Naslaginformatie over de beveiligingsnaamruimte en machtiging voor Azure DevOps
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
In dit artikel worden de geldige beveiligingsnaamruimten beschreven, worden de bijbehorende machtigingen vermeld en vindt u koppelingen naar meer informatie. In beveiligingsnaamruimten worden toegangsbeheerlijsten (ACL's) op tokens opgeslagen en wordt bepaald welk toegangsniveau verschillende entiteiten moeten uitvoeren voor specifieke resources. Deze entiteiten zijn onder andere:
- Azure DevOps-gebruikers
- Eigenaren van Azure DevOps-organisaties
- Leden van Azure DevOps-beveiligingsgroepen
- Azure DevOps-serviceaccounts
- Azure DevOps-service-principals
Elke familie van resources, zoals werkitems of Git-opslagplaatsen, wordt beveiligd via een unieke naamruimte. Elke beveiligingsnaamruimte bevat nul of meer ACL's. Een ACL bevat een token, een overnamevlag en een set nul of meer toegangsbeheervermeldingen (ACL's). Elke ACE bestaat uit een identiteitsdescriptor, een toegestane machtigingen-bitmasker en een geweigerde machtigingsbitmasker. Tokens zijn willekeurige tekenreeksen die resources in Azure DevOps vertegenwoordigen.
Notitie
Naamruimten en tokens zijn geldig voor alle versies van Azure DevOps. De hier vermelde versies zijn geldig voor Azure DevOps 2019 en latere versies. Naamruimten kunnen na verloop van tijd worden gewijzigd. Als u de meest recente lijst met naamruimten wilt ophalen, voert u een van de opdrachtregelprogramma's of REST API uit. Sommige naamruimten zijn afgeschaft zoals vermeld in de sectie Afgeschafte en alleen-lezen naamruimten verderop in dit artikel. Zie De query beveiligingsnaamruimten voor meer informatie
Hulpprogramma's voor machtigingsbeheer
De aanbevolen methode voor het beheren van machtigingen is via de webportal. Als u echter machtigingen wilt instellen die niet beschikbaar zijn via de portal of om gedetailleerde machtigingen te beheren, gebruikt u opdrachtregelprogramma's of de REST API:
- Gebruik de
az devops security permission
opdrachten voor Azure DevOps Services. - Gebruik voor Azure DevOps Server de TFSSecurity-opdrachten.
- Gebruik voor Git-opslagplaatsen van Azure DevOps het opdrachtregelprogramma tf Git-machtigingen.
- Gebruik voor TFVC-opslagplaatsen (Team Foundation Version Control) het opdrachtregelprogramma voor TFVC-machtigingen.
Voor alle Azure DevOps-exemplaren kunt u ook de Security REST API gebruiken.
Beveiligingsnaamruimten en hun id's
Veel beveiligingsnaamruimten komen overeen met machtigingen die u hebt ingesteld via een webportalpagina beveiliging of machtigingen . Andere naamruimten of specifieke machtigingen zijn niet zichtbaar via de webportal en verlenen standaard toegang aan leden van beveiligingsgroepen of Azure DevOps-service-principals. Deze naamruimten worden gegroepeerd in de volgende categorieën op basis van hoe ze worden beheerd via de webportal:
- Objectniveau
- Projectniveau
- Organisatie- of verzamelingsniveau
- Serverniveau (alleen on-premises)
- Op rollen gebaseerd
- Alleen intern
Hiërarchie en tokens
Een beveiligingsnaamruimte kan hiërarchisch of plat zijn. In een hiërarchische naamruimte bestaan tokens in een hiërarchie waarin effectieve machtigingen worden overgenomen van bovenliggende tokens naar onderliggende tokens. Tokens in een platte naamruimte hebben daarentegen geen relatie tussen bovenliggende en onderliggende items.
Tokens in een hiërarchische naamruimte kunnen padonderdelen met vaste lengte of variabele lengte hebben. Als de tokens padonderdelen met variabele lengte hebben, wordt een scheidingsteken gebruikt om te onderscheiden waar het ene padonderdeel eindigt en een andere begint.
Beveiligingstokens zijn niet hoofdlettergevoelig. Voorbeelden van tokens voor verschillende naamruimten worden gegeven in de volgende secties.
Naamruimten en machtigingen op objectniveau
In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op objectniveau worden beheerd. De meeste van deze machtigingen worden beheerd via de webportalpagina voor elk object. Machtigingen worden ingesteld op projectniveau en overgenomen op objectniveau, tenzij expliciet gewijzigd.
Naamruimte
Machtigingen
Beschrijving
Read
Edit
Delete
Execute
ManagePermissions
Hiermee beheert u de machtigingen voor analyseweergaven op projectniveau en objectniveau om rapporten te lezen, bewerken, verwijderen en genereren. U kunt deze machtigingen beheren voor elke analyseweergave vanuit de gebruikersinterface.
Tokenindeling voor machtigingen op projectniveau: $/Shared/PROJECT_ID
Voorbeeld: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Beheert samenstellingsmachtigingen op projectniveau en objectniveau.
Tokenindeling voor samenstellingsmachtigingen op projectniveau: PROJECT_ID
Als u machtigingen voor een bepaalde builddefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die builddefinitie eruit als in het volgende voorbeeld:
Tokenindeling voor projectniveau, specifieke samenstellingsmachtigingen: PROJECT_ID/12
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111/12
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Hiermee beheert u machtigingen op gebiedspadobjectniveau voor het maken, bewerken en verwijderen van onderliggende knooppunten en stelt u machtigingen in om werkitems in een knooppunt weer te geven of te bewerken. Zie Machtigingen en toegang instellen voor het bijhouden van werk, onderliggende knooppunten maken, werkitems wijzigen onder een gebiedspad voor meer informatie.
Voorbeeld van tokenindeling: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Hiermee beheert u machtigingen op dashboardobjectniveau om dashboards te bewerken en te verwijderen en machtigingen voor een projectdashboard te beheren. U kunt deze machtigingen beheren via de gebruikersinterface van dashboards.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Hiermee beheert u machtigingen voor Git-opslagplaatsen op projectniveau en objectniveau. U kunt deze machtigingen beheren via de beheerinterface van Project-instellingen, opslagplaatsen.
De Administer
machtiging is in 2017 onderverdeeld in verschillende gedetailleerdere machtigingen en mag niet worden gebruikt.
Tokenindeling voor machtigingen op projectniveau: repoV2/PROJECT_ID
U moet machtigingen op opslagplaatsniveau toevoegen RepositoryID
.
Tokenindeling voor opslagplaatsspecifieke machtigingen: repoV2/PROJECT_ID/REPO_ID
Tokenindeling voor machtigingen op vertakkingsniveau wordt beschreven in Git-opslagplaatstokens voor de beveiligingsservice.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Iteratie
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Hiermee beheert u machtigingen op iteratiepadobjectniveau voor het maken, bewerken en verwijderen van onderliggende knooppunten en het weergeven van machtigingen voor onderliggende knooppunten. Zie Machtigingen en toegang instellen voor werktracking, onderliggende knooppunten maken voor beheer via de webportal.
Tokenindeling: 'vstfs:///Classification/Node/Iteration_Identifier/'
Stel dat u de volgende iteraties hebt geconfigureerd voor uw team.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Als u machtigingen wilt ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
bijwerken, ziet het beveiligingstoken eruit als in het volgende voorbeeld:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
MetaTask
Administer
Edit
Delete
Hiermee beheert u machtigingen voor de taakgroep om taakgroepen te bewerken en te verwijderen en machtigingen voor de taakgroep te beheren. Als u wilt beheren via de webportal, raadpleegt u Pijplijnmachtigingen en beveiligingsrollen, taakgroepmachtigingen.
Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Tokenindeling voor machtigingen op metaTask-niveau: PROJECT_ID/METATASK_ID
Als MetaTask dat heeft parentTaskId
, ziet het beveiligingstoken eruit als in het volgende voorbeeld:
Tokenindeling: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Plannen
View
Edit
Delete
Manage
Hiermee beheert u machtigingen voor bezorgingsplannen om bezorgingsplannen weer te geven, te bewerken, te verwijderen en te beheren. U kunt deze machtigingen beheren via de webportal voor elk abonnement.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Beheert releasedefinitiemachtigingen op project- en objectniveau.
Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111
Als u machtigingen voor een bepaalde releasedefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die releasedefinitie eruit als in het volgende voorbeeld:
Tokenindeling voor specifieke machtigingen voor releasedefinities: PROJECT_ID/12
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111/12
Als de releasedefinitie-id zich in een map bevindt, zien de beveiligingstokens er als volgt uit:
Tokenindeling: PROJECT_ID/{folderName}/12
Voor fasen zien tokens er als volgt uit: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Hiermee beheert u machtigingen voor werkitemquery's en querymappen. Zie Machtigingen instellen voor query's of querymappen om deze machtigingen via de webportal te beheren.
Voorbeeld van tokenindeling: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Naamruimten en machtigingen op projectniveau
In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op projectniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de beheercontext van de webportal. Projectbeheerders krijgen alle machtigingen op projectniveau, terwijl andere groepen op projectniveau specifieke machtigingstoewijzingen hebben.
Naamruimte
Machtigingen
Beschrijving
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Hiermee beheert u machtigingen op projectniveau.
De AGILETOOLS_BACKLOG
machtiging beheert de toegang tot achterstanden in Azure Boards. Deze instelling is een interne machtigingsinstelling en mag niet worden gewijzigd.
Hoofdtokenindeling: $PROJECT
Token voor het beveiligen van machtigingen voor elk project in uw organisatie.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Stel dat u een project hebt met de naam Test Project 1
.
U kunt de project-id voor dit project ophalen met behulp van de az devops project show
opdracht.
az devops project show --project "Test Project 1"
De opdracht retourneert bijvoorbeeld xxxxxxxx-aaaa-1111-bbbb-11111
een project-id
.
Daarom is het token voor het beveiligen van projectgerelateerde machtigingen Test Project 1
voor:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'
**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'
Enumerate
Create
Update
Delete
Hiermee beheert u machtigingen voor het maken, verwijderen, inventariseren en gebruiken van tags voor werkitems. U kunt de machtiging Tagdefinitie maken beheren via de beheerinterface voor machtigingen.
Tokenindeling voor machtigingen op projectniveau: /PROJECT_ID
Voorbeeld: /xxxxxxxx-aaaa-1111-bbbb-11111
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Hiermee beheert u machtigingen voor een TFVC-opslagplaats (Team Foundation Version Control). Er is slechts één TFVC-opslagplaats voor een project. U kunt deze machtigingen beheren via de beheerinterface van opslagplaatsen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Naamruimten en machtigingen op organisatieniveau
In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de context van de organisatie-instellingen van de webportal. De eigenaar van de organisatie en leden van de groep Beheerders van projectverzamelingen krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.
Naamruimten en machtigingen op verzamelingsniveau
In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de context van de instellingen van de webportalverzameling. Leden van de groep Projectverzamelingsbeheerders krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.
Naamruimte
Machtigingen
Beschrijving
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Hiermee beheert u controlemachtigingen voor lezen of schrijven naar het auditlogboek en beheert of verwijdert u controlestromen.
Tokenindeling: /AllPermissions
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Hiermee beheert u de toegang voor het weergeven, beheren, gebruiken of beheren van machtigingen voor build-resources.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Verzameling
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Hiermee beheert u machtigingen op organisatie- of verzamelingsniveau.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Proces
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Beheert machtigingen voor het maken, verwijderen en beheren van processen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Workspaces
Read
Use
Checkin
Administer
Hiermee beheert u machtigingen voor het beheren van wijzigingen in de rekken, werkruimten en de mogelijkheid om een werkruimte te maken op organisatie- of verzamelingsniveau. De naamruimte Werkruimten is van toepassing op de TFVC-opslagplaats.
Hoofdtokenindeling: /
Tokenindeling voor een specifieke werkruimte: /{workspace_name};{owner_id}
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Hiermee beheert u machtigingen voor tfvc-opslagplaats (Team Foundation Version Control).
De
AdminConfiguration
machtiging verleent gebruikers de mogelijkheid om machtigingen op serverniveau te bewerken voor gebruikers en groepen. Met deAdminConnections
machtiging kunnen gebruikers de inhoud van een bestand of map van een on-premises opslagplaats op serverniveau lezen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Naamruimten en machtigingen op serverniveau
In de volgende tabel worden deze beveiligingsnaamruimten en machtigingen beschreven die zijn gedefinieerd voor on-premises exemplaren. U kunt deze machtigingen beheren, die worden verleend aan leden van de groep Team Foundation-beheerders, via de Azure DevOps Server-beheerconsole. Zie Machtigingen en groepen, machtigingen op serverniveau voor beschrijvingen van deze machtigingen.
Naamruimte
Machtigingen
Beschrijving
CollectionManagement
CreateCollection
DeleteCollection
Hiermee beheert u machtigingen die zijn ingesteld op serverniveau om projectverzamelingen te maken en te verwijderen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Hiermee beheert u machtigingen die zijn ingesteld op serverniveau. Bevat machtigingen voor het bewerken van gegevens op exemplaarniveau, het indienen van aanvragen namens anderen en het activeren van gebeurtenissen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Magazijn
Administer
Verleent machtigingen voor het verwerken of wijzigen van instellingen voor het datawarehouse of de SQL Server Analysis-kubus met behulp van de Warehouse Control-webservice.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Naamruimten en machtigingen op basis van rollen
In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die worden gebruikt voor het beheren van beveiliging op basis van rollen. U kunt roltoewijzingen beheren via de webportal voor pijplijnbronnen, zoals beschreven pijplijnmachtigingen en beveiligingsrollen.
Naamruimte
Machtigingen
Beschrijving
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Hiermee beheert u machtigingen voor toegang tot resources voor de agentgroep. Standaard worden de volgende rollen en machtigingen toegewezen op projectniveau en overgenomen voor elke agentgroep die wordt gemaakt:
- Lezerrol (
View
alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Project - Beheerdersrol (alle machtigingen) voor leden van de groepen BuildBeheerders, Projectbeheerders en Release Administrators.
- Gebruikersrol (
View
,Use
enCreate
machtigingen) voor alle leden van de groep Inzender - De rol Maker (
View
,Use
enCreate
machtigingen) voor alle leden van de groep Inzender
LEGITIMATIEBEWIJS:xxxxxxxx-aaaa-1111-bbbb-11111
Omgeving
View
Manage
ManageHistory
Administer
Use
Create
Hiermee beheert u machtigingen voor het maken en beheren van omgevingen. Standaard worden de volgende machtigingen toegewezen:
- Lezerrol (
View
alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Project - De rol Maker (
View
,Use
enCreate
machtigingen) voor alle leden van de groep Inzender - De rol Maker (
View
enUse
Create
machtigingen) voor alle leden van de groep Projectbeheerders - Beheerdersrol (alle machtigingen) voor de gebruiker die een specifieke omgeving heeft gemaakt.
LEGITIMATIEBEWIJS:xxxxxxxx-aaaa-1111-bbbb-11111
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
De rol Manager is de enige rol die wordt gebruikt voor het beheren van de beveiliging van Marketplace-extensies. Leden van de rol Manager kunnen extensies installeren en reageren op aanvragen voor extensies die moeten worden geïnstalleerd. De andere machtigingen worden automatisch toegewezen aan leden van standaardbeveiligingsgroepen en service-principals. Zie Extensiemachtigingen beheren om gebruikers toe te voegen aan de rol Manager.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Bibliotheek
View
Administer
Create
ViewSecrets
Use
Owner
Hiermee beheert u machtigingen voor het maken en beheren van bibliotheekitems, waaronder beveiligde bestanden en variabele groepen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van de bibliotheek. Standaard worden de volgende machtigingen toegewezen:
- Lezerrol (
View
alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Projectverzameling en het buildserviceaccount van Project Collection - De rol Maker (
View
,Use
enCreate
machtigingen) voor alle leden van de groep Inzenders - De rol Maker (
View
,Use
,Create
enOwner
machtigingen) voor het lid dat het bibliotheekitem heeft gemaakt - Beheerdersrol (alle machtigingen) voor leden van de groepen BuildBeheerders, Projectbeheerders en Release Administrators.
Zie Bibliotheekassetbeveiligingsrollen voor meer informatie.
LEGITIMATIEBEWIJS:xxxxxxxx-aaaa-1111-bbbb-11111
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Hiermee beheert u machtigingen voor het maken en beheren van serviceverbindingen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van de rollen op projectniveau. Standaard worden de volgende rollen toegewezen:
- Lezerrol (
View
alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Projectverzameling en het buildserviceaccount van Project Collection - De rol Maker (
View
,Use
enCreate
machtigingen) voor leden van de eindpuntmakersservicebeveiligingsgroep. - Beheerdersrol (alle machtigingen) voor leden van de servicebeveiligingsgroep Endpoint Administrators.
Rollen worden toegewezen via beveiligingsrollen voor serviceverbindingen.
LEGITIMATIEBEWIJS:xxxxxxxx-aaaa-1111-bbbb-11111
Interne naamruimten en machtigingen
In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die niet worden weergegeven via de webportal. Ze worden voornamelijk gebruikt om toegang te verlenen aan leden van standaardbeveiligingsgroepen of aan interne resources. We raden u ten zeerste aan deze machtigingsinstellingen op geen enkele manier te wijzigen.
Naamruimte
Machtigingen
Beschrijving
AccountAdminSecurity
Read
Create
Modify
Hiermee beheert u machtigingen om de eigenaar van het organisatieaccount te lezen of te wijzigen. Deze machtigingen worden toegewezen aan de eigenaar van de organisatie en leden van de groep Projectverzamelingsbeheerder.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Analyse
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Hiermee beheert u machtigingen voor het lezen, beheren van machtigingen en het uitvoeren van query's voor de Analytics-service.
Tokenindeling voor machtigingen op projectniveau: $/PROJECT_ID
Voorbeeld: $/xxxxxxxx-aaaa-1111-bbbb-11111
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Hiermee stelt u machtigingen in voor het lezen, verwijderen, maken en beheren van de beveiliging van het gegevensarchief. Deze machtigingen worden toegewezen aan verschillende Azure DevOps-service-principals.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Hiermee beheert u machtigingen en toegang tot borden.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
BoardsExternalIntegration
Read
Write
Beheert lees-/schrijfmachtigingen van externe integraties met Azure Boards.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Chat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Beheert machtigingen voor chatservices die zijn geïntegreerd met Azure DevOps, zoals Slack en Microsoft Teams. Zie Azure Boards met Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack en Azure Repos with Microsoft Teams( Azure Repos with Slack) (Azure Boards met Microsoft Teams) voor meer informatie.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Discussiethreads
Administer
GenericRead
GenericContribute
Moderate
Hiermee beheert u machtigingen voor het weergeven, beheren, beheren en bijdragen aan het beoordelen van discussies voor Azure Pipelines.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
EventPublish
Read
Write
Verleent lees- en schrijftoegang voor meldingshandler.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Verleent lees- en schrijftoegang voor meldingsabonnees.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Hiermee beheert u ledenmachtigingen voor het weergeven, bewerken en afmelden van meldingen of het maken van een SOAP-abonnement.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Identiteit
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Beheert machtigingen voor het lezen, schrijven en verwijderen van identiteitsgegevens van gebruikersaccounts; groepslidmaatschap beheren en identiteitsbereiken maken en herstellen. De ManageMembership
machtiging wordt automatisch verleend aan leden van de groepen Projectbeheerders en Beheerders van projectverzamelingen.
Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld: xxxxxxxx-aaaa-1111-bbbb-11111
Machtigingen op groepsniveau wijzigen voor groepsoorsprong-id [xxxxxxxx-aaaa-1111-bbbb-11111]:
Token: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Licenties
Read
Create
Modify
Delete
Assign
Revoke
Hiermee beheert u de mogelijkheid om licentieniveaus weer te geven, toe te voegen, te wijzigen en te verwijderen. Deze machtigingen worden automatisch verleend aan leden van de groepen Beheerders van projectverzamelingen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
PermissionLevel
Read
Create
Update
Delete
Hiermee beheert u de mogelijkheid om machtigingsrapporten te maken en te downloaden.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
OrganizationLevelData
Project-Scoped Users
Hiermee past u een machtiging voor weigeren op systeemniveau toe voor de naamruimte, die ondersteuning biedt voor de gebruikersgroep met projectbereik. Leden van de groep krijgen beperkte zichtbaarheid van gegevens op organisatieniveau. Zie Beheer uw organisatie, beperk de zichtbaarheid van gebruikers voor projecten en meer voor meer informatie.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
PipelineCachePrivileges
Read
Write
Hiermee beheert u machtigingen voor het lezen en schrijven van cachevermeldingen voor pijplijnen. Deze machtigingen worden alleen toegewezen aan interne Azure DevOps-serviceprincipes.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Hiermee beheert u de toegang tot elementen van de gebruikersinterface van Release Management.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
SearchSecurity
ReadMembers
ReadAnonymous
Deze beveiligingsnaamruimte wordt gebruikt om te weten of een gebruiker geldig of anoniem/openbaar is.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Beheert machtigingen voor het weergeven, bewerken en verwijderen van servicehookabonnementen en het publiceren van servicehook-gebeurtenissen. Deze machtigingen worden automatisch toegewezen aan leden van de groep Beheerders van projectverzamelingen. DeleteSubscriptions
wordt niet meer gebruikt; EditSubscriptions
kan servicehook verwijderen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
UtilizationPermissions
QueryUsageSummary
Hiermee beheert u machtigingen om query's uit te voeren op het gebruik. Standaard krijgen alle leden van de groepen Beheerders van projectverzamelingen en gebruikers die belanghebbendentoegang hebben verleend, toestemming om een query uit te voeren op het gebruiksoverzicht voor iedereen. Zie Frequentielimieten voor meer informatie.
Tokenindeling: /
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Beheert machtigingen voor het bijhouden van werk en het vernietigen van bijlagen.
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingProvision
Administer
ManageLinkTypes
Hiermee beheert u machtigingen voor het wijzigen van processen voor het bijhouden van werk en het beheren van koppelingstypen. De WorkItemTrackingProvision-naamruimte is een oudere beveiligingsnaamruimte die voornamelijk wordt gebruikt voor eerdere on-premises versies. De procesnaamruimte vervangt deze naamruimte voor het beheren van processen in Azure DevOps Server 2019 en latere versies.
Hoofdtokenindeling: /$
Tokenindeling voor een specifiek project: $/PROJECT_ID
LEGITIMATIEBEWIJS: xxxxxxxx-aaaa-1111-bbbb-11111
Afgeschafte en alleen-lezen naamruimten
De volgende naamruimten zijn afgeschaft of alleen-lezen. Gebruik ze niet.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration