Azure DevOps için güvenlik ad alanı ve izin başvurusu

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Güvenlik ad alanları, belirteçlerde erişim denetim listelerini (ACL' ler) depolamak için kullanılır. Güvenlik ad alanında depolanan veriler, aşağıdaki varlıkların belirli bir kaynak üzerinde belirli bir eylem gerçekleştirmesi gereken erişim düzeyini belirler.

  • Azure DevOps kullanıcısı
  • Azure DevOps Kuruluş sahibi
  • Azure DevOps güvenlik grubunun üyesi
  • Azure DevOps hizmet hesabı
  • Azure DevOps hizmet sorumlusu

İş öğeleri veya Git depoları gibi her kaynak ailesi benzersiz bir ad alanı aracılığıyla güvenli hale getirilir. Her güvenlik ad alanı sıfır veya daha fazla ACL içerir. Her ACL bir belirteç, devralma bayrağı ve sıfır veya daha fazla erişim denetimi girdisi (ACL) kümesi içerir. Her ACE bir kimlik tanımlayıcısı, izin verilen izinler bit maskesi ve reddedilen izinler bit maskesi içerir. Belirteçler, Azure DevOps'taki kaynakları temsil eden rastgele dizelerdir.

Not

Ad alanları ve belirteçler Azure DevOps'un tüm sürümleri için geçerlidir. Burada listelenenler Azure DevOps 2019 ve sonraki sürümler için geçerlidir. Ad alanları zaman içinde değiştirilebilir. Ad alanlarının en son listesini almak için komut satırı araçlarından veya REST API'lerinden birini kullanın. Bazı ad alanları, bu makalenin devamında Kullanım dışı ve salt okunur ad alanları bölümünde listelendiği gibi kullanım dışı bırakılmıştır.

İzin yönetimi araçları

İzinleri yönetmek için önerilen yöntem web portalı üzerindendir. Bununla birlikte, web portalı aracılığıyla ortaya çıkarılmış olmayan bir izin ayarlamanız veya daha ayrıntılı izinler ayarlamanız gerekiyorsa, komut satırı araçlarından birini veya REST API'yi kullanabilirsiniz.

Tüm Azure DevOps örnekleri için Güvenlik REST API'sini kullanabilirsiniz.

Güvenlik ad alanları ve kimlikleri

Bu makalede geçerli ad alanları açıklanır, ilişkili izinler listelenir ve daha fazla bilgi için bağlantılar sağlanır. Birçok güvenlik ad alanı, Güvenlik veya İzinler web portalı sayfası aracılığıyla ayarladığınız izinlere karşılık gelir. Diğer ad alanları veya belirli izinler web portalı üzerinden ortaya çıkarılamaz. Güvenlik gruplarının veya Azure DevOps hizmet sorumlularının üyelerine varsayılan olarak erişim verir. Ad alanları, web portalı üzerinden nasıl yönetildiklerine bağlı olarak aşağıdaki kategorilere ayrılmıştır.

  • Nesne düzeyi
  • Proje düzeyi
  • Kuruluş veya koleksiyon düzeyi
  • Sunucu düzeyi (yalnızca şirket içi)
  • Rol tabanlı
  • Yalnızca iç kullanım için

Hiyerarşi ve belirteçler

Güvenlik ad alanı hiyerarşik veya düz olabilir. Hiyerarşik ad alanı içindeki belirteçler, üst belirteçlerden alt belirteçlere devralınan etkin izinlere sahip bir hiyerarşide bulunur. Düz ad alanı içindeki belirteçler, iki belirteç arasında üst-alt ilişki kavramına sahip değildir.

Hiyerarşik ad alanı içindeki belirteçlerin her yol parçası için sabit bir uzunluğu veya değişken uzunluğu vardır. Belirteçlerin değişken uzunlukta yol bölümleri varsa, bir yol parçasının nerede sona erdiğini ve diğerinin nerede başladığını ayırt etmek için bir ayırıcı karakter kullanılır.

Güvenlik belirteçleri büyük/küçük harfe duyarlı değildir. Farklı ad alanları için belirteç örnekleri aşağıdaki bölümlerde verilmiştir.

Nesne düzeyinde ad alanları ve izinler

Aşağıdaki tabloda nesne düzeyi izinlerini yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu her nesne için web portalı sayfası üzerinden yönetilir. İzinler proje düzeyinde ayarlanır ve değiştirilmediği sürece nesne düzeyinde devralınır.


Ad alanı

İzinler

Açıklama


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Raporları okumak, düzenlemek, silmek ve oluşturmak için Analiz görünümleri izinlerini proje düzeyinde ve nesne düzeyinde yönetir. Her Analytics görünümü için bu izinleri kullanıcı arabiriminden yönetebilirsiniz.

Proje düzeyi izinleri için belirteç biçimi: $/Shared/PROJECT_ID
Örnek: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Kimlikd34d3680-dfe5-4cc6-a949-7d9c68f73cba


Oluşturma

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Derleme izinlerini proje düzeyinde ve nesne düzeyinde yönetir.

Proje düzeyinde derleme izinleri için belirteç biçimi: PROJECT_ID
Belirli bir derleme tanımı kimliğine (örneğin, 12) yönelik izinleri güncelleştirmeniz gerekiyorsa, bu derleme tanımının güvenlik belirteci aşağıdaki gibi görünür:
Proje düzeyinde, belirli derleme izinleri için belirteç biçimi: PROJECT_ID/12
Örnek: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

Kimlik33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Alt düğümleri oluşturmak, düzenlemek ve silmek için alan yolu nesne düzeyi izinlerini yönetir ve düğümdeki iş öğelerini görüntüleme veya düzenleme izinlerini ayarlar. Bu izinleri, İzinleri ayarla ve iş izleme erişimi, Alt düğüm oluşturma, alan yolu altındaki iş öğelerini değiştirme yoluyla yönetebilirsiniz.

Kimlik83e28ad4-2d72-4ceb-97b0-c7726d5502c3


PanolarGizlilik

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Panoları düzenlemek ve silmek için pano nesne düzeyinde izinleri yönetir ve bir proje panosunun izinlerini yönetir. Bu izinleri Panolar kullanıcı arabirimi aracılığıyla yönetebilirsiniz.

Kimlik8adf73b7-389a-4276-b638-fe1653f7efc7


Git Depoları

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Git deposu izinlerini proje düzeyinde ve nesne düzeyinde yönetir. Bu izinleri Proje ayarları, Depolar yönetim arabirimi aracılığıyla yönetebilirsiniz.

İzinAdminister, 2017'de birkaç tane daha ayrıntılı izinlere ayrılmıştır ve kullanılmamalıdır.
Proje düzeyi izinleri için belirteç biçimi: repoV2/PROJECT_ID
Depo düzeyi izinlerini güncelleştirmek için eklemeniz RepositoryID gerekir.

Depoya özgü izinler için belirteç biçimi: repoV2/PROJECT_ID/REPO_ID

Kimlik2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Yineleme

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Alt düğümleri oluşturmak, düzenlemek ve silmek ve alt düğüm izinlerini görüntülemek için yineleme yolu nesne düzeyi izinlerini yönetir. Web portalı üzerinden yönetmek için bkz . İş izleme için izinleri ve erişimi ayarlama, Alt düğümler oluşturma.
Belirteç biçimi: 'vstfs:///Classification/Node/Iteration_Identifier/'
Ekibiniz için aşağıdaki yinelemelerin yapılandırıldığını varsayalım.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

için izinleri güncelleştirmek için ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1güvenlik belirteci aşağıdaki gibi görünür:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

Kimlikbf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Görev gruplarını düzenlemek ve silmek ve görev grubu izinlerini yönetmek için görev grubu izinlerini yönetir. Web portalı üzerinden yönetmek için bkz . İşlem hattı izinleri ve güvenlik rolleri, Görev grubu izinleri.

Proje düzeyi izinleri için belirteç biçimi: PROJECT_ID
Meta Görev düzeyi izinleri için belirteç biçimi: PROJECT_ID/METATASK_ID

MetaTask'ta parentTaskId varsa Güvenlik belirteci aşağıdaki gibi görünür:
Belirteç Biçimi: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

Kimlikf6a4de49-dbe2-4704-86dc-f8ec1a294436


Planlama

View
Edit
Delete
Manage

Teslim Planlarının teslimat planlarını görüntüleme, düzenleme, silme ve yönetme izinlerini yönetir. Bu izinleri her plan için web portalı üzerinden yönetebilirsiniz.

Kimlikbed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Proje ve nesne düzeyinde yayın tanımı izinlerini yönetir.

Proje düzeyi izinleri için belirteç biçimi: PROJECT_ID
Örnek: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Belirli bir yayın tanımı kimliğine (örneğin, 12) yönelik izinleri güncelleştirmeniz gerekiyorsa, bu yayın tanımının güvenlik belirteci aşağıdaki gibi görünür:

Belirli yayın tanımı izinleri için belirteç biçimi: PROJECT_ID/12
Örnek: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Yayın tanımı kimliği bir klasörde yer alırsa, güvenlik belirteçleri aşağıdaki gibi görünür:
Belirteç biçimi: PROJECT_ID/{folderName}/12
Aşamalar için belirteçler şöyle görünür: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

Kimlikc788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

İş öğesi sorguları ve sorgu klasörleri için izinleri yönetir. Bunları web portalı üzerinden yönetmek için bkz . İş izleme için izinleri ve erişimi ayarlama, Sorgularda veya sorgu klasörlerinde izinleri ayarlama.

Kimlik71356614-aad7-4757-8f2c-0fb3bff6f680


Proje düzeyinde ad alanları ve izinler

Aşağıdaki tabloda proje düzeyi izinlerini yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu web portalı yönetici bağlamı üzerinden yönetilir. Proje Yönetici istrator'lara tüm proje düzeyinde izinler verilir. Diğer proje düzeyinde grupların belirli izin atamaları vardır.


Ad alanı

İzinler

Açıklama


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Proje düzeyi izinlerini yönetir.
İzin, AGILETOOLS_BACKLOG Azure Boards kapsamlarına erişimi yönetir. Bu bir iç izin ayarıdır ve değiştirilmemelidir.

Kök belirteç biçimi: $PROJECT
Kuruluşunuzdaki her proje için izinleri güvenli bir şekilde sağlamak için belirteç.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
adlı Test Project 1bir projeniz olduğunu varsayalım.
komutunu kullanarak az devops project show bu projenin proje kimliğini alabilirsiniz.
az devops project show --project "Test Project 1"
Komutu bir project-id döndürür, örneğin, xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Bu nedenle, projeyle ilgili izinlerin güvenliğini sağlamak için Test Project 1 belirteci şu şekildedir:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'

Kimlik52d39943-cb85-4d7f-8fa8-c6baac873819


Etiketleme

Enumerate
Create
Update
Delete

İş öğesi etiketleri oluşturma, silme, listeleme ve kullanma izinlerini yönetir. Etiket tanımı oluşturma iznini Project ayarları, İzinler yönetim arabirimi aracılığıyla yönetebilirsiniz.

Proje düzeyi izinleri için belirteç biçimi: /PROJECT_ID
Örnek: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Kimlikbb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Team Foundation Sürüm Denetimi (TFVC) deposunun izinlerini yönetir. Bir proje için yalnızca bir TFVC deposu vardır. Bu izinleri Proje ayarları, Depolar yönetim arabirimi aracılığıyla yönetebilirsiniz.

Kimlika39371cf-0841-4c16-bbd3-276e341bc052


Kuruluş düzeyinde ad alanları ve izinler

Aşağıdaki tabloda kuruluş düzeyinde izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu web portalı Kuruluş ayarları bağlamı üzerinden yönetilir. Kuruluş sahibine ve Proje Koleksiyonu Yönetici istrators grubunun üyelerine bu izinlerin çoğu verilir. Daha fazla bilgi edinmek için bkz . Proje koleksiyonu düzeyi izinlerini değiştirme.

Koleksiyon düzeyinde ad alanları ve izinler

Aşağıdaki tabloda kuruluş düzeyinde izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu web portalı Koleksiyon ayarları bağlamı üzerinden yönetilir. Proje Koleksiyonu Yönetici istrators grubunun üyelerine bu izinlerin çoğu verilir. Daha fazla bilgi edinmek için bkz . Proje koleksiyonu düzeyi izinlerini değiştirme.


Ad alanı

İzinler

Açıklama


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Denetim günlüğünü okumak veya yazmak ve denetim akışlarını yönetmek veya silmek için denetim izinlerini yönetir.

Belirteç biçimi: /AllPermissions
Kimlika6cc6381-a1ca-4b36-b3c1-4e65211e82b6


Derleme Yönetici istrasyon

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies

Derleme kaynaklarını görüntüleme, yönetme, kullanma veya yönetme izinlerine erişimi yönetir.

Kimlik302acaca-b667-436d-a946-87133492041c


Koleksiyon

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Kuruluş veya koleksiyon düzeyinde izinleri yönetir.

Kimlik3e65f728-f8bc-4ecd-8764-7e378b19bfa7


İşlem

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions

İşlem oluşturma, silme ve yönetme izinlerini yönetir.
Kimlik2dab47f9-bd70-49ed-9bd5-8eb051e59c02


Çalışma Alanları

Read
Use
Checkin
Administer

Rafa alınan değişiklikleri, çalışma alanlarını ve kuruluş veya koleksiyon düzeyinde çalışma alanı oluşturma özelliğini yönetme izinlerini yönetir. Çalışma Alanları ad alanı TFVC deposu için geçerlidir.

Kök belirteç biçimi: /
Belirli bir çalışma alanı için belirteç biçimi: /{workspace_name};{owner_id}

Kimlik93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Team Foundation Sürüm Denetimi (TFVC) deposu için izinleri yönetir.

İzin, AdminConfiguration kullanıcılara kullanıcılar ve gruplar için sunucu düzeyinde izinleri düzenleme olanağı verir. İzin, AdminConnections kullanıcılara şirket içi, sunucu düzeyinde bir deponun dosya veya klasörünün içeriğini okuma olanağı verir.

Kimlik66312704-deb5-43f9-b51c-ab4ff5e351c3


Sunucu düzeyinde ad alanları ve izinler

Aşağıdaki tabloda, Azure DevOps Server'ın şirket içi örnekleri için tanımlanan bu güvenlik ad alanları ve izinler açıklanmaktadır. Team Foundation Yönetici istrators grubunun üyelerine verilen bu izinleri Azure DevOps Server yönetim konsolu aracılığıyla yönetebilirsiniz. Bu izinlerin açıklamaları için bkz . İzinler ve gruplar, Sunucu düzeyinde izinler.


Ad alanı

İzinler

Açıklama


CollectionManagement

CreateCollection
DeleteCollection

Proje koleksiyonları oluşturmak ve silmek için sunucu düzeyinde ayarlanan izinleri yönetir.

Kimlik52d39943-cb85-4d7f-8fa8-c6baac873819


Sunucu

GenericRead
GenericWrite
Impersonate
TriggerEvent

Sunucu düzeyinde ayarlanan izinleri yönetir. Buna örnek düzeyinde bilgileri düzenleme, başkaları adına istekte bulunma ve olayları tetikleme izinleri dahildir.

Kimlik1f4179b3-6bac-4d01-b421-71ea09171400


Ambar

Administer

Ambar Denetimi Web Hizmeti'ni kullanarak veri ambarı veya SQL Server Çözümleme küpü için ayarları işleme veya değiştirme izni verir.

Kimlikb8fbab8b-69c8-4cd9-98b5-873656788efb


Rol tabanlı ad alanları ve izinler

Aşağıdaki tabloda rol tabanlı güvenliği yönetmek için kullanılan güvenlik ad alanları ve izinler açıklanmaktadır. İşlem hattı kaynakları için web portalı üzerinden rol atamalarını, İşlem hattı izinleri ve güvenlik rolleri açıklandığı gibi yönetebilirsiniz.


Ad alanı

İzinler

Açıklama


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Aracı havuzu kaynaklarına erişim izinlerini yönetir. Varsayılan olarak, aşağıdaki roller ve izinler proje düzeyinde atanır ve oluşturulan her aracı havuzu için devralınır:

  • Proje Geçerli Kullanıcıları grubunun tüm üyeleri için okuyucu rolü (View yalnızca izinler)
  • Build Yönetici istrators, Project Yönetici istrators ve Release Yönetici istrators gruplarının üyelerine Yönetici istrator rolü (tüm izinler).
  • Katkıda Bulunan grubunun tüm üyeleri için kullanıcı rolü (View, Useve Create izinleri)
  • Katkıda Bulunan grubunun tüm üyeleri için oluşturucu rolü (View, Useve Create izinleri)

    Kimlik101eae8c-1709-47f9-b228-0e476c35b3ba

Ortam

View
Manage
ManageHistory
Administer
Use
Create

Ortam oluşturma ve yönetme izinlerini yönetir. Varsayılan olarak, aşağıdaki izinler atanır:

  • Proje Geçerli Kullanıcıları grubunun tüm üyeleri için okuyucu rolü (View yalnızca izinler)
  • Katkıda Bulunan grubunun tüm üyeleri için oluşturucu rolü (View, Useve Create izinleri)
  • Project Yönetici istrators grubunun tüm üyeleri için oluşturucu rolü (View, Useve Create izinleri)
  • Belirli bir Ortamı oluşturan kullanıcıya Yönetici istrator rolü (tüm izinler).

    Kimlik83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

Yönetici rolü, Market uzantılarının güvenliğini yönetmek için kullanılan tek roldür. Yönetici rolünün üyeleri uzantıları yükleyebilir ve uzantıların yüklenmesine yönelik istekleri yanıtlayabilir. Diğer izinler, varsayılan güvenlik gruplarının ve hizmet sorumlularının üyelerine otomatik olarak atanır. Yönetici rolüne kullanıcı eklemek için bkz . Uzantı izinlerini yönetme.

Kimlik5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Kitaplık

View
Administer
Create
ViewSecrets
Use
Owner

Güvenli dosyalar ve değişken grupları içeren kitaplık öğeleri oluşturma ve yönetme izinlerini yönetir. Tek tek öğeler için rol üyelikleri, Kitaplık düğümünün rollerinden otomatik olarak devralınır. Varsayılan olarak, aşağıdaki izinler atanır:

  • Proje Geçerli Kullanıcılar grubunun ve Proje Koleksiyonu Derleme Hizmeti hesabının tüm üyeleri için okuyucu rolü (View yalnızca izinler)
  • Katkıda Bulunanlar grubunun tüm üyeleri için oluşturucu rolü (View, Useve Create izinleri)
  • Kitaplık öğesini oluşturan üyenin oluşturucu rolü (View, Use, Createve Owner izinleri)
  • Build Yönetici istrators, Project Yönetici istrators ve Release Yönetici istrators gruplarının üyelerine Yönetici istrator rolü (tüm izinler).
    Daha fazla bilgi edinmek için bkz . Kitaplık varlığı güvenlik rolleri.

    Kimlikb7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Hizmet bağlantıları oluşturma ve yönetme izinlerini yönetir. Tek tek öğeler için rol üyelikleri, proje düzeyinde tanımlananlardan otomatik olarak devralınır. Varsayılan olarak, aşağıdaki roller atanır:

  • Proje Geçerli Kullanıcılar grubunun ve Proje Koleksiyonu Derleme Hizmeti hesabının tüm üyeleri için okuyucu rolü (View yalnızca izinler)
  • Endpoint Creators hizmet güvenlik grubunun üyeleri için oluşturucu rolü (View, Useve Create izinleri).
  • Endpoint Yönetici istrators hizmet güvenlik grubunun üyelerine Yönetici istrator rolü (tüm izinler).
    Roller, Hizmet bağlantısı güvenlik rolleri aracılığıyla atanır.

    Kimlik49b48001-ca20-4adc-8111-5b60c903a50c

İç ad alanları ve izinler

Aşağıdaki tabloda, web portalı aracılığıyla ortaya çıkarilmeyen güvenlik ad alanları ve izinler açıklanmaktadır. Bunlar öncelikli olarak varsayılan güvenlik gruplarının üyelerine veya iç kaynaklara erişim vermek için kullanılır. Bu izin ayarlarını hiçbir şekilde değiştirmenizi kesinlikle öneririz.


Ad alanı

İzinler

Açıklama


Account Yönetici Security

Read
Create
Modify

Kuruluş hesabı sahibini okuma veya değiştirme izinlerini yönetir. Bu izinler, kuruluş sahibine ve Proje Koleksiyonu Yönetici istrator grubunun üyelerine atanır.

Kimlik11238e09-49f2-40c7-94d0-8f0307204ce4


Analiz

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Analytics hizmetine yönelik okuma, yönetme ve sorgu yürütme izinlerini yönetir.

Proje düzeyi izinleri için belirteç biçimi: $/PROJECT_ID
Örnek: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Kimlik58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Veri deposunun güvenliğini okuma, silme, oluşturma ve yönetme izinlerini ayarlar. Bu izinler birkaç Azure DevOps hizmet sorumlusuna atanır.

Kimlik19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Kanban panolarına izinleri ve erişimi yönetir.

Kimlik251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Azure Boards ile dış tümleştirmelerin okuma/yazma izinlerini yönetir.

Kimlik5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Sohbet

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Slack ve Microsoft Teams gibi Azure DevOps ile tümleştirilmiş sohbet hizmetlerinin izinlerini yönetir. Daha fazla bilgi için bkz . Slack ile Azure Boards, Microsoft Teams ile Azure Boards, Slack ile Azure Pipelines, Microsoft Teams ile Azure Pipelines, Slack ile Azure Repos ve Microsoft Teams ile Azure Repos.

Kimlikbc295513-b1a2-4663-8d1a-7017fd760d18


Tartışma İş Parçacıkları

Administer
GenericRead
GenericContribute
Moderate

Azure Pipelines için kod gözden geçirme tartışmalarını görüntüleme, yönetme, denetleme ve buna katkıda bulunma izinlerini yönetir.

Kimlik0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Bildirim işleyicisi için okuma ve yazma erişimi verir.

Kimlik7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Bildirim aboneleri için okuma ve yazma erişimi verir.

Kimlik2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Bildirimleri görüntülemek, düzenlemek ve abonelikten çıkmak veya SOAP aboneliği oluşturmak için üye izinlerini yönetir.

Kimlik58b176e7-3411-457a-89d0-c6d0ccb3c52b

Kimlik

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Kullanıcı hesabı kimlik bilgilerini okuma, yazma ve silme izinlerini yönetir; grup üyeliğini yönetin ve kimlik kapsamlarını oluşturun ve geri yükleyin. İzinManageMembership, Project Yönetici istrators ve Project Collection Yönetici istrators gruplarının üyelerine otomatik olarak verilir.

Proje düzeyi izinleri için belirteç biçimi: PROJECT_ID
Örnek: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Grup Kaynak Kimliği için grup düzeyi izinlerini değiştirmek için [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Belirteç: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

Kimlik5a27515b-ccd7-42c9-84f1-54c998f03866


Lisanslama

Read
Create
Modify
Delete
Assign
Revoke

Lisans düzeylerini görüntüleme, ekleme, değiştirme ve kaldırma özelliğini yönetir. Bu izinler, Proje Koleksiyonu Yönetici istrators gruplarının üyelerine otomatik olarak verilir.

Kimlik453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

İzin raporları oluşturma ve indirme özelliğini yönetir.

Kimlik25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Proje Kapsamlı Kullanıcı Grubunu destekleyen ad alanına sistem düzeyinde reddetme izni uygular. Grubun üyeleri kuruluş düzeyindeki veriler için sınırlı görünürlüğe sahiptir. Daha fazla bilgi edinmek için bkz . Kuruluşunuzu yönetme, Projeler için kullanıcı görünürlüğünü sınırlama ve daha fazlası.
KimlikF0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

İşlem hattı önbellek girdilerini okuma ve yazma izinlerini yönetir. Bu izinler yalnızca iç Azure DevOps hizmet ilkelerine atanır.
Kimlik62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Release Management kullanıcı arabirimi öğelerine erişimi yönetir.

Kimlik7c7d32f7-0e86-4cd6-892e-b35dbba870bd


AramaGüvenlik

ReadMembers ReadAnonymous

Bu güvenlik ad alanı, kullanıcının geçerli mi yoksa anonim mi yoksa genel mi olduğunu bilmek için kullanılır.

Kimlikca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Hizmet kancası aboneliklerini görüntüleme, düzenleme ve silme ve hizmet kancası olaylarını yayımlama izinlerini yönetir. Bu izinler, Proje Koleksiyonu Yönetici istrators grubunun üyelerine otomatik olarak atanır. DeleteSubscriptions artık kullanılmıyor; EditSubscriptions hizmet kancalarını silebilir.

Kimlikcb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Sorgu kullanımı izinlerini yönetir. Varsayılan olarak, Proje Koleksiyonu Yönetici istrator gruplarının tüm üyelerine ve Paydaş erişimi verilen kullanıcılara herkes için sorgu kullanım özetini sorgulama izni verilir. Daha fazla bilgi edinmek için bkz . Hız sınırları.

Belirteç biçimi: /
Kimlik83abde3a-4593-424e-b45f-9898af99034d


WorkItemTracking Yönetici istration

ManagePermissions
DestroyAttachments

İş izleme ve ekleri yok etme izinlerini yönetir.
Kimlik445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

İş izleme işlemlerini değiştirme ve bağlantı türlerini yönetme izinlerini yönetir. WorkItemTrackingProvision ad alanı, çoğunlukla TFS-2018 ve önceki sürümler için kullanılan eski bir güvenlik ad alanıdır. İşlem ad alanı, Azure DevOps Server 2019 ve sonraki sürümlerdeki işlemleri yönetmek için bu ad alanının yerini alır.

Kök belirteç biçimi: /$
Belirli bir proje için belirteç biçimi: $/PROJECT_ID

Kimlik5a6cd233-6615-414d-9393-48dbb252bd23


Kullanım dışı ve salt okunur ad alanları

Aşağıdaki ad alanları kullanım dışı veya salt okunur. Onları kullanmamalısın.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration