İzinleri, erişimi ve güvenlik gruplarını kullanmaya başlama

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019 | TFS 2018

Azure DevOps özelliğine erişim söz konusu olduğunda, aşağıdaki temel kavramları anlamak yararlı olur.

  • İzinler hakkında:

    • Azure DevOps'a eklenen tüm kullanıcılar bir veya daha fazla varsayılan güvenlik grubuna eklenir.
    • Güvenlik gruplarına, bir özelliğe veya göreve erişim izni veren veya erişimi reddeden izinler atanır.
    • Güvenlik grubunun üyeleri gruba atanan izinleri devralır .
    • İzinler farklı düzeylerde tanımlanır: kuruluş/koleksiyon, proje veya nesne.
    • Diğer izinler ekip yöneticisi, uzantı yönetimi ve çeşitli işlem hattı kaynak rolleri gibi rol tabanlı atamalar aracılığıyla yönetilir.
    • Yöneticiler, farklı işlevsel alanların izinlerini yönetmek için özel güvenlik grupları tanımlayabilir.
  • Erişim düzeyleri hakkında:

    • Azure DevOps'a eklenen tüm kullanıcılar, belirli web portalı özelliklerine erişim veren veya kısıtlayan bir erişim düzeyine atanır.
    • Üç ana erişim düzeyi vardır: Paydaş, Temel ve Temel + Test Plans.
    • Paydaş erişimi, sınırlı bir özellik kümesine sınırsız sayıda kullanıcıya ücretsiz erişim sağlar. Ayrıntılar için bkz . Paydaş erişimi hızlı başvurusu.
  • Önizleme özellikleri hakkında:
    • Yeni özellikler kullanıma sunuldukçe, kullanıcılar bunlara erişmek için Önizleme özellikleri aracılığıyla bunları etkinleştirebilir veya devre dışı bırakabilir.
    • Yeni özelliklerin küçük bir alt kümesi kuruluş düzeyinde yönetilir ve kuruluş sahipleri tarafından etkinleştirilir veya devre dışı bırakılır.

Örneğin, Çoğu Azure DevOps kullanıcısı Katkıda Bulunanlar güvenlik grubuna eklenir ve Temel erişim düzeyi verilir. Katkıda Bulunanlar grubu depolara, iş izlemeye, işlem hatlarına ve daha fazlasına okuma ve yazma erişimi sağlar. Temel erişim, Azure Boards, Azure Repos, Azure Pipelines ve Azure Artifacts'i kullanmaya yönelik tüm özelliklere ve görevlere erişim sağlar. Azure Test Plans yönetmek için erişmesi gereken kullanıcılara Temel + Test Plans veya Gelişmiş erişim verilmelidir.

Yöneticilerin Proje Koleksiyonu Yöneticileri veya Proje Yöneticileri grubuna eklenmesi gerekir. Yöneticiler, güvenlik gruplarını ve izinleri öncelikle Proje ayarlarından web portalından yönetir. Katkıda bulunanlar, web portalından oluşturdukları nesneler için izinleri de yönetir.

Varsayılan izinlere genel bakış için bkz. Varsayılan izinler hızlı başvurusu.

Güvenlik grupları ve üyelik

Bir kuruluş, koleksiyon veya proje oluşturma ile Azure DevOps, otomatik olarak varsayılan izinler atanan bir dizi varsayılan güvenlik grubu oluşturur. Ek güvenlik grupları aşağıdaki eylemlerle tanımlanır:

  • Aşağıdaki düzeylerde özel güvenlik grupları oluşturduğunuzda:
    • Proje düzeyi
    • Kuruluş veya koleksiyon düzeyi
    • Sunucu düzeyi (yalnızca şirket içi)
  • Ekip eklediğinizde, bir ekip güvenlik grubu oluşturulur

İpucu

Nesne düzeyi güvenlik grubu oluşturamazsınız, ancak nesne düzeyine özel bir grup atayabilir ve bu düzeye izinler atayabilirsiniz. Nesne düzeyi izinleri hakkında daha fazla bilgi edinmek için bkz. Nesne düzeyi izinleri ayarlama.

Varsayılan güvenlik grupları

Aşağıdaki güvenlik grupları her proje ve kuruluş için varsayılan olarak tanımlanır. Kullanıcıları veya grupları genellikle Okuyucular, Katkıda Bulunanlar veya Proje Yöneticileri gruplarına eklersiniz.

Project Kuruluş veya Koleksiyon
- Derleme Yöneticileri
-Katkıda bulunan
- Proje Yöneticileri
- Geçerli Kullanıcıları Projele
-Okuyucu
- Yayın Yöneticileri
- TeamName Takım
- Proje Koleksiyonu Yöneticileri
- Proje Koleksiyonu Derleme Yöneticileri
- Proje Koleksiyonu Derleme Hizmeti Hesapları
- Proje Koleksiyonu Proxy Hizmet Hesapları
- Proje Koleksiyonu Hizmet Hesapları
- Proje Koleksiyonu Test Hizmeti Hesapları
- Proje Koleksiyonu Geçerli Kullanıcıları
- Project-Scoped Kullanıcıları
- Güvenlik Hizmet Grubu

Bu grupların her birinin açıklaması için bkz . Güvenlik grupları, hizmet hesapları ve izinler. En yaygın varsayılan güvenlik gruplarına yapılan varsayılan izin atamaları için bkz . Varsayılan izinler ve erişim.

Aşağıdaki güvenlik grupları her proje ve proje koleksiyonu için varsayılan olarak tanımlanır. Kullanıcıları veya grupları genellikle Okuyucular, Katkıda Bulunanlar veya Proje Yöneticileri gruplarına eklersiniz.

Not

Aşağıdaki liste, TFS 2017 ve sonraki sürümler için tanımlanan en son grupları gösterir. Azure DevOps'un önceki sürümleri için liste farklı olabilir. Yalnızca Azure DevOps hizmet hesabı gruplarına hizmet hesapları ekleyin. Geçerli kullanıcı gruplarını anlamak için bu makalenin devamında yer alan Geçerli kullanıcı grupları bölümüne bakın.

Proje düzeyi Koleksiyon düzeyi
- Derleme Yöneticileri
-Katkıda bulunan
- Proje Yöneticileri
- Geçerli Kullanıcıları Projele
-Okuyucu
- Yayın Yöneticileri
- TeamName Takım
- Proje Koleksiyonu Yöneticileri
- Proje Koleksiyonu Derleme Yöneticileri
- Proje Koleksiyonu Derleme Hizmeti Hesapları
- Proje Koleksiyonu Proxy Hizmet Hesapları
- Proje Koleksiyonu Hizmet Hesapları
- Proje Koleksiyonu Test Hizmeti Hesapları
- Proje Koleksiyonu Geçerli Kullanıcıları
- Güvenlik Hizmet Grubu

İpucu

Ekipler, alan ve yineleme yolları, depolar, hizmet kancaları ve hizmet uç noktaları gibi proje düzeyindeki özellikleri yönetmekle görevlendirilen kullanıcılar için bunları Proje Yöneticileri grubuna ekleyin. Kuruluş veya koleksiyon düzeyindeki özellikleri (projeler, ilkeler, işlemler, bekletme ilkeleri, aracı ve dağıtım havuzları ve uzantılar gibi) yönetme görevine sahip kullanıcılar için bunları Proje Koleksiyonu Yöneticileri grubuna ekleyin. Daha fazla bilgi edinmek için bkz. Kullanıcı, ekip, proje ve kuruluş düzeyi ayarları hakkında.

Her grubun ve her iznin açıklaması için bkz. İzinler ve gruplar başvurusu, Gruplar.

Üyelik, izin ve erişim düzeyi yönetimi

Azure DevOps, birbirine bağlı bu üç işlevsel alan üzerinden erişimi denetler:

  • Üyelik yönetimi tek tek kullanıcı hesaplarını ve grupları varsayılan güvenlik gruplarına eklemeyi destekler. Her varsayılan grup bir dizi varsayılan izinle ilişkilendirilmiştir. Herhangi bir güvenlik grubuna eklenen tüm kullanıcılar Geçerli Kullanıcılar grubuna eklenir. Geçerli kullanıcı bir projeye, koleksiyona veya kuruluşa bağlanabilen kişidir.

  • İzin yönetimi sistemin farklı düzeylerindeki belirli işlevsel görevlere erişimi denetler. Nesne düzeyinde izinler bir dosya, klasör, derleme işlem hattı veya paylaşılan sorgu üzerinde izinleri ayarlar. İzin ayarları İzin Ver, Reddet, Devralınan izin, Devralınan engelle ve Ayarlanmadı ayarlarına karşılık gelir. Devralma hakkında daha fazla bilgi edinmek için bu makalenin devamındaki İzin devralma ve güvenlik grupları bölümüne bakın.

  • Erişim düzeyi yönetimi , web portalı özelliklerine erişimi denetler. Bir kullanıcı için satın alınanlara bağlı olarak, yöneticiler kullanıcının erişim düzeyini Paydaş, Temel, Temel + Test veya Visual Studio Enterprise (daha önce Gelişmiş) olarak ayarlar.

Her işlevsel alan, dağıtım genelinde yönetimi basitleştirmek için güvenlik gruplarını kullanır. Kullanıcıları ve grupları web yönetimi bağlamı aracılığıyla eklersiniz. İzinler, kullanıcıları eklediğiniz güvenlik grubuna veya grupları eklediğiniz nesneye, projeye, koleksiyona veya sunucu düzeyine göre otomatik olarak ayarlanır.

Güvenlik grubu üyeleri kullanıcıların, diğer grupların ve Azure Active Directory gruplarının bir birleşimi olabilir.

Güvenlik grubu üyeleri, kullanıcıların, diğer grupların ve Active Directory gruplarının veya Çalışma Grubunun birleşimi olabilir.

Kullanıcılarınızı yönetmek için yerel gruplar veya Active Directory (AD) grupları oluşturabilirsiniz.

Active Directory ve Azure Active Directory güvenlik grupları

Tek tek kullanıcılar ekleyerek güvenlik gruplarını doldurabilirsiniz. Ancak, yönetim kolaylığı için, bu grupları Azure DevOps Services için Azure Active Directory (Azure AD) ve Azure DevOps Server için Active Directory (AD) veya Windows kullanıcı grupları kullanarak doldurmanız daha kolaydır. Bu yöntem, grup üyeliğini ve izinleri birden çok bilgisayarda daha verimli bir şekilde yönetmenizi sağlar.

Yalnızca küçük bir kullanıcı kümesini yönetmeniz gerekiyorsa bu adımı atlayabilirsiniz. Ancak kuruluşunuzun büyüyebileceğini öngörüyorsanız AD veya Azure AD ayarlamak isteyebilirsiniz. Ayrıca, ek hizmetler için ödeme yapmayı planlıyorsanız faturalamayı desteklemek için Azure DevOps ile kullanmak üzere Azure AD ayarlamanız gerekir.

Not

Azure AD olmadan tüm Azure DevOps kullanıcılarının Microsoft hesaplarını kullanarak oturum açması ve hesap erişimini tek tek kullanıcı hesaplarıyla yönetmeniz gerekir. Microsoft hesaplarını kullanarak hesap erişimini yönetseniz bile faturalamayı yönetmek için bir Azure aboneliği ayarlamanız gerekir.

Azure Active Directory'yi Azure DevOps Services ile kullanılacak şekilde ayarlamak için bkz. Kuruluşunuzu Azure Active Directory'ye bağlama.

Not

Kuruluşunuz Azure Active Directory'ye bağlandığında, kuruluşunuzun güvenliğini sağlamak için etkinleştirebileceğiniz veya devre dışı bırakabileceğiniz bir dizi kuruluş ilkesi vardır. Daha fazla bilgi edinmek için bkz. Güvenlik, kimlik doğrulaması ve yetkilendirme hakkında, Güvenlik ilkeleri.

Azure AD ile kuruluş erişimini yönetmek için aşağıdaki makalelere bakın:

Azure DevOps, bu değişikliğin Azure AD gerçekleştiği bir saat içinde bir Azure AD grubunda yapılan değişiklikleri kaydeder ve bu gruba üyelik yoluyla devralınan tüm izinleri yeniler. Ayrıca, tüm Azure DevOps kullanıcıları oturumu kapatıp yeniden oturum açarak veya izninizi yeniden değerlendirmek için bir yenileme tetikleyerek azure devops'daki devralınan izinlerle birlikte Azure AD üyeliklerinin yenilenmesini tetikleyebilir.

Active Directory'yi Azure DevOps Server ile kullanılacak şekilde ayarlamak için aşağıdaki makalelere bakın:

Genellikle, Azure DevOps Server yüklemeden önce Active Directory'yi yüklemeniz gerekir.

Geçerli kullanıcı grupları

Kullanıcıların hesaplarını doğrudan bir güvenlik grubuna eklediğinizde, bunlar otomatik olarak geçerli kullanıcı gruplarından birine eklenir.

  • Proje Koleksiyonu Geçerli Kullanıcılar: Kuruluş düzeyinde bir gruba eklenen tüm üyeler.
  • Proje Geçerli Kullanıcıları: Proje düzeyinde bir gruba eklenen tüm üyeler.
  • Server\Azure DevOps Geçerli Kullanıcılar: Sunucu düzeyi gruplara eklenen tüm üyeler.
  • ProjectCollectionName\Project Collection Geçerli Kullanıcılar: Koleksiyon düzeyi gruplara eklenen tüm üyeler.
  • ProjectName\Project Geçerli Kullanıcılar: Proje düzeyi gruplarına eklenen tüm üyeler.
  • Server\Team Foundation Geçerli Kullanıcılar: Sunucu düzeyi gruplara eklenen tüm üyeler.
  • ProjectCollectionName\Project Collection Geçerli Kullanıcılar: Koleksiyon düzeyi gruplara eklenen tüm üyeler.
  • ProjectName\Project Geçerli Kullanıcılar: Proje düzeyi gruplarına eklenen tüm üyeler.

Bu gruplara atanan varsayılan izinler öncelikli olarak Derleme kaynaklarını görüntüleme, Proje düzeyi bilgilerini görüntüleme ve Koleksiyon düzeyi bilgilerini görüntüleme gibi okuma erişimiyle sınırlıdır.

Bu, bir projeye eklediğiniz tüm kullanıcıların bir koleksiyondaki diğer projelerdeki nesneleri görüntüleyebileceği anlamına gelir. Görünüm erişimini kısıtlamanız gerekiyorsa , alan yolu düğümü aracılığıyla kısıtlamalar ayarlayabilirsiniz.

Geçerli kullanıcı gruplarından biri için Örnek düzeyi bilgileri görüntüleme iznini kaldırır veya reddederseniz, ayarladığınız gruba bağlı olarak grubun hiçbir üyesi projeye, koleksiyona veya dağıtıma erişemez.

Proje kapsamlı Kullanıcı grubu

Varsayılan olarak, bir kuruluşa eklenen kullanıcılar tüm kuruluş ve proje bilgilerini ve ayarlarını görüntüleyebilir. Bu, kuruluş ayarları aracılığıyla erişilen kullanıcıların listesini, proje listesini, faturalama ayrıntılarını, kullanım verilerini ve daha fazlasını görüntülemeyi içerir.

Paydaşlar, Azure Active Directory konuk kullanıcıları veya belirli bir güvenlik grubunun üyeleri gibi belirli kullanıcıları kısıtlamak için, Kuruluşun belirli projelerde görünürlüğünü ve işbirliğini sınırla önizleme özelliğini etkinleştirebilirsiniz. Bu etkinleştirildikten sonra, Proje Kapsamlı Kullanıcılar grubuna eklenen tüm kullanıcı veya grupların, Genel Bakış ve Projeler dışında Kuruluş Ayarları sayfalarına erişimi kısıtlanır; ve yalnızca eklendikleri projelere erişimle sınırlıdır.

Bu özelliği etkinleştirmek için bkz. Özellikleri yönetme veya etkinleştirme.

Not

Tüm güvenlik grupları, yalnızca belirli bir proje için izinlere sahip olan gruplar bile olmak üzere kuruluş düzeyinde varlıklardır. Web portalından, bazı güvenlik gruplarının görünürlüğü kullanıcı izinlerine bağlı olarak sınırlı olabilir. Ancak azure devops CLI aracını veya REST API'lerimizi kullanarak bir kuruluştaki tüm grupların adlarını bulabilirsiniz. Daha fazla bilgi edinmek için bkz. Güvenlik grupları ekleme ve yönetme.

Not

Tüm güvenlik grupları, yalnızca belirli bir proje için izinleri olan gruplar bile koleksiyon düzeyinde varlıklardır. Web portalından, bazı güvenlik gruplarının görünürlüğü kullanıcı izinlerine bağlı olarak sınırlı olabilir. Ancak azure devops CLI aracını veya REST API'lerimizi kullanarak bir kuruluştaki tüm grupların adlarını bulabilirsiniz. Daha fazla bilgi edinmek için bkz. Güvenlik grupları ekleme ve yönetme.

Not

Tüm güvenlik grupları, yalnızca belirli bir proje için izinleri olan gruplar bile koleksiyon düzeyinde varlıklardır. Web portalından, bazı güvenlik gruplarının görünürlüğü kullanıcı izinlerine bağlı olarak sınırlı olabilir. Ancak, REST API'lerini kullanarak bir kuruluştaki tüm grupların adlarını bulabilirsiniz. Daha fazla bilgi edinmek için bkz. Güvenlik grupları ekleme ve yönetme.

Erişim düzeyleri

Erişim düzeyleri, web portalında kullanıcılara hangi özelliklerin görünür olduğunu denetler ve kullanıcı lisanslarına bağımlıdır; izinler, kullanıcının Azure DevOps'a bağlanma ve Azure DevOps genelinde özellikleri kullanma yeteneğini denetler. Birine Çevik portföy yönetimi veya test çalışması yönetimi özelliklerine erişim vermeye çalışıyorsanız, izinleri değil erişim düzeylerini değiştirmek istersiniz.

Kullanıcılar veya gruplar için erişim düzeyini ayarlamak, onlara bir projeye veya web portalına erişim sağlamaz. Bir projeye ve web portalına yalnızca ekip veya güvenlik grubuna eklenen kullanıcılar veya gruplar bağlanabilir. Kullanıcılarınızın hem izinlere hem de ihtiyaç duydukları erişim düzeyine sahip olduğundan emin olun. Bunu yapmak için projeye veya takıma eklendiğinden emin olursunuz.

İzinler

Aşağıdaki görüntüde gösterildiği gibi, proje ve koleksiyon düzeyinde tanımlanan güvenlik grupları nesne, proje ve kuruluş düzeyinde atanan izinlere atanabilir.

Varsayılan güvenlik gruplarını izin düzeylerine ( bulut) eşleme kavramsal görüntü

Aşağıdaki görüntüde gösterildiği gibi, proje ve koleksiyon düzeyinde tanımlanan güvenlik grupları nesne, proje ve koleksiyon düzeyinde atanan izinlere atanabilir. Sunucu düzeyindeki güvenlik gruplarını yalnızca sunucu düzeyinde izinlere tanımlayabilirsiniz.

Varsayılan güvenlik gruplarını şirket içi izin düzeylerine eşleme kavramsal görüntü

Güvenlik gruplarının ve izin düzeylerinin kavramsal görüntüsü, TFS-2018 ve önceki sürümleri

Her varsayılan güvenlik grubunun açıklaması için bkz . Güvenlik grupları, hizmet hesapları ve izinler.

İzin durumları

İzin için beş olası atama yapılmıştır. Belirtildiği gibi erişim verir veya kısıtlar.

  • Kullanıcı veya grubun bir görevi gerçekleştirme izinleri vardır:
    • İzin Ver
    • Devralınan izin verme
  • Kullanıcının veya grubun görev gerçekleştirme izni yok:
    • Reddetme
    • Devralınan reddetme
    • Ayarlı değil

İzin ayarları hakkında bilmeniz gerekenler şunlardır:

  • İzin Ver veya Reddet , kullanıcıların belirli görevleri gerçekleştirmesini açıkça verir veya kısıtlar ve genellikle grup üyeliğinden devralınır.

  • Ayarlanmamış ayarı, kullanıcıların bu izni gerektiren görevleri gerçekleştirme becerisini örtük olarak reddeder, ancak izin verilen (devralınmış) veya Devralınan izin verme veReddetme (devralınmış) veya Devralınan reddetme olarak da bilinen, bu iznin ayarlandığı bir grupta üyeliğin öncelikli olmasına izin verir.

  • Çoğu grup ve neredeyse tüm izinler için Reddet , İzin Ver'i geçersiz kılar. Bir kullanıcı iki gruba aitse ve bunlardan biri Reddet olarak ayarlanmış belirli bir izne sahipse, bu izine sahip bir gruba ait olsalar bile bu izni gerektiren görevleri gerçekleştiremez.

    Bazı durumlarda, Project Collection Administrators veya Team Foundation Administrators gruplarının üyeleri, farklı bir grupta bu izin reddedilmiş olsalar bile her zaman izin alabilirler. İş öğesi silme veya işlem hatları gibi diğer durumlarda, proje koleksiyonu yöneticilerinin üyesi olmak başka bir yerde ayarlanan Reddetme izinlerini atlamaz.

  • Bir grubun iznini değiştirmek, o grubun üyesi olan tüm kullanıcılar için bu izni değiştirir. Başka bir deyişle, grubun boyutuna bağlı olarak, yalnızca bir izni değiştirerek yüzlerce kullanıcının işlerini yapma becerisini etkileyebilirsiniz. Bu nedenle, değişiklik yapmadan önce etkisini anladığınızdan emin olun.

İzin devralma ve güvenlik grupları

Bazı izinler hiyerarşi aracılığıyla yönetilir. Bu hiyerarşide izinler üst öğeden devralınabilir veya geçersiz kılınabilir. Güvenlik grupları, grubun bu üyelerine bir dizi izin atar. Örneğin, Katkıda Bulunanlar grubunun veya Proje Yöneticileri grubunun üyelerine bu gruplara İzin Verildi olarak ayarlanan izinler atanır.

Bir kullanıcı için izinlere doğrudan izin verilmiyorsa veya izin reddedilmiyorsa, iki şekilde devralınmış olabilir.

  • Kullanıcılar, ait oldukları gruplardan izinleri devralır. Bir kullanıcı için doğrudan veya bu izne sahip bir gruptaki üyelik aracılığıyla izin verildiğinde ve doğrudan veya grup üyeliği aracılığıyla izin reddedildiğinde izin reddedilir.

    Project Collection Yöneticilerinin veya Team Foundation Yöneticilerinin üyeleri, bu izinleri reddeden diğer gruplara ait olsalar bile izin verilen izinlerin çoğunu korur. İş öğesi işlem izinleri bu kuralın istisnasıdır.

  • Bir hiyerarşinin düğümleri için atanan nesne düzeyinde izinler (alanlar, yinelemeler, sürüm denetim klasörleri, iş öğesi sorgu klasörleri) hiyerarşide devralınır. Başka bir deyişle, aynı izin açıkça izin verilmiyorsa veya için area-1/sub-area-1reddedildiyse, bir kullanıcının ayarlanmış area-1 izinleri tarafından area-1/sub-area-1devralınır. gibi area-1/sub-area-1bir nesne için açıkça bir izin ayarlanırsa, reddedilip reddedilmediğine veya izin verilip verilmediğine bakılmaksızın üst düğüm devralınır. Ayarlanmamışsa, o düğümün izinleri açıkça ayarlanmış izni olan en yakın atadan devralınır. Son olarak, nesne hiyerarşisinde özgüllük devralmayı aşıyor. Örneğin, izinleri 'alan-1' üzerinde açıkça Reddet olarak ayarlanmış ancak 'alan-1/alt-alan-1' için açıkça İzin Ver olarak ayarlanmış bir kullanıcı sonunda 'alan-1/alt-alan-1' üzerinde bir İzin Ver alır.

bir iznin neden devralınmış olduğunu anlamak için bir izin ayarı üzerinde duraklatabilir ve ardından Neden? seçeneğini belirleyebilirsiniz. Güvenlik sayfasını açmak için bkz. İzinleri görüntüleme.

Not

Proje İzinleri Ayarları Sayfası önizleme sayfasını etkinleştirmek için bkz. Önizleme özelliklerini etkinleştirme.

İzinler iletişim kutusu, önizleme sayfası, Neden bağlantı ek açıklamalı.

Bu iznin devralma bilgilerini gösteren yeni bir iletişim kutusu açılır.

Proje İzinleri Ayarları Sayfası için önizleme kullanıcı arabirimi, Azure DevOps Server 2020 ve önceki sürümlerde kullanılamaz.

İzinleri atarken

Aşağıdakileri yapın:

  • Çok sayıda kullanıcıyı yönetirken Azure Active Directory, Active Directory veya Windows güvenlik gruplarını kullanın.
  • Ekip eklerken ekip liderlerine, scrum yöneticilerine ve alan yollarını, yineleme yollarını ve sorguları oluşturması ve değiştirmesi gerekebilecek diğer ekip üyelerine atamak istediğiniz izinleri göz önünde bulundurun.
  • Birçok ekip eklerken, ProjeYöneticileri'nin kullanabileceği izinlerin bir alt kümesini ayırdığınız bir Takım Yöneticileri özel grubu oluşturmayı göz önünde bulundurun.
  • İş öğesi sorgu klasörlerine katkıda bulunma iznini, proje için iş öğesi sorguları oluşturma ve paylaşma yeteneği gerektiren kullanıcılara veya gruplara verme seçeneğini göz önünde bulundurun.

Yapma:

  • Farklı izin düzeyleri içeren birden çok güvenlik grubuna kullanıcı eklemeyin. Bazı durumlarda, Reddetme izin düzeyi İzin ver düzeyini geçersiz kılabilir.
  • Geçerli kullanıcı gruplarına yapılan varsayılan atamaları değiştirmeyin. Geçerli Kullanıcılar gruplarından biri için Örnek düzeyi bilgileri görüntüleme iznini kaldırır veya Reddet olarak ayarlarsanız, ayarladığınız gruba bağlı olarak gruptaki hiçbir kullanıcı projeye, koleksiyona veya dağıtıma erişemez.
  • Kullanıcı hesaplarına 'Yalnızca hizmet hesaplarına ata' olarak not edilen izinleri atayın.

Rol tabanlı izinler

Rol tabanlı izinlerle, kullanıcı hesaplarını veya güvenlik gruplarını bir role atarsınız ve her role bir veya daha fazla izin atanır. Daha fazla bilgi edinmek için birincil roller ve bağlantılar aşağıdadır.

  • Yapıt veya paket akışı güvenlik rolleri: Roller, paket akışlarını düzenlemek ve yönetmek için çeşitli izin düzeylerini destekler.

  • Market uzantısı Yöneticisi rolü: Yönetici rolünün üyeleri uzantıları yükleyebilir ve uzantıların yüklenmesine yönelik isteklere yanıt verebilir.

  • İşlem hattı güvenlik rolleri: Kitaplık kaynaklarını, proje düzeyinde ve koleksiyon düzeyinde işlem hattı kaynaklarını yönetmek için çeşitli roller kullanılır.

  • Ekip yöneticisi rolü Ekip yöneticileri tüm ekip araçlarını yönetebilir.

    Not

    Proje Yöneticileri veya Proje Koleksiyonu Yöneticileri gruplarının üyeleri, tüm ekipler için tüm ekip araçlarını yönetebilir.

Önizleme özellikleri

Seçime erişim, yeni özellikler özellik bayraklarıyla denetleniyor. düzenli aralıklarla Azure DevOps Services yeni özellikleri bir özellik bayrağının arkasına yerleştirerek tanıtır. Önizleme özellikleri proje üyeleri veya kuruluş sahipleri tarafından etkinleştirilebilir veya devre dışı bırakılabilir. Daha fazla bilgi edinmek için bkz. Özellikleri yönetme veya etkinleştirme.

Sonraki adımlar