Wprowadzenie do uprawnień i dostępu

Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019

W tym artykule dowiesz się, jak zarządzać poziomami dostępu i uprawnieniami za pośrednictwem dziedziczenia, grup zabezpieczeń, ról i nie tylko w usłudze Azure DevOps. Rozpocznij pracę, poznając następujące kluczowe pojęcia.

  • Informacje o uprawnieniach:

    • Wszyscy użytkownicy dodani do usługi Azure DevOps są dodawani do co najmniej jednej domyślnej grupy zabezpieczeń.
    • Grupy zabezpieczeń mają przypisane uprawnienia, które zezwalają lub odmawiają dostępu do funkcji lub zadania.
    • Członkowie grupy zabezpieczeń dziedziczą uprawnienia przypisane do grupy.
    • Uprawnienia są definiowane na różnych poziomach: organizacja/kolekcja, projekt lub obiekt.
    • Inne uprawnienia są zarządzane za pomocą przypisań opartych na rolach, takich jak administrator zespołu, zarządzanie rozszerzeniami i różne role zasobów potoku.
    • Administracja istratory mogą definiować niestandardowe grupy zabezpieczeń, aby zarządzać uprawnieniami dla różnych obszarów funkcjonalnych.
  • Informacje o poziomach dostępu:

    • Wszyscy użytkownicy dodani do usługi Azure DevOps są przypisani do poziomu dostępu, który przyznaje lub ogranicza dostęp do wybranych funkcji portalu internetowego.
    • Istnieją trzy główne poziomy dostępu: Uczestnik projektu, Podstawowy i Podstawowy i Plany testowe.
    • Dostęp uczestników projektu zapewnia bezpłatny dostęp do nieograniczonej liczby użytkowników do ograniczonego zestawu funkcji. Aby uzyskać więcej informacji, zobacz Stakeholder access quick reference (Dostęp uczestnika projektu — krótki przewodnik).
  • Informacje o funkcjach w wersji zapoznawczej:
    • W miarę wprowadzania nowych funkcji użytkownicy mogą je włączać lub wyłączać za pośrednictwem funkcji w wersji zapoznawczej, aby uzyskać do nich dostęp.
    • Niewielki podzbiór nowych funkcji jest zarządzany na poziomie organizacji i włączony lub wyłączony przez właścicieli organizacji.

Na przykład większość użytkowników usługi Azure DevOps jest dodawana do grupy zabezpieczeń Współautorzy i otrzymuje poziom dostępu Podstawowe . Grupa Współautorzy zapewnia dostęp do odczytu i zapisu do repozytoriów, śledzenia pracy, potoków i nie tylko. Dostęp podstawowy zapewnia dostęp do wszystkich funkcji i zadań związanych z używaniem usług Azure Boards, Azure Repos, Azure Pipelines i Azure Artifacts. Użytkownicy, którzy wymagają dostępu do zarządzania planami testów platformy Azure, muszą mieć przyznane podstawowe i testowe plany lub dostęp zaawansowany .

Administratorów należy dodać do grupy Administratorzy kolekcji projektów lub Administratorzy projektu. Administracja istratory zarządzają grupami zabezpieczeń i uprawnieniami z portalu internetowego, głównie z poziomuUstawienia projektu. Współautorzy zarządzają uprawnieniami dla obiektów tworzonych w portalu internetowym.

Aby zapoznać się z omówieniem uprawnień domyślnych, zobacz Szybkie informacje o uprawnieniach domyślnych.

Grupy zabezpieczeń i członkostwo

Podczas tworzenia organizacji, kolekcji lub projektu usługa Azure DevOps tworzy zestaw domyślnych grup zabezpieczeń, które są automatycznie przypisywane do uprawnień domyślnych. Więcej grup zabezpieczeń jest zdefiniowanych przy użyciu następujących akcji:

  • Podczas tworzenia niestandardowych grup zabezpieczeń na następujących poziomach:
    • Poziom projektu
    • Poziom organizacji lub kolekcji
    • Poziom serwera (tylko lokalnie)
  • Podczas dodawania zespołu tworzona jest grupa zabezpieczeń zespołu

Nie można utworzyć grupy zabezpieczeń na poziomie obiektu, ale można przypisać grupę niestandardową do poziomu obiektu i przypisać uprawnienia do tego poziomu. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień na poziomie obiektu.

Domyślne grupy zabezpieczeń

Następujące grupy zabezpieczeń są definiowane domyślnie dla każdego projektu i organizacji. Zazwyczaj do grup Czytelnicy, Współautorzy lub Project Administracja istrators są zwykle dodawani użytkownicy lub grupy.

Projekt Organizacja lub kolekcja
- Kompilowanie Administracja istratorów
-Współpracowników
- Administracja istratory projektu
— Prawidłowi użytkownicy projektu
-Czytelników
- Administracja istratory wydania
- Zespół TeamName
— Administracja istratory kolekcji projektów
— Administracja istratory kompilacji kolekcji projektów
— Konta usług kompilacji kolekcji projektów
— Konta usługi serwera proxy kolekcji projektów
— Konta usług kolekcji projektów
— Konta usługi testowej kolekcji projektów
- Kolekcja projektów prawidłowych użytkowników
— Użytkownicy z zakresem projektu
- Grupa usług zabezpieczeń

Opis każdej z tych grup można znaleźć w temacie Grupy zabezpieczeń, konta usług i uprawnienia. Aby uzyskać domyślne przypisania uprawnień do najczęściej używanych domyślnych grup zabezpieczeń, zobacz Domyślne uprawnienia i dostęp.

Następujące grupy zabezpieczeń są definiowane domyślnie dla każdego projektu i kolekcji projektów. Zazwyczaj do grup Czytelnicy, Współautorzy lub Project Administracja istrators są zwykle dodawani użytkownicy lub grupy.

Poniższa lista wskazuje najnowsze grupy zdefiniowane dla serwera TFS 2017 i nowszych wersji. W przypadku wcześniejszych wersji usługi Azure DevOps lista może się różnić. Dodaj tylko konta usług do grup kont usługi Azure DevOps. Aby zrozumieć prawidłowe grupy użytkowników, zobacz Prawidłowe grupy użytkowników w dalszej części tego artykułu.

Poziom projektu Poziom kolekcji
- Kompilowanie Administracja istratorów
-Współpracowników
- Administracja istratory projektu
— Prawidłowi użytkownicy projektu
-Czytelników
- Administracja istratory wydania
- Zespół TeamName
— Administracja istratory kolekcji projektów
— Administracja istratory kompilacji kolekcji projektów
— Konta usług kompilacji kolekcji projektów
— Konta usługi serwera proxy kolekcji projektów
— Konta usług kolekcji projektów
— Konta usługi testowej kolekcji projektów
- Kolekcja projektów prawidłowych użytkowników
- Grupa usług zabezpieczeń

W przypadku użytkowników, których zadaniem jest zarządzanie funkcjami na poziomie projektu, takimi jak zespoły, ścieżki obszaru i iteracji, repozytoria, punkty zaczepienia usługi i punkty końcowe usługi, dodaj je do grupy project Administracja istrators. W przypadku użytkowników, których zadaniem jest zarządzanie funkcjami organizacji lub kolekcji — takimi jak projekty, zasady, procesy, zasady przechowywania, pule agentów i pul wdrożeń oraz rozszerzenia — dodaj je do grupy Administracja istratorów kolekcji projektów. Aby uzyskać więcej informacji, zobacz Informacje o ustawieniach użytkownika, zespołu, projektu i organizacji.

Opis każdej grupy i poszczególnych uprawnień można znaleźć w temacie Uprawnienia i grupy— dokumentacja, Grupy.

Zarządzanie członkostwem, uprawnieniami i poziomem dostępu

Usługa Azure DevOps kontroluje dostęp za pośrednictwem tych trzech połączonych obszarów funkcjonalnych:

  • Zarządzanie członkostwami obsługuje dodawanie poszczególnych kont użytkowników i grup do domyślnych grup zabezpieczeń. Każda grupa domyślna jest skojarzona z zestawem uprawnień domyślnych. Wszyscy użytkownicy dodani do dowolnej grupy zabezpieczeń są dodawani do grupy Prawidłowe użytkownicy. Prawidłowy użytkownik to osoba, która może nawiązać połączenie z projektem, kolekcją lub organizacją.

  • Zarządzanie uprawnieniami kontroluje dostęp do określonych zadań funkcjonalnych na różnych poziomach systemu. Uprawnienia na poziomie obiektu ustawiają uprawnienia do pliku, folderu, potoku kompilacji lub udostępnionego zapytania. Ustawienia uprawnień odpowiadają ustawieniu Zezwalaj, Odmów, Dziedziczone zezwalanie, Dziedziczone odmowę, Zezwalaj na system, Odmawiaj systemu i Nie ustawiono. Aby uzyskać więcej informacji, zobacz Dziedziczenie uprawnień i grupy zabezpieczeń w dalszej części tego artykułu.

  • Zarządzanie poziomem dostępu kontroluje dostęp do funkcji portalu internetowego. W zależności od tego, co zostało zakupione dla użytkownika, administratorzy ustawiają poziom dostępu użytkownika na poziom uczestnik projektu, podstawowego, podstawowego i testowego lub Visual Studio Enterprise (wcześniej Zaawansowane).

Każdy obszar funkcjonalny używa grup zabezpieczeń w celu uproszczenia zarządzania w całym wdrożeniu. Użytkownicy i grupy są dodawani za pośrednictwem internetowego kontekstu administracyjnego. Uprawnienia są ustawiane automatycznie na podstawie grupy zabezpieczeń, do której są dodawani użytkownicy. Lub uprawnienia są uzyskiwane na podstawie obiektu, projektu, kolekcji lub poziomu serwera, do którego są dodawane grupy.

Członkowie grupy zabezpieczeń mogą być kombinacją użytkowników, innych grup i grup usługi Microsoft Entra.

Członkowie grupy zabezpieczeń mogą być kombinacją użytkowników, innych grup i grup usługi Active Directory lub grupy roboczej.

Możesz tworzyć grupy lokalne lub grupy usługi Active Directory (AD), aby zarządzać użytkownikami.

Grupy zabezpieczeń usługi Active Directory i firmy Microsoft Entra

Grupy zabezpieczeń można wypełnić, dodając poszczególnych użytkowników. Jednak w celu ułatwienia zarządzania łatwiej jest wypełnić te grupy przy użyciu identyfikatora Entra firmy Microsoft dla usług Azure DevOps Services i grup użytkowników usługi Active Directory (AD) lub systemu Windows dla usługi Azure DevOps Server. Ta metoda umożliwia wydajniejsze zarządzanie członkostwem w grupach i uprawnieniami na wielu komputerach.

Jeśli musisz zarządzać tylko małym zestawem użytkowników, możesz pominąć ten krok. Jeśli jednak przewidujesz, że organizacja może się rozwijać, może być konieczne skonfigurowanie usługi Active Directory lub identyfikatora Entra firmy Microsoft. Ponadto jeśli planujesz płacenie za dodatkowe usługi, musisz skonfigurować identyfikator Entra firmy Microsoft do użycia z usługą Azure DevOps w celu obsługi rozliczeń.

Uwaga

Bez identyfikatora Entra firmy Microsoft wszyscy użytkownicy usługi Azure DevOps muszą logować się przy użyciu kont Microsoft i musisz zarządzać dostępem do konta przez poszczególne konta użytkowników. Nawet jeśli zarządzasz dostępem do konta przy użyciu kont Microsoft, musisz skonfigurować subskrypcję platformy Azure w celu zarządzania rozliczeniami.

Aby skonfigurować identyfikator Entra firmy Microsoft do użycia z usługami Azure DevOps Services, zobacz Połączenie twojej organizacji na microsoft Entra ID.

Gdy organizacja jest połączona z identyfikatorem Entra firmy Microsoft, istnieje wiele zasad organizacji, które można włączyć lub wyłączyć, aby zabezpieczyć organizację. Aby uzyskać więcej informacji, zobacz Informacje o zabezpieczeniach, uwierzytelnianiu i autoryzacji, Zasady zabezpieczeń.

Aby zarządzać dostępem organizacji za pomocą identyfikatora Entra firmy Microsoft, zapoznaj się z następującymi artykułami:

Usługa Azure DevOps rejestruje zmiany wprowadzone w grupie Microsoft Entra w ciągu godziny od tej zmiany w identyfikatorze Entra firmy Microsoft. Wszystkie uprawnienia dziedziczone za pośrednictwem członkostwa w grupie są odświeżane. Jeśli chcesz odświeżyć członkostwo w usłudze Microsoft Entra i odziedziczyć uprawnienia w usłudze Azure DevOps, wyloguj się, a następnie zaloguj się ponownie lub wyzwól odświeżenie, aby ponownie sprawdzić swoje uprawnienia.

Aby skonfigurować usługę Active Directory do użycia z usługą Azure DevOps Server, zobacz następujące artykuły:

Zainstaluj usługę Active Directory przed zainstalowaniem programu Azure DevOps Server.

Prawidłowe grupy użytkowników

Po dodaniu kont użytkowników bezpośrednio do grupy zabezpieczeń są one automatycznie dodawane do jednej z prawidłowych grup użytkowników.

  • Prawidłowi użytkownicy kolekcji projektów: wszyscy członkowie dodani do grupy na poziomie organizacji.
  • Prawidłowe użytkownicy projektu: wszyscy członkowie dodani do grupy na poziomie projektu.
  • Server\Azure DevOps Valid Users: Wszyscy członkowie dodani do grup na poziomie serwera.
  • ProjectCollectionName\Project Collection Valid Users: Wszyscy członkowie dodani do grup na poziomie kolekcji.
  • ProjectName\Project Valid Users: Wszyscy członkowie dodani do grup na poziomie projektu.

Uprawnienia domyślne przypisane do tych grup są ograniczone głównie do dostępu do odczytu, takie jak Wyświetlanie zasobów kompilacji, Wyświetlanie informacji na poziomie projektu i Wyświetlanie informacji na poziomie kolekcji.

Wszyscy użytkownicy dodani do jednego projektu mogą wyświetlać obiekty w innych projektach w kolekcji. Jeśli chcesz ograniczyć dostęp do widoku, możesz ustawić ograniczenia za pośrednictwem węzła ścieżki obszaru.

Jeśli usuniesz lub odmówisz uprawnienia Wyświetl informacje na poziomie wystąpienia dla jednej z grup Prawidłowych użytkowników, żaden członek grupy nie będzie mógł uzyskać dostępu do projektu, kolekcji lub wdrożenia, w zależności od ustawionej grupy.

Grupa Użytkownicy z zakresem projektu

Domyślnie użytkownicy dodani do organizacji mogą wyświetlać wszystkie informacje i ustawienia organizacji oraz projektu. Te ustawienia obejmują listę użytkowników, listę projektów, szczegóły rozliczeń, dane użycia i inne, które są dostępne za pośrednictwem ustawień organizacji.

Ważne

  • Funkcje ograniczonej widoczności opisane w tej sekcji dotyczą tylko interakcji za pośrednictwem portalu internetowego. Za pomocą interfejsów API REST lub azure devops poleceń interfejsu wiersza polecenia członkowie projektu mogą uzyskiwać dostęp do ograniczonych danych.
  • Użytkownicy-goście, którzy są członkami ograniczonej grupy z domyślnym dostępem w identyfikatorze Entra firmy Microsoft, nie mogą wyszukiwać użytkowników z selektorem osób. Gdy funkcja w wersji zapoznawczej jest wyłączona dla organizacji lub gdy użytkownicy-goście nie są członkami ograniczonej grupy, użytkownicy-goście mogą przeszukiwać wszystkich użytkowników firmy Microsoft Entra zgodnie z oczekiwaniami.

Aby ograniczyć wybranych użytkowników, takich jak osoby biorące udział w projekcie, użytkownicy-goście firmy Microsoft Entra lub członkowie określonej grupy zabezpieczeń, możesz włączyć funkcję Ogranicz widoczność i współpracę użytkowników do określonych projektów w wersji zapoznawczej dla organizacji. Po włączeniu tej opcji każdy użytkownik lub grupa dodana do grupy Użytkownicy o zakresie projektu nie będą mogli uzyskiwać dostępu do stron ustawień organizacji, z wyjątkiem opcji Przegląd i projekty, i mają ograniczony dostęp tylko do tych projektów, do których zostały dodane.

Ostrzeżenie

Jeśli funkcja Ogranicz widoczność użytkownika i współpracę z określonymi projektami w wersji zapoznawczej jest włączona dla organizacji, użytkownicy z zakresem projektu nie mogą wyszukiwać użytkowników, którzy zostali dodani do organizacji za pośrednictwem członkostwa w grupie Microsoft Entra, a nie za pośrednictwem jawnego zaproszenia użytkownika. Jest to nieoczekiwane zachowanie i trwa rozwiązywanie problemów. Aby samodzielnie rozwiązać ten problem, wyłącz funkcję Ogranicz widoczność i współpracę użytkowników do określonych projektów w wersji zapoznawczej dla organizacji.

Aby uzyskać więcej informacji, zobacz Zarządzanie funkcjami w wersji zapoznawczej.

Uwaga

Grupy zabezpieczeń należą do poziomu organizacji, nawet jeśli uzyskują dostęp tylko do określonego projektu. Niektóre grupy mogą być ukryte w portalu internetowym w zależności od uprawnień użytkownika. Wszystkie nazwy grup w organizacji można znaleźć za pomocą narzędzia interfejsu wiersza polecenia usługi Azure devops lub naszych interfejsów API REST. Aby uzyskać więcej informacji, zobacz Dodawanie grup zabezpieczeń i zarządzanie nimi.

Uwaga

Grupy zabezpieczeń należą do poziomu kolekcji, nawet jeśli uzyskują dostęp tylko do określonego projektu. Niektóre grupy mogą być ukryte w portalu internetowym w zależności od uprawnień użytkownika. Wszystkie nazwy grup w organizacji można znaleźć za pomocą narzędzia interfejsu wiersza polecenia usługi Azure devops lub naszych interfejsów API REST. Aby uzyskać więcej informacji, zobacz Dodawanie grup zabezpieczeń i zarządzanie nimi.

Uwaga

Grupy zabezpieczeń należą do poziomu kolekcji, nawet jeśli uzyskują dostęp tylko do określonego projektu. Niektóre grupy mogą być ukryte w portalu internetowym w zależności od uprawnień użytkownika. Można jednak odnaleźć nazwy wszystkich grup w organizacji przy użyciu interfejsów API REST. Aby uzyskać więcej informacji, zobacz Dodawanie grup zabezpieczeń i zarządzanie nimi.

Poziomy dostępu

Kontrola poziomów dostępu, które funkcje są widoczne dla użytkowników w portalu internetowym. Dostęp zależy od licencji użytkowników.

Jeśli chcesz przyznać użytkownikowi dostęp do funkcji zarządzania portfelem Agile lub zarządzania przypadkami testowymi, zmień poziomy dostępu, a nie uprawnienia.

Ustawienie poziomu dostępu dla użytkowników lub grup nie zapewnia im dostępu do projektu ani portalu internetowego. Tylko użytkownicy lub grupy dodane do zespołu lub grupy zabezpieczeń mogą łączyć się z projektem i portalem internetowym. Upewnij się, że użytkownicy mają zarówno uprawnienia, jak i poziom dostępu, którego potrzebują. Należy to zrobić, upewniając się, że są one dodawane do projektu lub zespołu.

Uprawnienia

Jak pokazano na poniższej ilustracji, grupy zabezpieczeń zdefiniowane na poziomie projektu i kolekcji można przypisać do uprawnień przypisanych na poziomie obiektu, projektu i organizacji.

Mapowanie obrazów koncepcyjnych domyślnych grup zabezpieczeń na poziomy uprawnień, chmura

Jak pokazano na poniższej ilustracji, grupy zabezpieczeń zdefiniowane na poziomie projektu i kolekcji można przypisać do uprawnień przypisanych na poziomie obiektu, projektu i kolekcji. Można zdefiniować tylko grupy zabezpieczeń na poziomie serwera do uprawnień na poziomie serwera.

Mapowanie obrazów koncepcyjnych domyślnych grup zabezpieczeń na poziomy uprawnień, lokalnie

Opis każdej domyślnej grupy zabezpieczeń można znaleźć w temacie Grupy zabezpieczeń, konta usług i uprawnienia.

Stany uprawnień

Uprawnienie może mieć następujące przypisania. Przyznają one lub ograniczają dostęp zgodnie ze wskazaniem.

Użytkownik lub grupa ma uprawnienia do wykonywania zadania:

  • Zezwalaj
  • Zezwalaj (dziedziczone)
  • Zezwalaj (system)

Użytkownik lub grupa nie ma uprawnień do wykonywania zadania:

  • Deny
  • Odmowa (dziedziczona)
  • Odmowa (system)
  • Nie ustawiono
Stan uprawnień opis
Zezwalaj Jawnie przyznaje użytkownikom wykonywanie określonych zadań i nie jest dziedziczone z członkostwa w grupie.
Zezwalaj (dziedziczone) Przyznaje członkom grupy wykonywanie określonych zadań.
Zezwalaj (system) Przyznaje uprawnienia, które mają pierwszeństwo przed uprawnieniami użytkownika. Niezmienialne i przechowywane w bazie danych konfiguracji niewidoczne dla użytkowników.
Deny Jawnie ogranicza użytkowników do wykonywania określonych zadań i nie jest dziedziczony z członkostwa w grupie. W przypadku większości grup i prawie wszystkich uprawnień odmów zastępuje wartość Zezwalaj. Jeśli użytkownik należy do dwóch grup, a jeden z nich ma określone uprawnienie ustawione na Odmów, ten użytkownik nie może wykonywać zadań wymagających tego uprawnienia, nawet jeśli należą do grupy, która ma to uprawnienie ustawione na Zezwalaj.
Odmowa (dziedziczona) Ogranicza członków grupy do wykonywania określonych zadań. Zastępuje jawne zezwalanie.
Odmowa (system) Ogranicza uprawnienia, które mają pierwszeństwo przed uprawnieniami użytkownika. Niezmienialne i przechowywane w bazie danych konfiguracji niewidoczne dla użytkowników.
Nie ustawiono Niejawnie odrzuca użytkownikom możliwość wykonywania zadań wymagających tego uprawnienia, ale zezwala na członkostwo w grupie, która ma to uprawnienie do pierwszeństwa, znaną również jako Zezwalaj (dziedziczona) lub Odmów (dziedziczona).

W niektórych przypadkach członkowie grupy project collection Administracja istrators lub Team Foundation Administracja istrators mogą zawsze uzyskać uprawnienia, nawet jeśli odmówią tego uprawnienia w innej grupie. W innych przypadkach, takich jak usuwanie elementów roboczych lub potoki, bycie członkiem grupy Administracja istratorów kolekcji projektów nie pomija uprawnień odmowy ustawionych gdzie indziej.

Ostrzeżenie

Gdy zmienisz uprawnienie dla grupy, zmieni to uprawnienie dla wszystkich użytkowników, którzy są członkami tej grupy. W zależności od rozmiaru grupy może to mieć wpływ na zdolność setek użytkowników do wykonywania swoich zadań, zmieniając tylko jedno uprawnienie. Przed wprowadzeniem zmiany upewnij się, że rozumiesz potencjalne skutki.

Dziedziczenie uprawnień i grupy zabezpieczeń

Niektóre uprawnienia są zarządzane za pośrednictwem hierarchii. W tej hierarchii uprawnienia mogą być dziedziczone z elementu nadrzędnego lub zastępowane. Grupy zabezpieczeń przypisują zestaw uprawnień do tych członków grupy. Na przykład członkowie grupy Współautorzy lub Grupa Administracja istratorów projektu mają przypisane uprawnienia ustawione jako Dozwolone dla tych grup.

Jeśli uprawnienie nie jest bezpośrednio dozwolone lub niedozwolone dla użytkownika, może być dziedziczone w następujący sposób.

  • Użytkownicy dziedziczą uprawnienia z grup, do których należą. Jeśli użytkownik ma uprawnienie Zezwalaj na bezpośrednie lub grupowe członkostwo, uprawnienie odmów członkostwa bezpośrednio lub grupy zastępuje je.

    Członkowie kolekcji projektów Administracja istratorów lub Administracja istratorów team foundation zachowują najbardziej dozwolone uprawnienia, nawet jeśli należą do innych grup, które odmawiają tych uprawnień. Uprawnienia operacji elementu roboczego są wyjątkiem od tej reguły.

  • Uprawnienia na poziomie obiektu przypisane dla węzłów hierarchii — obszary, iteracji, foldery kontroli wersji, foldery zapytań elementów roboczych — są dziedziczone w dół hierarchii. Oznacza to, że uprawnienia użytkownika ustawione podczas area-1 pobierania dziedziczone przez area-1/sub-area-1program , jeśli to samo uprawnienie nie jest jawnie dozwolone lub odrzucane dla elementu area-1/sub-area-1. Jeśli uprawnienie jest ustawione jawnie dla obiektu, na przykład area-1/sub-area-1, węzeł nadrzędny nie jest dziedziczony, niezależnie od tego, czy jest on blokowany, czy dozwolony. Jeśli nie jest ustawiona, uprawnienia dla tego węzła są dziedziczone z najbliższego przodka, który ma jawnie ustawione uprawnienia. Na koniec, w hierarchii obiektów, specyfika podstęguje dziedziczenie. Na przykład użytkownik, którego uprawnienia są jawnie ustawione na Odmów w obszarze "area-1", ale są również jawnie ustawione na Wartość Zezwalaj dla "area-1/sub-area-1" otrzymuje ustawienie Zezwalaj na "area-1/sub-area-1".

Aby zrozumieć, dlaczego uprawnienie jest dziedziczone, możesz wstrzymać ustawienie uprawnień, a następnie wybrać pozycję Dlaczego? Aby otworzyć stronę Zabezpieczenia , zobacz Wyświetlanie uprawnień.

Uwaga

Aby włączyć stronę podglądu ustawień uprawnień projektu, zobacz Włączanie funkcji w wersji zapoznawczej.

Okno dialogowe uprawnień, strona podglądu, Dlaczego łącze jest oznaczone adnotacjami.

Zostanie otwarte nowe okno dialogowe zawierające informacje o dziedziczeniu dla tego uprawnienia.

Interfejs użytkownika w wersji zapoznawczej strony ustawień uprawnień projektu nie jest dostępny dla usługi Azure DevOps Server 2020 i starszych wersji.

Najlepsze rozwiązania dotyczące uprawnień

Część praktyczna:

  • Użyj identyfikatora Entra firmy Microsoft, usługi Active Directory lub grup zabezpieczeń systemu Windows, gdy zarządzasz wieloma użytkownikami.
  • Podczas dodawania zespołu należy wziąć pod uwagę uprawnienia, które chcesz przypisać do potencjalnych klientów zespołu, scrum masters i innych członków zespołu. Zastanów się, kto tworzy i modyfikuje ścieżki obszaru, ścieżki iteracji i zapytania.
  • Podczas dodawania wielu zespołów rozważ utworzenie grupy niestandardowej team Administracja istrators, w której można przydzielić podzbiór uprawnień dostępnych dla Administracja istratorów programu Project.
  • Rozważ przyznanie folderom zapytań elementu roboczego uprawnienie Współtworzenie użytkownikom lub grupom, które wymagają możliwości tworzenia i udostępniania zapytań dotyczących elementów roboczych dla projektu.

Nie:

  • Nie dodawaj użytkowników do wielu grup zabezpieczeń, które zawierają różne poziomy uprawnień. W niektórych przypadkach poziom uprawnień Odmów może zastąpić poziom uprawnień Zezwalaj .
  • Nie zmieniaj domyślnych przypisań w grupach Prawidłowe użytkownicy. Jeśli usuniesz lub ustawisz uprawnienie Wyświetl informacje na poziomie wystąpienia na wartość Odmów dla jednej z grup Prawidłowy użytkownicy, żaden użytkownik w grupie nie będzie mógł uzyskać dostępu do projektu, kolekcji lub wdrożenia, w zależności od ustawionej grupy.
  • Nie przypisuj uprawnień, które są oznaczone jako "Przypisz tylko do kont usług" do kont użytkowników.

Uprawnienia oparte na rolach

Uprawnienia oparte na rolach umożliwiają przypisywanie kont użytkowników lub grup zabezpieczeń do roli z przypisaną co najmniej jedną rolą. Poniżej przedstawiono role podstawowe i linki do dodatkowych informacji.

  • Role zabezpieczeń artefaktu lub źródła pakietów: role obsługują różne poziomy uprawnień do edytowania kanałów informacyjnych pakietów i zarządzania nimi.
  • Rola Menedżera rozszerzeń w witrynie Marketplace: Członkowie roli Menedżer mogą instalować rozszerzenia i odpowiadać na prośby o zainstalowanie rozszerzeń.
  • Role zabezpieczeń potoku: kilka ról służy do zarządzania zasobami biblioteki, zasobami potoku na poziomie projektu i kolekcji.
  • Administratorzy roli administratora zespołu mogą zarządzać wszystkimi narzędziami zespołowymi.

Członkowie grup Administracja istratorów projektu lub kolekcji projektów Administracja istratorów mogą zarządzać wszystkimi narzędziami zespołowymi dla wszystkich zespołów.

Funkcje w wersji zapoznawczej

Flagi funkcji kontrolują dostęp do wybranych, nowych funkcji. Okresowo usługa Azure DevOps wprowadza nowe funkcje, umieszczając je za flagą funkcji. Członkowie projektu i właściciele organizacji mogą włączać lub wyłączać funkcje w wersji zapoznawczej. Aby uzyskać więcej informacji, zobacz Zarządzanie funkcjami lub włączanie ich.

Następne kroki