Partilhar via


Segurança

Os dados armazenados em namespaces de segurança são usados para determinar se um usuário tem permissões para executar uma ação específica em um recurso específico.

Normalmente, cada família de recursos (itens de trabalho, repositórios Git etc.) é protegida usando um namespace diferente. Cada namespace de segurança contém zero ou mais listas de controle de acesso. Cada lista de controle de acesso contém um token, um sinalizador herdado e um conjunto de zero ou mais entradas de controle de acesso. Cada entrada de controle de acesso contém um descritor de identidade, uma máscara de bits de permissões permitidas e uma máscara de bits de permissões negadas.

Os tokens são cadeias de caracteres arbitrárias que representam recursos no Azure DevOps. O formato do token difere por tipo de recurso, no entanto, caracteres de hierarquia e separador são comuns entre todos os tokens.

Hierarquia

  • Um namespace de segurança pode ser hierárquico ou simples.
  • Os tokens em um namespace hierárquico existem em uma hierarquia com permissões efetivas sendo herdadas de tokens pai para tokens filho.
  • Os tokens em um namespace simples não têm nenhum conceito de uma relação pai-filho entre dois tokens.

Caractere separador

  • Os tokens em um namespace hierárquico têm um comprimento fixo para cada parte do caminho ou comprimento variável.
  • Se os tokens tiverem partes de caminho de comprimento variável, um caractere separador será usado para distinguir onde uma parte do caminho termina e outra começa.

Além dos caracteres dehierarquia e separador, o conteúdo dos tokens varia de acordo com as necessidades do recurso.

Tarefas comuns

Obter namespaces de segurança

Obtenha uma lista de namespaces de segurança.

Obter, adicionar e remover listas de controle de acesso

  1. Obtenha uma lista de listas de controle de acesso em um namespace de segurança.
  2. Adicione uma lista de listas de controle de acesso a um namespace de segurança.
  3. Remova uma lista de listas de controle de acesso de um namespace de segurança.

Adicionar e remover entradas de controle de acesso

  1. Adicione uma lista de entradas de controle de acesso a uma lista de controle de acesso.
  2. Remova uma lista de entradas de controle de acesso de uma lista de controle de acesso.

Avaliar permissões efetivas

Determine se uma identidade tem as permissões solicitadas em um token ou uma lista de tokens.

Remover permissões seletivamente

Remover permissões de uma entrada de controle de acesso.