Zabezpieczenia

Dane przechowywane w przestrzeniach nazw zabezpieczeń służą do określania, czy użytkownik ma uprawnienia do wykonania konkretnej akcji dla konkretnego zasobu.

Zazwyczaj każda rodzina zasobów (elementy robocze, repozytoria Git itp.) jest zabezpieczona przy użyciu innej przestrzeni nazw. Każda przestrzeń nazw zabezpieczeń zawiera zero lub więcej list kontroli dostępu. Każda lista kontroli dostępu zawiera token, flagę dziedziczą i zestaw zer lub więcej wpisów kontroli dostępu. Każdy wpis kontroli dostępu zawiera deskryptor tożsamości, dozwoloną maskę bitów uprawnień i maskę bitów odmowy uprawnień.

Tokeny są dowolnymi ciągami reprezentującymi zasoby w usłudze Azure DevOps. Format tokenu różni się w zależności od typu zasobu, jednak hierarchia i znaki separatora są wspólne dla wszystkich tokenów.

Hierarchii

  • Przestrzeń nazw zabezpieczeń może być hierarchiczna lub płaska.
  • Tokeny w hierarchicznej przestrzeni nazw istnieją w hierarchii z skutecznymi uprawnieniami dziedziczone z tokenów nadrzędnych do tokenów podrzędnych.
  • Tokeny w płaskiej przestrzeni nazw nie mają pojęcia relacji nadrzędny-podrzędny między dwoma tokenami.

Znak separatora

  • Tokeny w hierarchicznej przestrzeni nazw mają stałą długość dla każdej części ścieżki lub długość zmiennej.
  • Jeśli tokeny mają części ścieżki o zmiennej długości, znak separatora jest używany do odróżnienia, gdzie kończy się jedna część ścieżki, a druga zaczyna się.

Oprócz znaków hierarchii i separatora zawartość tokenów różni się w zależności od potrzeb zasobu.

Typowe zadania

Pobieranie przestrzeni nazw zabezpieczeń

Pobierz listę przestrzeni nazw zabezpieczeń.

Pobieranie, dodawanie i usuwanie list kontroli dostępu

  1. Pobierz listę list kontroli dostępu w przestrzeni nazw zabezpieczeń.
  2. Dodaj listę list kontroli dostępu do przestrzeni nazw zabezpieczeń.
  3. Usuń listę list kontroli dostępu z przestrzeni nazw zabezpieczeń.

Dodawanie i usuwanie wpisów kontroli dostępu

  1. Dodaj listę wpisów kontroli dostępu do listy kontroli dostępu.
  2. Usuń listę wpisów kontroli dostępu z listy kontroli dostępu.

Ocena obowiązujących uprawnień

Ustal, czy tożsamość ma żądane uprawnienia do tokenu lub listy tokenów.

Selektywne usuwanie uprawnień

Usuń uprawnienia z wpisu kontroli dostępu.