Informacje o przestrzeni nazw zabezpieczeń i uprawnieniu dla usługi Azure DevOps
Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019
W tym artykule opisano prawidłowe przestrzenie nazw zabezpieczeń, wymieniono skojarzone uprawnienia i podano linki do dodatkowych informacji. Przestrzenie nazw zabezpieczeń przechowują listy kontroli dostępu (ACL) na tokenach, określając poziom dostępu do różnych jednostek, muszą wykonywać określone akcje dotyczące określonych zasobów. Te jednostki obejmują:
- Użytkownicy usługi Azure DevOps
- Właściciele organizacji usługi Azure DevOps
- Członkowie grup zabezpieczeń usługi Azure DevOps
- Konta usługi Azure DevOps
- Jednostki usługi Azure DevOps
Każda rodzina zasobów, takich jak elementy robocze lub repozytoria Git, jest zabezpieczona za pośrednictwem unikatowej przestrzeni nazw. Każda przestrzeń nazw zabezpieczeń zawiera zero lub więcej list ACL. Lista ACL zawiera token, flagę dziedziczą i zestaw zera lub większej liczby wpisów kontroli dostępu (ACL). Każda usługa ACE składa się z deskryptora tożsamości, dozwolonej maski bitów uprawnień i maski bitów odmowy uprawnień. Tokeny są dowolnymi ciągami reprezentującymi zasoby w usłudze Azure DevOps.
Uwaga
Przestrzenie nazw i tokeny są prawidłowe dla wszystkich wersji usługi Azure DevOps. Wymienione tutaj są prawidłowe dla usługi Azure DevOps 2019 i nowszych wersji. Przestrzenie nazw mogą ulec zmianie w czasie. Aby uzyskać najnowszą listę przestrzeni nazw, wykonaj jedną z narzędzi wiersza polecenia lub interfejsu API REST. Niektóre przestrzenie nazw zostały uznane za przestarzałe zgodnie z opisem w sekcji Przestarzałe i przestrzenie nazw tylko do odczytu w dalszej części tego artykułu. Aby uzyskać więcej informacji, zobacz Zapytanie dotyczące przestrzeni nazw zabezpieczeń
Narzędzia do zarządzania uprawnieniami
Zalecaną metodą zarządzania uprawnieniami jest portal internetowy. Jednak aby ustawić uprawnienia, które są niedostępne za pośrednictwem portalu lub do zarządzania szczegółowymi uprawnieniami, użyj narzędzi wiersza polecenia lub interfejsu API REST:
- W przypadku usług Azure DevOps Services użyj
az devops security permission
poleceń . - W przypadku usługi Azure DevOps Server użyj poleceń TFSSecurity.
- W przypadku repozytoriów Git usługi Azure DevOps użyj narzędzia wiersza polecenia uprawnienia tf git.
- W przypadku repozytoriów Kontrola wersji serwera Team Foundation (TFVC) użyj narzędzia wiersza polecenia uprawnień kontroli wersji serwera TEAMVC.
W przypadku wszystkich wystąpień usługi Azure DevOps można również użyć interfejsu API REST zabezpieczeń.
Przestrzenie nazw zabezpieczeń i ich identyfikatory
Wiele przestrzeni nazw zabezpieczeń odpowiada uprawnieniam ustawionym za pośrednictwem strony portalu internetowego Zabezpieczenia lub Uprawnienia . Inne przestrzenie nazw lub określone uprawnienia nie są widoczne w portalu internetowym i domyślnie udzielają dostępu członkom grup zabezpieczeń lub jednostkom usługi Azure DevOps. Te przestrzenie nazw są pogrupowane w następujące kategorie na podstawie sposobu zarządzania nimi za pośrednictwem portalu internetowego:
- Poziom obiektu
- Poziom projektu
- Poziom organizacji lub kolekcji
- Poziom serwera (tylko lokalnie)
- Oparte na rolach
- Tylko do użytku wewnętrznego
Hierarchia i tokeny
Przestrzeń nazw zabezpieczeń może być hierarchiczna lub płaska. W hierarchicznej przestrzeni nazw tokeny istnieją w hierarchii, w której skuteczne uprawnienia są dziedziczone z tokenów nadrzędnych do tokenów podrzędnych. Natomiast tokeny w płaskiej przestrzeni nazw nie mają relacji nadrzędny-podrzędny.
Tokeny w hierarchicznej przestrzeni nazw mogą mieć części ścieżki o stałej długości lub zmiennej długości. Jeśli tokeny mają części ścieżki o zmiennej długości, znak separatora służy do odróżnienia, gdzie kończy się jedna część ścieżki, a druga zaczyna.
Tokeny zabezpieczające nie są uwzględniane wielkości liter. Przykłady tokenów dla różnych przestrzeni nazw znajdują się w poniższych sekcjach.
Przestrzenie nazw i uprawnienia na poziomie obiektu
W poniższej tabeli opisano przestrzenie nazw, które zarządzają uprawnieniami na poziomie obiektu. Większość tych uprawnień jest zarządzana za pośrednictwem strony portalu internetowego dla każdego obiektu. Uprawnienia są ustawiane na poziomie projektu i dziedziczone na poziomie obiektu, chyba że zostały jawnie zmienione.
Przestrzeń nazw
Uprawnienia
Opis
Read
Edit
Delete
Execute
ManagePermissions
Zarządza uprawnieniami widoków analizy na poziomie projektu i na poziomie obiektu, aby odczytywać, edytować, usuwać i generować raporty. Możesz zarządzać tymi uprawnieniami dla każdego widoku analizy z poziomu interfejsu użytkownika.
Format tokenu dla uprawnień na poziomie projektu: $/Shared/PROJECT_ID
Przykład: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Kompilacja
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Zarządza uprawnieniami kompilacji na poziomie projektu i obiektu.
Format tokenu dla uprawnień kompilacji na poziomie projektu: PROJECT_ID
Jeśli musisz zaktualizować uprawnienia dla określonego identyfikatora definicji kompilacji, na przykład 12, token zabezpieczający dla tej definicji kompilacji wygląda następująco:
Format tokenu dla poziomu projektu, określone uprawnienia kompilacji: PROJECT_ID/12
Przykład: xxxxxxxx-aaaa-1111-bbbb-11111/12
ID: xxxxxxxx-aaaa-1111-bbbb-11111
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Zarządza uprawnieniami na poziomie obiektu ścieżki obszaru, aby tworzyć, edytować i usuwać węzły podrzędne oraz ustawiać uprawnienia do wyświetlania lub edytowania elementów roboczych w węźle. Aby uzyskać więcej informacji, zobacz Ustawianie uprawnień i dostępu do śledzenia pracy, Tworzenie węzłów podrzędnych, modyfikowanie elementów roboczych w ścieżce obszaru.
Przykład formatu tokenu: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Zarządza uprawnieniami na poziomie obiektu pulpitu nawigacyjnego do edytowania i usuwania pulpitów nawigacyjnych oraz zarządzania uprawnieniami do pulpitu nawigacyjnego projektu. Te uprawnienia można zarządzać za pomocą interfejsu użytkownika pulpitów nawigacyjnych.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Zarządza uprawnieniami repozytorium Git na poziomie projektu i na poziomie obiektu. Te uprawnienia można zarządzać za pomocą ustawień projektu, interfejsu administracyjnego Repozytoria.
Uprawnienie Administer
zostało podzielone na kilka bardziej szczegółowych uprawnień w 2017 r. i nie powinno być używane.
Format tokenu dla uprawnień na poziomie projektu: repoV2/PROJECT_ID
Musisz dołączyć RepositoryID
polecenie , aby zaktualizować uprawnienia na poziomie repozytorium.
Format tokenu dla uprawnień specyficznych dla repozytorium: repoV2/PROJECT_ID/REPO_ID
Format tokenu uprawnień na poziomie gałęzi jest opisany w artykule Tokeny repozytorium Git dla usługi zabezpieczeń.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Iteracja
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Zarządza uprawnieniami na poziomie obiektu ścieżki iteracji w celu tworzenia, edytowania i usuwania węzłów podrzędnych oraz wyświetlania uprawnień węzła podrzędnego. Aby zarządzać za pośrednictwem portalu internetowego, zobacz Ustawianie uprawnień i dostępu do śledzenia pracy, Tworzenie węzłów podrzędnych.
Format tokenu: 'vstfs:///Classification/Node/Iteration_Identifier/'
Załóżmy, że masz następujące iteracji skonfigurowane dla zespołu.
— ProjectIteration1
TeamIteration1
— TeamIteration1ChildIteration1
— TeamIteration1ChildIteration2
— TeamIteration1ChildIteration3
TeamIteration2
— TeamIteration2ChildIteration1
— TeamIteration2ChildIteration2
Aby zaktualizować uprawnienia dla ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
elementu , token zabezpieczający wygląda następująco:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID: xxxxxxxx-aaaa-1111-bbbb-11111
MetaTask
Administer
Edit
Delete
Zarządza uprawnieniami grupy zadań do edytowania i usuwania grup zadań oraz administrowania uprawnieniami grupy zadań. Aby zarządzać za pośrednictwem portalu internetowego, zobacz Uprawnienia potoku i role zabezpieczeń, Uprawnienia grupy zadań.
Format tokenu dla uprawnień na poziomie projektu: PROJECT_ID
Format tokenu dla uprawnień na poziomie metaTask: PROJECT_ID/METATASK_ID
Jeśli element MetaTask ma parentTaskId
wartość , token zabezpieczający wygląda jak w poniższym przykładzie:
Format tokenu: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Planowanie
View
Edit
Delete
Manage
Zarządza uprawnieniami planów dostarczania , aby wyświetlać, edytować, usuwać i zarządzać planami dostarczania. Te uprawnienia można zarządzać za pośrednictwem portalu internetowego dla każdego planu.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Zarządza uprawnieniami definicji wydania na poziomie projektu i obiektu.
Format tokenu dla uprawnień na poziomie projektu: PROJECT_ID
Przykład: xxxxxxxx-aaaa-1111-bbbb-11111
Jeśli musisz zaktualizować uprawnienia dla określonego identyfikatora definicji wydania, na przykład 12, token zabezpieczający dla tej definicji wydania wygląda następująco:
Format tokenu dla określonych uprawnień definicji wydania: PROJECT_ID/12
Przykład: xxxxxxxx-aaaa-1111-bbbb-11111/12
Jeśli identyfikator definicji wydania znajduje się w folderze, tokeny zabezpieczające wyglądają następująco:
Format tokenu: PROJECT_ID/{folderName}/12
W przypadku etapów tokeny wyglądają następująco: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Zarządza uprawnieniami dla zapytań elementów roboczych i folderów zapytań. Aby zarządzać tymi uprawnieniami za pośrednictwem portalu internetowego, zobacz Ustawianie uprawnień dotyczących zapytań lub folderów zapytań.
Przykład formatu tokenu: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Przestrzenie nazw i uprawnienia na poziomie projektu
W poniższej tabeli opisano przestrzenie nazw, które zarządzają uprawnieniami na poziomie projektu. Większość wymienionych uprawnień jest zarządzana za pośrednictwem kontekstu administracyjnego portalu internetowego. Administratorzy projektu otrzymują wszystkie uprawnienia na poziomie projektu, podczas gdy inne grupy na poziomie projektu mają określone przypisania uprawnień.
Przestrzeń nazw
Uprawnienia
Opis
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Zarządza uprawnieniami na poziomie projektu.
Uprawnienie AGILETOOLS_BACKLOG
zarządza dostępem do list prac usługi Azure Boards. To ustawienie jest ustawieniem uprawnień wewnętrznych i nie powinno być zmieniane.
Format tokenu głównego: $PROJECT
Token do zabezpieczania uprawnień dla każdego projektu w organizacji.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Załóżmy, że masz projekt o nazwie Test Project 1
.
Identyfikator projektu dla tego projektu można uzyskać przy użyciu az devops project show
polecenia .
az devops project show --project "Test Project 1"
Polecenie zwraca wartość project-id
, na przykład xxxxxxxx-aaaa-1111-bbbb-11111
.
W związku z tym token do zabezpieczania uprawnień związanych z projektem dla Test Project 1
programu to:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'
**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'
Enumerate
Create
Update
Delete
Zarządza uprawnieniami do tworzenia, usuwania, wyliczania i używania tagów elementów roboczych. Uprawnienie Tworzenie definicji tagu można zarządzać za pomocą interfejsu administracyjnego uprawnień.
Format tokenu dla uprawnień na poziomie projektu: /PROJECT_ID
Przykład: /xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Zarządza uprawnieniami do repozytorium Kontrola wersji serwera Team Foundation (TFVC). Istnieje tylko jedno repozytorium TFVC dla projektu. Te uprawnienia można zarządzać za pomocą interfejsu administracyjnego repozytoriów.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Przestrzenie nazw i uprawnienia na poziomie organizacji
W poniższej tabeli opisano przestrzenie nazw, które zarządzają uprawnieniami na poziomie organizacji. Większość wymienionych uprawnień jest zarządzana za pośrednictwem kontekstu ustawień organizacji portalu internetowego. Właściciel organizacji i członkowie grupy Administratorzy kolekcji projektów otrzymują większość tych uprawnień. Aby uzyskać więcej informacji, zobacz Zmiana uprawnień na poziomie kolekcji projektów.
Przestrzenie nazw i uprawnienia na poziomie kolekcji
W poniższej tabeli opisano przestrzenie nazw, które zarządzają uprawnieniami na poziomie organizacji. Większość wymienionych uprawnień jest zarządzana za pośrednictwem kontekstu ustawień kolekcji portalu internetowego. Członkowie grupy Administratorzy kolekcji projektów otrzymują większość tych uprawnień. Aby uzyskać więcej informacji, zobacz Zmiana uprawnień na poziomie kolekcji projektów.
Przestrzeń nazw
Uprawnienia
Opis
Dziennik inspekcji
Read
Write
Manage_Streams
Delete_Streams
Zarządza uprawnieniami inspekcji w celu odczytu lub zapisu w dzienniku inspekcji oraz zarządzania lub usuwania strumieni inspekcji.
Format tokenu: /AllPermissions
ID: xxxxxxxx-aaaa-1111-bbbb-11111
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Zarządza dostępem do wyświetlania, zarządzania, używania lub administrowania uprawnieniami do zasobów kompilacji.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Kolekcja
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Zarządza uprawnieniami na poziomie organizacji lub kolekcji.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Przetwarzaj
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Zarządza uprawnieniami do tworzenia, usuwania i administrowania procesami.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Obszary robocze
Read
Use
Checkin
Administer
Zarządza uprawnieniami do administrowania zmianami, obszarami roboczymi i możliwością tworzenia obszaru roboczego na poziomie organizacji lub kolekcji. Przestrzeń nazw Obszarów roboczych ma zastosowanie do repozytorium TFVC.
Format tokenu głównego: /
Format tokenu dla określonego obszaru roboczego: /{workspace_name};{owner_id}
ID: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Zarządza uprawnieniami do repozytorium Kontrola wersji serwera Team Foundation (TFVC).
Uprawnienie
AdminConfiguration
umożliwia użytkownikom edytowanie uprawnień na poziomie serwera dla użytkowników i grup. UprawnienieAdminConnections
umożliwia użytkownikom odczytywanie zawartości pliku lub folderu lokalnego repozytorium na poziomie serwera.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Przestrzenie nazw i uprawnienia na poziomie serwera
W poniższej tabeli opisano te przestrzenie nazw zabezpieczeń i uprawnienia zdefiniowane dla wystąpień lokalnych. Możesz zarządzać tymi uprawnieniami, które są przyznawane członkom grupy Administratorzy programu Team Foundation za pośrednictwem konsoli administracyjnej usługi Azure DevOps Server. Opisy tych uprawnień można znaleźć w temacie Uprawnienia i grupy, Uprawnienia na poziomie serwera.
Przestrzeń nazw
Uprawnienia
Opis
Zarządzanie kolekcją
CreateCollection
DeleteCollection
Zarządza uprawnieniami ustawionymi na poziomie serwera w celu tworzenia i usuwania kolekcji projektów.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Serwer
GenericRead
GenericWrite
Impersonate
TriggerEvent
Zarządza uprawnieniami ustawionymi na poziomie serwera. Obejmuje uprawnienia do edytowania informacji na poziomie wystąpienia, tworzenia żądań w imieniu innych osób i wyzwalania zdarzeń.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Magazyn
Administer
Przyznaje uprawnienia do przetwarzania lub zmieniania ustawień magazynu danych lub modułu SQL Server Analysis przy użyciu usługi sieci Web Kontrola magazynu.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Przestrzenie nazw i uprawnienia oparte na rolach
W poniższej tabeli opisano przestrzenie nazw zabezpieczeń i uprawnienia używane do zarządzania zabezpieczeniami opartymi na rolach. Przypisania ról można zarządzać za pośrednictwem portalu internetowego dla zasobów potoku zgodnie z opisem Uprawnienia potoku i role zabezpieczeń.
Przestrzeń nazw
Uprawnienia
Opis
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Zarządza uprawnieniami dostępu do zasobów puli agentów. Domyślnie następujące role i uprawnienia są przypisywane na poziomie projektu i dziedziczone dla każdej utworzonej puli agentów:
- Rola czytelnika (
View
tylko uprawnienia) do wszystkich członków grupy Project Valid Users - Rola administratora (wszystkie uprawnienia) do członków grup Administratorzy kompilacji, Administratorzy projektu i Administratorzy wydań.
- Rola użytkownika (
View
,Use
iCreate
uprawnienia) do wszystkich członków grupy Współautor - Rola twórcy (
View
,Use
iCreate
uprawnienia) do wszystkich członków grupy Współautor
ID:xxxxxxxx-aaaa-1111-bbbb-11111
Środowisko
View
Manage
ManageHistory
Administer
Use
Create
Zarządza uprawnieniami do tworzenia środowisk i zarządzania nimi. Domyślnie przypisywane są następujące uprawnienia:
- Rola czytelnika (
View
tylko uprawnienia) do wszystkich członków grupy Project Valid Users - Rola twórcy (
View
,Use
iCreate
uprawnienia) do wszystkich członków grupy Współautor - Rola twórcy (
View
,Use
iCreate
uprawnienia) do wszystkich członków grupy Administratorzy projektu - Rola administratora (wszystkie uprawnienia) do użytkownika, który utworzył określone środowisko.
ID:xxxxxxxx-aaaa-1111-bbbb-11111
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
Rola Menedżer jest jedyną rolą używaną do zarządzania zabezpieczeniami rozszerzeń witryny Marketplace. Członkowie roli Menedżer mogą instalować rozszerzenia i odpowiadać na żądania dotyczące instalowania rozszerzeń. Pozostałe uprawnienia są przypisywane automatycznie do członków domyślnych grup zabezpieczeń i jednostek usługi. Aby dodać użytkowników do roli Menedżer, zobacz Zarządzanie uprawnieniami rozszerzenia.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Biblioteka
View
Administer
Create
ViewSecrets
Use
Owner
Zarządza uprawnieniami do tworzenia elementów biblioteki i zarządzania nimi, które obejmują bezpieczne pliki i grupy zmiennych. Członkostwo w rolach dla poszczególnych elementów jest automatycznie dziedziczone z biblioteki. Domyślnie przypisywane są następujące uprawnienia:
- Rola czytelnika (
View
tylko uprawnienia) do wszystkich członków grupy Project Valid Users i konta usługi Project Collection Build Service - Rola twórcy (
View
,Use
iCreate
uprawnienia) do wszystkich członków grupy Współautorzy - Rola twórcy (
View
,Use
,Create
i)Owner
do członka, który utworzył element biblioteki - Rola administratora (wszystkie uprawnienia) do członków grup Administratorzy kompilacji, Administratorzy projektu i Administratorzy wydań.
Aby uzyskać więcej informacji, zobacz Role zabezpieczeń zasobów biblioteki.
ID:xxxxxxxx-aaaa-1111-bbbb-11111
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Zarządza uprawnieniami do tworzenia połączeń usług i zarządzania nimi. Członkostwo w rolach dla poszczególnych elementów jest automatycznie dziedziczone z ról na poziomie projektu. Domyślnie są przypisywane następujące role:
- Rola czytelnika (
View
tylko uprawnienia) do wszystkich członków grupy Project Valid Users i konta usługi Project Collection Build Service - Rola twórcy (
View
,Use
iCreate
uprawnienia) do członków grupy zabezpieczeń usługi Endpoint Creators. - Rola administratora (wszystkie uprawnienia) do członków grupy zabezpieczeń usługi Administratorzy punktu końcowego.
Role są przypisywane za pośrednictwem ról zabezpieczeń połączenia usługi.
ID:xxxxxxxx-aaaa-1111-bbbb-11111
Wewnętrzne przestrzenie nazw i uprawnienia
W poniższej tabeli opisano przestrzenie nazw zabezpieczeń i uprawnienia, które nie są udostępniane za pośrednictwem portalu internetowego. Są one używane głównie do udzielania dostępu członkom domyślnych grup zabezpieczeń lub do zasobów wewnętrznych. Zdecydowanie zalecamy, aby nie zmieniać tych ustawień uprawnień w żaden sposób.
Przestrzeń nazw
Uprawnienia
Opis
AccountAdminSecurity
Read
Create
Modify
Zarządza uprawnieniami do odczytu lub modyfikowania właściciela konta organizacji. Te uprawnienia są przypisywane do właściciela organizacji i członków grupy Administrator kolekcji projektów.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Analiza
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Zarządza uprawnieniami do odczytu, administrowania uprawnieniami i wykonywania zapytań względem usługi Analytics.
Format tokenu dla uprawnień na poziomie projektu: $/PROJECT_ID
Przykład: $/xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Ustawia uprawnienia do odczytu, usuwania, tworzenia i zarządzania zabezpieczeniami magazynu danych. Te uprawnienia są przypisywane do kilku jednostek usługi Azure DevOps.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Zarządza uprawnieniami i dostępem do tablic.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
BoardsExternalIntegration
Read
Write
Zarządza uprawnieniami do odczytu/zapisu integracji zewnętrznych z usługą Azure Boards.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Czat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Zarządza uprawnieniami dla usług czatów zintegrowanych z usługą Azure DevOps, takimi jak Slack i Microsoft Teams. Aby uzyskać więcej informacji, zobacz Azure Boards with Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack and Azure Repos with Microsoft Teams (Usługa Azure Boards with Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Microsoft Teams), Azure Repos with Microsoft Teams (Azure Pipelines with Microsoft Teams), Azure Repos with Slack and Azure Repos with Microsoft Teams (Usługa Azure Boards with Microsoft Teams).
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Wątki dyskusji
Administer
GenericRead
GenericContribute
Moderate
Zarządza uprawnieniami do wyświetlania, moderowania i współtworzenia dyskusji dotyczących usługi Azure Pipelines oraz zarządzania nimi.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
EventPublish
Read
Write
Przyznaje dostęp do odczytu i zapisu dla programu obsługi powiadomień.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Przyznaje dostęp do odczytu i zapisu dla subskrybentów powiadomień.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Zarządza uprawnieniami członków do wyświetlania, edytowania i anulowania subskrypcji powiadomień lub tworzenia subskrypcji protokołu SOAP.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Tożsamość
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Zarządza uprawnieniami do odczytu, zapisu i usuwania informacji o tożsamości konta użytkownika; zarządzanie członkostwem w grupie i tworzenie i przywracanie zakresów tożsamości. Uprawnienie ManageMembership
jest automatycznie przyznawane członkom grup Administratorzy projektu i Administratorzy kolekcji projektów.
Format tokenu dla uprawnień na poziomie projektu: PROJECT_ID
Przykład: xxxxxxxx-aaaa-1111-bbbb-11111
Aby zmodyfikować uprawnienia na poziomie grupy dla identyfikatora źródła grupy [xxxxxxxx-aaaa-1111-bbbb-11111]:
Token: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Licencjonowanie
Read
Create
Modify
Delete
Assign
Revoke
Zarządza możliwością wyświetlania, dodawania, modyfikowania i usuwania poziomów licencji. Te uprawnienia są automatycznie przyznawane członkom grup Administratorzy kolekcji projektów.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
PermissionLevel
Read
Create
Update
Delete
Zarządza możliwością tworzenia i pobierania raportów uprawnień.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
OrganizationLevelData
Project-Scoped Users
Stosuje uprawnienie odmowy na poziomie systemu w przestrzeni nazw, która obsługuje grupę użytkowników o zakresie projektu. Członkowie grupy otrzymują ograniczoną widoczność danych na poziomie organizacji. Aby uzyskać więcej informacji, zobacz Zarządzanie organizacją, Ograniczanie widoczności użytkowników dla projektów i nie tylko.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
PipelineCachePrivileges
Read
Write
Zarządza uprawnieniami do odczytu i zapisu wpisów pamięci podręcznej potoku. Te uprawnienia są przypisywane tylko do wewnętrznych zasad usługi Azure DevOps.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Zarządza dostępem do elementów interfejsu użytkownika usługi Release Management.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Zabezpieczenia wyszukiwania
ReadMembers
ReadAnonymous
Ta przestrzeń nazw zabezpieczeń służy do sprawdzania, czy użytkownik jest prawidłowy lub anonimowy/publiczny.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Elementy servicehook
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Zarządza uprawnieniami do wyświetlania, edytowania i usuwania subskrypcji punktów zaczepienia usługi oraz publikowania zdarzeń punktu zaczepienia usługi. Te uprawnienia są automatycznie przypisywane do członków grupy Administratorzy kolekcji projektów. DeleteSubscriptions
nie jest już używany; EditSubscriptions
program może usuwać punkty zaczepienia usługi.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
UżyciePermisje
QueryUsageSummary
Zarządza uprawnieniami do wykonywania zapytań dotyczących użycia. Domyślnie wszyscy członkowie grup Administratorzy kolekcji projektów i użytkownicy, którym udzielono dostępu uczestnikom projektu, otrzymują uprawnienia do podsumowania użycia zapytań dla wszystkich użytkowników. Aby uzyskać więcej informacji, zobacz Limity szybkości.
Format tokenu: /
ID: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Zarządza uprawnieniami do śledzenia i niszczenia załączników przez administratora.
ID: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingProvision
Administer
ManageLinkTypes
Zarządza uprawnieniami do zmieniania procesów śledzenia pracy i zarządzania typami linków. Przestrzeń nazw WorkItemTrackingProvision to starsza przestrzeń nazw zabezpieczeń używana głównie w starszych wersjach lokalnych. Przestrzeń nazw Proces zastępuje tę przestrzeń nazw do zarządzania procesami w usłudze Azure DevOps Server 2019 i nowszych wersjach.
Format tokenu głównego: /$
Format tokenu dla określonego projektu: $/PROJECT_ID
ID: xxxxxxxx-aaaa-1111-bbbb-11111
Przestarzałe i tylko do odczytu przestrzenie nazw
Następujące przestrzenie nazw są przestarzałe lub tylko do odczytu. Nie używaj ich.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration