Uprawnienia serwera programu Team Foundation Server
Uprawnienia określają, jakie zadania użytkownicy mogą i nie można wykonać.Użytkownikom na dostęp do zasobów Team Foundation Server (TFS) i projektów zespołowych musisz dodać je do projektu zespołowego lub grupy TFS.Aby zapoznać się z omówieniem jak TFS zarządza członkostwa, dostępu i uprawnień, zobacz Zarządzanie użytkownikami i grupami w programie TFS.
W tym temacie opisano uprawnienia TFS i ich przydziałów domyślne do wszystkich wbudowanych grup TFS.Wskazuje on narzędzia, których można użyć do ustawienia uprawnień.Istnieją trzy kategorie grup i cztery kategorie poziomy uprawnień, które skorelować, jak to pokazano.
Aby przypisać uprawnienia do Produkty SharePoint lub SQL Server usług Reporting Services, zobacz Dodawanie użytkowników do zespołów i projektów i udzielić uprawnień, aby wyświetlić lub tworzenia raportów w programie TFS.
Co nowego w uprawnieniach
Dodatki i zmiany w modelu uprawnienia TFS zostały wymienione w poniższej tabeli w wersji zainstalowanego na serwerze warstwy aplikacji.
Wersja TFS |
Nowe lub zmienione uprawnienia |
---|---|
TFS 2013,3 |
Zarządzaj pakietami testów uprawnienia dodaniu i testu Zarządzaj plany uprawnienia ponownie zakresie zarządzać tylko planów testów.Te uprawnienia są ustawiane ścieżkę obszaru.Wcześniej objętych usługą zarządzania uprawnienia planów testów i zestawy testów. |
TFS 2013,2 |
Znakowanie uprawnienia dodane. |
TFS 2013 |
Uprawnienia repozytorium Git dodane. |
Narzędzia używane do ustawienia uprawnień
Można ustawić uprawnień, można użyć narzędzia wymienione w poniższej tabeli.Różne narzędzia są używane w zależności od tego, czy są ustawienie uprawnień na serwerze, kolekcji lub na poziomie projektu.Dostęp do sieci Web zespołu (TWA) służy do ustawienia większość uprawnień dla użytkowników i grup dostępu do projektu zespołowego.
Poziom uprawnień |
Strony administracyjne TWA lub zabezpieczenia na poziomie obiektu |
Team Explorer (Uwaga 1) |
Konsola administracyjna programu Team Foundation |
Narzędzia wiersza polecenia TFSSecurity |
Narzędzia wiersza polecenia TF |
Narzędzia wiersza polecenia TFSLabConfig |
---|---|---|---|---|---|---|
Poziom serwera |
||||||
Poziom kolekcji |
||||||
Projekt i na poziomie testu |
||||||
Poziom kompilacji |
||||||
Zapytanie o element roboczy |
||||||
Znakowanie |
||||||
Poziom obszaru śledzenie elementów pracy |
||||||
Poziom iteracji śledzenie elementów pracy |
||||||
Kontrola wersji Team Foundation |
||||||
Repozytorium Git |
||||||
Lab Management |
||||||
Release Management (2) |
Uwagi
Niektóre opcje uprawnień dostępu w programie Team Explorer otwórz interfejsu użytkownika w programie Team Web Access.
Jeśli wdrożenie zawiera program Release Management, można zarządzać uprawnieniami za pomocą grupy utworzonych w programach Release Management i TFS lub usłudze Active Directory.Możesz zarządzać uprawnieniami za pomocą klienta Release Management.
Jest innego narzędzia, którego można użyć do zarządzania członkostwo użytkownika w grupach narzędzie TFSAdmin w witrynie CodePlex.
Narzędzia wiersza polecenia, obszary nazw i nazwy uprawnienia
Podczas wykonywania TFSSecurity narzędzia wiersza polecenia do zarządzania uprawnieniami, należy określić obszar nazw, a także nazwę uprawnienia.W poniższych rozdziałach nazw i polecenie Nazwa jest określony.Istnieją dwie grupy przestrzeń nazw: projektu zbierania i serwera.Użyj TFSSecurity /a polecenie, aby wyświetlić listę przestrzenie nazw.
Obszary nazw kolekcji projektów |
Obszary nazw serwera |
---|---|
tfssecurity /a /collection:CollectionNameURL
|
tfssecurity /a /server:ServerNameURL
|
Wbudowane grupy TFS
Po zainstalowaniu TFS czterech grup zdefiniowanych na poziomie serwera.Podczas tworzenia kolekcji projektów, siedem grupy są tworzone na poziomie zbioru i dla każdego tworzonego projektu zespołowego sześciu grupy są tworzone które należą do zakresu projektu zespołowego.Każda grupa są skojarzone z zestawem domyślne uprawnienia.
Poziom serwera |
Poziom kolekcji |
Poziom projektu |
---|---|---|
|
|
|
Uwagi:
Aby dowiedzieć się więcej o grupach prawidłowym użytkownikiem, przejść do to co to jest prawidłowym użytkownikiem? Jak są wypełniane grup prawidłowego użytkownika sekcji.
Grupa zespołu jest tworzony z nazwą projektu zespołowego.Na przykład jeśli utworzysz projektu zespołowego o nazwie "Przykładowy kod" zespołu będzie również można utworzyć grupy o nazwie "Kod przykładowy zespół". Można zmienić nazwę tego zespołu.
Ponadto, jeśli zostanie tworzenie zespołów dodatkowe, grupa zespołu jest tworzona dla każdego zespołu.
Poziom serwera grup są przypisane uprawnienia na poziomie serwera.Kolekcja na poziomie grupy mają uprawnienia zdefiniowane dla kolekcji projektów i obiektów.Ponadto obejmują uprawnienia przypisane do grup na poziomie projektu, zarówno na poziomie projektu, jak i na poziomie obiektu.
Na przykład na poniższej ilustracji przedstawiono uprawnienia przypisane do grupy uczestników projektu na poziomie.
Uprawnienia grupy administratora projektu obejmują przypisane do grupy uczestników i kilka innych.
Grupy na poziomie serwera
Domyślnie następujące grupy istnieje na poziomie serwera dla warstwy aplikacji po zainstalowaniu TFS.
Nazwa grupy (prefiks: Team Foundation\ |
Uprawnienia |
Domyślne konta użytkownika |
---|---|---|
Team Foundation Administrators |
Może wykonywać wszystkie operacje dla TFS.Do grupy powinno należeć jak najmniej użytkowników i tylko osoby, które potrzebują całkowitej kontroli administracyjnej nad programem TFS. |
Administratorzy lokalni grupy (BUILTIN\Administratorzy) dla każdego serwera, który jest hostem usługi aplikacji Team Foundation. Serwer\Team Foundation Service Accounts grupy i elementy członkowskie \Project Server Integration Service Accounts grupy. |
Team Foundation Valid Users |
Ma dostęp do odczytu do kodu źródłowego, elementy pracy i tworzenia definicji.Dostęp do funkcji TWA jest zależna od licencji dostępu do poziomu grupie lub ma przypisaną. Jeśli dla tej grupy administrator w uprawnieniu Wyświetl informacje na poziomie wystąpienia włączy lub wyłączy opcję Odmów, żaden użytkownik nie będzie miał dostępu do wdrożenia. |
Zawiera wszystkich użytkowników i grup, które zostały dodane dowolne miejsce w obrębie TFS. Nie można zmodyfikować członkostwo w tej grupie. |
Team Foundation Service Accounts |
Uprawnienia poziom usług dla TFS. |
Zawiera konta usługi, która została dostarczona podczas instalacji. W grupie powinny się znajdować tylko konta usług, bez kont użytkowników ani grup zawierających konta użytkowników.Domyślnie grupa jest członkiem grupy Administratorzy Team Foundation. |
Konta usługi integracji programu Project Server |
Uprawnienia poziom usług w przypadku wdrożeń Project Server, które jest skonfigurowana pod kątem współpracy z TFS.Ponadto Członkowie tej grupy uprawnień niektóre TFS poziom usług. |
W grupie powinny się znajdować tylko konta usług, bez kont użytkowników ani grup zawierających konta użytkowników.Domyślnie grupa jest członkiem grupy Administratorzy Team Foundation. |
SharePoint Web Application Services |
Uprawnienia poziom usługi dla aplikacji sieci Web programu SharePoint, które są skonfigurowane do użytku z programem TFS, oprócz pewnych uprawnień na poziomie usługi dla TFS. |
W grupie powinny się znajdować tylko konta usług, bez kont użytkowników ani grup zawierających konta użytkowników.W odróżnieniu od grupy Konta usług grupa nie jest członkiem grupy Administratorzy Team Foundation. |
Team Foundation Proxy Service Accounts |
Członkami tej grupy ma uprawnienia na poziomie usługi dla serwera Proxy programu Team Foundation Server, a niektóre uprawnienia TFS poziom usług. |
W grupie powinny się znajdować tylko konta usług, bez kont użytkowników ani grup zawierających konta użytkowników. |
Kolekcja na poziomie grupy
Domyślnie następujące grupy istnieje na poziomie zbioru podczas konfigurowania kolekcji.
Nazwa grupy (prefiks: TeamProjectCollectionName\ |
Uprawnienia na poziomie grupy |
Konto przypisania |
||
---|---|---|---|---|
Project Collection Administrators |
Może wykonywać wszystkie operacje dla kolekcji projektów zespołowych. |
Zawiera Administratorzy lokalni grupy (BUILTIN\Administratorzy) na serwerze, gdzie zainstalowane usługi warstwy aplikacji dla TFS.Ponadto zawiera elementy członkowskie TeamProjectCollectionName\Service Accounts grupy. Do grupy powinno należeć jak najmniej użytkowników i tylko osoby, które potrzebują całkowitej kontroli administracyjnej nad kolekcją. |
||
Project Collection Valid Users |
Można uzyskać dostęp do projektów zespołowych zdefiniowane dla kolekcji. |
Zawiera wszystkich użytkowników i grup, które zostały dodane dowolne miejsce w obrębie kolekcji projektów zespołowych.Członkostwa w tej grupie nie można modyfikować.
|
||
Project Collection Service Accounts |
Uprawnienia poziom usług dla kolekcji i TFS. |
Zawiera konta usługi, która została dostarczona podczas instalacji.W grupie powinny się znajdować tylko konta usług oraz grupy zawierające konta usług.Domyślnie grupa jest członkiem grup Administratorzy Team Foundation i Konta usług Team Foundation. |
||
Project Collection Build Administrators |
Canadminister tworzenie zasobów i uprawnienia do kolekcji. |
Ograniczenie to grupa najmniejszą liczbę użytkowników, którzy potrzebują całkowita administracyjne kontrolę nad kompilacji serwerów i usług dla tej kolekcji. |
||
Project Collection Build Service Accounts |
Ma uprawnienia wymagane do uruchomienia usług kompilacji dla kolekcji. |
Ograniczenie tej grupy do konta usługi i grupy zawierające tylko konta usługi. |
||
Project Collection Proxy Service Accounts |
Uprawnienia wymagane do uruchomienia usługi proxy dla kolekcji. |
Ograniczenie tej grupy do konta usługi i grupy zawierające tylko konta usługi. |
||
Project Collection Test Service Accounts |
Uprawnienia testu usługi dla kolekcji. |
Ograniczenie tej grupy do konta usługi i grupy zawierające tylko konta usługi. |
Grupy na poziomie projektu
Domyślnie następujące grupy istnieje podczas tworzenia projektu zespołowego.Są w zakresie ich uprawnień na poziomie projektu.
Grupa (prefiks: NazwaProjektu\) |
Uprawnienia na poziomie grupy |
Dodatkowe uwagi |
---|---|---|
Project Administrators |
Można administrować wszystkich aspektów projektu zespołowego, mimo że ich nie można utworzyć projektów. |
Przypisz do użytkowników, którzy będą zarządzane uprawnienia użytkownika, tworzenie zespołów, zdefiniuj obszar ścieżki iteracji lub dostosować śledzenie elementów pracy. |
Build Administrators |
Można administrowania zasobami kompilacji i tworzyć uprawnienia dla projektu.Mogą zarządzać środowiskami testowymi, tworzyć przebiegi testowe i zarządzać kompilacjami. |
|
Contributors |
Może przekazywać materiały w pełni w bazie kodu projektu i śledzenia elementów roboczych, ma ograniczony dostęp do zapytania o elementy robocze, kompilacji i funkcje testu. |
Domyślnie grupa zespołu utworzona podczas tworzenia projektu zespołowego jest dodawana do tej grupy i będzie do niej należeć każdy użytkownik dodany do zespołu.Ponadto każdy zespół tworzony dla projektu zespołowego będzie dodawany do tej grupy domyślnie, natomiast z listy można wybrać inną grupę. |
Readers |
Można wyświetlać projektu, ale nie możesz go zmodyfikować. |
Przypisz do wszystkich uczestników projektu, którzy chcą mieć możliwość wyświetlenia pracy w toku. |
TeamName |
Dziedziczą te same uprawnienia przypisane do grupy współpracowników.Może przyczynić się w pełni do bazy kodu projektu i pracy elementu śledzenia.Ma ograniczony dostęp do zapytania o elementy robocze, kompilacji i funkcje testu. |
Podczas tworzenia projektu zespołowego powstaje domyślna grupa Zespół. Domyślnie jest dodawana jest do grupy Współautorzy dla projektu zespołowego.Również dla każdego nowo tworzonego zespołu następuje tworzenie grupy i dodanie jej do grupy Współautorzy. |
Oprócz tych grup na poziomie projektu każdy projekt w programie TFS ma także dwie grupy na poziomie kolekcji:
TeamProjectCollectionName**\Project Collection Administrators**
Nie można zmieniać uprawnień tej grupy na poziomie kolekcji.
TeamProjectCollectionName**\Project Collection Build Service Accounts**
Dla grupy w uprawnieniu Wyświetl informacje na poziomie projektu nie można włączać ani wyłączać opcji Odmów.
Zezwalaj, Odmów i nie autoryzacji skonfigurowaną i inne stany
TFS korzysta z modelu zezwalających najmniejszych uprawnień zabezpieczeń.Co oznacza to, jeśli to uprawnienie jest przypisane dozwolonych dla jednej grupy i Odmów do innej grupy, do której należy użytkownik, Odmów pierwszeństwo Zezwalaj i użytkownik nie ma dostępu.Istnieje kilka wyjątki od tej reguły dla tych, którzy należą do grup Administrator kolekcji projektów i administratora programu Team Foundation Server.
Można określić dwustanowy autoryzacji jawne uprawnienia: Odmów i Zezwalaj.Ponadto istnieją inne trójstanowy: Zezwalaj dziedziczonych, odmowa dziedziczonych, i nie ustawiono.Nie ustawiono jest w stanie niejawna odmowa.
Uprawnienie |
Autoryzacja |
---|---|
Zezwalaj |
Jawnie udziela użytkownikom można wykonać zadanie skojarzone z określonych uprawnień.Zezwalaj na zazwyczaj są dziedziczone z członkostwa w grupie.Dla użytkownikom na dostęp do zadania musi mieć wartość skojarzone uprawnienia Zezwalaj lub umożliwić dziedziczonych. |
Odmów |
Jawnie uniemożliwia użytkownikom wykonywanie zadanie skojarzone z określonych uprawnień.Odmowa zazwyczaj są dziedziczone z członkostwa w grupie. |
Zezwalaj na dziedziczonych/dziedziczonych odmowa |
Pozwala lub nie użytkownika do wykonania zadania związane z uprawnieniem w oparciu o zestawu uprawnień dla grupę, do której należy użytkownik. |
Nie ustawiono |
Niejawnie uniemożliwia użytkownikom wykonywanie akcji związane z uprawnieniem. Ponieważ uprawnienie nie jest ani jawnie ustawiona na Odmów ani jawnie ustawiony na Zezwalaj, autoryzacji dla tego uprawnienia mogą być dziedziczone z innych grup, których członkiem jest użytkownik lub grupa. Domyślnie większość uprawnień nie są ustawione jako Odmów lub Zezwalaj.Uprawnienia pozostaną nie ustawiono. |
Stany autoryzacji, wykonaj te ustawienia pierwszeństwo:
Odmów uprawnienia pierwszeństwo wszystkich innych ustawień uprawnień, w tym Zezwalaj.
Uprawnienie Odmów nie ma pierwszeństwa, jeśli jest dziedziczone z nadrzędnego elementu, np. z systemu kontroli wersji.Na przykład użytkownik może należeć do dwóch grup w projekcie.W jednej grupie uprawnienie Publikuj wyniki testu ma ustawiony stan Odmów, natomiast w drugiej grupie ma stan Zezwalaj.Ustawienie Odmów ma priorytet i użytkownik nie może publikować wyników testów.Jedyny wyjątek od tej reguły występuje w przypadku, gdy jawnie ustawiony stan Odmów jest dziedziczony z obiektu nadrzędnego lub gdy użytkownik należy do jednej z poniższych grup:
Odmów uprawnienia pierwszeństwo wszystkich innych ustawień uprawnień, w tym.Zezwalaj.Wyjątki od tej reguły są następujące:
Odmów uprawnień nie wyższy priorytet, jeśli jest on dziedziczony z hierarchiczne nadrzędna, takich jak w kontroli wersji.Na przykład użytkownik może należeć do dwóch grup w projekcie.Dla jednej grupy uprawnień wyniki testów publikowania ma ustawioną wartość Odmów; Grupa inne ma ustawione na Zezwalaj tego uprawnienia.Pierwszeństwo ma ustawienie Odmów i użytkownik nie ma autoryzacji do publikowania wyniki testów.
Jeśli użytkownik należy do grupy administratorów kolekcji projektów lub Administratorzy programu Team Foundation, chyba że inaczej opis uprawnienia.
Domyślnie jeśli użytkownik jest członkiem grupy administratorów odmawiać uprawnień do tej grupy zastąpienia jawny dla danego użytkownika.Jeśli ustawienie uprawnienia zastępuje domyślne uprawnienie administracyjne, zastąpienie jest odnotowane w opisie uprawnienia w tabelach poniżej.
W strukturach hierarchicznych, takich jak system kontroli wersji czy śledzenia elementów roboczych, jawne uprawnienia ustawione wobec określonego obiektu zastępują uprawnienia dziedziczone z obiektów nadrzędnych.
Dziedziczone Zezwalaj ma pierwszeństwo nad nie ustawiono.
Dziedziczenie
Gdy uprawnienie dla użytkownika lub grupy ma stan Nie ustawiono, użytkownik/grupa może podlegać jawnemu stanowi tego uprawnienia ustawionemu w innej grupie, do której należy, ponieważ w programie TFS uprawnienia są dziedziczone.Na przykład przeglądając uprawnienia użytkownika lub grupy można zobaczyć zarówno stany Zezwalaj, jak i Zezwalanie dziedziczone.Ten drugi stan jest dziedziczony z innej grupy, do której należy użytkownik lub grupa.W prezentowanym przykładzie użytkownik może należeć do grupy na poziomie projektu oraz do grupy na poziomie kolekcji w projekcie.Jeśli jedna z tych grup ma uprawnienie ustawione jawnie na Zezwalaj, a inna grupa ma dla tego samego uprawnienia stan Nie ustawiono, użytkownik będzie miał uprawnienie Zezwolenie dziedziczone do wykonywania czynności kontrolowanych przez to uprawnienie.Użytkownik dziedziczy uprawnienia z obu grup, a uprawnienie Zezwalaj ma priorytet nad uprawnieniem Nie ustawiono.
Aby zrozumieć, dlaczego uprawnienie jest dziedziczone, można umieścić wskaźnik myszy na wartości uprawnienia i kliknąć łącze Dlaczego?.Zostanie otwarte nowe okno z informacjami o dziedziczeniu dla tego uprawnienia.
Niektóre okna dialogowe zabezpieczeń na poziomie obiektu zapewniają dziedziczenia opcja Włącz/Wyłącz.Użyj tej opcji, aby wyłączyć dziedziczenia folderów, udostępnionych kwerend oraz innych obiektów.
Podstawowe zasady przypisywania uprawnień
Zadania:
Użyj grupy systemu Windows do zarządzania partii użytkowników.
Należy rozważyć przyznawania uprawnień Contribute użytkowników lub grupy, które wymagają umożliwia tworzenie i udostępnianie kwerend elementu pracy dla projektu.
Podczas dodawania wiele zespołów, należy wziąć pod uwagę Tworzenie grupy Administratorzy zespołu do TFS, gdzie Przydziel podzbiór uprawnienia dostępne dla administratorów projektu.
Podczas dodawania zespołów, należy wziąć pod uwagę prowadzi uprawnienia, które chcesz przypisać do zespołu, scrum wzorców i innych członków zespołu, którzy może być konieczne do tworzenia i modyfikowania obszaru ścieżki, ścieżki iteracji i kwerendy.
Nie użytkownika:
Nie można dodać konta do grupy czytników, które zostały dodane do grupy Administratorzy projektu.Ten sposób powoduje, że stan Odmów do przypisania do kilku uprawnień.
Nie należy zmieniać przypisania domyślne wprowadzone do grupy Prawidłowi użytkownicy.Jeśli zostanie usunięta lub zestaw poziomie wystąpienia widoku informacji o uprawnienia do Odmów dla jednej z tych grup Prawidłowi użytkownicy nie użytkowników z grupy jest w stanie dostęp do projektu zespołowego, kolekcji lub wdrażania, w zależności od grupy można ustawić.
Nie przypisywać uprawnienia, które zostały wymienione jako "Przypisywanie tylko do kont usług" do kont użytkowników.
Uprawnienia na poziomie serwera
Uprawnienia na poziomie serwera udzielenia uprawnienia, które mogą mieć wpływ na każdy projekt kolekcji we wdrożenie.Można ustawić uprawnień na poziomie serwera z konsoli administracyjnej programu Team Foundation lub za pomocą narzędzia wiersza polecenia TFSSecurity.
Można ustawić tych uprawnień na poziomie serwera użytkowników i grup, takich jak Administratorzy programu Team Foundation, a dla grupy niestandardowe na poziomie serwera, który zostanie dodany.
Nazwa uprawnienia |
Polecenie TFSSecurity nazwa (przestrzeń nazw = serwer) |
Opis |
Usługi aplikacji sieciowej programu SharePoint |
Administratorzy Team Foundation |
Konta usług Team Foundation |
---|---|---|---|---|---|
Administrowanie magazynu (Uwaga: 1) |
Administrowanie (przestrzeń nazw = magazynu) |
Można przetwarzać lub zmienić ustawienia dla modułu analizy serwera SQL lub magazynu danych przy użyciu usługi sieci Web kontroli magazynu... |
![]() |
![]() |
|
Utwórz kolekcję projektów zespołowych |
CreateCollection ((Namespace= CollectionManagement) |
Można utworzyć i zarządzać kolekcje projektu zespołowego. |
![]() |
![]() |
|
Usuń kolekcję projektów zespołowych |
DeleteCollection (przestrzeń nazw = CollectionManagement) |
Czy usunąć kolekcji projektów zespołowych z wdrożenia.(Uwaga: 2) |
![]() |
![]() |
|
Edytuj informacje o wystąpieniu poziomu (Uwaga 3) |
GENERIC_WRITE tf: AdminConfiguration tf: AdminConnections |
Edytować uprawnień na poziomie serwera TFS użytkowników i grup i dodać lub usunąć grupy na poziomie serwera z kolekcji. |
![]() |
![]() |
|
Wykonaj żądania w imieniu innych |
Impersonate |
Wykonywanie operacji w imieniu innych użytkowników lub usług.Tylko przypisać do konta usługi. |
![]() |
![]() |
|
Wyzwalaj zdarzenia |
TRIGGER_EVENT |
Można wyzwolić TFS alertów zdarzeń.Tylko przypisać do konta usługi i członkowie grupy Administratorzy programu Team Foundation. |
![]() |
![]() |
|
Używać wszystkich funkcji Web Access (Uwaga 4) |
FullAccess |
Można korzystać ze wszystkich funkcji TWA. |
![]() |
![]() |
|
Informacje o poziomie wystąpienia widoku (Uwaga 5) |
GENERIC_READ |
Mogą wyświetlać członkostwa w grupie na poziomie serwera i uprawnienia tych użytkowników. |
![]() |
![]() |
![]() |
Uwagi:
Aby w pełni przetworzenia może być konieczne dodatkowe uprawnienia lub odbudowy magazynu danych i modułu analizy.
Usunięcie kolekcji projektów zespołowych nie spowoduje usunięcia bazy danych kolekcji z programu SQL Server.
Jeśli uprawnienie Edytuj informacje na poziomie wystąpienia jest konfigurowane za pośrednictwem menu, dodatkowo niejawnie zezwala użytkownikowi na modyfikowanie uprawnień wobec funkcji kontroli wersji.Aby udzielić tych uprawnień w wierszu polecenia, należy użyć tf.exe Permission polecenie udzielenia AdminConfiguration i AdminConnections uprawnienia oprócz GENERIC_WRITE.Uwaga domyślnymi grupami na poziomie serwera, takich jak Administratorzy programu Team Foundation nie może zostać usunięty.
Pełne uprawnienia funkcji Web Access używany jest równa Odmów, użytkownik nie będzie tylko przeglądać te funkcje dozwolony dla ograniczone grupy (zobacz Zmiana poziomów dostępu).Stan Odmowa zastępuje wszelkie niejawne stany Zezwalaj, nawet dla kont należących do grup administracyjnych, takich jak Administratorzy Team Foundation.
Team Foundation Prawidłowi użytkownicy grupy jest przypisane to uprawnienie: wyświetlić informacje o wystąpieniu poziomu.
Uprawnienia na poziomie kolekcji
Uprawnienia na poziomie kolekcji udzielić autoryzacji do całej kolekcji zadań, które można ustawić dla tych użytkowników i grup:
Użytkownicy i grupy na poziomie kolekcji, tacy jak Administratorzy kolekcji projektów
Grupy na poziomie projektu, które można dodać do kolekcji
Grupy niestandardowe, które można dodać do kolekcji
Można ustawić uprawnień na poziomie kolekcji z strony admininistration TWA zbierania, z konsoli administracyjnej programu Team Foundation lub za pomocą narzędzia wiersza polecenia TFSSecurity lub tf narzędzia wiersza polecenia.Wszystkie uprawnienia są w zakresie do określonej kolekcji, dla których zostały ustawione.Przestrzeń nazw = kolekcji, jeśli nie podano inaczej.
Nazwa uprawnienia |
Polecenie TFSSecurity nazwa (przestrzeń nazw = kolekcji) |
Opis |
Konta usług kolekcji projektów |
Konta usług kompilacji kolekcji projektów |
Administratorzy kompilacji kolekcji projektów |
Administratorzy kolekcji projektów |
---|---|---|---|---|---|---|
Administruj uprawnieniami zasobów kompilacji |
AdministerBuildResourcePermissions (przestrzeń nazw = BuildAdministration) |
Można modyfikować uprawnienia do zasobów kompilacji. |
![]() |
![]() |
![]() |
|
Administruj integracją Project Server |
AdministerProjectServer (przestrzeń nazw = ProjectServerAdministration) |
Można skonfigurować integracji umożliwiające synchronizację danych między produktów dwóch serwera TFS i Project Server. |
![]() |
![]() |
||
Administruj zmianami odłożonymi na półkę |
tf: AdminShelvesets |
Czy usunąć shelvesets utworzone przez innych użytkowników. |
![]() |
![]() |
![]() |
|
Administruj obszarami roboczymi |
tf: AdminWorkspaces |
Można tworzyć obszary robocze dla innych użytkowników i Usuń obszary robocze utworzone przez innych użytkowników. |
![]() |
![]() |
![]() |
|
Zmień ustawienia śledzenia |
DIAGNOSTIC_TRACE |
Można zmienić ustawienia śledzenia do zbierania bardziej szczegółowe informacje diagnostyczne dotyczące usług sieci Web TFS. |
![]() |
|||
Utworzenie obszaru roboczego (Uwaga: 1) |
tf: CreateWorkspace |
Można utworzyć obszar roboczy kontroli wersji. |
![]() |
![]() |
![]() |
|
Tworzyć nowe projekty (Uwaga 2) |
CREATE_PROJECTS |
Można tworzyć projektów w kolekcji projektów zespołowych. |
![]() |
|||
Usuń projektu zespołowego (Uwaga 3) |
Usuń (przestrzeń nazw = projektu) |
Czy usunąć projektów zespołowych. |
![]() |
|||
Edytuj informacje o poziomie zbioru (Uwaga 3) |
GENERIC_WRITE tf: AdminConfiguration tf: AdminConnections |
Można dodać użytkowników i grupy i edytowanie kolekcji poziom uprawnień dla użytkowników i grup. |
![]() |
![]() |
||
Wykonaj żądania w imieniu innych |
Personifikowanie (przestrzeń nazw = serwer) |
Wykonywanie operacji w imieniu innych użytkowników lub usług.Przypisz tylko do konta usługi. |
![]() |
|||
Zarządzaj zasobami kompilacji |
ManageBuildResources (przestrzeń nazw = BuildAdministration) |
Można zarządzać tworzenie komputerów, tworzyć agentów i tworzenia kontrolerów.Mogą również przyznawać lub odmawiać uprawnień Wyświetl zasoby kompilacji i Użyj zasobów kompilacji innym użytkownikom.(Wyewidencjonować tego???) |
![]() |
![]() |
![]() |
![]() |
Zarządzaj szablonem procesu |
MANAGE_TEMPLATE |
Można pobrać, Utwórz, Edytuj i przekazać szablony procesów... |
![]() |
|||
Zarządzaj kontrolerami testów |
MANAGE_TEST_CONTROLLERS |
Można zarejestrować i Cofnij zarejestrować kontrolerów testu. |
![]() |
|||
Zdarzenia wyzwalacza (Uwaga 4) |
TRIGGER_EVENT |
Można Wyzwalanie alertów zdarzeń dotyczących projektu w kolekcji.Przypisz tylko do konta usługi. |
![]() |
![]() |
||
Użyj zasobów kompilacji |
UseBuildResources (przestrzeń nazw = BuildAdministration) |
Można zarezerwować i przydzielić agentach kompilacji.Przypisz tylko do konta usługi dla usługi kompilacji. |
![]() |
![]() |
![]() |
|
Wyświetl zasoby kompilacji |
ViewBuildResources (przestrzeń nazw = BuildAdministration) |
Można wyświetlać, ale nie używać, tworzenia kontrolerów i tworzyć agentów, które są skonfigurowane dla kolekcji. |
![]() |
![]() |
![]() |
![]() |
Wyświetl informacje o poziomie zbioru (Uwaga 6) |
GENERIC_READ |
Mogą wyświetlać członkostwa w grupie poziomie zbioru i uprawnienia. |
![]() |
![]() |
![]() |
![]() |
Wyświetl informacje o synchronizacji systemu |
SYNCHRONIZE_READ |
Można wywołać synchronizacji interfejsów programowania aplikacji.Przypisz tylko do konta usługi. |
![]() |
![]() |
Uwagi:
Utworzyć obszar roboczy przyznano uprawnienia dla wszystkich użytkowników w ramach członkostwa w grupie Prawidłowi użytkownicy kolekcji projektów.
Dodatkowe uprawnienia może być wymagane w zależności od danego wdrożenia.Ponadto należy uruchomić program Visual Studio lub Team Explorer jako administrator, aby pomyślnie wykonać Utwórz nowego Kreatora projektu zespołowego.
Usunięcie projektu zespołowego spowoduje usunięcie wszystkich danych powiązanych z projektem.Nie można cofnąć usunięcia projektu zespołowego. Można jedynie przywrócić kolekcję do stanu sprzed usunięcia projektu.
Podczas ustawiania edytować informacje o poziomie zbioru do Zezwalaj za pośrednictwem TWA, użytkownik może dodawać i usuwać poziomu kolekcji TFS grup i niejawnie pozwala Ci użytkownicy do modyfikowania uprawnień kontroli wersji.Aby udzielić tych wszystkich uprawnień z wiersza polecenia, należy za pomocą polecenia tf.exe Permission przyznać uprawnienia AdminConfiguration i AdminConnections w dodatku do uprawnienia GENERIC_WRITE.
Użytkownicy mający to uprawnienie nie można usunąć wbudowanego grup na poziomie kolekcji, takich jak administratorów kolekcji projektów.
Dodanie tego uprawnienia innym użytkownikom stwarza ryzyko ataków typu „odmowa usługi”.
Ponadto następujące przypisania domyślne zostały wprowadzone do tych grup TFS:
Konta usługi serwera Proxy kolekcji projektów: Utwórz obszar roboczy, widok kompilacji zasoby i informacje o poziomie zbioru widoku.
Konta usługi testu kolekcji projektów: Utwórz obszar roboczy, Zarządzaj testu kontrolerów, Wyświetl kompilacji zasoby i informacje o poziomie zbioru widoku.
Projekt, testowanie i uprawnień na poziomie obiektu
Uprawnienia na poziomie projektu są specyficzne dla użytkowników i grup jednego projektu.W ramach projektu można ustawić uprawnień w obiektach utworzone dla projektu, takie jak obszary, iteracji, foldery kontroli źródła, zapytań i foldery zapytania i tworzenia definicji.Można ustawić projektu i na poziomie obiektu uprawnień dla użytkowników i grup, które należy dodać do projektu zespołowego lub kolekcji.
Wiele domyślne uprawnienia są przypisane do tych wbudowanych grup projektu i na poziomie zbioru:
Poziom projektu grup: konstruktorów, współpracowników, Administratorzy projektu i czytników
Poziom kolekcji grup: administratorów kolekcji projektów, kolekcji projektów tworzenie kont usług, kont usługi Proxy kolekcji projektów i kont usług badania kolekcji projektów
Projekt i testu poziom uprawnień
Można ustawić uprawnień na poziomie projektu z TWA admininistration strony dla projektu lub za pomocą narzędzia wiersza polecenia TFSSecurity.Wszystkie uprawnienia na poziomie projektu autoryzacji użytkowników określonych zespołu projektu, dla których zostały ustawione.
Nazwa uprawnienia |
Nazwa polecenia TFSSecurity (przestrzeń nazw = projektu) |
Opis |
Czytelnicy |
Tworzyć administratorów, uczestników i zespołów |
Administratorzy projektu (Uwaga 1) |
---|---|---|---|---|---|
Tworzenie definicji tagu |
Utwórz (przestrzeń nazw = znakowanie) |
Można dodawać znaczniki za pomocą formularza elementu pracy. |
![]() |
![]() |
![]() |
Utwórz przebiegi testowe |
PUBLISH_TEST_RESULTS |
Można dodawać i Usuń wyniki testów i dodać lub zmodyfikować przebiegi testów. |
![]() |
![]() |
|
Usuń projekt zespołowy |
DELETE |
Czy usunąć projektu zespołowego z TFS. |
![]() |
||
Usuń przebiegi testowe |
DELETE_TEST_RESULTS |
Czy usunąć test zaplanowane. |
![]() |
![]() |
|
Edytuj informacje o poziomie projektu (Uwaga 2) |
GENERIC_WRITE |
Można edytować uprawnień na poziomie projektu dla użytkowników i grup. |
![]() |
||
Zarządzaj konfiguracjami testów |
MANAGE_TEST_CONFIGURATIONS |
Można tworzyć i usuwać konfiguracji testów. |
![]() |
![]() |
|
Zarządzaj środowiskami testowymi |
MANAGE_TEST_ENVIRONMENTS |
Użytkownicy, którzy mają to uprawnienie może tworzyć i usuwać środowisk testowych. |
![]() |
![]() |
|
Wyświetl informacje na poziomie projektu |
GENERIC_READ |
Mogą wyświetlać członkostwa w grupie poziomie projektu i uprawnienia. |
![]() |
![]() |
![]() |
Wyświetl przebiegi testowe |
VIEW_TEST_RESULTS |
Wyświetlić planów testów w ścieżce obszaru projektu zespołowego. |
![]() |
![]() |
![]() |
Uwagi:
Ponadto następujące przypisania domyślne zostały wprowadzone do tych grup TFS:
Administratorów kolekcji projektów: Te Same uprawnienia w roli administratora projektu, z wyjątkiem przebiegi testów Delete.
Administratorzy kompilacji kolekcji projektów: Te Same uprawnienia w roli administratora projektu, z wyjątkiem Delete testowanie działa.
Konta usługi kompilacji kolekcji projektów: Tworzenie przebiegi testów, Zarządzaj konfiguracji testów, Zarządzaj testowych środowisk, wyświetlanie informacji o poziomie projektu, przebiegi testów widoku
Konta usługi testu kolekcji projektów: Tworzenie przebiegi testów, Zarządzaj konfiguracji testów, Zarządzaj testowych środowisk, wyświetlanie informacji o poziomie projektu
Edytuj uprawnienia na poziomie projektu obejmuje możliwość wykonać następujące czynności:
Dodaj i administrowania zespołów
Edytuj obszary i iteracje
Edytuj zasady ewidencjonowania
Edycja kwerendy elementu pracy udostępnione
Edytuj uprawnienia na poziomie projektu listy ACL
Edytuj globalne listy
Edytuj subskrypcje (adres e-mail lub protokołu SOAP) na zdarzenia na poziomie projektu
Uprawnienia na poziomie kompilacji
Można ustawić uprawnień na poziomie kompilacji dla wszystkich kompilacje lub definicję kompilacji z menu skrótów dla definicji kompilacji w TWA lub Team Explorer lub za pomocą narzędzia wiersza polecenia TFSSecurity.
Nazwa uprawnienia (UI) |
Polecenie TFSSecurity nazwa (przestrzeń nazw = kompilacji lub BuildAdministration) |
Opis |
Współautorzy |
Autorzy definicji kompilacji lub konstruktorów |
Administratorzy kompilacji |
Administratorzy projektu (Uwaga 1) |
---|---|---|---|---|---|---|
Administruj uprawnieniami kompilacji |
AdministerBuildPermissions |
Można administrować uprawnień kompilacji dla innych użytkowników. |
![]() |
|||
Usuń definicję kompilacji |
DeleteBuildDefinition |
Czy usunąć definicji kompilacji dla tego projektu. |
![]() |
![]() |
![]() |
|
Usuń kompilacje |
DeleteBuilds |
Czy usunąć ukończone kompilacji. |
![]() |
![]() |
![]() |
|
Zniszcz kompilacje |
DestroyBuilds |
Trwale usunąć ukończone kompilacji. |
![]() |
![]() |
||
Edytuj definicję kompilacji |
EditBuildDefinition |
Można tworzyć i modyfikować definicji kompilacji dla tego projektu. |
![]() |
![]() |
![]() |
|
Edytuj jakość kompilacji |
EditBuildQuality |
Można dodać informacje dotyczące jakości kompilacji za pośrednictwem za pośrednictwem programu Team Explorer lub zespołu Web Access. |
![]() |
![]() |
![]() |
|
Zarządzaj jakościami kompilacji |
ManageBuildQualities |
Można dodać lub usunąć jakości kompilacji. |
![]() |
![]() |
||
Zarządzaj kolejką kompilacji |
ManageBuildQueue |
Można anulować, zmienić priorytety lub odłożyć kompilacje umieszczonych w kolejce. |
![]() |
![]() |
||
Zastąp ewidencjonowania weryfikacji przez kompilacji (Uwaga 2) |
OverrideBuildCheckInValidation |
Można zatwierdzić grupę zmian, która wpływa na definicję kompilacji uzyskiwany bez wyzwalania system shelve i najpierw utworzyć swoje zmiany. |
||||
Dodawaj do kolejki kompilacje |
QueueBuilds |
Można umieścić w kolejce kompilacji za pośrednictwem interfejsu dla Team Foundation Build lub z wiersza polecenia.Mogą również zatrzymywać kompilacje umieszczone przez siebie w kolejce. |
![]() |
![]() |
![]() |
![]() |
Przechowuj na czas nieokreślony |
RetainIndefinitely |
Oznaczyć kompilacji, aby go nie zostaną automatycznie usunięte przez wszelkich zasad obowiązujących przechowywania. |
![]() |
![]() |
||
Zatrzymaj kompilacje |
StopBuilds |
Może się zatrzymać wszelkie kompilacji, która jest w toku, w tym kompilacji w kolejce i zamieszczone przez innego użytkownika. |
![]() |
![]() |
||
Zaktualizuj informacje o kompilacji |
UpdateBuildInformation |
Można dodać węzłów informacje kompilacji do systemu, a także dodać informacje o jakości kompilacji.Przypisz tylko do konta usługi. |
||||
Wyświetl definicję kompilacji |
ViewBuildDefinition |
Wyświetlić definicji kompilacji, które zostały utworzone dla projektu zespołowego. |
![]() |
![]() |
![]() |
![]() |
Wyświetl kompilacje |
ViewBuilds |
Wyświetlić kompilacje umieszczonych w kolejce i ukończone dla tego projektu zespołowego. |
![]() |
![]() |
![]() |
![]() |
Uwagi:
Ponadto następujące przypisania domyślne zostały wprowadzone do tych grup TFS:
Czytników: Widok tworzenia definicji i tworzy widok.
Administratorzy kolekcji projektów: Wszystkie uprawnienia oprócz aktualizacji tworzenie informacji.
Administratorzy kompilacji kolekcji projektów: Wszystkie uprawnienia oprócz zastąpienie ewidencjonowania weryfikacji przez kompilacji i aktualizacji tworzenia informacji...
Konta usługi kompilacji kolekcji projektów: Edytowanie jakości kompilacji, Zarządzaj kompilacji kolejki, informacje o aktualizacji kompilacji, Zastąp weryfikacji ewidencjonowania kompilacji, kompilacje kolejki, wyświetlanie definicji kompilacji i kompilacje widoku.
Konta usługi testu kolekcji projektów: Aktualizacji tworzenie informacje, Wyświetl tworzenia definicji i tworzy widok.
Przypisz zastąpienie ewidencjonowania weryfikacji przez uprawnienie kompilacji tylko do kont usług dla usług kompilacji i tworzyć administratorów, którzy są zobowiązani do jakość kodu.Aby uzyskać więcej informacji, zobacz Budowanie wyboru w oczekujące zmiany, które są kontrolowane przez Gated Zaewidencjonuj.
Uprawnienia do zapytań o elementy robocze
Można ustawić uprawnienia zapytania elementu pracy z menu skrótów zapytania udostępnione z TWA lub Team Explorer lub za pomocą narzędzia wiersza polecenia TFSSecurity.Wszystkie uprawnienia są w zakresie określonego zapytania lub folderu zapytania, dla których zostały ustawione.
Należy rozważyć przyznawania uprawnień Contribute użytkowników lub grupy, które wymagają umożliwia tworzenie i udostępnianie kwerend elementu pracy dla projektu.Tworzenie wykresów zapytania potrzebujesz pełny dostęp.
Nazwa uprawnienia |
Polecenie TFSSecurity nazwa (przestrzeń nazw = WorkItemQueryFolders) |
Opis |
Administratorzy kompilacji czytników, współpracowników, |
Administratorzy kolekcji projektów właściciele administratorom projektu, twórca |
---|---|---|---|---|
Współtworzenie |
CONTRIBUTE |
Wyświetlać i modyfikować tego zapytania lub folderu zapytania. |
![]() |
|
Usuń |
DELETE |
Czy usunąć zapytania lub zapytanie folder i jego zawartość. |
![]() |
|
Zarządzaj uprawnieniami |
MANAGEPERMISSIONS |
Można zarządzać uprawnienia dla tego zapytania lub folderu zapytania. |
![]() |
|
Odczyt |
READ |
Można wyświetlić i używać kwerendy lub kwerend w folderze, ale nie można zmodyfikować kwerendę lub badać zawartości folderu. |
![]() |
![]() |
Pełna |
Można wyświetlić, edytować, Usuń i Zarządzaj uprawnieniami dla zapytania lub zapytanie folder i jego zawartość. |
![]() |
Uprawnienia do znakowania
Znaczniki umożliwiają szybkie z grupowania lub kategoryzacji pozycje robocze.Znakowanie uprawnienia są niedostępne dla lokalnego wdrożenia TFS z TFS 2013.2 lub nowszy zainstalowany.Można ustawić definicji tag tworzenie ze strony TWA zabezpieczeń Administracja.Aby ustawić wszystkie pozostałe uprawnienia, należy użyć narzędzia wiersza polecenia TFSSecurity.
Nazwa uprawnienia |
Polecenie TFSSecurity nazwa (przestrzeń nazw = znakowanie) |
Opis |
Czytelnicy |
Współautorzy |
Administratorzy projektu (Uwaga 1) |
---|---|---|---|---|---|
Utwórz definicję tag (Uwaga 2) |
CREATE |
Można tworzyć nowych znaczników i stosować je z elementami roboczymi.Użytkownicy bez tego uprawnienia mogą tylko wybierać spośród zbioru tagów istniejących w projekcie zespołowym. |
![]() |
![]() |
|
Usuń znacznik definicji (Uwaga 3, 4) |
DELETE |
Można usunąć znacznik z listy znaczników dostępnych dla tego projektu. |
![]() |
||
Wyliczanie definicji tag (Uwaga 4) |
ENUMERATE |
Można wyświetlić listę dostępnych dla elementu roboczego w ramach projektu zespołowego znaczników.Użytkownicy bez tego uprawnienia w ogóle nie zobaczą listy dostępnych tagów w formularzu elementu roboczego ani w edytorze zapytań. |
![]() |
![]() |
![]() |
Aktualizuj definicję tag (Uwaga 4) |
UPDATE |
Można zmienić nazwę tagu za pomocą interfejsu API REST. |
![]() |
![]() |
Uwagi:
Ponadto wszystkie znakowania uprawnienia są przypisane do grup tych TFS: konstruktorów, administratorów kolekcji projektów, kolekcji projektów tworzenie kont usług, kont usług testu kolekcji projektów, a dla każdego zespołu.
Mimo iż uprawnienie Tworzenie definicji tagu jest wyświetlane w ustawieniach zabezpieczeń na poziomie projektu zespołowego, uprawnienia do znakowania są w rzeczywistości uprawnieniami na poziomie kolekcji, które podczas wyświetlania w interfejsie użytkownika mają zakres działania na poziomie projektu.Znakowanie uprawnień do projektu zespołowego pojedynczy podczas korzystania z zakresu TFSSecurity polecenia, musisz podać identyfikator GUID dla projektu jako część składni polecenia.W przeciwnym razie zmiany będą stosowane do całej kolekcji projektów zespołowych.Należy o tym pamiętać podczas zmiany lub konfigurowania tych uprawnień.
Nie jest obsługa interfejsu użytkownika można usunąć znacznik.Aby usunąć tag, Usuń przydziały, które są skojarzone z tagu.TFS automatycznie usuwa nieprzypisane znaczniki po 3 dni bez korzystania z witryny.
Nie są widoczne w Interfejsie użytkownika; można ustawić tylko przy użyciu TFSSecurity polecenia.
Uprawnienia na poziomie obszarów do śledzenia elementów roboczych
Uprawnienia na poziomie obszaru lub ograniczają dostęp do zdefiniowane dla tego projektu, na podstawie ich lokalizacji z ich obszaru drzewa hierarchii elementów pracy.
Można definiować i ustawienia uprawnień na poziomie obszaru z TWA strona dla obszarów lub za pomocą narzędzia wiersza polecenia TFSSecurity.Wszystkie uprawnienia są w zakresie do określonego obszaru ścieżki dla której zostały zdefiniowane.
Nazwa uprawnienia |
Polecenie TFSSecurity nazwa (przestrzeń nazw = CSS) |
Opis |
Czytników (Uwaga 1) |
Współautorzy |
Administratorzy kompilacji |
Konta usług kompilacji kolekcji projektów |
---|---|---|---|---|---|---|
Tworzenie obiektów podrzędnych węzłów (Uwaga 2) |
CREATE_CHILDREN |
Można utworzyć obszar węzłów.Użytkownicy mający to uprawnienie oraz uprawnienie Edytuj węzeł mogą przenosić wszystkie podrzędne węzły obszarów oraz zmieniać ich kolejność. |
||||
Usuń ten węzeł (Uwaga 2) |
DELETE |
Użytkownicy posiadający to uprawnienie oraz uprawnienie Edytuj węzeł wobec innego węzła mogą usuwać węzły obszarów oraz przeklasyfikowywać istniejące elementy robocze z usuniętych węzłów.Jeśli usunięty węzeł ma węzły podrzędne, one także zostaną usunięte. |
||||
Edytuj ten węzeł (Uwaga 2) |
GENERIC_WRITE |
Można ustawić uprawnień dla tego węzła i Zmień nazwę obszaru węzłów. |
||||
Edytuj elementy robocze w tym węźle (Uwaga 3) |
WORK_ITEM_WRITE |
Można edytować elementy robocze w tym węźle obszaru. |
![]() |
![]() |
![]() |
|
Zarządzanie planami testów (Uwaga 4) |
MANAGE_TEST_PLANS |
Można zmodyfikować plan testu właściwości, takich jak tworzenie i testowanie ustawień. |
![]() |
![]() |
||
Zarządzaj pakietami testów (Uwaga 4) |
MANAGE_TEST_SUITES |
Można utworzyć i usunąć zestawy testów, Dodaj i Usuń przypadków testowych z zestawy testów, zmiany konfiguracji testów skojarzone z zestawy testów i zmodyfikować Hierarchia pakietu (Przenieś zestawu testów). |
![]() |
![]() |
||
Wyświetl uprawnienia dla węzła |
GENERIC_READ |
Wyświetlić ustawienia zabezpieczeń dla tego węzła. |
![]() |
![]() |
![]() |
![]() |
Wyświetl elementy robocze w tym węźle (Uwaga 5) |
WORK_ITEM_READ |
Można wyświetlać, ale nie jest to zmienić, elementy robocze w tym węźle obszaru. |
![]() |
![]() |
![]() |
![]() |
Uwagi:
Uprawnienia tylko do odczytu są również przypisane do grupy kont usług badania zbieranie projektu.
Rozważ dodanie to uprawnienie do dowolnego ręcznie dodać użytkowników lub grupy, które może być konieczne usunięcie, Dodaj lub zmień nazwę obszaru węzłów.
Rozważ dodanie to uprawnienie do ręcznie dodanych użytkowników lub grupy, które może być konieczne edytowanie elementów roboczych w węźle obszaru.
Zarządzaj pakietami testów dodano uprawnienia z aktualizacją TFS 2013.3.Rozważ dodanie tych uprawnień do dowolnej ręcznie dodanych użytkowników lub grupy, które może być konieczne do zarządzania planów testów lub zestawów w tym węźle obszaru testów.
Jeśli ustawisz Wyświetl elementy robocze w tym węźle na Odmów, użytkownik nie będzie można wyświetlić dowolną elementów pracy w tym węźle obszaru.Stan Odmowa zastępuje wszelkie niejawne stany Zezwalaj, nawet dla kont należących do grup administracyjnych, takich jak Administratorzy Team Foundation.
Uprawnienia na poziomie iteracji do śledzenia elementów roboczych
Uprawnienia na poziomie iteracji lub ograniczają dostęp do tworzenia i zarządzania nimi ścieżki iteracji.
Można ustawić uprawnień na poziomie iteracji dla użytkowników i grup, które należy dodać do projektu zespołowego lub przy użyciu kolekcji TWA admininistration strony dla iteracji lub narzędzia wiersza polecenia TFSSecurity.Wszystkie uprawnienia są w zakresie do określonej iteracji ścieżki dla których zostały ustawione.
Niektóre operacje śledzenia elementów roboczych wymagają wielu uprawnień.Jest to na przykład konieczne w celu usunięcia węzła.
Należy rozważyć przyznanie zespół administratorów, wzorce scrum, zespół lub prowadzi uprawnień, aby utworzyć, edytować lub usuwać węzłów.
Nazwa uprawnienia |
Polecenie TFSSecurity nazwa (przestrzeń nazw = iteracji) |
Opis |
Administratorzy projektu |
Administratorzy kolekcji projektów |
---|---|---|---|---|
Tworzenie obiektów podrzędnych węzłów (Uwaga 1) |
CREATE_CHILDREN |
Można utworzyć węzłów iteracji.Użytkownicy posiadający to uprawnienie oraz uprawnienie Edytuj węzeł mogą przenosić wszystkie podrzędne węzły iteracji oraz zmieniać ich kolejność. |
![]() |
![]() |
Usuń ten węzeł (Uwaga 1) |
DELETE |
Użytkownicy posiadający to uprawnienie oraz uprawnienie Edytuj węzeł wobec innego węzła mogą usuwać węzły iteracji oraz przeklasyfikowywać istniejące elementy robocze z usuniętych węzłów.Jeśli usunięty węzeł ma węzły podrzędne, one także zostaną usunięte. |
![]() |
![]() |
Edytuj ten węzeł (Uwaga 1) |
GENERIC_WRITE |
Można ustawić uprawnień dla tego węzła i Zmień nazwę węzły iteracji. |
![]() |
![]() |
Wyświetl uprawnienia dla węzła |
GENERIC_READ |
Wyświetlić ustawienia zabezpieczeń dla tego węzła. |
![]() |
![]() |
Uwagi:
- Rozważ dodanie to uprawnienie do dowolnego ręcznie dodać użytkowników lub grupy, które może być konieczne usunięcie, Dodaj lub zmień nazwy węzłów iteracji.
Zespół uprawnień kontroli wersji Foundation (TFVC)
Można ustawić uprawnień dla TFVC źródła kodu pliki i foldery z menu skrótów dla pliku lub folderu definicji w TWA lub Team Explorer lub za pomocą narzędzia wiersza polecenia uprawnienia tf.Te uprawnienia są widoczne tylko dla projektów zespołowych skonfigurowany do używania TFVC jako system kontroli źródła.
W wersji formantu, który uprawnienia jawne uniemożliwić pierwszeństwo administratora uprawnienia grupy.
Domyślnie na poziomie projektu i zbieranie poziomu czytników grup tylko mieć uprawnienia do odczytu.
Nazwa uprawnienia |
TFSSecurity i tf polecenia: nazwa (przestrzeń nazw = VersionControlItems) |
Opis |
Współautorzy |
Administratorzy kompilacji |
Konta usług kompilacji kolekcji projektów |
Administratorzy projektu (Uwaga 1) |
---|---|---|---|---|---|---|
Administrowanie etykietami |
tf: LabelOther |
Można edytować i usuwać etykiety utworzone przez innego użytkownika. |
![]() |
|||
Zaewidencjonuj (Uwaga 2) |
tf: Checkin |
Można zaewidencjonować elementów i popraw komentarze zatwierdzone grupę zmian.Oczekujące zmiany są potwierdzane podczas ewidencjonowania. |
![]() |
![]() |
![]() |
![]() |
Zaewidencjonuj zmiany wprowadzone przez innych użytkowników |
tf: CheckinOther |
Można zaewidencjonować zmiany wprowadzone przez innych użytkowników.Oczekujące zmiany są potwierdzane podczas ewidencjonowania. |
![]() |
![]() |
||
Zapoznaj się z (Uwaga 2) |
tf: PendChange |
Można wyewidencjonować i oczekujące zmiany elementów w folderze.Oczekującą zmianą może być np. dodanie, edycja, zmiana nazwy, usunięcie, cofnięcie usunięcia, rozgałęzienie czy scalenie pliku.Oczekujące zmiany muszą zostać zaewidencjonowane, dlatego użytkownicy chcący udostępnić swoje zmiany zespołowi potrzebują również uprawnienia Zaewidencjonuj. |
![]() |
![]() |
![]() |
![]() |
Etykieta |
tf: Label |
Można opisać elementów. |
![]() |
![]() |
![]() |
![]() |
Zablokuj |
tf: Lock |
Można zablokować i odblokować folderów lub plików. |
![]() |
![]() |
![]() |
![]() |
Zarządzaj rozgałęzieniem |
tf: ManageBranch |
Przekonwertować dowolny folder w obszarze tej ścieżki do oddziału, a także na gałęzi należy wykonać następujące czynności: edytować jej właściwości, ponownie element nadrzędny i przekonwertuj go do folderu.Użytkownicy, którzy mają to uprawnienie można tworzyć gałęzie ta gałąź tylko wtedy, gdy mają one również Scal uprawnienia do ścieżki docelowej.Nie mogą tworzyć rozgałęzień od gałęzi, do której nie posiadają uprawnienia Zarządzaj rozgałęzieniem. |
![]() |
![]() |
||
Zarządzaj uprawnieniami (Uwaga 3) |
tf: AdminProjectRights |
Można zarządzać innym użytkownikom uprawnienia do folderów i plików w kontroli wersji. |
![]() |
|||
Scalanie danych (Uwaga 4) |
tf: Merge |
Scalić zmiany do tej ścieżki. |
![]() |
![]() |
![]() |
![]() |
Odczyt |
tf: Read |
Może być odczytany przez zawartość pliku lub folderu.Jeśli użytkownik ma uprawnienie Odczyt wobec folderu, zobaczy zawartość folderu i właściwości umieszczonych w nim plików, nawet jeśli nie ma uprawnień do otwierania plików. |
![]() |
![]() |
![]() |
![]() |
Popraw zmiany wprowadzone przez innych użytkowników (Uwaga 5) |
tf: ReviseOther |
Można edytować komentarze zaewidencjonowania plików, nawet jeśli inny użytkownik zaznaczone pole w pliku. |
![]() |
|||
Cofnąć zmiany wprowadzone przez innych użytkowników scalania (Uwaga 5) |
tf: UndoOther |
Można cofnąć oczekujące zmiany wprowadzone przez innego użytkownika. |
![]() |
|||
Odblokuj zmiany wprowadzone przez innych użytkowników (Uwaga 5) |
tf: UnlockOther |
Odblokować pliki zablokowany przez innych użytkowników. |
![]() |
Uwagi:
Ponadto wszystkie uprawnienia są ustawione dziedziczonych umożliwiają administratorów kolekcji projektów i kont usługi kolekcji projektów.
Grupa czytników jest przypisane uprawnienia tylko do odczytu: odczytu.
Rozważ dodanie tych uprawnień ręcznie dodanych użytkowników lub grupy, które ma na celu opracowanie projektu; Wszyscy użytkownicy, którzy powinien mieć możliwość ewidencjonowanie i wyewidencjonowywanie zmiany, oczekujące zmiany elementów w folderze, lub sprawdzenia komentarze zatwierdzone grupę zmian.
Rozważ dodanie to uprawnienie do dowolnego ręcznie dodanych użytkowników lub grupy, która przyczynia się do tworzenia projektu i który musi mieć możliwość tworzenia odgałęzień prywatnych, chyba że projekt jest poniżej bardziej restrykcyjnego wytwarzania oprogramowania.
Rozważ dodanie to uprawnienie ręcznie dodanych użytkowników lub grupy, które przyczyniają się do tworzenia projektu i który musi mieć możliwość Scal pliki źródłowe, chyba że projekt jest poniżej bardziej restrykcyjnego wytwarzania oprogramowania.
Rozważ dodanie to uprawnienie do dowolnego ręcznie dodanych użytkowników lub grupy służą do nadzoru lub monitorowania projektu i które może lub musi zmienić Komentarze zaewidencjonowania plików, nawet jeśli inny użytkownik zaznaczone pole w pliku.
Uprawnienia do repozytorium Git
Można ustawić uprawnień dla Git repozytoriów i gałęzie z menu skrótów w TWA lub za pomocą narzędzia wiersza polecenia TFSSecurity.Te uprawnienia są widoczne tylko dla projektów zespołowych skonfigurować tak, aby używać repozytorium Git jako system kontroli źródła.
Domyślnie na poziomie projektu i zbieranie poziomu czytników grup tylko mieć uprawnienia do odczytu.
Nazwa uprawnienia |
Nazwa polecenia TFSSecurity (przestrzeń nazw = repozytoriów Git) |
Opis |
Współautorzy |
Administratorzy kompilacji |
Administratorzy projektu (Uwaga 1) |
---|---|---|---|---|---|
Administrowanie (Uwaga 2) |
ADMINISTER |
Zmień nazwę repozytorium, dodawać dodatkowe repozytoriów, należy sprawdzić, bazy danych i ustawienia uprawnień dla gałęzi.Jeśli mają również uprawnienie Wymuszanie, mogą usunąć repozytorium. |
![]() |
||
Tworzenie gałęzi |
BRANCH |
Można opublikować gałęzie w repozytorium. Brak to uprawnienie nie ogranicza użytkownikom tworzenie gałęzi w ich lokalnym repozytorium, jedynie uniemożliwia ich publikacji lokalnych odgałęzień z serwerem. Gdy użytkownik tworzy nową gałąź na serwerze, mają uprawnienia do administrowania, Contribute i życie dla tego oddziału domyślnie. |
![]() |
![]() |
![]() |
Współtworzenie |
CONTRIBUTE |
Położyć ich zmian do repozytorium. |
![]() |
![]() |
![]() |
Zarządzanie uwagami |
NOTE |
Można wypychanie i edytować informacje o Git do repozytorium. Mogą oni również usuwać notatki z pozycji, jeśli mają uprawnienia do wymuszania. Zobacz w tym temacie więcej informacji na temat uwagi. |
![]() |
![]() |
![]() |
Odczyt |
READ |
Można sklonować, pobrać, pobierać, zapoznaj się z zawartością repozytorium, ale nie może wypchnąć zmiany wprowadzać repozytorium. |
![]() |
![]() |
![]() |
Nadpisz i zniszcz historię (wymuszenie wysyłania) |
FORCE |
Można wymusić aktualizacji, które można zastąpić lub odrzucić zatwierdzeń od dowolnego użytkownika.Usunięcie powoduje potwierdzenie zmian w historii.Bez tego uprawnienia użytkownicy nie mogą odrzucać własnych zmian.Uprawnienie Nadpisz i zniszcz historię jest również potrzebne do usunięcia gałęzi. Ponieważ uprawnienie Nadpisz i zniszcz historię pozwala użytkownikom zmieniać historię oraz usuwać potwierdzenia z historii, jego posiadacze mogą usunąć zmianę i jej historię z serwera.Mogą również modyfikować historię potwierdzeń repozytorium serwera. |
|||
Tworzenie taga |
TAG |
Wypychanie znaczniki do repozytorium i można również edytować lub usunąć znaczniki z pozycji, jeśli mają uprawnienia do wymuszania. |
![]() |
![]() |
![]() |
Uwagi:
Ponadto wszystkie uprawnienia są ustawione dziedziczonych umożliwiają administratorów kolekcji projektów i kont usługi kolekcji projektów.
Grupy czytników i kolekcji projektów tworzenie kont usługi mają uprawnienia tylko do odczytu: odczytu.
Rozważ dodanie wszystkich uprawnień do dowolnej ręcznie dodanych użytkowników lub grupy, to również wpływać na rozwój projektu.
Uprawnienia do programu Lab Management
Uprawnienia w programie Visual Studio Lab Management są specyficzne dla maszyn wirtualnych, środowisk i innych zasobów.Ponadto twórca obiektu w programie Lab Management automatycznie otrzymuje wszystkie uprawnienia wobec tego obiektu.Uprawnienia można ustawić za pomocą narzędzia wiersza polecenia uprawnienia TFSLabConfig.
Domyślnie na poziomie projektu i zbieranie poziomu czytników grup tylko uprawnienia widoku laboratorium zasobów (odczyt).
Nazwa uprawnienia |
Nazwa polecenia TFSLabConfig |
Opis |
Współautorzy (Uwaga 1) |
Administratorzy projektu |
Usługa kompilacji kolekcji projektów |
Administratorzy Team Foundation, Administratorzy kolekcji projektów |
---|---|---|---|---|---|---|
Usuń środowisko i maszyny wirtualne |
Usuń |
Można usunąć środowiska i szablony.Uprawnienie jest sprawdzane dla aktualnie usuwanego obiektu. |
![]() |
![]() |
||
Usuwanie lokalizacji laboratorium |
DeleteLocation |
Czy usunąć lokalizację Lab Management zasobów, które obejmują kolekcji hosta grup, udziały biblioteki kolekcji, grupy hostów projektu i udziały biblioteki projektu.Aby usunąć lokalizację, należy mieć uprawnienie Usuwanie lokalizacji laboratorium wobec tej lokalizacji. |
![]() |
![]() |
||
Edytowanie środowisk i maszyn wirtualnych |
Edycja |
Można edytować w środowiskach i szablony.Uprawnienie jest sprawdzane dla aktualnie edytowanego obiektu. |
![]() |
![]() |
![]() |
![]() |
Operacje w środowisku |
EnvironmentOps |
Można uruchomić, zatrzymać, wstrzymać i zarządzania migawki, oprócz innych operacji w środowisku. |
![]() |
![]() |
||
Importowanie maszyny wirtualnej |
Create |
Można zaimportować maszynę wirtualną z udziału biblioteki programu VMM.To uprawnienie różni się od zapisu, ponieważ tworzy ona tylko obiekt w Lab Management i nie może zapisywać niczego do udziału grupy lub biblioteki hosta programu Virtual Machine Manager. |
![]() |
![]() |
![]() |
|
Zarządzanie uprawnieniami do obiektów podrzędnych |
ManageChildPermissions |
Można zmienić uprawnienia wszystkich elementu podrzędnego Lab Management obiektów.Jeśli na przykład użytkownik ma uprawnienie Zarządzanie uprawnieniami do obiektów podrzędnych wobec grupy hostów w projekcie zespołowym, może zmieniać uprawnienia do wszystkich środowisk w tej grupie. |
![]() |
![]() |
||
Zarządzanie lokalizacjami laboratorium |
ManageLocation |
Można edytować lokalizacje Lab Management zasobów, które obejmują kolekcji hosta grup, udziały biblioteki kolekcji, grupy hostów projektu i udziały biblioteki projektu.Aby zmodyfikować konkretną lokalizację, należy posiadać uprawnienie Zarządzanie lokalizacją laboratorium wobec tej lokalizacji.To uprawnienie do lokalizacji na poziomie kolekcji (wobec grup hostów kolekcji i udziałów bibliotecznych kolekcji) pozwala również na tworzenie lokalizacji na poziomie projektów (grup hostów projektów i udziałów bibliotecznych projektów). |
![]() |
![]() |
||
Zarządzaj uprawnieniami |
ManagePermissions |
Można modyfikować uprawnienia dla Lab Management obiektu.Uprawnienie jest sprawdzane dla obiektu, którego uprawnienia są aktualnie modyfikowane. |
![]() |
|||
Zarządzanie migawkami |
ManageSnapshots |
Można wykonać wszystkich zadań związanych z zarządzaniem migawki dla środowiska dotyczyć migawki, powracanie do migawki, zmiana nazwy migawki, usuwanie migawki i odczytywanie migawki. |
![]() |
![]() |
![]() |
![]() |
Wstrzymywanie środowiska |
Pause |
Można wstrzymać środowisku. |
![]() |
![]() |
![]() |
![]() |
Uruchamianie |
Uruchamianie |
Środowisko może zostać uruchomiony. |
![]() |
![]() |
![]() |
![]() |
Zatrzymywanie |
Zatrzymywanie |
Środowisko może się zatrzymać. |
![]() |
![]() |
![]() |
|
Wyświetlanie zasobów laboratorium |
Odczyt |
Można wyświetlić informacje o różnych Lab Management zasobów, które zawierają grupy hostów kolekcji, grupy hostów projektu i środowiska.Aby obejrzeć informacje o konkretnym zasobie laboratorium, należy posiadać uprawnienie Wyświetl zasoby laboratorium wobec tego zasobu. |
![]() |
![]() |
![]() |
![]() |
Zapis środowisk i maszyn wirtualnych |
Write |
Można tworzyć środowiska grupy hostów projektu.Użytkownicy, którzy mają to uprawnienie wobec udziału bibliotecznego projektu, mogą zapisywać środowiska i szablony. |
![]() |
![]() |
![]() |
![]() |
Uwagi:
- Ponadto w grupie czytników jest przypisane uprawnienia tylko do odczytu: odczytu.
Uprawnienia do programu Release Management
W programie Release Management można przypisywać uprawnienia na podstawie ról nadanych użytkownikom, jawnych uprawnień funkcjonalnych przypisanych grupom lub uprawnień przypisanych do określonych wystąpień obiektu wydania.Ponadto można przypisać osoby zatwierdzające i weryfikujące do określonych etapów na ścieżce wydania w celu zagwarantowania, że wdrażane aplikacje spełniają normy jakości.
Oparte na roli: Dostępne są dwie role: Menedżer wersji i Użytkownik usługi.Menedżerowie wersji mogą zarządzać wszystkimi funkcjami, niezależnie od grup, z którymi są one związane.Rola Użytkownik usługi nawiązuje do roli konta usługi.Aby ograniczyć użytkownikowi dostęp, nie należy przypisywać mu żadnej roli.Zamiast tego powinien on dziedziczyć uprawnienia przypisane grupie, do której należy.
Grupa: Aby ograniczyć dostęp do określonych obszarów funkcjonalnych, należy przypisać uprawnienia dozwolone przez grupę.Członkowie grupy dziedziczą uprawnienia przypisane do grupy.Chcąc ograniczyć dostęp, należy zmienić uprawnienia przyznane grupie Wszyscy, która domyślnie ma wszystkie uprawnienia.
Obiekt: Poza używaniem ról i grup można również ograniczać możliwość edytowania i wyświetlania zabezpieczeń ścieżek wydań i szablonów wydań oraz zarządzania nimi.Można to zrobić za pomocą karty Zabezpieczenia w ścieżce wydania, a za pomocą strony Właściwości w szablonie wydania.
Zatwierdzający i weryfikatorzy: Zatwierdzający i weryfikatorzy muszą sygnować każdy krok lub etap wydania.Przypisania osób zatwierdzających i weryfikujących dokonuje się podczas konfigurowania ścieżki wydania.Wszyscy zatwierdzający i weryfikatorzy muszą zostać dodani jako użytkownicy lub członkowie grupy w programie Release Management.
W programie Release Management jest tworzona jedna grupa domyślna o nazwie Wszyscy. Są w niej umieszczane wszystkie konta dodawane do programu.Dodatkowo konkretne uprawnienia są przydzielane do ról Menedżer wersji i Użytkownik usługi.
Zarządzanie uprawnieniami do programu Release Management odbywa się z klienta tego programu.W celu ustawienia tych uprawnień można otworzyć podmenu wymienione w kolumnie Gdzie ustawić.Aby dowiedzieć się więcej o konfigurowaniu tych uprawnień, zobacz Dodawanie użytkowników, grup i kontroli dostępu do Release Management.Aby zainstalować zarządzania wersjami, przejdź tutaj.
Nazwa uprawnienia lub rola użytkownika |
Gdzie ustawić |
Opis |
Wszyscy |
Roli menedżera zlecenia |
Rola Użytkownik usługi |
---|---|---|---|---|---|
Menedżer wersji |
Administracja > Strona Mój profil i nowy użytkownik |
Można administrować serwerem zarządzania wersjami, zarządzania połączenie między TFS i zarządzania wersjami oraz zarządzania następujące obiekty:
Rozważ dodanie: użytkowników, którzy administrowania serwerem zarządzania wersjami. |
![]() |
||
Użytkownik usługi |
Administracja > Strona Mój profil i nowy użytkownik |
Można zarządzać wdrożenia lub pule aplikacji sieci web. Rozważ dodanie: usługi tożsamości konta przypisane do uruchomienia puli aplikacji serwera, agent wdrażania usługi systemu Windows i zarządzania wersjami monitorowania usług systemu Windows. |
![]() |
||
Widok |
Skonfiguruj aplikacje > Zwolnij szablon > Właściwości Konfigurowanie ścieżki > Zwolnij ścieżki |
Wyświetlać Szablony wersji lub zwalnianie ścieżek i selektywnego przypisywać dostępu do wyświetlania szablonów określonej wersji ścieżek wersji dla określonych użytkowników. Rozważ dodanie: użytkowników lub grupy, którzy potrzebują do wyświetlania szablonów określonej wersji lub zwalnianie ścieżek, ale nie można je edytować. |
![]() |
![]() |
![]() |
Edycja |
Skonfiguruj aplikacje > Zwolnij szablon > Właściwości Konfigurowanie ścieżki > Zwolnij ścieżki |
Można edytować szablony wersji lub zwolnienia ścieżki i wybierz użytkowników, którzy mogą edytować szablony określonej wersji i zwolnić ścieżki do konkretnych użytkowników. Rozważ dodanie: użytkowników lub grupy, którzy chcą edytować szablony określonej wersji i zwolnić ścieżki. |
![]() |
![]() |
![]() |
Można wydać |
Skonfiguruj aplikacje > Zwolnij szablon > Właściwości |
Można zainicjować wersję i określić, którzy użytkownicy mogą zainicjować wersję z te szablony wersji, które mogą wyświetlać. Rozważ dodanie: użytkowników lub grupy, które inicjuje wersję.Posiadając to uprawnienie, można inicjować wydania oraz wskazywać, którzy użytkownicy mogą inicjować wydania na podstawie szablonów wydań dostępnych do wglądu. |
![]() |
![]() |
![]() |
Zarządzanie zabezpieczeniami |
Skonfiguruj aplikacje > Zwolnij szablon > Właściwości Konfigurowanie ścieżki > Zwolnij ścieżki |
Można zarządzać grupy, które mają uprawnienia do wyświetlania, edytowania, lub Zarządzaj Szablony wersji lub zwalnianie ścieżek. Rozważ dodanie: użytkowników lub grupy, które będą zarządzane grupy, które mają uprawnienia do wyświetlania, edytowanie, zarządzanie Szablony wersji lub zwolnienia ścieżki.Posiadając to uprawnienie, twórcy szablonów wydań i ścieżek wydań mogą kontrolować, kto będzie wyświetlał, edytował lub wydawał określone szablony i ścieżki. |
![]() |
![]() |
![]() |
Można utworzyć szablon wydania |
Skonfiguruj aplikacje > szablon zlecenia |
Można zdefiniować szablony wersji. Bez tego uprawnienia nowy znajdującego się na Skonfiguruj aplikacje > szablon wersji karta jest ukryta. Rozważ dodanie: użytkowników lub grupy, które należy utworzyć, aby uruchomić lub zatwierdzić wersję. |
![]() |
![]() |
![]() |
Można utworzyć ścieżkę wydania |
Konfigurowanie ścieżki > Zwolnij ścieżki |
Można zdefiniować etapy, proces zatwierdzania i bezpieczeństwo ścieżek wersji. Bez tego uprawnienia nowy znajdującego się na skonfigurować ścieżki > ścieżek wersji karta jest ukryta. Rozważ dodanie: użytkowników lub grupy, którzy chcą Zarządzanie konfiguracją zlecenia używany podczas wdrażania aplikacji. |
![]() |
![]() |
![]() |
Można zarządzać środowiskiem |
Konfigurowanie ścieżki > środowiska |
Można zdefiniować etapy, które tworzą ścieżkę wersji i serwerów i zabezpieczeń dla każdego etapu. Bez tego uprawnienia skonfigurować ścieżki > środowiska karta jest ukryta. Rozważ dodanie: użytkowników lub grupy, które są wymagane do zarządzania serwerami i środowiska, używane do definiowania ścieżek wersji. |
|||
Można zarządzać serwerem |
Konfigurowanie ścieżki > serwera |
Można zdefiniować ścieżek wersji wdrażania aplikacji w systemie.To uprawnienie umożliwia definiowanie serwerów używanych do wdrażania aplikacji na serwerach testów, etapów i produkcyjnych. Bez tego uprawnienia skonfigurować ścieżki > serwer karta jest ukryta. Rozważ dodanie: użytkowników lub grupy, które definiują ścieżek wersji wdrażania aplikacji w systemie.To uprawnienie umożliwia definiowanie serwerów używanych do wdrażania aplikacji na serwerach testów, etapów i produkcyjnych. |
![]() |
![]() |
![]() |
Można zarządzać zapasami |
Spis > Akcje i narzędzia |
Można zdefiniować niestandardowe narzędzia lub akcji dla wdrażania aplikacji w systemie.Uprawnienie pozwala na wyświetlanie, edytowanie i tworzenie czynności oraz narzędzi.Zobacz Akcje wydania do wdrażania aplikacji dla Release Management. Bez tego uprawnienia karta Zapasy jest ukryta. Rozważ dodanie: użytkowników lub grupy, które definiują niestandardowe narzędzia lub akcji dla wdrażania aplikacji w systemie.Uprawnienie pozwala na wyświetlanie, edytowanie i tworzenie czynności oraz narzędzi używanych do wdrażania aplikacji. |
![]() |
![]() |
![]() |
Można używać niestandardowego narzędzia w akcjach i składnikach |
Skonfiguruj aplikacje > składnika > wdrożenia Skonfiguruj aplikacje > Zwolnij szablon > składnika > wdrożenia |
Można edytować polecenie i argumenty pola, gdy nr narzędzie jest zaznaczone. Bez tego uprawnienia użytkownicy nie mogą edytować tych pól. Rozważ dodanie: użytkowników lub grupy, który będzie zdefiniować ścieżek wersji lub zwolnić szablony lub kto zainicjuje wersjami.Uprawnienie pozwoli im edytować pola Polecenie i Argumenty, jeśli zaznaczono opcję Brak narzędzia. |
![]() |
![]() |
![]() |
Edytuj wartości i serwery docelowe |
Skonfiguruj aplikacje > szablon zlecenia |
Można edytować zmienne sekwencji i konfiguracji wdrożenia dla określonych wersje lub etapów. Bez tego uprawnienia informacje z etapów są tylko do odczytu. Rozważ dodanie: użytkowników lub grupy, który będzie zdefiniować ścieżek wersji lub zwolnić szablony lub kto zainicjuje wersjami.Uprawnienie pozwoli im edytować zmienne sekwencji i konfiguracji wdrażania w określonych wydaniach lub etapach. |
![]() |
![]() |
![]() |
Edytuj zatwierdzenia i środowisko |
Konfigurowanie ścieżki > Zwolnij ścieżkę > etapów |
Można edytować zatwierdzeń i środowisk dla danego etapu. Bez tego uprawnienia informacje z etapów są tylko do odczytu. Rozważ dodanie: użytkowników lub grupy, które definiują zwolnienia ścieżki lub zwalnianie szablonów.Uprawnienie pozwoli im edytować zatwierdzenia i środowiska na określonym etapie. Bez uprawnienia dane etapu są tylko do odczytu. |
![]() |
![]() |
![]() |
Pytania i odpowiedzi
Pyt.: co to jest prawidłowym użytkownikiem?Jak są wypełniane grup prawidłowego użytkownika
Odp podczas dodawania konta użytkowników bezpośrednio do grupy TFS lub za pośrednictwem grupy systemu Windows, są automatycznie dodawane do jednej z grup prawidłowego użytkownika.
Serwer\Team Prawidłowi użytkownicy Foundation: wszystkie elementy członkowskie dodane do grupy na poziomie serwera.
ProjectCollectionName\Project kolekcji Prawidłowi użytkownicy: wszystkie elementy członkowskie dodać do kolekcji projektów poziomu grup.
TeamProjectName\Project Prawidłowi użytkownicy: wszystkie elementy członkowskie dodane do grupy na poziomie projektu.
Domyślne uprawnienia przypisane do tych grup głównie ograniczają się do odczytu dostępu, takich jak zasoby Tworzenie widoku, wyświetlić informacje dotyczące projektu, i służy do wyświetlania informacji na poziomie kolekcji.
Oznacza to, czy wszystkich użytkowników dodanych do jednego projektu zespołowego, można wyświetlić obiekty w innych projektów zespołowych w kolekcji.Jeśli potrzebujesz do ograniczania dostępu do widoku, a następnie możesz ustawić ograniczenia za pośrednictwem węzła ścieżkę obszaru.Aby uzyskać dodatkowe metody, zobacz Ograniczanie dostępu do funkcji i zadań.
Jeśli zostanie usunięta lub zestaw poziomie wystąpienia widoku informacji o uprawnienia do Odmów dla jednej z tych grup Prawidłowi użytkownicy nie użytkowników z grupy jest w stanie dostęp do projektu zespołowego, kolekcji lub wdrażania, w zależności od grupy można ustawić.
Ponadto VALIDUSER można użyć elementu Aby ograniczyć dostęp dla śledzenie elementów pracy.
Pyt uprawnienia są przypisane do zespołu administratorów?
Odp Administratorzy programu team otrzymują kilku uprawnień opartych na rolach opisane tutaj.
Q: różnica między uprawnienia i poziomy dostępu co to jest?
Odp niektóre funkcje w programie TFS są dostępne tylko dla użytkowników, którzy mają odpowiedni poziom licencjonowania dla tych funkcji.Dostęp do tych funkcji nie jest kontrolowany przez uprawnienia, ale przez członkostwo w grupach licencyjnych w programie Team Web Access.Zobacz Zmiana poziomów dostępu.
Pyt jak zarządzać uprawnienia dostępu do raportów lub portal projektu?
Aby uzyskać informacje dotyczące sposobu ustawiania uprawnień w usługach Reporting Services i Produkty SharePoint dla użytkowników w programie TFS, zobacz Ustawianie uprawnień administratora dla kolekcji projektu zespołowego, i Ustawianie uprawnień administracyjnych w Team Foundation Server.
Krok po kroku dotyczący przykłady do tworzenia grup niestandardowych, należy skonfigurować uprawnienia, aby kontrolować dostęp do zasobów i inne opcje, zobacz Ograniczanie dostępu do funkcji i zadań.
Grupami odniesienia jakie dodatkowych funkcji lub narzędzi?
Odp tych funkcji odwołuje się wbudowane i niestandardowe (te, które utworzono) grup TFS: