İzinleri ve erişimi kullanmaya başlama

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Bu makalede Azure DevOps'ta devralma, güvenlik grupları, roller ve daha fazlası aracılığıyla erişim düzeylerini ve izinleri nasıl yönetebileceğinizi öğrenin. Aşağıdaki temel kavramları anlayarak başlayın.

  • İzinler hakkında:

    • Azure DevOps'a eklenen tüm kullanıcılar bir veya daha fazla varsayılan güvenlik grubuna eklenir.
    • Güvenlik gruplarına, bir özelliğe veya göreve erişime izin ver veya erişimi reddet izinleri atanır.
    • Bir güvenlik grubunun üyeleri gruba atanan izinleri devralır.
    • İzinler farklı düzeylerde tanımlanır: kuruluş/koleksiyon, proje veya nesne.
    • Diğer izinler ekip yöneticisi, uzantı yönetimi ve çeşitli işlem hattı kaynak rolleri gibi rol tabanlı atamalar aracılığıyla yönetilir.
    • Yönetici istrator'lar, farklı işlevsel alanların izinlerini yönetmek için özel güvenlik grupları tanımlayabilir.
  • Erişim düzeyleri hakkında:

    • Azure DevOps'a eklenen tüm kullanıcılar, belirli web portalı özelliklerine erişim veren veya kısıtlayan bir erişim düzeyine atanır.
    • Üç ana erişim düzeyi vardır: Paydaş, Temel ve Temel + Test Planları.
    • Paydaş erişimi, sınırlı bir özellik kümesine sınırsız sayıda kullanıcıya ücretsiz erişim sağlar. Daha fazla bilgi için, bkz. Paydaş erişimi hızlı başvuru.
  • Önizleme özellikleri hakkında:
    • Yeni özellikler kullanıma sunuldukçe, kullanıcılar bunlara erişmek için Önizleme özellikleri aracılığıyla bunları etkinleştirebilir veya devre dışı bırakabilir.
    • Yeni özelliklerin küçük bir alt kümesi kuruluş düzeyinde yönetilir ve kuruluş sahipleri tarafından etkinleştirilir veya devre dışı bırakılır.

Örneğin, Çoğu Azure DevOps kullanıcısı Katkıda Bulunanlar güvenlik grubuna eklenir ve Temel erişim düzeyi verilir. Katkıda Bulunanlar grubu depolara, iş izlemeye, işlem hatlarına ve daha fazlasına okuma ve yazma erişimi sağlar. Temel erişim, Azure Boards, Azure Repos, Azure Pipelines ve Azure Artifacts'i kullanmaya yönelik tüm özelliklere ve görevlere erişim sağlar. Azure Test Planlarını yönetmek için erişim gerektiren kullanıcılara Temel + Test Planları veya Gelişmiş erişim verilmesi gerekir.

Yöneticilerin Proje Koleksiyonu Yöneticileri veya Proje Yöneticileri grubuna eklenmesi gerekir. Yönetici istrator'lar öncelikle Proje ayarları. Katkıda bulunanlar, web portalından oluşturdukları nesnelerin izinlerini de yönetir.

Varsayılan izinlere genel bakış için bkz . Varsayılan izinler hızlı başvurusu.

Güvenlik grupları ve üyelik

Bir kuruluş, koleksiyon veya proje oluşturulurken Azure DevOps, otomatik olarak varsayılan izinler atanan bir dizi varsayılan güvenlik grubu oluşturur. Aşağıdaki eylemlerle daha fazla güvenlik grubu tanımlanır:

  • Aşağıdaki düzeylerde özel güvenlik grupları oluşturduğunuzda:
    • Proje düzeyi
    • Kuruluş veya koleksiyon düzeyi
    • Sunucu düzeyi (yalnızca şirket içi)
  • Bir ekip eklediğinizde, bir ekip güvenlik grubu oluşturulur

Nesne düzeyinde bir güvenlik grubu oluşturamazsınız, ancak nesne düzeyine özel bir grup atayabilir ve bu düzeye izinler atayabilirsiniz. Daha fazla bilgi için bkz . Nesne düzeyinde izinleri ayarlama.

Varsayılan güvenlik grupları

Aşağıdaki güvenlik grupları her proje ve kuruluş için varsayılan olarak tanımlanır. Kullanıcıları veya grupları genellikle Okuyucular, Katkıda Bulunanlar veya Project Yönetici istrators gruplarına eklersiniz.

Project Kuruluş veya Koleksiyon
- Yönetici istrator'lar oluşturma
-Katkıda bulunan
- Project Yönetici istrators
- Proje Geçerli Kullanıcıları
-Okuyucu
- Yayın Yönetici istrators
- TeamName Ekibi
- Proje Koleksiyonu Yönetici istrators
- Proje Koleksiyonu Derleme Yönetici istrators
- Proje Koleksiyonu Derleme Hizmeti Hesapları
- Proje Koleksiyonu Proxy Hizmeti Hesapları
- Proje Koleksiyonu Hizmet Hesapları
- Proje Koleksiyonu Test Hizmeti Hesapları
- Proje Koleksiyonu Geçerli Kullanıcıları
- Proje Kapsamlı Kullanıcılar
- Güvenlik Hizmeti Grubu

Bu grupların her birinin açıklaması için bkz . Güvenlik grupları, hizmet hesapları ve izinler. En yaygın varsayılan güvenlik gruplarına yapılan varsayılan izin atamaları için bkz . Varsayılan izinler ve erişim.

Aşağıdaki güvenlik grupları her proje ve proje koleksiyonu için varsayılan olarak tanımlanır. Kullanıcıları veya grupları genellikle Okuyucular, Katkıda Bulunanlar veya Project Yönetici istrators gruplarına eklersiniz.

Aşağıdaki liste, TFS 2017 ve sonraki sürümler için tanımlanan en son grupları gösterir. Azure DevOps'un önceki sürümleri için liste farklı olabilir. Yalnızca Azure DevOps hizmet hesabı gruplarına hizmet hesapları ekleyin. Geçerli kullanıcı gruplarını anlamak için bu makalenin devamında Yer alan Geçerli kullanıcı grupları bölümüne bakın.

Proje düzeyi Koleksiyon düzeyi
- Yönetici istrator'lar oluşturma
-Katkıda bulunan
- Project Yönetici istrators
- Proje Geçerli Kullanıcıları
-Okuyucu
- Yayın Yönetici istrators
- TeamName Ekibi
- Proje Koleksiyonu Yönetici istrators
- Proje Koleksiyonu Derleme Yönetici istrators
- Proje Koleksiyonu Derleme Hizmeti Hesapları
- Proje Koleksiyonu Proxy Hizmeti Hesapları
- Proje Koleksiyonu Hizmet Hesapları
- Proje Koleksiyonu Test Hizmeti Hesapları
- Proje Koleksiyonu Geçerli Kullanıcıları
- Güvenlik Hizmeti Grubu

Ekipler, alan ve yineleme yolları, depolar, hizmet kancaları ve hizmet uç noktaları gibi proje düzeyindeki özellikleri yönetme görevine sahip kullanıcılar için bunları Project Yönetici istrators grubuna ekleyin. Projeler, ilkeler, süreçler, bekletme ilkeleri, aracı ve dağıtım havuzları ve uzantılar gibi kuruluş veya koleksiyon düzeyindeki özellikleri yönetme görevine sahip kullanıcılar için bunları Proje Koleksiyonu Yönetici istrators grubuna ekleyin. Daha fazla bilgi için bkz . Kullanıcı, ekip, proje ve kuruluş düzeyi ayarları hakkında.

Her grubun ve her iznin açıklaması için bkz . İzinler ve gruplar başvurusu, Gruplar.

Üyelik, izin ve erişim düzeyi yönetimi

Azure DevOps, birbirine bağlı şu üç işlevsel alan üzerinden erişimi denetler:

  • Üyelik yönetimi tek tek kullanıcı hesaplarını ve grupları varsayılan güvenlik gruplarına eklemeyi destekler. Her varsayılan grup bir dizi varsayılan izinle ilişkilendirilmiştir. Herhangi bir güvenlik grubuna eklenen tüm kullanıcılar Geçerli Kullanıcılar grubuna eklenir. Geçerli kullanıcı bir projeye, koleksiyona veya kuruluşa bağlanabilen kişidir.

  • İzin yönetimi sistemin farklı düzeylerindeki belirli işlevsel görevlere erişimi denetler. Nesne düzeyinde izinler bir dosya, klasör, derleme işlem hattı veya paylaşılan sorgu üzerinde izinleri ayarlar. İzin ayarları İzin Ver, Reddet, Devralınan izin ver, Devralınmış reddetme, Sistem izin verme, Sistem reddetme ve Ayarlanmadı ayarlarına karşılık gelir. Daha fazla bilgi için bu makalenin devamındaki İzin devralma ve güvenlik grupları bölümüne bakın.

  • Erişim düzeyi yönetim , web portalı özelliklerine erişimi denetler. Bir kullanıcı için satın alınanlara bağlı olarak, yöneticiler kullanıcının erişim düzeyini Paydaş, Temel, Temel + Test veya Visual Studio Enterprise (daha önce Gelişmiş) olarak ayarlar.

Her işlevsel alan, dağıtım genelinde yönetimi basitleştirmek için güvenlik gruplarını kullanır. Kullanıcıları ve grupları web yönetimi bağlamı aracılığıyla eklersiniz. İzinler, kullanıcıları eklediğiniz güvenlik grubuna göre otomatik olarak ayarlanır. Ya da izinler grupları eklediğiniz nesne, proje, koleksiyon veya sunucu düzeyine göre alınır.

Güvenlik grubu üyeleri kullanıcıların, diğer grupların ve Microsoft Entra gruplarının bir birleşimi olabilir.

Güvenlik grubu üyeleri, kullanıcıların, diğer grupların ve Active Directory gruplarının veya Çalışma Grubunun birleşimi olabilir.

Kullanıcılarınızı yönetmek için yerel gruplar veya Active Directory (AD) grupları oluşturabilirsiniz.

Active Directory ve Microsoft Entra güvenlik grupları

Tek tek kullanıcılar ekleyerek güvenlik gruplarını doldurabilirsiniz. Ancak, yönetim kolaylığı için, bu grupları Azure DevOps Services için Microsoft Entra Id ve Active Directory (AD) veya Azure DevOps Server için Windows kullanıcı gruplarını kullanarak doldurmanız daha kolaydır. Bu yöntem, grup üyeliğini ve izinleri birden çok bilgisayarda daha verimli bir şekilde yönetmenizi sağlar.

Yalnızca küçük bir kullanıcı kümesini yönetmeniz gerekiyorsa bu adımı atlayabilirsiniz. Ancak, kuruluşunuzun büyüyebileceğini öngörüyorsanız, Active Directory veya Microsoft Entra Id'yi ayarlamak isteyebilirsiniz. Ayrıca, ek hizmetler için ödeme yapmayı planlıyorsanız faturalamayı desteklemek için Microsoft Entra Id'yi Azure DevOps ile kullanmak üzere ayarlamanız gerekir.

Not

Microsoft Entra Kimliği olmadan tüm Azure DevOps kullanıcılarının Microsoft hesaplarını kullanarak oturum açması ve hesap erişimini tek tek kullanıcı hesaplarıyla yönetmeniz gerekir. Microsoft hesaplarını kullanarak hesap erişimini yönetseniz bile faturalamayı yönetmek için bir Azure aboneliği ayarlamanız gerekir.

Microsoft Entra Id'yi Azure DevOps Services ile kullanmak üzere ayarlamak için bkz. Kuruluşunuzu Microsoft Entra Id'ye Bağlan.

Kuruluşunuz Microsoft Entra Id'ye bağlandığında, kuruluşunuzun güvenliğini sağlamak için etkinleştirebileceğiniz veya devre dışı bırakabileceğiniz birçok kuruluş ilkesi vardır. Daha fazla bilgi için bkz . Güvenlik, kimlik doğrulaması ve yetkilendirme, Güvenlik ilkeleri hakkında.

Microsoft Entra ID ile kuruluş erişimini yönetmek için aşağıdaki makalelere bakın:

Azure DevOps, bu değişikliği izleyen bir saat içinde Microsoft Entra grubuna yapılan değişiklikleri Microsoft Entra Kimliği'ne kaydeder. Grup üyeliği aracılığıyla devralınan tüm izinler yenilenir. Azure DevOps'ta Microsoft Entra üyeliğinizi ve devralınan izinleri yenilemek istiyorsanız oturumu kapatın ve yeniden oturum açın veya izninizi yeniden değerlendirmek için yenileme tetikleyin.

Active Directory'yi Azure DevOps Server ile kullanmak üzere ayarlamak için aşağıdaki makalelere bakın:

Azure DevOps Server'ı yüklemeden önce Active Directory'yi yükleyin.

Geçerli kullanıcı grupları

Kullanıcıların hesaplarını doğrudan bir güvenlik grubuna eklediğinizde, bunlar otomatik olarak geçerli kullanıcı gruplarından birine eklenir.

  • Proje Koleksiyonu Geçerli Kullanıcılar: Kuruluş düzeyinde bir gruba eklenen tüm üyeler.
  • Proje Geçerli Kullanıcıları: Proje düzeyi grubuna eklenen tüm üyeler.
  • Server\Azure DevOps Geçerli Kullanıcılar: Sunucu düzeyindeki gruplara eklenen tüm üyeler.
  • ProjectCollectionName\Project Collection Geçerli Kullanıcılar: Koleksiyon düzeyi gruplara eklenen tüm üyeler.
  • ProjectName\Project Geçerli Kullanıcılar: Proje düzeyi gruplara eklenen tüm üyeler.

Bu gruplara atanan varsayılan izinler öncelikli olarak Derleme kaynaklarını görüntüleme, Proje düzeyi bilgilerini görüntüleme ve Koleksiyon düzeyi bilgilerini görüntüleme gibi okuma erişimiyle sınırlıdır.

Bir projeye eklediğiniz tüm kullanıcılar, bir koleksiyondaki diğer projelerdeki nesneleri görüntüleyebilir. Görünüm erişimini kısıtlamanız gerekiyorsa, alan yolu düğümü aracılığıyla kısıtlamalar ayarlayabilirsiniz.

Geçerli Kullanıcılar gruplarından birinin Örnek düzeyi bilgilerini görüntüleme iznini kaldırır veya reddederseniz, ayarladığınız gruba bağlı olarak grubun hiçbir üyesi projeye, koleksiyona veya dağıtıma erişemez.

Proje Kapsamlı Kullanıcılar grubu

Varsayılan olarak, bir kuruluşa eklenen kullanıcılar tüm kuruluş ve proje bilgilerini ve ayarlarını görüntüleyebilir. Bu ayarlar arasında kullanıcı listesi, proje listesi, faturalama ayrıntıları, kullanım verileri ve Kuruluş ayarları aracılığıyla erişilen daha fazlası bulunur.

Önemli

  • Bu bölümde açıklanan sınırlı görünürlük özellikleri yalnızca web portalı üzerinden yapılan etkileşimler için geçerlidir. REST API'leri veya azure devops CLI komutlarıyla, proje üyeleri kısıtlanmış verilere erişebilir.
  • Microsoft Entra Id'de varsayılan erişimi olan sınırlı gruba üye olan konuk kullanıcılar, kişi seçicisi olan kullanıcıları arayamazsınız. Kuruluş için önizleme özelliği kapalı olduğunda veya konuk kullanıcılar sınırlı grubun üyesi olmadığında, konuk kullanıcılar beklendiği gibi tüm Microsoft Entra kullanıcılarını arayabilir.

Paydaşlar, Microsoft Entra konuk kullanıcıları veya belirli bir güvenlik grubunun üyeleri gibi belirli kullanıcıları kısıtlamak için, Kuruluş için belirli proje önizlemesi ile kullanıcı görünürlüğünü ve işbirliğini sınırla özelliğini etkinleştirebilirsiniz. Bu etkinleştirildikten sonra, Proje Kapsamlı Kullanıcılar grubuna eklenen tüm kullanıcı veya grupların, Genel Bakış ve Projeler dışında Kuruluş ayarları sayfalarına erişimi kısıtlanır ve yalnızca eklendiği projelere erişemez.

Uyarı

Kuruluş için Kullanıcı görünürlüğünü ve işbirliğini belirli projelerle sınırla önizleme özelliği etkinleştirildiğinde, proje kapsamına sahip kullanıcılar açık bir kullanıcı daveti yerine Microsoft Entra grup üyeliği aracılığıyla kuruluşa eklenen kullanıcıları arayamaz. Bu beklenmeyen bir davranıştır ve üzerinde çalışılan bir çözümdür. Bu sorunu kendi kendine çözmek için Kuruluşun belirli projelerde görünürlüğünü ve işbirliğini sınırla önizleme özelliğini devre dışı bırakın.

Daha fazla bilgi için bkz . Önizleme özelliklerini yönetme.

Not

Güvenlik grupları yalnızca belirli bir projeye erişseler bile kuruluş düzeyine aittir. Bazı gruplar, kullanıcı izinlerine bağlı olarak web portalında gizlenebilir. Azure devops CLI aracı veya REST API'lerimiz ile bir kuruluştaki tüm grup adlarını bulabilirsiniz. Daha fazla bilgi için bkz . Güvenlik grupları ekleme ve yönetme.

Not

Güvenlik grupları yalnızca belirli bir projeye erişseler bile koleksiyon düzeyine aittir. Bazı gruplar, kullanıcı izinlerine bağlı olarak web portalında gizlenebilir. Azure devops CLI aracı veya REST API'lerimiz ile bir kuruluştaki tüm grup adlarını bulabilirsiniz. Daha fazla bilgi için bkz . Güvenlik grupları ekleme ve yönetme.

Not

Güvenlik grupları yalnızca belirli bir projeye erişseler bile koleksiyon düzeyine aittir. Bazı gruplar, kullanıcı izinlerine bağlı olarak web portalında gizlenebilir. Ancak REST API'lerini kullanarak bir kuruluştaki tüm grupların adlarını bulabilirsiniz. Daha fazla bilgi için bkz . Güvenlik grupları ekleme ve yönetme.

Erişim düzeyleri

Erişim düzeyleri, web portalında kullanıcılara hangi özelliklerin görünür olduğunu denetler. Erişim, kullanıcı lisanslarına bağlıdır.

Bir kullanıcıya Çevik portföy yönetimi veya test çalışması yönetimi özelliklerine erişim vermek istiyorsanız, izinleri değil erişim düzeylerini değiştirin.

Kullanıcılar veya gruplar için erişim düzeyini ayarlamak, onlara bir projeye veya web portalına erişim sağlamaz. Yalnızca bir takıma veya güvenlik grubuna eklenen kullanıcılar veya gruplar projeye ve web portalına bağlanabilir. Kullanıcılarınızın hem izinlere hem de ihtiyaç duydukları erişim düzeyine sahip olduğundan emin olun. Bunu yapmak için projeye veya takıma eklendiğinden emin olursunuz.

İzinler

Aşağıdaki görüntüde gösterildiği gibi, proje ve koleksiyon düzeyinde tanımlanan güvenlik grupları nesne, proje ve kuruluş düzeyinde atanan izinlere atanabilir.

Varsayılan güvenlik gruplarını izin düzeylerine( bulut) eşleme kavramsal görüntü

Aşağıdaki görüntüde gösterildiği gibi, proje ve koleksiyon düzeyinde tanımlanan güvenlik grupları nesne, proje ve koleksiyon düzeyinde atanan izinlere atanabilir. Sunucu düzeyindeki güvenlik gruplarını yalnızca sunucu düzeyinde izinlere tanımlayabilirsiniz.

Varsayılan güvenlik gruplarını şirket içi izin düzeylerine kavramsal görüntü eşleme

Her varsayılan güvenlik grubunun açıklaması için bkz . Güvenlik grupları, hizmet hesapları ve izinler.

İzin durumları

bir izin aşağıdaki atamalara sahip olabilir. Belirtildiği gibi erişim verir veya kısıtlar.

Kullanıcı veya grubun bir görevi gerçekleştirme izinleri vardır :

  • İzin ver
  • İzin Ver (devralınmış)
  • İzin Ver (sistem)

Kullanıcının veya grubun bir görevi gerçekleştirme izni yok :

  • Reddet
  • Reddet (devralındı)
  • Reddet (sistem)
  • Ayarlanmadı
İzin durumu Açıklama
İzin ver Kullanıcılara belirli görevleri gerçekleştirmeleri için açıkça izin verir ve grup üyeliğinden devralınmıyor.
İzin Ver (devralınmış) Grup üyelerine belirli görevleri gerçekleştirmeleri için izin verir.
İzin Ver (sistem) Kullanıcı izinlerinden önce gelen izni verir. Düzenlenemez ve kullanıcılar tarafından görülemeyen bir yapılandırma veritabanında depolanır.
Reddet Kullanıcıların belirli görevleri gerçekleştirmesini açıkça kısıtlar ve grup üyeliğinden devralınmıyor. Çoğu grup ve neredeyse tüm izinler için İzin Ver geçersiz kılmalarını reddet. Bir kullanıcı iki gruba aitse ve bunlardan biri Reddet olarak ayarlanmış belirli bir izne sahipse, bu izin iznine sahip bir gruba ait olsalar bile bu izni gerektiren görevleri gerçekleştiremez.
Reddet (devralındı) Grup üyelerinin belirli görevleri gerçekleştirmesini kısıtlar. Açık bir İzin Ver'i geçersiz kılar.
Reddet (sistem) Kullanıcı izinlerinden önce gelen izni kısıtlar. Düzenlenemez ve kullanıcılar tarafından görülemeyen bir yapılandırma veritabanında depolanır.
Ayarlanmadı Kullanıcıların bu izni gerektiren görevleri gerçekleştirebilmesini örtük olarak reddeder, ancak bu izne sahip olan bir grupta üyeliğin önceliğe izin vermesine izin verir ( İzin ver (devralındı) veya Reddet (devralındı) olarak da bilinir.

Bazı durumlarda, Project Collection Yönetici istrators veya Team Foundation Yönetici istrators gruplarının üyeleri, farklı bir grupta bu izin reddedilmiş olsalar bile her zaman izni alabilir. İş öğesi silme veya işlem hatları gibi diğer durumlarda, Project Collection Yönetici istrators grubunun üyesi olmak, Başka bir yerde ayarlanan Reddetme izinlerini atlamaz.

Uyarı

Bir grubun iznini değiştirdiğinizde, o grubun üyesi olan tüm kullanıcılar için bu izin değişir. Grubun boyutuna bağlı olarak, yalnızca bir izni değiştirerek yüzlerce kullanıcının işlerini yapma becerisini etkileyebilirsiniz. Bu nedenle, değişiklik olmadan önce olası etkileri anladığınızdan emin olun.

İzin devralma ve güvenlik grupları

Bazı izinler hiyerarşi aracılığıyla yönetilir. Bu hiyerarşide izinler üst öğeden devralınabilir veya geçersiz kılınabilir. Güvenlik grupları, grubun bu üyelerine bir dizi izin atar. Örneğin, Katkıda Bulunanlar grubunun veya Project Yönetici istrators grubunun üyelerine bu gruplara İzin Verildi olarak ayarlanan izinler atanır.

Bir kullanıcı için izinlere doğrudan izin verilmiyorsa veya izin reddedilmiyorsa, bu izin aşağıdaki yollarla devralınabilir.

  • Kullanıcılar, ait oldukları gruplardan izinleri devralır. Kullanıcının doğrudan veya grup üyeliğine İzin ver izni olduğunda, doğrudan veya grup üyeliği Reddetme izni bunu geçersiz kılar.

    Project Collection Yönetici istrators veya Team Foundation Yönetici istrators üyeleri, bu izinleri reddeden diğer gruplara ait olsalar bile izin verilen izinlerin çoğunu korur. İş öğesi işlem izinleri bu kuralın özel durumu.

  • Bir hiyerarşinin düğümleri (alanlar, yinelemeler, sürüm denetim klasörleri, iş öğesi sorgu klasörleri) için atanan nesne düzeyi izinleri hiyerarşinin aşağısı devralınır. Başka bir deyişle, aynı izin için açıkça izin verilmiyorsa veya reddedildiyse, bir kullanıcının ayarında ayarlanan area-1 izinleri tarafından area-1/sub-area-1devralınır area-1/sub-area-1. gibi area-1/sub-area-1bir nesne için açıkça bir izin ayarlanırsa, reddedildiğinden veya izin verildiğinden bağımsız olarak üst düğüm devralınır. Ayarlanmamışsa, bu düğümün izinleri, izni açıkça ayarlanmış olan en yakın atadan devralınır. Son olarak, nesne hiyerarşisinde, özgüllük devralmayı aşıyor. Örneğin, izinleri açıkça 'alan-1' üzerinde Reddet olarak ayarlanmış ancak 'alan-1/alt-alan-1' için açıkça İzin Ver olarak ayarlanmış bir kullanıcı 'alan-1/alt-alan-1' üzerinde İzin Ver alır.

İznin neden devralınmış olduğunu anlamak için bir izin ayarı üzerinde duraklatabilir ve ardından Neden? seçeneğini belirleyebilirsiniz. Güvenlik sayfasını açmak için bkz. İzinleri görüntüleme.

Not

Proje İzinleri ayarları sayfa önizleme sayfasını etkinleştirmek için bkz. Önizleme özelliklerini etkinleştirme.

İzinler iletişim kutusu, önizleme sayfası, Neden bağlantı açıklama ekli?

Bu iznin devralma bilgilerini gösteren yeni bir iletişim kutusu açılır.

Proje İzinleri ayarları sayfasının önizleme kullanıcı arabirimi Azure DevOps Server 2020 ve önceki sürümlerde kullanılamaz.

İzinler için en iyi yöntemler

Yap:

  • Çok sayıda kullanıcıyı yönetirken Microsoft Entra Id, Active Directory veya Windows güvenlik gruplarını kullanın.
  • Ekip eklediğinizde ekip liderlerine, scrum yöneticilerine ve diğer ekip üyelerine atamak istediğiniz izinleri göz önünde bulundurun. Alan yollarını, yineleme yollarını ve sorguları kimlerin oluşturduğunu ve değiştirduğunu düşünün.
  • Çok sayıda ekip eklediğinizde, Project Yönetici istrators tarafından sağlanan izinlerin bir alt kümesini ayırabileceğiniz bir Team Yönetici istrators özel grubu oluşturmayı göz önünde bulundurun.
  • İş öğesi sorgu klasörlerine proje için iş öğesi sorguları oluşturma ve paylaşma olanağı gerektiren kullanıcılara veya gruplara katkıda bulunma izni vermeyi göz önünde bulundurun.

Yapma:

  • Farklı izin düzeyleri içeren birden çok güvenlik grubuna kullanıcı eklemeyin. Bazı durumlarda, reddetme izin düzeyi İzin ver düzeyini geçersiz kılabilir.
  • Geçerli Kullanıcılar gruplarına yapılan varsayılan atamaları değiştirmeyin. Geçerli Kullanıcılar gruplarından biri için Örnek düzeyi bilgilerini görüntüleme iznini kaldırır veya Reddet olarak ayarlarsanız, ayarladığınız gruba bağlı olarak gruptaki hiçbir kullanıcı projeye, koleksiyona veya dağıtıma erişemez.
  • 'Yalnızca hizmet hesaplarına ata' olarak not edilen izinleri kullanıcı hesaplarına atayın.

Rol tabanlı izinler

Rol tabanlı izinlerle, kullanıcı hesaplarını veya güvenlik gruplarını bir role atarsınız ve her role bir veya daha fazla izin atanır. Burada birincil roller ve daha fazla bilgi için bağlantılar yer alır.

Project Yönetici istrators veya Project Collection Yönetici istrators gruplarının üyeleri tüm ekipler için tüm ekip araçlarını yönetebilir.

Önizleme özellikleri

Özellik bayrakları, yeni özellikleri seçmek için erişimi denetler. Azure DevOps düzenli aralıklarla yeni özellikleri bir özellik bayrağının arkasına yerleştirerek sunar. Proje üyeleri ve kuruluş sahipleri önizleme özelliklerini etkinleştirebilir veya devre dışı bırakabilir. Daha fazla bilgi için bkz . Özellikleri yönetme veya etkinleştirme.

Sonraki adımlar