Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Bu makalede geçerli güvenlik ad alanları açıklanır, ilişkili izinler listelenir ve daha fazla bilgi için bağlantılar sağlanır. Güvenlik ad alanları, çeşitli varlıkların belirli kaynaklarda belirli eylemleri gerçekleştirmesi gereken erişim düzeyini belirleyerek belirteçlerde erişim denetim listelerini (ACL' ler) depolar. Bu varlıklar şunlardır:
- Azure DevOps kullanıcıları
- Azure DevOps kuruluş sahipleri
- Azure DevOps güvenlik gruplarının üyeleri
- Azure DevOps hizmet hesapları
- Azure DevOps hizmet sorumluları
İş öğeleri veya Git depoları gibi her kaynak ailesi benzersiz bir ad alanı aracılığıyla güvenli hale getirilir. Her güvenlik ad alanı sıfır veya daha fazla ACL içerir. ACL bir belirteç, devralma bayrağı ve sıfır veya daha fazla erişim denetimi girdisi (ACL) kümesi içerir. Her ACE bir kimlik tanımlayıcısı, izin verilen izin bit maskesi ve reddedilen izin bit maskesinden oluşur. Belirteçler, Azure DevOps'taki kaynakları temsil eden rastgele dizelerdir.
Note
Ad alanları ve belirteçler Azure DevOps'un tüm sürümleri için geçerlidir. Burada listelenenler Azure DevOps 2019 ve sonraki sürümler için geçerlidir. Ad alanları zaman içinde değiştirilebilir. Ad alanlarının en son listesini almak için komut satırı araçlarından veya REST API'lerinden birini kullanın. Bazı ad alanları, bu makalenin devamında Kullanım dışı ve salt okunur ad alanları bölümünde listelendiği gibi kullanım dışı bırakılmıştır. Daha fazla bilgi için bkz. Güvenlik ad alanları sorgusu
İzin yönetimi araçları
İzinleri yönetmek için önerilen yöntem web portalı üzerindendir. Ancak portal aracılığıyla kullanılamayan izinleri ayarlamak veya ayrıntılı izinleri yönetmek için komut satırı araçlarını veya REST API'yi kullanın:
- Azure DevOps Services için
az devops security permissionkomutlarını kullanın. - Azure DevOps Server için TFSGüvenlik komutlarını kullanın.
- Azure DevOps Git depoları için tf git izin komut satırı aracını kullanın.
- Team Foundation Sürüm Denetimi (TFVC) depoları için TFVC izin komut satırı aracını kullanın.
Tüm Azure DevOps örnekleri için Güvenlik REST API'sinide kullanabilirsiniz.
Güvenlik ad alanları ve kimlikleri
Birçok güvenlik ad alanı, Güvenlik veya İzinler web portalı sayfası aracılığıyla ayarladığınız izinlere karşılık gelir. Diğer ad alanları veya belirli izinler web portalında görünmez ve güvenlik gruplarının veya Azure DevOps hizmet sorumlularının üyelerine varsayılan olarak erişim izni verir. Bu ad alanları, web portalı üzerinden nasıl yönetildiklerine bağlı olarak aşağıdaki kategorilere ayrılır:
- Object-level
- Project-level
- Kuruluş veya koleksiyon düzeyi
- Sunucu düzeyi (yalnızca şirket içi)
- Role-based
- Yalnızca iç
Hiyerarşi ve belirteçler
Güvenlik ad alanı hiyerarşik veya düz olabilir. Hiyerarşik ad alanında belirteçler, etkin izinlerin üst belirteçlerden alt belirteçlere devralındığı bir hiyerarşide bulunur. Buna karşılık, düz ad alanı içindeki belirteçlerin iki belirteç arasında üst-alt ilişki kavramı yoktur.
Hiyerarşik ad alanı içindeki belirteçlerin her yol parçası için sabit bir uzunluğu veya değişken uzunluğu vardır. Belirteçlerin değişken uzunlukta yol bölümleri varsa, bir yol parçasının nerede sona erdiğini ve diğerinin nerede başladığını ayırt etmek için bir ayırıcı karakter kullanılır.
Güvenlik belirteçleri büyük/küçük harfe duyarlı değildir. Farklı ad alanları için belirteç örnekleri aşağıdaki bölümlerde verilmiştir.
Nesne düzeyinde ad alanları ve izinler
Aşağıdaki tabloda nesne düzeyi izinlerini yöneten ad alanları açıklanmaktadır. Bu izinlerin çoğu her nesne için web portalı sayfası üzerinden yönetilir. İzinler proje düzeyinde ayarlanır ve açıkça değiştirilmediği sürece nesne düzeyinde devralınır.
Namespace
Permissions
Description
Read
Edit
Delete
Execute
ManagePermissions
Raporları okumak, düzenlemek, silmek ve oluşturmak için analiz görünümleri izinlerini proje düzeyinde ve nesne düzeyinde yönetir. Her analiz görünümü için bu izinlerikullanıcı arabiriminden yönetebilirsiniz.
proje düzeyi izinleri için Belirteci biçimi: $/Shared/PROJECT_ID
Örnek: $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444
KİMLİĞİ:d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Proje düzeyinde ve nesne düzeyindekiderleme izinlerini yönetir.
proje düzeyinde derleme izinleri içinBelirteci biçimi: PROJECT_ID
Belirli bir derleme tanımı kimliğine (örneğin, 12) yönelik izinleri güncelleştirmeniz gerekiyorsa, bu derleme tanımının güvenlik belirteci aşağıdaki örneğe benzer:
proje düzeyi, belirli derleme izinleri içinBelirteci biçimi: PROJECT_ID/12
Örnek: 00001111-aaaa-2222-bbbb-3333cccc4444/12
KİMLİĞİ:33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Alt düğümleri oluşturmak, düzenlemek ve silmek için alan yolu nesne düzeyi izinlerini yönetir ve düğümdeki iş öğelerini görüntüleme veya düzenleme izinlerini ayarlar. Daha fazla bilgi için bkz. İş izleme için izinleri ve erişimi ayarlama, Alt düğüm oluşturma,alan yolu altındaki iş öğelerini değiştirme.
Belirteci biçimi örneği:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
KİMLİĞİ:83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Panoları düzenlemek ve silmek ve proje panosu izinlerini yönetmek için pano nesne düzeyi izinlerini yönetir. Bu izinleri panoları kullanıcı arabirimi aracılığıyla yönetebilirsiniz.
Ekip Panosu izinleri için belirteç biçimi: $/PROJECT_ID/Team_ID/Dashboard_ID
Örnek: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
Proje Panosu izinleri için belirteç biçimi: $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Örnek: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
KİMLİĞİ:8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Git depo izinlerini proje düzeyinde ve nesne düzeyindeyönetir. Bu izinleri Project ayarları, Depolar yönetim arabirimiaracılığıyla yönetebilirsiniz.
İzin Administer, 2017'de birkaç tane daha ayrıntılı izinlere ayrılmıştır ve kullanılmamalıdır.
proje düzeyi izinleri için Belirteci biçimi: repoV2/PROJECT_ID
Depo düzeyi izinlerini güncelleştirmek için RepositoryID eklemeniz gerekir.
depoya özgü izinler için Belirteci biçimi: repoV2/PROJECT_ID/REPO_ID
dal düzeyi izinler için Belirteci biçimi, güvenlik hizmeti içinGit depo belirteçlerinde açıklanmıştır.
KİMLİĞİ:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteration
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Alt düğümleri oluşturmak, düzenlemek ve silmek ve alt düğüm izinlerini görüntülemek için yineleme yolu nesne düzeyi izinlerini yönetir. Web portalı aracılığıyla yönetmek için bkz. İş izleme için izinleri ve erişimi ayarlama, Alt düğümler oluşturma.
Belirteç biçimi: 'vstfs:///Classification/Node/Iteration_Identifier/'
Ekibiniz için aşağıdaki yinelemelerin yapılandırıldığını varsayalım.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1izinlerini güncelleştirmek için güvenlik belirteci aşağıdaki örneğe benzer:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
KİMLİĞİ:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
Görev gruplarını düzenlemek ve silmek ve görev grubu izinlerini yönetmek için görev grubu izinlerini yönetir. Web portalı aracılığıyla yönetmek için bkz. İşlem hattı izinleri ve güvenlik rolleri, Görev grubu izinleri.
proje düzeyi izinleri için Belirteci biçimi: PROJECT_ID
metaTask düzeyi izinler için Belirteci biçimi: PROJECT_ID/METATASK_ID
MetaTask'ta varsa parentTaskId, Güvenlik belirteci aşağıdaki örneğe benzer:
Belirteç Biçimi: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
KİMLİĞİ:f6a4de49-dbe2-4704-86dc-f8ec1a294436
Plan
View
Edit
Delete
Manage
Teslim planlarını görüntüleme, düzenleme, silme ve yönetme Teslim Planları izinlerini yönetir. Bu izinleri her plan içinweb portalı üzerinden yönetebilirsiniz.
Belirteç Biçimi: Plan/PROJECT_ID/DeliveryPlan_ID
Örnek: Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
KİMLİĞİ:bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Projedeki yayın tanımı izinlerini ve nesne düzeyindeyönetir.
proje düzeyi izinleri için Belirteci biçimi: PROJECT_ID
Örnek: 00001111-aaaa-2222-bbbb-3333cccc4444
Belirli bir yayın tanımı kimliğine (örneğin, 12) yönelik izinleri güncelleştirmeniz gerekiyorsa, bu yayın tanımının güvenlik belirteci aşağıdaki gibi görünür:
belirli yayın tanımı izinleri içinBelirteci biçimi: PROJECT_ID/12
Örnek: 00001111-aaaa-2222-bbbb-3333cccc4444/12
Yayın tanımı kimliği bir klasörde yer alırsa, güvenlik belirteçleri aşağıdaki gibi görünür:
Belirteç biçimi: PROJECT_ID/{folderName}/12
Aşamalar için belirteçler şöyle görünür: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.
KİMLİĞİ:c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
iş öğesi sorguları ve sorgu klasörleri için izinleri yönetir. Bu izinleri web portalı üzerinden yönetmek için bkz. sorgularda veya sorgu klasörlerinde izinleri ayarlama.
Belirteci biçimi örneği:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
KİMLİĞİ:71356614-aad7-4757-8f2c-0fb3bff6f680
Proje düzeyinde ad alanları ve izinler
Aşağıdaki tabloda proje düzeyi izinlerini yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu web portalı yönetici bağlamıaracılığıyla yönetilir. Proje Yöneticileri tüm proje düzeyinde izinlere sahipken, diğer proje düzeyindeki grupların belirli izin atamaları vardır.
Namespace
Permissions
Description
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Proje düzeyi izinlerini yönetir.
AGILETOOLS_BACKLOG izni, Azure Boards kapsamlarına erişimi yönetir. Bu ayar bir iç izin ayarıdır ve değiştirilmemelidir.
Kök belirteç biçimi: $PROJECT
Kuruluşunuzdaki her proje için izinleri güvenli bir şekilde sağlamak için belirteç.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Test Project 1adlı bir projeniz olduğunu varsayalım.
az devops project show
komutunu kullanarak bu projenin proje kimliğini alabilirsiniz.
az devops project show --project "Test Project 1"
komutu, örneğin 00001111-aaaa-2222-bbbb-3333cccc4444bir proje kimliği döndürür.
Bu nedenle, Test Project 1 için projeyle ilgili izinlerin güvenliğini sağlama belirteci:
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
KİMLİĞİ:52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
İş öğesi etiketleri oluşturma, silme, listeleme ve kullanma izinlerini yönetir.
Etiket tanımı oluştur iznini izinleri yönetim arabirimi aracılığıyla yönetebilirsiniz.
proje düzeyi izinleri için Belirteci biçimi: /PROJECT_ID
Örnek: /00001111-aaaa-2222-bbbb-3333cccc4444
KİMLİĞİ:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Team Foundation Sürüm Denetimi (TFVC) deposuizinlerini yönetir. Bir proje için yalnızca bir TFVC deposu vardır. Bu izinleri depoları yönetim arabirimiaracılığıyla yönetebilirsiniz.
KİMLİĞİ:a39371cf-0841-4c16-bbd3-276e341bc052
Kuruluş düzeyinde ad alanları ve izinler
Aşağıdaki tabloda kuruluş düzeyinde izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu web portalı Kuruluş ayarları bağlamı üzerinden yönetilir. Kuruluş sahibine ve Proje Koleksiyonu Yöneticileri grubunun üyelerine bu izinlerin çoğu verilir. Daha fazla bilgi için bkz. proje koleksiyonu düzeyindeki grup izinlerini değiştirme.
Koleksiyon düzeyinde ad alanları ve izinler
Aşağıdaki tabloda kuruluş düzeyinde izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu web portalı Koleksiyon ayarları bağlamı üzerinden yönetilir. Proje Koleksiyonu Yöneticileri grubunun üyelerine bu izinlerin çoğu verilir. Daha fazla bilgi için bkz. proje koleksiyonu düzeyindeki grup izinlerini değiştirme.
Namespace
Permissions
Description
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Denetim günlüğünü okumak veya yazmak ve denetim akışlarını yönetmek veya silmek için denetim izinlerini yönetir.
Belirteç biçimi: /AllPermissions
KİMLİĞİ:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Collection
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Kuruluş veya koleksiyon düzeyindekiizinleri yönetir.
KİMLİĞİ:3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Process
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Workspaces
Read
Use
Checkin
Administer
Rafa alınan değişiklikleri, çalışma alanlarını ve kuruluş veya koleksiyon düzeyinde çalışma alanı oluşturma özelliğini yönetme izinlerini yönetir. Çalışma Alanları ad alanı TFVC deposu için geçerlidir.
Kök belirteç biçimi: /
belirli bir çalışma alanı için Belirteci biçimi: /{workspace_name};{owner_id}
KİMLİĞİ:93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Team Foundation Sürüm Denetimi (TFVC) deposuizinlerini yönetir.
AdminConfigurationizni, kullanıcılara kullanıcılar ve gruplar için sunucu düzeyinde izinleri düzenleme olanağı verir.AdminConnectionsizni, kullanıcılara şirket içi, sunucu düzeyinde bir deponun dosyasının veya klasörünün içeriğini okuma olanağı verir.
KİMLİĞİ:66312704-deb5-43f9-b51c-ab4ff5e351c3
Sunucu düzeyinde ad alanları ve izinler
Aşağıdaki tabloda, Azure DevOps Server'ın şirket içi örnekleri için tanımlanan bu güvenlik ad alanları ve izinler açıklanmaktadır. Team Foundation Yöneticileri grubunun üyelerine verilen bu izinleri, Azure DevOps Server yönetim konsoluaracılığıyla yönetebilirsiniz. Bu izinlerin açıklamaları için bkz. İzinler ve gruplar, Sunucu düzeyinde izinler.
Namespace
Permissions
Description
CollectionManagement
CreateCollection
DeleteCollection
Proje koleksiyonları oluşturmak ve silmek için sunucu düzeyinde ayarlanan izinleri yönetir.
KİMLİĞİ:52d39943-cb85-4d7f-8fa8-c6baac873819
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Sunucu düzeyinde ayarlanan izinleri yönetir. Örnek düzeyi bilgilerini düzenleme, başkaları adına istekte bulunma ve olayları tetikleme izinlerini içerir.
KİMLİĞİ:1f4179b3-6bac-4d01-b421-71ea09171400
Warehouse
Administer
Ambar Denetimi Web Hizmetikullanarak veri ambarı veya SQL Server Çözümleme küpü için ayarları işleme veya değiştirme izni verir.
KİMLİĞİ:b8fbab8b-69c8-4cd9-98b5-873656788efb
Rol tabanlı ad alanları ve izinler
Aşağıdaki tabloda rol tabanlı güvenliği yönetmek için kullanılan güvenlik ad alanları ve izinler açıklanmaktadır. İşlem hattı kaynakları için rol atamalarını, İşlem hattı izinleri ve güvenlik rolleriaçıklandığı gibi web portalı üzerinden yönetebilirsiniz.
Namespace
Permissions
Description
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Aracı havuzu kaynaklarına erişim izinlerini yönetir. Varsayılan olarak, aşağıdaki roller ve izinler proje düzeyinde atanır ve oluşturulan her aracı havuzu için devralınır:
-
Proje Geçerli Kullanıcıları grubunun tüm üyeleri için okuyucu rolü (
Viewyalnızca izinler) - Derleme Yöneticileri, Proje Yöneticileri ve Yayın Yöneticileri gruplarının üyelerine yönetici rolü (tüm izinler).
- Katkıda Bulunan grubunun tüm üyeleri için kullanıcı rolü (
View,UseveCreateizinleri) - Katkıda Bulunan grubunun tüm üyeleri için oluşturucu rolü (
View,UseveCreateizinleri)
KİMLİĞİ:101eae8c-1709-47f9-b228-0e476c35b3ba
Environment
View
Manage
ManageHistory
Administer
Use
Create
Ortam oluşturma ve yönetme izinlerini yönetir. Varsayılan olarak, aşağıdaki izinler atanır:
-
Proje Geçerli Kullanıcıları grubunun tüm üyeleri için okuyucu rolü (
Viewyalnızca izinler) - Katkıda Bulunan grubunun tüm üyeleri için kullanıcı rolü (
View,UseveCreateizinleri) - Proje Yöneticileri grubunun tüm üyeleri için oluşturucu rolü (
View,UseveCreateizinleri) - Belirli bir Ortamı oluşturan kullanıcıya yönetici rolü (tüm izinler).
KİMLİĞİ:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
Yönetici rolü, Market uzantılarının güvenliğini yönetmek için kullanılan tek roldür. Yönetici rolünün üyeleri uzantıları yükleyebilir ve uzantıların yüklenmesine yönelik istekleri yanıtlayabilir. Diğer izinler, varsayılan güvenlik gruplarının ve hizmet sorumlularının üyelerine otomatik olarak atanır. Yönetici rolüne kullanıcı eklemek için bkz. uzantı izinlerini yönetme.
KİMLİĞİ:5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Library
View
Administer
Create
ViewSecrets
Use
Owner
Güvenli dosyalar ve değişken grupları içeren kitaplık öğeleri oluşturma ve yönetme izinlerini yönetir. Tek tek öğeler için rol üyelikleri kitaplıktan otomatik olarak devralınır. Varsayılan olarak, aşağıdaki izinler atanır:
-
Proje Geçerli Kullanıcılar grubunun ve Proje Koleksiyonu Derleme Hizmeti hesabının tüm üyeleri için okuyucu rolü (
Viewyalnızca izinler) - Katkıda Bulunanlar grubunun tüm üyeleri için kullanıcı rolü (
View,UseveCreateizinleri) - Kitaplık öğesini oluşturan üyenin oluşturucu rolü (
View,Use,CreateveOwnerizinleri) - Derleme Yöneticileri, Proje Yöneticileri ve Yayın Yöneticileri gruplarının üyelerine yönetici rolü (tüm izinler).
Daha fazla bilgi için bkz. Kitaplık varlığı güvenlik rolleri.
KİMLİĞİ:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Hizmet bağlantıları oluşturma ve yönetme izinlerini yönetir. Tek tek öğeler için rol üyelikleri proje düzeyindeki rollerden otomatik olarak devralınır. Varsayılan olarak, aşağıdaki roller atanır:
-
Proje Geçerli Kullanıcılar grubunun ve Proje Koleksiyonu Derleme Hizmeti hesabının tüm üyeleri için okuyucu rolü (
Viewyalnızca izinler) - Endpoint Creators hizmet güvenlik grubunun üyeleri için oluşturucu rolü (
View,UseveCreateizinleri). - Uç Nokta Yöneticileri hizmet güvenlik grubunun üyelerine yönetici rolü (tüm izinler).
Roller, Hizmet bağlantısı güvenlik rolleri aracılığıyla atanır.
KİMLİĞİ:49b48001-ca20-4adc-8111-5b60c903a50c
İç ad alanları ve izinler
Aşağıdaki tabloda, web portalı aracılığıyla ortaya çıkarilmeyen güvenlik ad alanları ve izinler açıklanmaktadır. Bunlar öncelikli olarak varsayılan güvenlik gruplarının üyelerine veya iç kaynaklara erişim vermek için kullanılır. Bu izin ayarlarını hiçbir şekilde değiştirmenizi kesinlikle öneririz.
Namespace
Permissions
Description
AccountAdminSecurity
Read
Create
Modify
Kuruluş hesabı sahibini okuma veya değiştirme izinlerini yönetir. Bu izinler, kuruluş sahibine ve Proje Koleksiyonu Yöneticisi grubunun üyelerine atanır.
KİMLİĞİ:11238e09-49f2-40c7-94d0-8f0307204ce4
Analytics
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Analytics hizmetine yönelik okuma, yönetme ve sorgu yürütme izinlerini yönetir.
proje düzeyi izinleri için Belirteci biçimi: $/PROJECT_ID
Örnek: $/00001111-aaaa-2222-bbbb-3333cccc4444
KİMLİĞİ:58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Veri deposunun güvenliğini okuma, silme, oluşturma ve yönetme izinlerini ayarlar. Bu izinler birkaç Azure DevOps hizmet sorumlusuna atanır.
KİMLİĞİ:19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
İzinleri ve panolara erişimi yönetir.
KİMLİĞİ:251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Azure Boards ile dış tümleştirmelerin okuma/yazma izinlerini yönetir.
KİMLİĞİ:5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Chat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Slack ve Microsoft Teams gibi Azure DevOps ile tümleştirilmiş sohbet hizmetlerinin izinlerini yönetir. Daha fazla bilgi için bkz. Slack ile Azure Boards, Microsoft Teams ile Azure Boards, Slack ile Azure Pipelines, Microsoft Teams ile Azure Pipelines, Slack ile Azure Reposve Microsoft Teams ile Azure Repos'u.
KİMLİĞİ:bc295513-b1a2-4663-8d1a-7017fd760d18
Tartışma İş Parçacıkları
Administer
GenericRead
GenericContribute
Moderate
Azure Pipelines içinkod gözden geçirme tartışmalarını görüntüleme, yönetme, denetleme ve buna katkıda bulunma izinlerini yönetir.
KİMLİĞİ:0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Bildirim işleyicisi için okuma ve yazma erişimi verir.
KİMLİĞİ:7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Bildirim aboneleri için okuma ve yazma erişimi verir.
KİMLİĞİ:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Bildirimleri görüntülemek, düzenlemek ve abonelikten çıkmak veya SOAP aboneliği oluşturmak için üye izinlerini yönetir.
KİMLİĞİ:58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identity
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Kullanıcı hesabı kimlik bilgilerini okuma, yazma ve silme izinlerini yönetir; grup üyeliğini yönetin ve kimlik kapsamlarını oluşturun ve geri yükleyin.
ManageMembership izni, Proje Yöneticileri ve Proje Koleksiyonu Yöneticileri gruplarının üyelerine otomatik olarak verilir.
proje düzeyi izinleri için Belirteci biçimi: PROJECT_ID
Örnek: 00001111-aaaa-2222-bbbb-3333cccc4444
Grup Kaynağı Kimliği için grup düzeyi izinlerini değiştirmek için [11112222-bbbb-3333-cccc-4444dddd5555]:
Belirteç: 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555
KİMLİĞİ:5a27515b-ccd7-42c9-84f1-54c998f03866
Licensing
Read
Create
Modify
Delete
Assign
Revoke
Lisans düzeylerini görüntüleme, ekleme, değiştirme ve kaldırma özelliğini yönetir. Bu izinler, Proje Koleksiyonu Yöneticileri gruplarının üyelerine otomatik olarak verilir.
KİMLİĞİ:453e2db3-2e81-474f-874d-3bf51027f2ee
PermissionLevel
Read
Create
Update
Delete
İzin raporları oluşturma ve indirme özelliğini yönetir.
KİMLİĞİ:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Project-Scoped Kullanıcı Grubunu destekleyen ad alanına sistem düzeyinde reddetme izni uygular. Grubun üyeleri kuruluş düzeyindeki veriler için sınırlı görünürlük elde eder. Daha fazla bilgi için bkz . Kuruluşunuzu yönetme, Projeler için kullanıcı görünürlüğünü sınırlama ve daha fazlası.
KİMLİĞİ:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
işlem hattı önbellek girdilerini okuma ve yazmaizinlerini yönetir. Bu izinler yalnızca iç Azure DevOps hizmet ilkelerine atanır.
KİMLİĞİ:62a7ad6b-8b8d-426b-ba10-76a7090e94d5
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Release Management kullanıcı arabirimi öğelerine erişimi yönetir.
KİMLİĞİ:7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Bu güvenlik ad alanı, kullanıcının geçerli mi yoksa anonim mi yoksa genel mi olduğunu bilmek için kullanılır.
KİMLİĞİ:ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Hizmet kancası aboneliklerini görüntüleme, düzenleme ve silme ve hizmet kancası olaylarını yayımlama izinlerini yönetir. Bu izinler, Proje Koleksiyonu Yöneticileri grubunun üyelerine otomatik olarak atanır.
DeleteSubscriptions artık kullanılmıyor; EditSubscriptions hizmet kancalarını silebilir.
KİMLİĞİ:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
Sorgu kullanımı izinlerini yönetir. Varsayılan olarak, Proje Koleksiyonu Yöneticileri gruplarının tüm üyelerine ve Paydaş erişimi verilen kullanıcılara herkes için kullanım özetini sorgulama izni verilir. Daha fazla bilgi için bkz . Hız sınırları.
Belirteç biçimi: /
KİMLİĞİ:83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
İş izleme ve ekleri yok etme izinlerini yönetir.
KİMLİĞİ:445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
İş izleme işlemlerini değiştirme ve bağlantı türlerini yönetme izinlerini yönetir. WorkItemTrackingProvision ad alanı, çoğunlukla önceki şirket içi sürümler için kullanılan eski bir güvenlik ad alanıdır.
İşlem ad alanı, Azure DevOps Server 2019 ve sonraki sürümlerdeki işlemleri yönetmek için bu ad alanının yerini alır.
Kök belirteç biçimi: /$
Belirli bir proje içinBelirteci biçimi: $/PROJECT_ID
KİMLİĞİ:5a6cd233-6615-414d-9393-48dbb252bd23
Kullanım dışı ve salt okunur ad alanları
Aşağıdaki ad alanları kullanım dışı veya salt okunur. Onları kullanmamalısın.
CrossProjectWidgetViewDataProviderFavoritesGraphIdentity2IdentityPickerJobLocationProjectAnalysisLanguageMetricsProxyPublishRegistrySecurity
ServicingOrchestrationSettingEntriesSocialStrongBoxTeamLabSecurityTestManagementVersionControlItems2ViewActivityPaneSecurityWebPlatformWorkItemsHubWorkItemTrackingWorkItemTrackingConfiguration
İlgili içerik
- Güvenlik, kimlik doğrulaması ve yetkilendirme hakkında bilgi edinin
- Güvenlik Ad Alanları REST API'sini kullanma
- TFSSecurity kullanma
- Güvenlik sözlüğü ile güvenlik terimlerini anlama