecten maken
(voorheen Nieuwe teamprojecten maken)
Collection, CREATE_PROJECTS

Kan projecten toevoegen aan een projectverzameling. Mogelijk zijn er aanvullende machtigingen vereist, afhankelijk van uw on-premises implementatie.

Proces maken
Process, Create

Kan een overgenomen proces maken dat wordt gebruikt om werktracering en Azure Boards aan te passen. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Veld verwijderen uit organisatie
(voorheen veld verwijderen uit account)
Collection, DELETE_FIELD

Kan een aangepast veld verwijderen dat is toegevoegd aan een proces. Voor on-premises implementaties moet de verzameling worden geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Kan een overgenomen proces verwijderen dat wordt gebruikt om werktracering en Azure Boards aan te passen. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Teamproject verwijderen
Project, DELETE

Kan een project verwijderen.

Notitie

Als u een project verwijdert, worden alle gegevens verwijderd die aan het project zijn gekoppeld. U kunt het verwijderen van een project niet ongedaan maken, behalve door de verzameling te herstellen naar een punt voordat het project werd verwijderd.

Kan instellingen op organisatie- en projectniveau instellen.

Proces bewerken
Process, Edit

Kan een aangepast overgenomen proces bewerken. Vereist dat de verzameling is geconfigureerd ter ondersteuning van het overgenomen procesmodel.

Verzoeken indienen namens anderen
Server, Impersonate

Kan bewerkingen uitvoeren namens andere gebruikers of services. Wijs deze machtiging alleen toe aan on-premises serviceaccounts.

Build-resources beheren
BuildAdministration, ManageBuildResources

Kan buildcomputers, buildagents en buildcontrollers beheren.

Bedrijfsbeleid beheren
Collection, MANAGE_ENTERPRISE_POLICIES

Kan toepassingsverbindingsbeleid in- en uitschakelen, zoals beschreven in Toepassingsverbindingsbeleid wijzigen.

Notitie

Deze machtiging is alleen geldig voor Azure DevOps Services. Hoewel deze mogelijk on-premises wordt weergegeven voor Azure DevOps Server, is dit niet van toepassing op on-premises servers.

Processjabloon beheren
Collection, MANAGE_TEMPLATE

Kan processjablonen downloaden, maken, bewerken en uploaden. Een processjabloon definieert de bouwstenen van het systeem voor het bijhouden van werkitems en andere subsystemen die u opent via Azure Boards. Vereist dat de verzameling is geconfigureerd om het ON=premises XML-procesmodel te ondersteunen.

Testcontrollers beheren
Collection, MANAGE_TEST_CONTROLLERS

Kan testcontrollers registreren en de registratie ongedaan maken.

Trigger-gebeurtenissen
Collection, TRIGGER_EVENT Server, TRIGGER_EVENT

Kan projectwaarschuwingsevenementen in de verzameling activeren. Wijs alleen toe aan serviceaccounts. Gebruikers met deze machtiging kunnen ingebouwde groepen op verzamelingsniveau, zoals Beheerders van projectverzamelingen, niet verwijderen.

Build-resources gebruiken
BuildAdministration, UseBuildResources

Kan buildagents reserveren en toewijzen. Wijs alleen toe aan serviceaccounts voor buildservices.

Build-resources weergeven
BuildAdministration, ViewBuildResources

Kan controllers weergeven, maar niet gebruiken, bouwen en agents bouwen die zijn geconfigureerd voor een organisatie of projectverzameling.

Informatie op exemplaarniveau weergeven
of Informatie op verzamelingsniveau weergeven
Collection, GENERIC_READ

Kan machtigingen op verzamelingsniveau voor een gebruiker of groep weergeven.

Systeemsynchronisatiegegevens weergeven
Collection, SYNCHRONIZE_READ

Kan de programmeerinterfaces voor synchronisatietoepassingen aanroepen. Wijs alleen toe aan serviceaccounts.

Machtigingen op projectniveau

Beheer machtigingen op projectniveau via de beheercontext van de webportal of met de opdrachten van de az devops-beveiligingsgroep. Projectbeheerders krijgen alle machtigingen op projectniveau. Andere groepen op projectniveau hebben geselecteerde machtigingstoewijzingen.

Notitie

Zie Preview-functies inschakelen om de voorbeeldpagina met projectmachtigingen in te schakelen.

Schermopname van het dialoogvenster Machtigingen op projectniveau, de preview-pagina van Azure DevOps Services.

Belangrijk

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op projectniveau en het toevoegen en beheren van groepslidmaatschappen op projectniveau wordt toegewezen aan alle leden van de groep Projectbeheerders . Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.

U kunt de machtigingen voor de groep Projectbeheerders niet wijzigen. Hoewel u de machtigingstoewijzingen voor een lid van deze groep kunt wijzigen, voldoen hun effectieve machtigingen nog steeds aan de machtigingen die zijn toegewezen aan de beheerdersgroep waarvoor ze lid zijn.

Machtiging (UI)

Namespace permission

Beschrijving

Algemeen

Teamproject verwijderen

Project, DELETE

Kan een project verwijderen uit een organisatie of projectverzameling.

Notitie

Zelfs als u deze machtiging instelt op Weigeren, kunnen gebruikers die toestemming hebben verleend op projectniveau waarschijnlijk het project verwijderen waarvoor ze machtigingen hebben. Als u ervoor wilt zorgen dat een gebruiker een project niet kan verwijderen, moet u het teamproject Verwijderen ook op projectniveau instellen op Weigeren .

Informatie op projectniveau bewerken

Project, MANAGE_PROPERTIES

Kan de volgende taken uitvoeren voor het geselecteerde project dat is gedefinieerd in een organisatie of verzameling.

Notitie

De machtiging voor het toevoegen of verwijderen van beveiligingsgroepen op projectniveau en het toevoegen en beheren van groepslidmaatschappen op projectniveau wordt toegewezen aan alle leden van de groep Projectbeheerders . Het wordt niet beheerd door een machtiging die binnen de gebruikersinterface wordt opgehaald.


Projecteigenschappen beheren

Project, MANAGE_SYSTEM_PROPERTIES

Kan metagegevens voor een project opgeven of bewerken. Een gebruiker kan bijvoorbeeld informatie op hoog niveau geven over de inhoud van een project. Het wijzigen van metagegevens wordt ondersteund via de REST API voor projecteigenschappen instellen.

De naam van het project wijzigen

Project, RENAME

Kan de naam van het project wijzigen.

Meldingen onderdrukken voor updates van werkitems

Project, SUPPRESS_NOTIFICATIONS

Gebruikers met deze machtiging kunnen werkitems bijwerken zonder meldingen te genereren. Dit is handig bij het uitvoeren van migraties van bulkupdates door hulpprogramma's en het genereren van meldingen wilt overslaan.

Overweeg deze machtiging te verlenen aan serviceaccounts of gebruikers met de machtiging Bypass-regels voor werkitemupdates . U kunt de suppressNotifications parameter true instellen op wanneer u werkt via Werkitems - REST API bijwerken.

Zichtbaarheid van project bijwerken

Project, UPDATE_VISIBILITY

Kan de zichtbaarheid van het project wijzigen van privé naar openbaar of openbaar naar privé. Alleen van toepassing op Azure DevOps Services.

Informatie op projectniveau weergeven

Project, GENERIC_READ

Kan informatie op projectniveau weergeven, waaronder lidmaatschap van beveiligingsinformatiegroep en machtigingen. Als u deze machtiging instelt op Weigeren voor een gebruiker, kunnen ze het project niet weergeven of zich aanmelden bij het project.

Boards

Regels over werkitemupdates overslaan
Project, BYPASS_RULES

Gebruikers met deze machtiging kunnen een werkitem opslaan dat regels negeert, zoals kopiëren, beperkingen of voorwaardelijke regels, die zijn gedefinieerd voor het type werkitem. Nuttige scenario's zijn migraties waarbij u de velden voor datum/datum niet wilt bijwerken bij het importeren of wanneer u de validatie van een werkitem wilt overslaan.
Regels kunnen op twee manieren worden overgeslagen. De eerste is via de Werkitems - REST API bijwerken en de bypassRules parameter instellen op true. De tweede is via het clientobjectmodel door in de bypassregelsmodus te initialiseren (initialiseer WorkItemStore met WorkItemStoreFlags.BypassRules).

Proces van project wijzigen
Project, CHANGE_PROCESS

In combinatie met de machtiging Informatie op projectniveau bewerken, kunnen gebruikers het overnameproces voor een project wijzigen. Zie Overgenomen processen maken en beheren voor meer informatie.

Tagdefinitie maken
Tagging, Create

Kan tags toevoegen aan een werkitem. Standaard hebben alle leden van de groep Inzenders deze machtiging. U kunt ook meer tagmachtigingen instellen via hulpprogramma's voor beveiligingsbeheer. Zie Beveiligingsnaamruimte en machtigingsreferentie voor meer informatie, Tagging.

Notitie

Alle gebruikers die belanghebbende toegang hebben verleend voor een privéproject, kunnen alleen bestaande tags toevoegen. Zelfs als de machtiging Tagdefinitie maken is ingesteld op Toestaan, kunnen belanghebbenden geen tags toevoegen. Dit maakt deel uit van de toegangsinstellingen van belanghebbenden. Gebruikers van Azure DevOps Services die toegang hebben verleend tot belanghebbenden voor een openbaar project, krijgen standaard deze machtiging. Voor meer informatie, zie Snelzoekgids toegang als belanghebbende.
Hoewel de machtiging Tagdefinitie maken wordt weergegeven in de beveiligingsinstellingen op projectniveau, zijn tagmachtigingen eigenlijk machtigingen op verzamelingsniveau die binnen het projectniveau vallen wanneer ze worden weergegeven in de gebruikersinterface. Als u machtigingen voor taggen voor één project wilt instellen wanneer u de opdracht TFSSecurity gebruikt, moet u de GUID voor het project opgeven als onderdeel van de opdrachtsyntaxis. Anders is uw wijziging van toepassing op de hele verzameling. Houd dit in gedachten wanneer u deze machtigingen wijzigt of instelt.

Werkitems verwijderen en herstellen of Werkitems in dit project verwijderen.
Project, WORK_ITEM_DELETE

Kan werkitems in het project markeren als verwijderd. Gebruikers van Azure DevOps Services die toegang hebben verleend tot belanghebbenden voor een openbaar project, krijgen standaard deze machtiging.

Werkitems uit dit project verplaatsen
Project, WORK_ITEM_MOVE

Kan een werkitem van het ene project naar een ander project in de verzameling verplaatsen.

Werkitems in dit project definitief verwijderen
Project, WORK_ITEM_PERMANENTLY_DELETE

Kan werkitems definitief uit dit project verwijderen.

Analyse

Naast de AnalyticsView naamruimtemachtigingen die in deze sectie worden vermeld, kunt u machtigingen op objectniveau instellen voor elke weergave.

Gedeelde analyseweergave verwijderen
AnalyticsViews, Delete

Kan analyseweergaven verwijderen onder het gebied Gedeeld.

Gedeelde analyseweergave bewerken
AnalyticsViews, Edit

Kan gedeelde analytics-weergaven maken en wijzigen.

Analyse weergeven
AnalyticsViews, Read

Kan toegang krijgen tot gegevens die beschikbaar zijn via de Analytics-service. Zie Machtigingen die zijn vereist voor toegang tot de Analytics-service voor meer informatie.

Testplannen

Testuitvoeringen maken
Project, PUBLISH_TEST_RESULTS

Kan testresultaten toevoegen en verwijderen en testuitvoeringen toevoegen of wijzigen. Zie Bepalen hoe lang testresultaten moeten worden bewaard en voer handmatige tests uit voor meer informatie.

Testuitvoeringen verwijderen
Project, DELETE_TEST_RESULTS

Kan een testuitvoering verwijderen.

Testconfiguraties beheren
Project, MANAGE_TEST_CONFIGURATIONS

Kan testconfiguraties maken en verwijderen.

Testomgevingen beheren
Project, MANAGE_TEST_ENVIRONMENTS

Kan testomgevingen maken en verwijderen.

Testuitvoeringen weergeven
Project, VIEW_TEST_RESULTS

Kan testplannen weergeven onder het projectgebiedpad.

Analyseweergaven (objectniveau)

Met gedeelde analyseweergaven kunt u specifieke machtigingen verlenen voor het weergeven, bewerken of verwijderen van een weergave die u maakt. De beveiliging van analytics-weergaven beheren vanuit de webportal.

Schermopname van het dialoogvenster Beveiliging van de gedeelde analyseweergave, machtigingen voor een gebruiker wijzigen.

Schermopname van het dialoogvenster Beveiliging van de weergave Gedeelde analyse beheren, machtigingen wijzigen voor een gebruiker, Azure DevOps Server.

De volgende machtigingen worden gedefinieerd voor elke gedeelde analyseweergave. Alle geldige gebruikers krijgen automatisch alle machtigingen om analytics-weergaven te beheren. Overweeg om bepaalde machtigingen te verlenen aan specifieke gedeelde weergaven aan andere teamleden of beveiligingsgroep die u maakt. Zie Wat zijn analyseweergaven en beveiligingsnaamruimte en machtigingsreferentie voor meer informatie.

Machtiging (UI)

Namespace permission

Beschrijving


Gedeelde analyseweergaven verwijderen

AnalyticsViews, Delete

Kan de gedeelde analytics-weergave verwijderen.

Gedeelde analyseweergaven bewerken

AnalyticsViews, Edit

Kan de parameters van de gedeelde analyseweergave wijzigen.

Gedeelde analyseweergaven weergeven

AnalyticsViews, Read

Kan de gedeelde analytics-weergave bekijken en gebruiken vanuit Power BI Desktop.

Dashboards (objectniveau)

Machtigingen voor team- en projectdashboards kunnen afzonderlijk worden ingesteld. De standaardmachtigingen voor een team kunnen worden ingesteld voor een project. De beveiliging van dashboards beheren vanuit de webportal. Meer naamruimtemachtigingen worden ondersteund zoals gedefinieerd in beveiligingsnaamruimte en machtigingsreferentie.

Projectdashboardmachtigingen

Schermopname van het dialoogvenster Machtigingen voor Project-dashboards.

De maker van het projectdashboard is standaard de eigenaar van het dashboard en heeft alle machtigingen voor dat dashboard verleend.

Machtiging
Namespace permission
Beschrijving
Dashboard verwijderen
DashboardsPrivileges, Delete
Kan het projectdashboard verwijderen.
Dashboard bewerken
DashboardsPrivileges, Edit
Kan widgets toevoegen aan en de indeling van het projectdashboard wijzigen.
Machtigingen beheren
DashboardsPrivileges, ManagePermissions
Kan machtigingen voor het projectdashboard beheren.

Machtigingen voor teamdashboards kunnen afzonderlijk worden ingesteld. De standaardmachtigingen voor een team kunnen worden ingesteld voor een project. De beveiliging van dashboards beheren vanuit de webportal.

Standaardmachtigingen voor teamdashboard

Schermopname van het dialoogvenster Machtigingen voor teamdashboards.

Teambeheerders krijgen standaard alle machtigingen voor hun teamdashboards, waaronder het beheren van standaard- en afzonderlijke dashboardmachtigingen.

Machtiging
Namespace permission
Beschrijving
Dashboards maken
DashboardsPrivileges, Create
Kan een teamdashboard maken.
Dashboards verwijderen
DashboardsPrivileges, Delete
Kan een teamdashboard verwijderen.
Dashboards bewerken
DashboardsPrivileges, Edit
Kan widgets toevoegen aan en de indeling van een teamdashboard wijzigen.

Machtigingen voor afzonderlijke teamdashboards

Schermopname van het dialoogvenster machtigingen voor afzonderlijke teamdashboards.

Teambeheerders kunnen de machtigingen voor afzonderlijke teamdashboards wijzigen door de volgende twee machtigingen te wijzigen.

Machtiging
Namespace permission
Beschrijving
Dashboard verwijderen
DashboardsPrivileges, Delete
Kan het specifieke teamdashboard verwijderen.
Dashboard bewerken
DashboardsPrivileges, Edit
Kan widgets toevoegen aan en de indeling van het specifieke teamdashboard wijzigen.

Pijplijn of build (objectniveau)

Pijplijnmachtigingen beheren voor elke pijplijn die is gedefinieerd in de webportal of met behulp van het opdrachtregelprogramma TFSSecurity. Projectbeheerders krijgen alle pijplijnmachtigingen en buildbeheerders krijgen de meeste van deze machtigingen toegewezen. U kunt pijplijnmachtigingen instellen voor alle pijplijnen die zijn gedefinieerd voor een project of voor elke pijplijndefinitie.

Schermopname van het dialoogvenster Beveiliging op pijplijnobjectniveau, cloud.

Schermopname van het dialoogvenster Machtigingen op pijplijnobjectniveau.

Machtigingen in Build volgen een hiërarchisch model. Standaardwaarden voor alle machtigingen kunnen worden ingesteld op projectniveau en kunnen worden overschreven op een afzonderlijke builddefinitie.

Als u de machtigingen wilt instellen op projectniveau voor alle builddefinities in een project, kiest u Beveiliging op de actiebalk op de hoofdpagina van de builds-hub.

Als u de machtigingen voor een specifieke builddefinitie wilt instellen of overschrijven, kiest u Beveiliging in het contextmenu van de builddefinitie.

U kunt de volgende machtigingen definiëren in Build op beide niveaus.

Machtiging (UI)

Namespace permission

Beschrijving


Samenstellingsmachtigingen beheren
Build, AdministerBuildPermissions

Kan de samenstellingsmachtigingen voor andere gebruikers beheren.

Builddefinitie verwijderen
Build, DeleteBuildDefinition

Kan builddefinities voor dit project verwijderen.

Builds verwijderen
Build, DeleteBuilds

Kan een voltooide build verwijderen. Builds die worden verwijderd, worden enige tijd bewaard op het tabblad Verwijderd voordat ze worden vernietigd.

Builds vernietigen
Build, DestroyBuilds

Kan een voltooide build definitief verwijderen.

Build-pijplijn bewerken
Builddefinitie bewerken
Build, EditBuildDefinition

Build-pijplijn bewerken: kan wijzigingen in een build-pijplijn opslaan, waaronder configuratievariabelen, triggers, opslagplaatsen en bewaarbeleid. Beschikbaar met Azure DevOps Services, Azure DevOps Server 2019 1.1 en latere versies. Vervangt de builddefinitie bewerken.
Builddefinitie bewerken: kan builddefinities voor dit project maken en wijzigen.

Bouwkwaliteit bewerken
Build, EditBuildQuality

Kan informatie toevoegen over de kwaliteit van de build via Team Explorer of de webportal.

Buildkwaliteiten beheren
Build, ManageBuildQualities

Kan bouwkwaliteiten toevoegen of verwijderen. Alleen van toepassing op XAML-builds.

Buildwachtrij beheren
Build, ManageBuildQueue

Kan builds in de wachtrij annuleren, opnieuw prioriteren of uitstellen. Alleen van toepassing op XAML-builds.

Check-invalidatie overschrijven per build
Build, OverrideBuildCheckInValidation

Kan een TFVC-wijzigingsset doorvoeren die van invloed is op een gated build-definitie zonder dat het systeem wordt geactiveerd om de wijzigingen eerst op te rekken en de bijbehorende wijzigingen te bouwen.

Wachtrij-builds
Build, QueueBuilds

Kan een build in de wachtrij plaatsen via de interface voor Team Foundation Build of via een opdrachtprompt. Ze kunnen ook de builds stoppen die ze in de wachtrij hebben geplaatst.

Configuratie van wachtrijbuild bewerken Build, EditPipelineQueueConfigurationPermission

Kan waarden opgeven voor parameters voor vrije tekst (bijvoorbeeld van het type object of array) en pijplijnvariabelen bij het in de wachtrij plaatsen van nieuwe builds.

Voor onbepaalde tijd behouden
Build, RetainIndefinitely

Kan de vlag voor behoud voor onbepaalde tijd in- of uitschakelen voor een build. Met deze functie wordt een build gemarkeerd, zodat het systeem het niet automatisch verwijdert op basis van een toepasselijk bewaarbeleid.

Builds stoppen
Build, StopBuilds

Kan elke build stoppen die wordt uitgevoerd, inclusief builds in de wachtrij en gestart door een andere gebruiker.

Buildgegevens bijwerken
Build, UpdateBuildInformation

Kan build-informatieknooppunten toevoegen aan het systeem en kan ook informatie over de kwaliteit van een build toevoegen. Wijs alleen toe aan serviceaccounts.

Builddefinitie weergeven
Build, ViewBuildDefinition

Kan de builddefinities weergeven die voor het project zijn gemaakt.

Builds weergeven
Build, ViewBuilds

Kan de in de wachtrij geplaatste en voltooide builds voor dit project bekijken.

Notitie

  • Schakel Overname uitschakelen voor een builddefinitie wanneer u machtigingen voor specifieke builddefinities wilt beheren.
    • Wanneer overname is ingeschakeld, respecteert de builddefinitie de samenstellingsmachtigingen die zijn gedefinieerd op projectniveau of een groep of gebruiker. Een aangepaste groep BuildManagers heeft bijvoorbeeld machtigingen ingesteld om handmatig een build voor project Fabrikam in de wachtrij te plaatsen. Elke builddefinitie met overname aan voor project Fabrikam kan een lid van de groep Build Managers de mogelijkheid bieden om handmatig een build in de wachtrij te plaatsen.
    • Als u Overname echter uitschakelt voor project Fabrikam, kunt u machtigingen instellen waarmee alleen projectbeheerders handmatig een build voor een specifieke builddefinitie in de wachtrij kunnen plaatsen. Hierdoor kan ik machtigingen voor die builddefinitie specifiek instellen.
  • Wijs de check-invalidatie overschrijven alleen toe aan serviceaccounts voor buildservices en om beheerders te bouwen die verantwoordelijk zijn voor de kwaliteit van de code. Van toepassing op tfvc-gated check-in builds. Dit geldt niet voor pull-builds. Zie Inchecken in een map die wordt beheerd door een gated check-in buildproces voor meer informatie.

Git-opslagplaats (objectniveau)

Beheer de beveiliging van elke Git-opslagplaats of vertakking vanuit de webportal, het TF-opdrachtregelprogramma of het TFSSecurity-opdrachtregelprogramma. Projectbeheerders krijgen de meeste van deze machtigingen (die alleen worden weergegeven voor een project dat is geconfigureerd met een Git-opslagplaats). U kunt deze machtigingen beheren voor alle Git-opslagplaatsen of voor een specifieke Git-opslagplaats.

Schermopname van het dialoogvenster Machtigingen voor Git-opslagplaats.

Notitie

Stel machtigingen in alle Git-opslagplaatsen in door wijzigingen aan te brengen in de vermelding git-opslagplaatsen op het hoogste niveau. Afzonderlijke opslagplaatsen nemen machtigingen over van de vermelding git-opslagplaatsen op het hoogste niveau. Vertakkingen nemen machtigingen over van toewijzingen die zijn gemaakt op opslagplaatsniveau. De groepen Lezers op projectniveau hebben standaard alleen leesmachtigingen.

Zie Vertakkingsmachtigingen instellen om git-opslagplaats- en vertakkingsmachtigingen te beheren.

Machtiging (UI)

Namespace permission

Beschrijving


Beleid overslaan bij het voltooien van pull-aanvragen
GitRepositories, PullRequestBypassPolicy

U kunt ervoor kiezen om vertakkingsbeleid te overschrijven door vertakkingsbeleid te controleren en samenvoegen in te schakelen bij het voltooien van een pull-aanvraag.

Notitie

Sla beleidsregels over bij het voltooien van pull-aanvragen en bypass-beleid bij het pushen van vervanging uitgesloten van beleidsafdwinging.

Beleid overslaan bij pushen

Kan pushen naar een vertakking waarvoor vertakkingsbeleid is ingeschakeld. Wanneer een gebruiker met deze machtiging een push maakt die vertakkingsbeleid overschrijft, wordt het vertakkingsbeleid automatisch overgeslagen zonder aanmeldingsstap of waarschuwing.

Notitie

Sla beleidsregels over bij het voltooien van pull-aanvragen en bypass-beleid bij het pushen van vervanging uitgesloten van beleidsafdwinging.

Bijdragen
GitRepositories, GenericContribute

Op het niveau van de opslagplaats kunt u hun wijzigingen naar bestaande vertakkingen in de opslagplaats pushen en pull-aanvragen voltooien. Gebruikers die niet over deze machtiging beschikken, maar die de machtiging Vertakking maken hebben, kunnen wijzigingen naar nieuwe vertakkingen pushen. Hiermee worden beperkingen van vertakkingsbeleid niet overschreven.

Op vertakkingsniveau kunt u hun wijzigingen naar de vertakking pushen en de vertakking vergrendelen. Als u een vertakking vergrendelt, worden nieuwe doorvoeringen van anderen geblokkeerd en kunnen andere gebruikers de bestaande doorvoergeschiedenis niet wijzigen.

Bijdragen aan pull-aanvragen
GitRepositories, PullRequestContribute

Kan pull-aanvragen maken, erop reageren en stemmen.

Vertakking maken
GitRepositories, CreateBranch

Kan vertakkingen maken en publiceren in de opslagplaats. Het ontbreken van deze machtiging beperkt gebruikers niet tot het maken van vertakkingen in hun lokale opslagplaats; het voorkomt dat ze lokale vertakkingen naar de server publiceren.

Notitie

Wanneer u een nieuwe vertakking op de server maakt, hebt u bijdragen, beleid bewerken, push forceren, machtigingen beheren en machtigingen voor vergrendelingen van anderen voor die vertakking standaard verwijderen. Dit betekent dat u via uw vertakking nieuwe doorvoeringen aan de opslagplaats kunt toevoegen.

Opslagplaats maken
GitRepositories, CreateRepository

Kan nieuwe opslagplaatsen maken. Deze machtiging is alleen beschikbaar in het dialoogvenster Beveiliging voor het git-opslagplaatsobject op het hoogste niveau.

Tag maken
GitRepositories, CreateTag

Kan tags naar de opslagplaats pushen.

Opslagplaats verwijderen GitRepositories, DeleteRepository

Kan de opslagplaats verwijderen. Op het niveau van Git-opslagplaatsen op het hoogste niveau kunt u elke opslagplaats verwijderen.

Beleid bewerken
GitRepositories, EditPolicies

Kan beleidsregels voor de opslagplaats en de bijbehorende vertakkingen bewerken.

Uitsluiten van beleidsafdwinging
GitRepositories, PolicyExempt

Van toepassing op TFS 2018 Update 2. Kan vertakkingsbeleid omzeilen en de volgende twee acties uitvoeren:

  • Vertakkingsbeleid negeren en volledige PULL's uitvoeren die niet voldoen aan vertakkingsbeleid
  • Rechtstreeks pushen naar vertakkingen waarvoor vertakkingsbeleid is ingesteld

Notitie

In Azure DevOps wordt deze vervangen door de volgende twee machtigingen: Bypass-beleid bij het voltooien van pull-aanvragen en Bypass-beleid bij het pushen.

Push forceren (geschiedenis herschrijven, vertakkingen en tags verwijderen)
GitRepositories, ForcePush

Kan een update afdwingen naar een vertakking, een vertakking verwijderen en de doorvoergeschiedenis van een vertakking wijzigen. Kan tags en notities verwijderen.

Notities beheren
GitRepositories, ManageNote

Kan Git-notities pushen en bewerken.

Machtigingen beheren
GitRepositories, ManagePermissions

Kan machtigingen instellen voor de opslagplaats.

Lezen GitRepositories, GenericRead

Kan de inhoud van de opslagplaats klonen, ophalen, ophalen en verkennen.

Vergrendelingen van anderen verwijderen
GitRepositories, RemoveOthersLocks

Kan vertakkingsvergrendelingen verwijderen die zijn ingesteld door andere gebruikers. Als u een vertakking vergrendelt, kunnen nieuwe doorvoeringen niet door anderen aan de vertakking worden toegevoegd en kunnen andere gebruikers de bestaande doorvoergeschiedenis niet wijzigen.

Naam van opslagplaats wijzigen
GitRepositories, RenameRepository

Kan de naam van de opslagplaats wijzigen. Wanneer deze optie is ingesteld op het hoogste niveau, kan de naam van elke opslagplaats worden gewijzigd.

TFVC (objectniveau)

Beheer de beveiliging van elke TFVC-vertakking vanuit de webportal of met het opdrachtregelprogramma TFSSecurity. Projectbeheerders krijgen de meeste van deze machtigingen, die alleen worden weergegeven voor een project dat is geconfigureerd voor het gebruik van Team Foundation-versiebeheer als broncodebeheersysteem. In machtigingen voor versiebeheer heeft expliciet weigeren voorrang op machtigingen van beheerdersgroepen.

Deze machtigingen worden alleen weergegeven voor het instellen van een project om Team Foundation-versiebeheer te gebruiken als broncodebeheersysteem.

Schermopname van het dialoogvenster TFVC-machtigingen.

In machtigingen voor versiebeheer heeft expliciet weigeren voorrang op machtigingen van beheerdersgroepen.

Machtiging (UI)

Namespace permission

Beschrijving


Labels beheren
VersionControlItems, LabelOther

Kan labels bewerken of verwijderen die door een andere gebruiker zijn gemaakt.

Inchecken
VersionControlItems, Checkin

Kan items inchecken en doorgevoerde wijzigingensetopmerkingen herzien. Wijzigingen die in behandeling zijn, worden doorgevoerd bij het inchecken.*

Wijzigingen van andere gebruikers inchecken
VersionControlItems, CheckinOther

Kan wijzigingen inchecken die zijn aangebracht door andere gebruikers. Wijzigingen die in behandeling zijn, worden doorgevoerd bij het inchecken.

Een wijziging in een serverwerkruimte penden
VersionControlItems, PendChange

Kan uitchecken en een wijziging in behandeling aanbrengen in items in een map. Voorbeelden van wijzigingen die in behandeling zijn, zijn toevoegen, bewerken, hernoemen, verwijderen, verwijderen, vertakkingen en het samenvoegen van een bestand. In behandeling zijnde wijzigingen moeten worden ingecheckt, zodat gebruikers ook de machtiging Inchecken moeten hebben om hun wijzigingen met het team te delen.*

Label
VersionControlItems, Label

Kan items labelen.

Slot
VersionControlItems, Lock

Kan mappen of bestanden vergrendelen en ontgrendelen. Een map of bestand dat wordt bijgehouden, kan worden vergrendeld of ontgrendeld om de bevoegdheden van een gebruiker te weigeren of te herstellen. Bevoegdheden zijn onder andere het uitchecken van een item voor bewerken in een andere werkruimte of het inchecken van wijzigingen in behandeling in een item uit een andere werkruimte. Zie de opdracht Vergrendelen voor meer informatie.

Vertakking beheren
VersionControlItems, ManageBranch

Kan elke map onder dat pad converteren naar een vertakking en ook de volgende acties uitvoeren op een vertakking: de eigenschappen bewerken, deze opnieuw bovenliggen en converteren naar een map. Gebruikers met deze machtiging kunnen deze vertakking alleen vertakken als ze ook de machtiging Samenvoegen voor het doelpad hebben. Gebruikers kunnen geen vertakkingen maken van een vertakking waarvoor ze niet de machtiging Branch beheren hebben.

Machtigingen beheren
VersionControlItems, AdminProjectRights

Kan de machtigingen van andere gebruikers voor mappen en bestanden in versiebeheer beheren.*

Fuseren
VersionControlItems, AdminProjectRights

Kan wijzigingen samenvoegen in dit pad.*

Read
VersionControlItems, Read

Kan de inhoud van een bestand of map lezen. Als een gebruiker leesmachtigingen heeft voor een map, kan de gebruiker de inhoud van de map en de eigenschappen van de bestanden daarin zien, zelfs als de gebruiker niet gemachtigd is om de bestanden te openen.

Wijzigingen van andere gebruikers wijzigen
VersionControlItems, ReviseOther

Kan de opmerkingen bij ingecheckte bestanden bewerken, zelfs als een andere gebruiker het bestand heeft ingecheckt.*

Wijzigingen van andere gebruikers ongedaan maken
VersionControlItems, UndoOther

Kan een wijziging in behandeling ongedaan maken die door een andere gebruiker is aangebracht.*

Wijzigingen van andere gebruikers ontgrendelen
VersionControlItems, UnlockOther

Kan bestanden ontgrendelen die zijn vergrendeld door andere gebruikers.*

* Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die verantwoordelijk zijn voor het controleren of controleren van het project en die de opmerkingen over ingecheckte bestanden kunnen of moeten wijzigen, zelfs als een andere gebruiker het bestand heeft ingecheckt.

Gebiedspad (objectniveau)

Machtigingen voor gebiedspaden beheren de toegang tot vertakkingen van de gebiedshiërarchie en de werkitems in die gebieden. Beheer de beveiliging van elk gebiedspad vanuit de webportal of met behulp van het opdrachtregelprogramma TFSSecurity. Gebiedsmachtigingen beheren de toegang voor het maken en beheren van gebiedspaden en het maken en wijzigen van werkitems die zijn gedefinieerd onder gebiedspaden.

Leden van de groep Projectbeheerders krijgen automatisch machtigingen om gebiedspaden voor een project te beheren. Overweeg om teambeheerders of teamleiders machtigingen te verlenen voor het maken, bewerken of verwijderen van gebiedsknooppunten.

Notitie

Meerdere teams kunnen bijdragen aan een project. Als dat het geval is, kunt u teams instellen die zijn gekoppeld aan een gebied. Machtigingen voor de werkitems van het team worden toegewezen door machtigingen toe te wijzen aan het gebied. Er zijn andere teaminstellingen waarmee de agile planningshulpmiddelen van het team worden geconfigureerd.

Schermopname van het dialoogvenster Machtigingen voor gebiedspaden.

Machtiging (UI)

Namespace permission

Beschrijving


Onderliggende knooppunten maken
CSS, CREATE_CHILDREN

Kan gebiedsknooppunten maken. Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken kunnen alle onderliggende gebiedsknooppunten verplaatsen of opnieuw ordenen. Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk gebiedsknooppunten moeten verwijderen, toevoegen of hernoemen.

Dit knooppunt verwijderen
CSS, CREATE_CHILDREN

Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken voor een ander knooppunt kunnen gebiedsknooppunten verwijderen en bestaande werkitems opnieuw classificeren vanuit het verwijderde knooppunt. Als het verwijderde knooppunt onderliggende knooppunten bevat, worden deze knooppunten ook verwijderd.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk gebiedsknooppunten moeten verwijderen, toevoegen of hernoemen.

Dit knooppunt bewerken
CSS, CREATE_CHILDREN

Kan machtigingen instellen voor dit knooppunt en de naam van gebiedsknooppunten wijzigen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk gebiedsknooppunten moeten verwijderen, toevoegen of hernoemen.

Werkitems in dit knooppunt bewerken
CSS, WORK_ITEM_WRITE

Kan werkitems in dit gebiedsknooppunt bewerken.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk werkitems moeten bewerken onder het gebiedsknooppunt.

Testplannen beheren
CSS, MANAGE_TEST_PLANS

Kan de eigenschappen van het testplan wijzigen, zoals build- en testinstellingen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk testplannen of testsuites onder dit gebiedsknooppunt moeten beheren.

Testsuites beheren
CSS, MANAGE_TEST_SUITES

Kan testsuites maken en verwijderen, testcases toevoegen en verwijderen uit testsuites, testconfiguraties wijzigen die zijn gekoppeld aan testsuites en suitehiërarchie wijzigen (een testsuite verplaatsen).

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk testplannen of testsuites onder dit gebiedsknooppunt moeten beheren.

Machtigingen voor dit knooppunt weergeven

Kan de beveiligingsinstellingen voor een gebiedspadknooppunt weergeven.

Werkitems in dit knooppunt weergeven

CSS, GENERIC_READ

Kan werkitems in dit gebiedsknooppunt bekijken, maar niet wijzigen.

Notitie

Als u de werkitems weergeven in dit knooppuntinstelt op Weigeren, kan de gebruiker geen werkitems in dit gebiedsknooppunt zien. Een weigeren overschrijft impliciete acceptatie, zelfs voor gebruikers die lid zijn van een beheergroep.

Iteratiepad (objectniveau)

Iteratiepadmachtigingen beheren de toegang voor het maken en beheren van iteratiepaden, ook wel sprints genoemd.

Beheer de beveiliging van elk iteratiepad vanuit de webportal of met het TFSSecurity-opdrachtregelprogramma.

Leden van de groep Projectbeheerders krijgen automatisch deze machtigingen voor elke iteratie die is gedefinieerd voor een project. Overweeg teambeheerders, scrummasters of teammachtigingen te verlenen voor het maken, bewerken of verwijderen van iteratieknooppunten.

Schermopname van het dialoogvenster Machtigingen voor iteratiepad.

Machtiging (UI)

Namespace permission

Beschrijving


Onderliggende knooppunten maken
Iteration, CREATE_CHILDREN

Kan iteratieknooppunten maken. Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken kunnen alle onderliggende iteratieknooppunten verplaatsen of opnieuw ordenen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk iteratieknooppunten moeten verwijderen, toevoegen of de naam ervan moeten wijzigen.

Dit knooppunt verwijderen
Iteration, DELETE

Gebruikers met deze machtiging en de machtiging Dit knooppunt bewerken voor een ander knooppunt kunnen iteratieknooppunten verwijderen en bestaande werkitems opnieuw classificeren vanuit het verwijderde knooppunt. Als het verwijderde knooppunt onderliggende knooppunten bevat, worden deze knooppunten ook verwijderd.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk iteratieknooppunten moeten verwijderen, toevoegen of de naam ervan moeten wijzigen.

Dit knooppunt bewerken
Iteration, GENERIC_WRITE

Kan machtigingen voor dit knooppunt instellen en de naam van iteratieknooppunten wijzigen.

Notitie

Overweeg deze machtiging toe te voegen aan handmatig toegevoegde gebruikers of groepen die mogelijk iteratieknooppunten moeten verwijderen, toevoegen of de naam ervan moeten wijzigen.

Machtigingen voor dit knooppunt weergeven
Iteration, GENERIC_READ

Kan de beveiligingsinstellingen voor dit knooppunt bekijken.

Notitie

Leden van de projectverzameling geldige gebruikers, geldige gebruikers van Project of een gebruiker of groep met informatie op verzamelingsniveau weergeven of Informatie op projectniveau weergeven kunnen machtigingen van elk iteratieknooppunt weergeven.

Werkitemquery en querymap (objectniveau)

Machtigingen voor query' en querymappen beheren via de webportal. Projectbeheerders krijgen al deze machtigingen. Inzenders krijgen alleen leesmachtigingen.

Schermopname van het dialoogvenster Machtigingen voor querymappen.

Overweeg om de bijdragen-machtigingen te verlenen aan gebruikers of groepen waarvoor de mogelijkheid nodig is om werkitemquery's voor het project te maken en te delen. Zie Machtigingen instellen voor query's voor meer informatie.

Notitie

Als u querygrafieken wilt maken, hebt u Basic-toegang nodig.

Machtiging (UI)

Namespace permission

Beschrijving


Bijdragen
WorkItemQueryFolders, Contribute

Kan de querymap weergeven en wijzigen of query's opslaan in de map.

Verwijderen
WorkItemQueryFolders, Delete

Kan een query of querymap en de inhoud ervan verwijderen.

Machtigingen beheren
WorkItemQueryFolders, ManagePermissions

Kan de machtigingen voor deze query of querymap beheren.

Lezen
WorkItemQueryFolders, Read

Kan de query of query's in een map weergeven en gebruiken, maar kan de inhoud van de query of querymap niet wijzigen.

Leveringsplannen (objectniveau)

Planmachtigingen beheren via de webportal. Machtigingen voor elk plan beheren via het dialoogvenster Beveiliging. Projectbeheerders krijgen alle machtigingen om plannen te maken, bewerken en beheren. Geldige gebruikers krijgen machtigingen voor weergave (alleen-lezen).

Machtiging (UI)

Namespace permission

Beschrijving


Verwijderen
Plan, Delete

Kan het geselecteerde plan verwijderen.

Bewerken
Plan, Edit

Kan de configuratie en instellingen bewerken die zijn gedefinieerd voor het geselecteerde plan.

Beheren
Plan, Manage

Kan de machtigingen voor het geselecteerde plan beheren.

Bekijken
Plan, View

Kan de lijsten met plannen weergeven, openen en ermee werken, maar kan de planconfiguratie of -instellingen niet wijzigen.

Proces (objectniveau)

U kunt de machtigingen beheren voor elk overgenomen proces dat u maakt via de webportal. Machtigingen voor elk proces beheren via het dialoogvenster Beveiliging. Beheerders van projectverzamelingen krijgen alle machtigingen om processen te maken, bewerken en beheren. Geldige gebruikers krijgen machtigingen voor weergave (alleen-lezen).

Machtiging (UI)

Namespace permission

Beschrijving


Procesmachtigingen beheren
Process, AdministerProcessPermissions

Kan de machtigingen voor een overgenomen proces instellen of wijzigen.

Proces verwijderen
Process, Delete

Kan het overgenomen proces verwijderen.

Proces bewerken
Process, Edit

Kan een overgenomen proces maken van een systeemproces, of een overgenomen proces kopiëren of wijzigen.

Tags voor werkitems

U kunt tagmachtigingen beheren met behulp van az devops-beveiligingsmachtigingen of de TFSSecurity-opdrachtregelprogramma's . Inzenders kunnen tags toevoegen aan werkitems en deze gebruiken om snel een achterstands-, bord- of queryresultatenweergave te filteren.

U kunt tagmachtigingen beheren met het opdrachtregelprogramma TFSSecurity. Inzenders kunnen tags toevoegen aan werkitems en deze gebruiken om snel een achterstands-, bord- of queryresultatenweergave te filteren.

Machtiging (UI)

Namespace permission

Beschrijving


Tagdefinitie maken
Tagging, Create

Kan nieuwe tags maken en toepassen op werkitems. Gebruikers zonder deze machtiging kunnen alleen kiezen uit de bestaande set tags voor het project.

Notitie

Standaard krijgen inzenders de machtiging Tagdefinitie maken toegewezen. Hoewel de machtiging Tagdefinitie maken wordt weergegeven in de beveiligingsinstellingen op projectniveau, zijn tagmachtigingen eigenlijk machtigingen op verzamelingsniveau die binnen het projectniveau vallen wanneer ze worden weergegeven in de gebruikersinterface. Als u machtigingen voor taggen voor één project wilt instellen wanneer u een opdrachtregelprogramma gebruikt, moet u de GUID voor het project opgeven als onderdeel van de opdrachtsyntaxis. Anders is uw wijziging van toepassing op de hele verzameling. Houd dit in gedachten wanneer u deze machtigingen wijzigt of instelt.

Tagdefinitie verwijderen
Tagging, Delete

Kan een tag verwijderen uit de lijst met beschikbare tags voor dat project.

Notitie

Deze machtiging wordt niet weergegeven in de gebruikersinterface. Het kan alleen worden ingesteld met behulp van een opdrachtregelprogramma. Er is ook geen gebruikersinterface om expliciet een tag te verwijderen. In plaats daarvan, wanneer een tag niet gedurende 3 dagen in gebruik is, wordt deze automatisch door het systeem verwijderd.

Tagdefinitie opsommen
Tagging, Enumerate

Kan een lijst met tags weergeven die beschikbaar zijn voor het werkitem in het project. Gebruikers zonder deze machtiging hebben geen lijst met beschikbare tags waaruit u kunt kiezen in het werkitemformulier of in de queryeditor.

Notitie

Deze machtiging wordt niet weergegeven in de gebruikersinterface. Het kan alleen worden ingesteld met behulp van een opdrachtregelprogramma. Met de informatie op projectniveau weergeven kunnen gebruikers impliciet bestaande tags bekijken.

Tagdefinitie bijwerken
Tagging, Update

Kan de naam van een tag wijzigen met behulp van de REST API.

Notitie

Deze machtiging wordt niet weergegeven in de gebruikersinterface. Het kan alleen worden ingesteld met behulp van een opdrachtregelprogramma.

Release (objectniveau)

Machtigingen beheren voor elke release die is gedefinieerd in de webportal. Projectbeheerders en releasebeheerders krijgen alle machtigingen voor releasebeheer. Deze machtigingen werken in een hiërarchisch model op projectniveau, voor een specifieke release-pijplijn of voor een specifieke omgeving in een release-pijplijn. In deze hiërarchie kunnen machtigingen worden overgenomen van het bovenliggende item of worden overschreven.

Schermopname van machtigingen op objectniveau releases.

Notitie

De groep releasebeheerder op projectniveau wordt gemaakt op hetzelfde moment dat de eerste release-pijplijn wordt gedefinieerd.

Daarnaast kunt u goedkeurders toewijzen aan specifieke stappen binnen een release-pijplijn om ervoor te zorgen dat de toepassingen die worden geïmplementeerd, voldoen aan de kwaliteitsnormen.

De volgende machtigingen zijn gedefinieerd in Releasebeheer. In de bereikkolom wordt uitgelegd of de machtiging kan worden ingesteld op project-, release-pijplijn- of omgevingsniveau.

Machtiging

Beschrijving

Bereiken


Releasemachtigingen beheren

U kunt een van de andere machtigingen die hier worden vermeld, wijzigen.

Project, Release-pijplijn, Omgeving

Releases maken

Kan nieuwe releases maken.

Project, release-pijplijn

Release-pijplijn verwijderen

Kan release-pijplijnen verwijderen.

Project, release-pijplijn

Releaseomgeving verwijderen

Kan omgevingen in release-pijplijnen verwijderen.

Project, Release-pijplijn, Omgeving

Releases verwijderen

Kan releases voor een pijplijn verwijderen.

Project, release-pijplijn

Release-pijplijn bewerken

Kan een release-pijplijn toevoegen en bewerken, waaronder configuratievariabelen, triggers, artefacten en bewaarbeleid, evenals configuratie in een omgeving van de release-pijplijn. Als de gebruiker wijzigingen wilt aanbrengen in een specifieke omgeving in een release-pijplijn, heeft de gebruiker ook de machtiging Release-omgeving bewerken nodig.

Project, release-pijplijn

Releaseomgeving bewerken

Kan omgevingen bewerken in release-pijplijnen. Om de wijzigingen in de release-pijplijn op te slaan, heeft de gebruiker ook de machtiging Release-pijplijn bewerken nodig. Met deze machtiging bepaalt u ook of een gebruiker de configuratie in de omgeving van een specifiek release-exemplaar kan bewerken. De gebruiker heeft ook de machtiging Releases beheren nodig om de gewijzigde release op te slaan.

Project, Release-pijplijn, Omgeving

Implementaties beheren

Kan een directe implementatie van een release in een omgeving initiëren. Deze machtiging is alleen bedoeld voor directe implementaties die handmatig worden gestart door de actie Implementeren in een release te selecteren. Als de voorwaarde voor een omgeving is ingesteld op een willekeurig type automatische implementatie, start het systeem automatisch de implementatie zonder de machtiging van de gebruiker te controleren die de release heeft gemaakt.

Project, Release-pijplijn, Omgeving

Release-goedkeurders beheren

Kan goedkeurders toevoegen of bewerken voor omgevingen in release-pijplijnen. Met deze machtiging bepaalt u ook of een gebruiker de goedkeurders in de omgeving van een specifiek release-exemplaar kan bewerken.

Project, Release-pijplijn, Omgeving

Releases beheren

Kan een releaseconfiguratie bewerken, zoals fasen, goedkeurders en variabelen. Als u de configuratie van een specifieke omgeving in een release-exemplaar wilt bewerken, heeft de gebruiker ook de machtiging Releaseomgeving bewerken nodig.

Project, release-pijplijn

Release-pijplijn weergeven

Kan release-pijplijnen weergeven.

Project, release-pijplijn

Releases weergeven

Kan releases bekijken die horen bij release-pijplijnen.

Project, release-pijplijn

Standaardwaarden voor al deze machtigingen zijn ingesteld voor teamprojectverzamelingen en projectgroepen. Beheerders van projectverzamelingen, projectbeheerders en releasebeheerders krijgen bijvoorbeeld standaard alle bovenstaande machtigingen. Inzenders krijgen alle machtigingen behalve Releasemachtigingen beheren. Lezers worden standaard alle machtigingen geweigerd, behalve releasepijplijn weergeven en Releases weergeven.

Taakgroepmachtigingen (build en release)

Machtigingen voor taakgroepen beheren vanuit de build- en releasehub van de webportal. Project-, build- en releasebeheerders krijgen alle machtigingen. Machtigingen voor takengroepen volgen een hiërarchisch model. Standaardwaarden voor alle machtigingen kunnen worden ingesteld op projectniveau en kunnen worden overschreven op een afzonderlijke taakgroepdefinitie.

Gebruik taakgroepen om een reeks taken te inkapselen die al zijn gedefinieerd in een build- of releasedefinitie in één herbruikbare taak. Definieer en beheer taakgroepen op het tabblad Taakgroepen van de build- en releasehub .

Machtiging Beschrijving
Machtigingen voor taakgroepen beheren Kan gebruikers of groepen toevoegen aan en verwijderen aan de beveiliging van de taakgroep.
Taakgroep verwijderen Kan een taakgroep verwijderen.
Taakgroep bewerken Kan een taakgroep maken, wijzigen of verwijderen.

Meldingen of waarschuwingen

Er zijn geen UI-machtigingen gekoppeld aan het beheren van e-mailmeldingen of -waarschuwingen. In plaats daarvan kunt u ze beheren met az devops security permission of TFSSecurity opdrachtregelprogramma's.

Er zijn geen UI-machtigingen gekoppeld aan het beheren van e-mailmeldingen of -waarschuwingen. In plaats daarvan kunt u deze beheren met behulp van het opdrachtregelprogramma TFSSecurity .

  • Standaard kunnen leden van de groep Inzenders op projectniveau zich abonneren op waarschuwingen.
  • Leden van de groep Beheerders van projectverzamelingen of gebruikers met de informatie op verzamelingsniveau Bewerken kunnen waarschuwingen instellen voor die verzameling voor anderen of voor een team.
  • Leden van de groep Projectbeheerders of gebruikers met de informatie op projectniveau bewerken kunnen waarschuwingen instellen in dat project voor anderen of voor een team.

U kunt waarschuwingsmachtigingen beheren met TFSSecurity.

TFSSecurity-actie

TFSSecurity-naamruimte

Beschrijving

Beheerders van projectverzamelingen &
Serviceaccounts voor projectverzameling


CREATE_SOAP_SUBSCRIPTION

EventSubscription

Kan een op SOAP gebaseerd webserviceabonnement maken.

✔️

GENERIC_READ

EventSubscription

Kan abonnementsevenementen bekijken die zijn gedefinieerd voor een project.

✔️

GENERIC_WRITE

EventSubscription

Kan waarschuwingen maken voor andere gebruikers of voor een team.

✔️

UNSUBSCRIBE

EventSubscription

Kan zich afmelden voor een gebeurtenisabonnement.

✔️