Zabezpieczenia

Dane przechowywane w przestrzeniach nazw zabezpieczeń służą do określania, czy użytkownik ma uprawnienia do wykonania konkretnej akcji dla konkretnego zasobu.

Zazwyczaj każda rodzina zasobów (elementów roboczych, repozytoriów Git itp.) jest zabezpieczona przy użyciu innej przestrzeni nazw. Każda przestrzeń nazw zabezpieczeń zawiera zero lub więcej list kontroli dostępu. Każda lista kontroli dostępu zawiera token, flagę dziedziczą i zestaw wpisów kontroli dostępu równych zero lub więcej. Każdy wpis kontroli dostępu zawiera deskryptor tożsamości, dozwoloną maskę bitów uprawnień i maskę bitów odrzuconych uprawnień.

Tokeny są dowolnymi ciągami reprezentującymi zasoby w usłudze Azure DevOps. Format tokenu różni się w zależności od typu zasobu, jednak znaki hierarchii i separatora są wspólne dla wszystkich tokenów.

Hierarchii

  • Przestrzeń nazw zabezpieczeń może być hierarchiczna lub płaska.
  • Tokeny w hierarchicznej przestrzeni nazw istnieją w hierarchii z obowiązującymi uprawnieniami dziedziczone z tokenów nadrzędnych do tokenów podrzędnych.
  • Tokeny w płaskiej przestrzeni nazw nie mają pojęcia relacji nadrzędny-podrzędny między dowolnymi dwoma tokenami.

Znak separatora

  • Tokeny w hierarchicznej przestrzeni nazw mają stałą długość dla każdej części ścieżki lub zmiennej długości.
  • Jeśli tokeny mają części ścieżki o zmiennej długości, separator jest używany do odróżnienia, gdzie kończy się jedna część ścieżki, a druga zaczyna.

Oprócz znaków hierarchii i separatora zawartość tokenów różni się w zależności od potrzeb zasobu.

Typowe zadania

Uzyskiwanie przestrzeni nazw zabezpieczeń

Pobierz listę przestrzeni nazw zabezpieczeń.

Pobieranie, dodawanie i usuwanie list kontroli dostępu

  1. Pobierz listę list kontroli dostępu w przestrzeni nazw zabezpieczeń.
  2. Dodaj listę list kontroli dostępu do przestrzeni nazw zabezpieczeń.
  3. Usuń listę list kontroli dostępu z przestrzeni nazw zabezpieczeń.

Dodawanie i usuwanie wpisów kontroli dostępu

  1. Dodaj listę wpisów kontroli dostępu do listy kontroli dostępu.
  2. Usuń listę wpisów kontroli dostępu z listy kontroli dostępu.

Ocena skutecznych uprawnień

Ustal, czy tożsamość ma żądane uprawnienia do tokenu, czy listę tokenów.

Selektywne usuwanie uprawnień

Usuń uprawnienia z wpisu kontroli dostępu.