Delen via


Naslaginformatie over de beveiligingsnaamruimte en machtiging voor Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

In dit artikel worden de geldige beveiligingsnaamruimten beschreven, worden de bijbehorende machtigingen vermeld en vindt u koppelingen naar meer informatie. In beveiligingsnaamruimten worden toegangsbeheerlijsten (ACL's) op tokens opgeslagen en wordt bepaald welk toegangsniveau verschillende entiteiten moeten uitvoeren voor specifieke resources. Deze entiteiten zijn onder andere:

  • Azure DevOps-gebruikers
  • Eigenaren van Azure DevOps-organisaties
  • Leden van Azure DevOps-beveiligingsgroepen
  • Azure DevOps-serviceaccounts
  • Azure DevOps-service-principals

Elke familie van resources, zoals werkitems of Git-opslagplaatsen, wordt beveiligd via een unieke naamruimte. Elke beveiligingsnaamruimte bevat nul of meer ACL's. Een ACL bevat een token, een overnamevlag en een set nul of meer toegangsbeheervermeldingen (ACL's). Elke ACE bestaat uit een identiteitsdescriptor, een toegestane machtigingen-bitmasker en een geweigerde machtigingsbitmasker. Tokens zijn willekeurige tekenreeksen die resources in Azure DevOps vertegenwoordigen.

Notitie

Naamruimten en tokens zijn geldig voor alle versies van Azure DevOps. De hier vermelde versies zijn geldig voor Azure DevOps 2019 en latere versies. Naamruimten kunnen na verloop van tijd worden gewijzigd. Als u de meest recente lijst met naamruimten wilt ophalen, voert u een van de opdrachtregelprogramma's of REST API uit. Sommige naamruimten zijn afgeschaft zoals vermeld in de sectie Afgeschafte en alleen-lezen naamruimten verderop in dit artikel. Zie De query beveiligingsnaamruimten voor meer informatie

Hulpprogramma's voor machtigingsbeheer

De aanbevolen methode voor het beheren van machtigingen is via de webportal. Als u echter machtigingen wilt instellen die niet beschikbaar zijn via de portal of om gedetailleerde machtigingen te beheren, gebruikt u opdrachtregelprogramma's of de REST API:

  • Gebruik de az devops security permission opdrachten voor Azure DevOps Services.
  • Gebruik voor Azure DevOps Server de TFSSecurity-opdrachten.
  • Gebruik voor Git-opslagplaatsen van Azure DevOps het opdrachtregelprogramma tf Git-machtigingen.
  • Gebruik voor TFVC-opslagplaatsen (Team Foundation Version Control) het opdrachtregelprogramma voor TFVC-machtigingen.

Voor alle Azure DevOps-exemplaren kunt u ook de Security REST API gebruiken.

Beveiligingsnaamruimten en hun id's

Veel beveiligingsnaamruimten komen overeen met machtigingen die u hebt ingesteld via een webportalpagina beveiliging of machtigingen . Andere naamruimten of specifieke machtigingen zijn niet zichtbaar via de webportal en verlenen standaard toegang aan leden van beveiligingsgroepen of Azure DevOps-service-principals. Deze naamruimten worden gegroepeerd in de volgende categorieën op basis van hoe ze worden beheerd via de webportal:

  • Objectniveau
  • Projectniveau
  • Organisatie- of verzamelingsniveau
  • Serverniveau (alleen on-premises)
  • Op rollen gebaseerd
  • Alleen intern

Hiërarchie en tokens

Een beveiligingsnaamruimte kan hiërarchisch of plat zijn. In een hiërarchische naamruimte bestaan tokens in een hiërarchie waarin effectieve machtigingen worden overgenomen van bovenliggende tokens naar onderliggende tokens. Tokens in een platte naamruimte hebben daarentegen geen relatie tussen bovenliggende en onderliggende items.

Tokens in een hiërarchische naamruimte kunnen padonderdelen met vaste lengte of variabele lengte hebben. Als de tokens padonderdelen met variabele lengte hebben, wordt een scheidingsteken gebruikt om te onderscheiden waar het ene padonderdeel eindigt en een andere begint.

Beveiligingstokens zijn niet hoofdlettergevoelig. Voorbeelden van tokens voor verschillende naamruimten worden gegeven in de volgende secties.

Naamruimten en machtigingen op objectniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op objectniveau worden beheerd. De meeste van deze machtigingen worden beheerd via de webportalpagina voor elk object. Machtigingen worden ingesteld op projectniveau en overgenomen op objectniveau, tenzij expliciet gewijzigd.


Naamruimte

Machtigingen

Beschrijving


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Hiermee beheert u de machtigingen voor analyseweergaven op projectniveau en objectniveau om rapporten te lezen, bewerken, verwijderen en genereren. U kunt deze machtigingen beheren voor elke analyseweergave vanuit de gebruikersinterface.

Tokenindeling voor machtigingen op projectniveau: $/Shared/PROJECT_ID
Voorbeeld: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Beheert samenstellingsmachtigingen op projectniveau en objectniveau.

Tokenindeling voor samenstellingsmachtigingen op projectniveau: PROJECT_ID
Als u machtigingen voor een bepaalde builddefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die builddefinitie eruit als in het volgende voorbeeld:
Tokenindeling voor projectniveau, specifieke samenstellingsmachtigingen: PROJECT_ID/12
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111/12

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Hiermee beheert u machtigingen op gebiedspadobjectniveau voor het maken, bewerken en verwijderen van onderliggende knooppunten en stelt u machtigingen in om werkitems in een knooppunt weer te geven of te bewerken. Zie Machtigingen en toegang instellen voor het bijhouden van werk, onderliggende knooppunten maken, werkitems wijzigen onder een gebiedspad voor meer informatie.
Voorbeeld van tokenindeling: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Hiermee beheert u machtigingen op dashboardobjectniveau om dashboards te bewerken en te verwijderen en machtigingen voor een projectdashboard te beheren. U kunt deze machtigingen beheren via de gebruikersinterface van dashboards.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Git-opslagplaatsen

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Hiermee beheert u machtigingen voor Git-opslagplaatsen op projectniveau en objectniveau. U kunt deze machtigingen beheren via de beheerinterface van Project-instellingen, opslagplaatsen.

De Administer machtiging is in 2017 onderverdeeld in verschillende gedetailleerdere machtigingen en mag niet worden gebruikt.
Tokenindeling voor machtigingen op projectniveau: repoV2/PROJECT_ID
U moet machtigingen op opslagplaatsniveau toevoegen RepositoryID .

Tokenindeling voor opslagplaatsspecifieke machtigingen: repoV2/PROJECT_ID/REPO_ID

Tokenindeling voor machtigingen op vertakkingsniveau wordt beschreven in Git-opslagplaatstokens voor de beveiligingsservice.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Iteratie

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Hiermee beheert u machtigingen op iteratiepadobjectniveau voor het maken, bewerken en verwijderen van onderliggende knooppunten en het weergeven van machtigingen voor onderliggende knooppunten. Zie Machtigingen en toegang instellen voor werktracking, onderliggende knooppunten maken voor beheer via de webportal.
Tokenindeling: 'vstfs:///Classification/Node/Iteration_Identifier/'
Stel dat u de volgende iteraties hebt geconfigureerd voor uw team.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Als u machtigingen wilt ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1bijwerken, ziet het beveiligingstoken eruit als in het volgende voorbeeld:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


MetaTask

Administer
Edit
Delete

Hiermee beheert u machtigingen voor de taakgroep om taakgroepen te bewerken en te verwijderen en machtigingen voor de taakgroep te beheren. Als u wilt beheren via de webportal, raadpleegt u Pijplijnmachtigingen en beveiligingsrollen, taakgroepmachtigingen.

Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Tokenindeling voor machtigingen op metaTask-niveau: PROJECT_ID/METATASK_ID

Als MetaTask dat heeft parentTaskId, ziet het beveiligingstoken eruit als in het volgende voorbeeld:
Tokenindeling: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Plannen

View
Edit
Delete
Manage

Hiermee beheert u machtigingen voor bezorgingsplannen om bezorgingsplannen weer te geven, te bewerken, te verwijderen en te beheren. U kunt deze machtigingen beheren via de webportal voor elk abonnement.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Beheert releasedefinitiemachtigingen op project- en objectniveau.

Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111
Als u machtigingen voor een bepaalde releasedefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die releasedefinitie eruit als in het volgende voorbeeld:

Tokenindeling voor specifieke machtigingen voor releasedefinities: PROJECT_ID/12
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111/12
Als de releasedefinitie-id zich in een map bevindt, zien de beveiligingstokens er als volgt uit:
Tokenindeling: PROJECT_ID/{folderName}/12
Voor fasen zien tokens er als volgt uit: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Hiermee beheert u machtigingen voor werkitemquery's en querymappen. Zie Machtigingen instellen voor query's of querymappen om deze machtigingen via de webportal te beheren. Voorbeeld van tokenindeling: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Naamruimten en machtigingen op projectniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op projectniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de beheercontext van de webportal. Projectbeheerders krijgen alle machtigingen op projectniveau, terwijl andere groepen op projectniveau specifieke machtigingstoewijzingen hebben.


Naamruimte

Machtigingen

Beschrijving


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Hiermee beheert u machtigingen op projectniveau.
De AGILETOOLS_BACKLOG machtiging beheert de toegang tot achterstanden in Azure Boards. Deze instelling is een interne machtigingsinstelling en mag niet worden gewijzigd.

Hoofdtokenindeling: $PROJECT
Token voor het beveiligen van machtigingen voor elk project in uw organisatie.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.

Stel dat u een project hebt met de naam Test Project 1.
U kunt de project-id voor dit project ophalen met behulp van de az devops project show opdracht.
az devops project show --project "Test Project 1"
De opdracht retourneert bijvoorbeeld xxxxxxxx-aaaa-1111-bbbb-11111een project-id.
Daarom is het token voor het beveiligen van projectgerelateerde machtigingen Test Project 1 voor:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'


**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'

Tagging

Enumerate
Create
Update
Delete

Hiermee beheert u machtigingen voor het maken, verwijderen, inventariseren en gebruiken van tags voor werkitems. U kunt de machtiging Tagdefinitie maken beheren via de beheerinterface voor machtigingen.

Tokenindeling voor machtigingen op projectniveau: /PROJECT_ID
Voorbeeld: /xxxxxxxx-aaaa-1111-bbbb-11111

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Hiermee beheert u machtigingen voor een TFVC-opslagplaats (Team Foundation Version Control). Er is slechts één TFVC-opslagplaats voor een project. U kunt deze machtigingen beheren via de beheerinterface van opslagplaatsen.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Naamruimten en machtigingen op organisatieniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de context van de organisatie-instellingen van de webportal. De eigenaar van de organisatie en leden van de groep Beheerders van projectverzamelingen krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.

Naamruimten en machtigingen op verzamelingsniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de context van de instellingen van de webportalverzameling. Leden van de groep Projectverzamelingsbeheerders krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.


Naamruimte

Machtigingen

Beschrijving


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Hiermee beheert u controlemachtigingen voor lezen of schrijven naar het auditlogboek en beheert of verwijdert u controlestromen.

Tokenindeling: /AllPermissions
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Verzameling

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Hiermee beheert u machtigingen op organisatie- of verzamelingsniveau.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Proces

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions

Beheert machtigingen voor het maken, verwijderen en beheren van processen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Workspaces

Read
Use
Checkin
Administer

Hiermee beheert u machtigingen voor het beheren van wijzigingen in de rekken, werkruimten en de mogelijkheid om een werkruimte te maken op organisatie- of verzamelingsniveau. De naamruimte Werkruimten is van toepassing op de TFVC-opslagplaats.

Hoofdtokenindeling: /
Tokenindeling voor een specifieke werkruimte: /{workspace_name};{owner_id}

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Hiermee beheert u machtigingen voor tfvc-opslagplaats (Team Foundation Version Control).

De AdminConfiguration machtiging verleent gebruikers de mogelijkheid om machtigingen op serverniveau te bewerken voor gebruikers en groepen. Met de AdminConnections machtiging kunnen gebruikers de inhoud van een bestand of map van een on-premises opslagplaats op serverniveau lezen.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Naamruimten en machtigingen op serverniveau

In de volgende tabel worden deze beveiligingsnaamruimten en machtigingen beschreven die zijn gedefinieerd voor on-premises exemplaren. U kunt deze machtigingen beheren, die worden verleend aan leden van de groep Team Foundation-beheerders, via de Azure DevOps Server-beheerconsole. Zie Machtigingen en groepen, machtigingen op serverniveau voor beschrijvingen van deze machtigingen.


Naamruimte

Machtigingen

Beschrijving


CollectionManagement

CreateCollection
DeleteCollection

Hiermee beheert u machtigingen die zijn ingesteld op serverniveau om projectverzamelingen te maken en te verwijderen.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Hiermee beheert u machtigingen die zijn ingesteld op serverniveau. Bevat machtigingen voor het bewerken van gegevens op exemplaarniveau, het indienen van aanvragen namens anderen en het activeren van gebeurtenissen.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Magazijn

Administer

Verleent machtigingen voor het verwerken of wijzigen van instellingen voor het datawarehouse of de SQL Server Analysis-kubus met behulp van de Warehouse Control-webservice.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Naamruimten en machtigingen op basis van rollen

In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die worden gebruikt voor het beheren van beveiliging op basis van rollen. U kunt roltoewijzingen beheren via de webportal voor pijplijnbronnen, zoals beschreven pijplijnmachtigingen en beveiligingsrollen.


Naamruimte

Machtigingen

Beschrijving


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Hiermee beheert u machtigingen voor toegang tot resources voor de agentgroep. Standaard worden de volgende rollen en machtigingen toegewezen op projectniveau en overgenomen voor elke agentgroep die wordt gemaakt:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Project
  • Beheerdersrol (alle machtigingen) voor leden van de groepen BuildBeheerders, Projectbeheerders en Release Administrators.
  • Gebruikersrol (View, Useen Create machtigingen) voor alle leden van de groep Inzender
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzender

    LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111

Omgeving

View
Manage
ManageHistory
Administer
Use
Create

Hiermee beheert u machtigingen voor het maken en beheren van omgevingen. Standaard worden de volgende machtigingen toegewezen:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Project
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzender
  • De rol Maker (Viewen UseCreate machtigingen) voor alle leden van de groep Projectbeheerders
  • Beheerdersrol (alle machtigingen) voor de gebruiker die een specifieke omgeving heeft gemaakt.

    LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

De rol Manager is de enige rol die wordt gebruikt voor het beheren van de beveiliging van Marketplace-extensies. Leden van de rol Manager kunnen extensies installeren en reageren op aanvragen voor extensies die moeten worden geïnstalleerd. De andere machtigingen worden automatisch toegewezen aan leden van standaardbeveiligingsgroepen en service-principals. Zie Extensiemachtigingen beheren om gebruikers toe te voegen aan de rol Manager.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Bibliotheek

View
Administer
Create
ViewSecrets
Use
Owner

Hiermee beheert u machtigingen voor het maken en beheren van bibliotheekitems, waaronder beveiligde bestanden en variabele groepen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van de bibliotheek. Standaard worden de volgende machtigingen toegewezen:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Projectverzameling en het buildserviceaccount van Project Collection
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzenders
  • De rol Maker (View, Use, Createen Owner machtigingen) voor het lid dat het bibliotheekitem heeft gemaakt
  • Beheerdersrol (alle machtigingen) voor leden van de groepen BuildBeheerders, Projectbeheerders en Release Administrators.
    Zie Bibliotheekassetbeveiligingsrollen voor meer informatie.

    LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Hiermee beheert u machtigingen voor het maken en beheren van serviceverbindingen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van de rollen op projectniveau. Standaard worden de volgende rollen toegewezen:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Projectverzameling en het buildserviceaccount van Project Collection
  • De rol Maker (View, Useen Create machtigingen) voor leden van de eindpuntmakersservicebeveiligingsgroep.
  • Beheerdersrol (alle machtigingen) voor leden van de servicebeveiligingsgroep Endpoint Administrators.
    Rollen worden toegewezen via beveiligingsrollen voor serviceverbindingen.

    LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111

Interne naamruimten en machtigingen

In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die niet worden weergegeven via de webportal. Ze worden voornamelijk gebruikt om toegang te verlenen aan leden van standaardbeveiligingsgroepen of aan interne resources. We raden u ten zeerste aan deze machtigingsinstellingen op geen enkele manier te wijzigen.


Naamruimte

Machtigingen

Beschrijving


AccountAdminSecurity

Read
Create
Modify

Hiermee beheert u machtigingen om de eigenaar van het organisatieaccount te lezen of te wijzigen. Deze machtigingen worden toegewezen aan de eigenaar van de organisatie en leden van de groep Projectverzamelingsbeheerder.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Analyse

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Hiermee beheert u machtigingen voor het lezen, beheren van machtigingen en het uitvoeren van query's voor de Analytics-service.

Tokenindeling voor machtigingen op projectniveau: $/PROJECT_ID
Voorbeeld: $/xxxxxxxx-aaaa-1111-bbbb-11111

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Hiermee stelt u machtigingen in voor het lezen, verwijderen, maken en beheren van de beveiliging van het gegevensarchief. Deze machtigingen worden toegewezen aan verschillende Azure DevOps-service-principals.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Hiermee beheert u machtigingen en toegang tot borden.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


BoardsExternalIntegration

Read
Write

Beheert lees-/schrijfmachtigingen van externe integraties met Azure Boards.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Beheert machtigingen voor chatservices die zijn geïntegreerd met Azure DevOps, zoals Slack en Microsoft Teams. Zie Azure Boards met Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack en Azure Repos with Microsoft Teams( Azure Repos with Slack) (Azure Boards met Microsoft Teams) voor meer informatie.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Discussiethreads

Administer
GenericRead
GenericContribute
Moderate

Hiermee beheert u machtigingen voor het weergeven, beheren, beheren en bijdragen aan het beoordelen van discussies voor Azure Pipelines.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


EventPublish

Read
Write

Verleent lees- en schrijftoegang voor meldingshandler.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Verleent lees- en schrijftoegang voor meldingsabonnees.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Hiermee beheert u ledenmachtigingen voor het weergeven, bewerken en afmelden van meldingen of het maken van een SOAP-abonnement.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111

Identiteit

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Beheert machtigingen voor het lezen, schrijven en verwijderen van identiteitsgegevens van gebruikersaccounts; groepslidmaatschap beheren en identiteitsbereiken maken en herstellen. De ManageMembership machtiging wordt automatisch verleend aan leden van de groepen Projectbeheerders en Beheerders van projectverzamelingen.
Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111
Machtigingen op groepsniveau wijzigen voor groepsoorsprong-id [xxxxxxxx-aaaa-1111-bbbb-11111]:
Token: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Licenties

Read
Create
Modify
Delete
Assign
Revoke

Hiermee beheert u de mogelijkheid om licentieniveaus weer te geven, toe te voegen, te wijzigen en te verwijderen. Deze machtigingen worden automatisch verleend aan leden van de groepen Beheerders van projectverzamelingen.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


PermissionLevel

Read
Create
Update
Delete

Hiermee beheert u de mogelijkheid om machtigingsrapporten te maken en te downloaden.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


OrganizationLevelData

Project-Scoped Users

Hiermee past u een machtiging voor weigeren op systeemniveau toe voor de naamruimte, die ondersteuning biedt voor de gebruikersgroep met projectbereik. Leden van de groep krijgen beperkte zichtbaarheid van gegevens op organisatieniveau. Zie Beheer uw organisatie, beperk de zichtbaarheid van gebruikers voor projecten en meer voor meer informatie.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


PipelineCachePrivileges

Read
Write

Hiermee beheert u machtigingen voor het lezen en schrijven van cachevermeldingen voor pijplijnen. Deze machtigingen worden alleen toegewezen aan interne Azure DevOps-serviceprincipes.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Hiermee beheert u de toegang tot elementen van de gebruikersinterface van Release Management.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


SearchSecurity

ReadMembers ReadAnonymous

Deze beveiligingsnaamruimte wordt gebruikt om te weten of een gebruiker geldig of anoniem/openbaar is.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Beheert machtigingen voor het weergeven, bewerken en verwijderen van servicehookabonnementen en het publiceren van servicehook-gebeurtenissen. Deze machtigingen worden automatisch toegewezen aan leden van de groep Beheerders van projectverzamelingen. DeleteSubscriptions wordt niet meer gebruikt; EditSubscriptions kan servicehook verwijderen.

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


UtilizationPermissions

QueryUsageSummary

Hiermee beheert u machtigingen om query's uit te voeren op het gebruik. Standaard krijgen alle leden van de groepen Beheerders van projectverzamelingen en gebruikers die belanghebbendentoegang hebben verleend, toestemming om een query uit te voeren op het gebruiksoverzicht voor iedereen. Zie Frequentielimieten voor meer informatie.

Tokenindeling: /
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Beheert machtigingen voor het bijhouden van werk en het vernietigen van bijlagen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


WorkItemTrackingProvision

Administer
ManageLinkTypes

Hiermee beheert u machtigingen voor het wijzigen van processen voor het bijhouden van werk en het beheren van koppelingstypen. De WorkItemTrackingProvision-naamruimte is een oudere beveiligingsnaamruimte die voornamelijk wordt gebruikt voor eerdere on-premises versies. De procesnaamruimte vervangt deze naamruimte voor het beheren van processen in Azure DevOps Server 2019 en latere versies.

Hoofdtokenindeling: /$
Tokenindeling voor een specifiek project: $/PROJECT_ID

LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111


Afgeschafte en alleen-lezen naamruimten

De volgende naamruimten zijn afgeschaft of alleen-lezen. Gebruik ze niet.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration