Azure DevOps 的安全性命名空間和權限參考
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
本文說明有效的安全性命名空間、列出相關聯的許可權,並提供詳細信息的連結。 安全性命名空間會將訪問控制清單 (ACL) 儲存在令牌上,判斷各種實體必須對特定資源執行特定動作的存取層級。 這些實體包括:
- Azure DevOps 使用者
- Azure DevOps 組織擁有者
- Azure DevOps 安全組的成員
- Azure DevOps 服務帳戶
- Azure DevOps 服務主體
每個資源系列,例如工作專案或 Git 存放庫,都會透過唯一的命名空間來保護。 每個安全性命名空間都包含零個或多個 ACL。 ACL 包含令牌、繼承旗標,以及一組零個或多個訪問控制專案(ACE)。 每個 ACE 都包含身分識別描述元、允許的許可權位掩碼,以及拒絕的許可權位掩碼。 令牌是代表 Azure DevOps 中資源的任意字串。
注意
命名空間和令牌適用於所有版本的 Azure DevOps。 此處列出的版本適用於 Azure DevOps 2019 和更新版本。 命名空間可能會隨著時間而變更。 若要取得最新的命名空間清單,請練習其中一個命令行工具或 REST API。 本文稍後的一節中 所列的部分命名空間 已被取代。 如需詳細資訊,請參閱 安全性命名空間查詢
許可權管理工具
管理許可權的建議方法是透過入口網站。 不過,若要設定無法透過入口網站或管理細微許可權的許可權,請使用命令行工具或 REST API:
- 針對 Azure DevOps Services,請使用
az devops security permission
命令。 - 針對 Azure DevOps Server,請使用 TFSSecurity 命令。
- 針對 Azure DevOps Git 存放庫,請使用 tf git 許可權命令行工具。
- 針對 Team Foundation 版本控制 (TFVC) 存放庫,請使用 TFVC 許可權命令行工具。
針對所有 Azure DevOps 實例,您也可以使用 安全性 REST API。
安全性命名空間及其標識碼
許多安全性命名空間會對應至您透過 安全性 或 許可權 入口網站頁面設定的許可權。 其他命名空間或特定許可權無法透過入口網站顯示,且預設會授與安全組或 Azure DevOps 服務主體成員的存取權。 這些命名空間會根據這些命名空間透過入口網站管理的方式,分組為下列類別:
- 物件層級
- 專案層級
- 組織或集合層級
- 伺服器層級 (僅限內部部署)
- 角色型
- 僅供內部使用
階層和令牌
安全性命名空間可以是階層式或平面。 在階層命名空間中,令牌存在於有效許可權繼承自父令牌至子令牌的階層中。 相反地,一般命名空間中的令牌沒有父子式關聯性。
階層命名空間中的令牌可以有固定長度或可變長度的路徑部分。 如果令牌具有可變長度的路徑部分,則會使用分隔符來區分一個路徑部分結束的位置,另一個路徑部分開始的位置。
安全性令牌不區分大小寫。 下列各節提供不同命名空間的令牌範例。
物件層級命名空間和許可權
下表描述管理物件層級許可權的命名空間。 這些許可權大部分都是透過每個物件的入口網站頁面來管理。 除非明確變更,否則許可權會設定在專案層級,並繼承於物件層級。
Namespace
權限
說明
Read
Edit
Delete
Execute
ManagePermissions
管理專案層級和物件層級 的分析檢視許可權,以讀取、編輯、刪除和產生報告。 您可以從使用者介面管理每個分析檢視的這些許可權。
專案層權限的權限的權式格式: $/Shared/PROJECT_ID
範例: $/Shared/xxxxxxxx-aaaa-1111-bbbb-11111
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
建立
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
管理專案層級和物件層級的組建許可權。
專案層級建置權限的權式格式: PROJECT_ID
如果您需要更新特定組建定義識別碼的許可權,例如 12,該組建定義的安全性令牌看起來會像下列範例所示:
專案層級、特定建置許可權的權杖格式: PROJECT_ID/12
範例: xxxxxxxx-aaaa-1111-bbbb-11111/12
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
管理區域路徑物件層級許可權 ,以建立、編輯和刪除子節點,以及設定檢視或編輯節點中工作項目的許可權。 如需詳細資訊,請參閱 設定工作追蹤的許可權和存取權、建立子節點、修改區域路徑下的工作專案。
令牌格式範例: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
管理儀錶板物件層級許可權 ,以編輯和刪除儀錶板,以及管理專案儀錶板的許可權。 您可以透過 儀錶板使用者介面管理這些許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
管理專案層級和物件層級的 Git 存放庫許可權。 您可以透過專案設定存放 庫系統管理介面來管理這些許可權。
許可權Administer
在 2017 年分成數個更細微的許可權,因此不應使用。
專案層權限的權限的權式格式: repoV2/PROJECT_ID
您必須附加 RepositoryID
以更新存放庫層級的許可權。
存放庫特定權限的權式格式: repoV2/PROJECT_ID/REPO_ID
分支層級許可權 的令牌格式描述於 安全性服務的 Git 存放庫令牌中。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
反覆運算
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
管理反覆專案路徑物件層級許可權 ,以建立、編輯和刪除子節點,以及檢視子節點許可權。 若要透過入口網站管理,請參閱 設定工作追蹤的許可權和存取權、建立子節點。
權杖格式: 'vstfs:///Classification/Node/Iteration_Identifier/'
假設您已為小組設定下列反覆專案。
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
若要更新 的許可權 ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
,安全性令牌看起來像下列範例:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
MetaTask
Administer
Edit
Delete
管理工作組許可權 ,以編輯和刪除工作組,以及管理工作組許可權。 若要透過入口網站管理,請參閱 管線許可權和安全性角色、工作組許可權。
專案層權限的權限的權式格式: PROJECT_ID
MetaTask 層級權限的權式格式: PROJECT_ID/METATASK_ID
如果 MetaTask 具有 parentTaskId
,則安全性令牌看起來像下列範例:
權杖格式: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
計劃
View
Edit
Delete
Manage
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
管理專案和物件層級的發行定義許可權。
專案層權限的權限的權式格式: PROJECT_ID
範例: xxxxxxxx-aaaa-1111-bbbb-11111
如果您需要更新特定發行定義標識碼的許可權,例如 12,該發行定義的安全性令牌看起來像下列範例:
特定發行定義權限的權限格式: PROJECT_ID/12
範例: xxxxxxxx-aaaa-1111-bbbb-11111/12
如果發行定義識別碼位於資料夾中,則安全性令牌看起來如下:
權杖格式: PROJECT_ID/{folderName}/12
針對階段,令牌看起來如下: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
管理工作專案查詢和查詢資料夾的許可權。 若要透過入口網站管理這些許可權,請參閱 設定查詢或查詢資料夾的許可權。
令牌格式範例:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
專案層級命名空間和許可權
下表描述管理專案層級許可權的命名空間。 大部分列出的許可權都是透過 入口網站管理內容來管理。 專案管理員會被授與所有專案層級的許可權,而其他專案層級群組則具有特定的許可權指派。
Namespace
權限
說明
專案
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
管理專案層級許可權。
許可權 AGILETOOLS_BACKLOG
可管理對 Azure Boards 待辦專案的訪問許可權。 此設定是內部許可權設定,不應變更。
根令牌格式: $PROJECT
令牌,可保護組織中每個項目的許可權。
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
假設您有名為 Test Project 1
的專案。
您可以使用 命令取得此項目az devops project show
的項目識別碼。
az devops project show --project "Test Project 1"
命令會傳 project-id
回 ,例如 xxxxxxxx-aaaa-1111-bbbb-11111
。
因此,保護專案相關許可權 Test Project 1
的令牌為:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-aaaa-1111-bbbb-11111'
**ID:** 'xxxxxxxx-aaaa-1111-bbbb-11111'
Enumerate
Create
Update
Delete
管理建立、刪除、列舉及使用工作項目標記的許可權。 您可以透過許可權系統管理介面來管理建立標籤定義許可權。
專案層權限的權限的權式格式: /PROJECT_ID
範例: /xxxxxxxx-aaaa-1111-bbbb-11111
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
組織層級命名空間和許可權
下表描述管理組織層級許可權的命名空間。 大部分列出的許可權都是透過入口網站 組織設定 內容來管理。 Project Collection Administrators 群組的組織擁有者和成員獲授與大部分許可權。 如需詳細資訊,請參閱<變更專案集合層級權限>(機器翻譯)。
集合層級命名空間和許可權
下表描述管理組織層級許可權的命名空間。 大部分列出的許可權都是透過入口網站 集合設定 內容來管理。 Project Collection Administrators 群組的成員會獲授與大部分這些許可權。 如需詳細資訊,請參閱<變更專案集合層級權限>(機器翻譯)。
Namespace
權限
說明
AuditLog
Read
Write
Manage_Streams
Delete_Streams
管理稽核許可權 ,以讀取或寫入稽核記錄,以及管理或刪除稽核數據流。
權杖格式: /AllPermissions
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
管理檢視、管理、使用或管理建置資源的存取權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
集合
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
管理組織或集合層級的許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
處理
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
管理建立、刪除和管理程序的許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
工作區
Read
Use
Checkin
Administer
管理擱置變更、工作區及在組織或集合層級建立工作區的能力的許可權。 Workspaces 命名空間會套用至 TFVC 存放庫。
根令牌格式: /
特定工作區的權杖格式: /{workspace_name};{owner_id}
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
管理 Team Foundation 版本控制 (TFVC) 存放庫的許可權。
許可權
AdminConfiguration
可讓使用者編輯使用者和群組的伺服器層級許可權。 許可權AdminConnections
可讓使用者讀取內部部署伺服器層級存放庫之檔案或資料夾的內容。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
伺服器層級命名空間和許可權
下表描述針對內部部署實例定義的安全性命名空間和許可權。 您可以透過 Azure DevOps Server 管理控制台來管理這些許可權,這些許可權會授與 Team Foundation Administrators 群組的成員。 如需這些許可權的描述,請參閱 許可權和群組、伺服器層級許可權。
Namespace
權限
說明
CollectionManagement
CreateCollection
DeleteCollection
管理在伺服器層級設定的許可權,以建立和刪除專案集合。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
伺服器
GenericRead
GenericWrite
Impersonate
TriggerEvent
管理在伺服器層級設定的許可權。 包含編輯實例層級資訊、代表其他人提出要求,以及觸發事件的許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
倉儲
Administer
使用 倉儲控制 Web 服務,授與處理或變更數據倉儲或 SQL Server 分析 Cube 之設定的許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
角色型命名空間和許可權
下表描述用來管理角色型安全性的安全性命名空間和許可權。 您可以透過入口網站管理管線資源的角色指派,如管線許可權和安全性角色所述。
Namespace
權限
說明
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
管理存取代理程式集區資源的許可權。 根據預設,系統會在專案層級指派下列角色和許可權,並針對所建立的每個代理程式集區繼承:
- 讀取者 角色(
View
僅限許可權)給專案有效使用者群組的所有成員 - 建置系統管理員、專案管理員和發行系統管理員群組成員的系統管理員 角色(所有許可權)。
- 參與者群組所有成員的使用者 角色 (
View
、Use
和Create
權限) - 參與者群組所有成員的建立者 角色 (
View
、Use
和Create
許可權)
標識碼:xxxxxxxx-aaaa-1111-bbbb-11111
Environment
View
Manage
ManageHistory
Administer
Use
Create
管理建立和管理環境的許可權。 根據預設,會指派下列許可權:
- 讀取者 角色(
View
僅限許可權)給專案有效使用者群組的所有成員 - 參與者群組所有成員的建立者 角色 (
View
、Use
和Create
許可權) - 專案管理員群組所有成員的建立者 角色 (
View
、Use
和Create
權限) - 建立特定環境之用戶的系統管理員 角色(所有許可權)。
標識碼:xxxxxxxx-aaaa-1111-bbbb-11111
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
管理員角色是唯一用來管理 Marketplace 擴充功能安全性的角色。 管理員角色的成員可以安裝延伸模組,並回應要安裝的擴充功能要求。 其他許可權會自動指派給預設安全組和服務主體的成員。 若要將使用者新增至管理員角色,請參閱 管理擴充功能許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
程式庫
View
Administer
Create
ViewSecrets
Use
Owner
管理建立和管理連結庫項目的許可權,其中包括安全檔案和變數群組。 個別專案的角色成員資格會自動繼承自連結庫。 根據預設,會指派下列許可權:
- 讀取者 角色(
View
僅限許可權)給專案有效使用者群組和專案集合建置服務帳戶的所有成員 - 參與者群組所有成員的建立者 角色 (
View
、Use
和Create
許可權) - 建立者 角色 (
View
、Use
、Create
和Owner
權限) 給建立連結庫項目的成員 - 建置系統管理員、專案管理員和發行系統管理員群組成員的系統管理員 角色(所有許可權)。
如需詳細資訊,請參閱 連結庫資產安全性角色。
標識碼:xxxxxxxx-aaaa-1111-bbbb-11111
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
管理建立及管理服務連線的許可權。 個別專案的角色成員資格會自動繼承自專案層級角色。 根據預設,會指派下列角色:
- 讀取者 角色(
View
僅限許可權)給專案有效使用者群組和專案集合建置服務帳戶的所有成員 - Endpoint Creators 服務安全組成員的建立者 角色(
View
、Use
和Create
許可權)。 - 端點系統管理員服務安全組成員的系統管理員 角色(所有許可權)。
角色是透過 服務連線安全性角色指派。
標識碼:xxxxxxxx-aaaa-1111-bbbb-11111
內部命名空間和許可權
下表說明未透過入口網站呈現的安全性命名空間和許可權。 它們主要用來授與預設安全組成員或內部資源的存取權。 強烈建議您不要以任何方式改變這些許可權設定。
Namespace
權限
說明
AccountAdminSecurity
Read
Create
Modify
管理讀取或修改組織帳戶擁有者的許可權。 這些許可權會指派給專案集合系統管理員群組的組織擁有者和成員。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
分析
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
管理讀取、管理許可權,以及針對 Analytics 服務執行查詢的許可權。
專案層權限的權限的權式格式: $/PROJECT_ID
範例: $/xxxxxxxx-aaaa-1111-bbbb-11111
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
設定讀取、刪除、建立和管理資料存放區安全性的許可權。 這些許可權會指派給數個 Azure DevOps 服務主體。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
管理面板的許可權和存取權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
BoardsExternalIntegration
Read
Write
管理外部整合與 Azure Boards 的讀取/寫入許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
聊天
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
管理與 Azure DevOps 整合的聊天服務許可權,例如 Slack 和 Microsoft Teams。 如需詳細資訊,請參閱 Azure Boards with Slack、Azure Boards with Microsoft Teams、Azure Pipelines with Slack、Azure Pipelines with Microsoft Teams、Azure Repos with Slack 和 Azure Repos with Microsoft Teams。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
討論線程
Administer
GenericRead
GenericContribute
Moderate
管理許可權,以檢視、管理、仲裁及參與 Azure Pipelines 的程式代碼檢閱討論設定。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
EventPublish
Read
Write
授與通知處理程式的讀取和寫入許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscriber
GENERIC_READ
GENERIC_WRITE
授與通知訂閱者的讀取和寫入許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
管理成員許可權,以檢視、編輯和取消訂閱通知,或建立SOAP訂閱。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
身分識別
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
管理讀取、寫入和刪除用戶帳戶身分識別信息的許可權;管理群組成員資格,並建立和還原身分識別範圍。 許可權 ManageMembership
會自動授與 Project Administrators 和 Project Collection Administrators 群組的成員。
專案層權限的權限的權式格式: PROJECT_ID
範例: xxxxxxxx-aaaa-1111-bbbb-11111
若要修改群組原始標識符的群組層級許可權 [xxxxxxxx-aaaa-1111-bbbb-11111]:
權杖: xxxxxxxx-aaaa-1111-bbbb-11111\xxxxxxxx-aaaa-1111-bbbb-11111
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
授權
Read
Create
Modify
Delete
Assign
Revoke
管理檢視、新增、修改和移除授權等級的能力。 這些許可權會自動授與 Project Collection Administrators 群組的成員。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
PermissionLevel
Read
Create
Update
Delete
管理建立和下載許可權報告的能力。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
OrganizationLevelData
Project-Scoped Users
套用命名空間的系統層級拒絕許可權,其支援 Project 範圍使用者群組。 群組的成員會收到組織層級數據的有限可見度。 如需詳細資訊,請參閱 管理您的組織、限制專案的用戶可見度等等。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
PipelineCachePrivileges
Read
Write
管理讀取和寫入 管線快取項目的許可權。 這些許可權只會指派給內部 Azure DevOps 服務原則。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
管理發行管理使用者介面元素的存取權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
SearchSecurity
ReadMembers
ReadAnonymous
此安全性命名空間用來知道使用者是否有效或匿名/公用。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
ServiceHook
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
管理許可權,以檢視、編輯和刪除服務勾點訂用帳戶,以及發佈服務攔截事件。 這些許可權會自動指派給 Project Collection Administrators 群組的成員。 DeleteSubscriptions
不再使用; EditSubscriptions
可以刪除服務勾點。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
UtilizationPermissions
QueryUsageSummary
管理查詢使用方式的許可權。 根據預設,已授與項目關係人存取權的專案集合系統管理員群組和使用者的所有成員都會獲得許可權,以查詢每個人的使用量摘要。 如需詳細資訊,請參閱 速率限制。
權杖格式: /
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
管理工作追蹤和終結附件的許可權。
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
WorkItemTrackingProvision
Administer
ManageLinkTypes
管理變更工作追蹤程式及管理連結類型的許可權。 WorkItemTrackingProvision 命名空間是較舊的安全性命名空間,主要用於舊版內部部署版本。 Process 命名空間會取代此命名空間,以管理 Azure DevOps Server 2019 和更新版本中的程式。
根令牌格式: /$
特定專案的權杖格式: $/PROJECT_ID
標識碼: xxxxxxxx-aaaa-1111-bbbb-11111
已淘汰和唯讀命名空間
下列命名空間已被取代或唯讀。 請勿使用它們。
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration