Sicherheitsgruppen, Dienstkonten und Berechtigungen in Azure DevOps


Benutzer und Gruppen

--
--
--
--

--
--
--
--


Wiki

--

DevOps

--
--
--
--
--
--
--
--

Arbeitsüberwachung

--
--
--
--

--
--
--


Reporting

--
--
--

--
--
-- - -

--
--

Hinweis

Die Bilder, die In Ihrem Webportal angezeigt werden, können sich von den In diesem Thema angezeigten Bildern unterscheiden. Diese Unterschiede ergeben sich aus Updates für Azure DevOps. Die grundlegenden Funktionen, die Ihnen zur Verfügung stehen, bleiben jedoch unverändert, sofern nicht explizit erwähnt.

Dienstkonten

Es gibt einige Dienstkonten, die vom System generiert werden, um bestimmte Vorgänge zu unterstützen. Dazu gehören die in der folgenden Tabelle beschriebenen. Diese Benutzerkonten werden auf Organisations- oder Sammlungsebene hinzugefügt.

Benutzername BESCHREIBUNG
Agentpooldienst Verfügt über die Berechtigung zum Lauschen auf die Nachrichtenwarteschlange für den bestimmten Pool, um Arbeit zu empfangen. In den meisten Fällen sollten Sie keine Mitglieder dieser Gruppe verwalten müssen. Der Agent-Registrierungsprozess übernimmt dies für Sie. Das Dienstkonto, das Sie für den Agent angeben (üblicherweise Netzwerkdienst), wird automatisch hinzugefügt, wenn Sie den Agent registrieren. Verantwortlich für das Ausführen Azure Boards Lese-/Schreibvorgänge und das Aktualisieren von Arbeitselementen, GitHub Objekte aktualisiert werden.
Azure Boards Wird hinzugefügt Azure Boards wenn eine Verbindung mit GitHub. Sie sollten keine Mitglieder dieser Gruppe verwalten müssen. Verantwortlich für die Verwaltung der Linkerstellung zwischen GitHub und Azure Boards.
PipelinesSDK Wurde nach Bedarf hinzugefügt, um die Pipelines Richtliniendienstbereichstoken zu unterstützen. Dieses Benutzerkonto ähnelt den Builddienstidentitäten, unterstützt jedoch das separat sperrende Sperren von Berechtigungen. In der Praxis erhalten die Token, die diese Identität enthalten, schreibgeschützte Berechtigungen für Pipelineressourcen und die einmalige Möglichkeit, Richtlinienanforderungen zu genehmigen. Dieses Konto sollte auf die gleiche Weise behandelt werden wie die Identitäten des Builddiensts.
Projectname Builddienst Verfügt über Berechtigungen zum Ausführen von Builddiensten für das Projekt. Dies ist ein Legacybenutzer, der für XAML-Builds verwendet wird. Sie wird der Sicherheitsdienstgruppe hinzugefügt, die zum Speichern von Benutzern verwendet wird, denen Berechtigungen erteilt, aber nicht einer anderen Sicherheitsgruppe hinzugefügt wurden.
Builddienst für die Projektauflistung Verfügt über Berechtigungen zum Ausführen von Builddiensten für die Sammlung. Sie wird der Sicherheitsdienstgruppe hinzugefügt, die zum Speichern von Benutzern verwendet wird, denen Berechtigungen erteilt, aber nicht einer anderen Sicherheitsgruppe hinzugefügt wurden.

Gruppen

Berechtigungen können direkt einer Einzelperson oder einer Gruppe erteilt werden. Die Verwendung von Gruppen vereinfacht die Arbeit wesentlich. Das System stellt zu diesem Zweck mehrere integrierte Gruppen zur Verfügung. Diese Gruppen und die ihnen zugewiesenen Standardberechtigungen werden auf verschiedenen Ebenen definiert: Server (nur lokale Bereitstellung), Projektsammlung, Projekt und bestimmte Objekte. Sie können auch eigene Gruppen erstellen und ihnen den spezifischen Berechtigungssatz gewähren, der für bestimmte Rollen in Ihrer Organisation geeignet ist.

Hinweis

Alle Sicherheitsgruppen sind Entitäten auf Organisationsebene, auch dieJenigen, die nur über Berechtigungen für ein bestimmtes Projekt verfügen. Über das Webportal können Benutzer ohne Zugriff auf ein Projekt die Gruppen nicht sehen, die nur über Berechtigungen für ein bestimmtes Projekt verfügen. Sie können jedoch die Namen aller Gruppen in einer Organisation mithilfe des Cli-Tools azure devops oder unserer REST-APIs entdecken. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Gruppen auf Serverebene

Wenn Sie Azure DevOps Server installieren, erstellt das System Standardgruppen mit bereitstellungsweiten Berechtigungen auf Serverebene. Sie können die integrierten Gruppen auf Serverebene nicht entfernen oder löschen.

Screenshot des Azure DevOps Dialogfelds

ADMIN_GROUPS_PERMISSIONS

Sie können die Standardgruppen auf Serverebene nicht entfernen oder löschen.

Gruppenname

Berechtigungen

Mitgliedschaft

Azure DevOps-Dienstkonten

Verfügt über Berechtigungen auf Dienstebene für die Serverinstanz.

Enthält das Dienstkonto, das während der Installation angegeben wurde.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Ein Mitglied von Team Foundation-Administratoren.

Wenn Sie dieser Gruppe nach der Installation von Azure DevOps Server oder TFS ein Konto hinzufügen müssen, können Sie dazu das Hilfsprogramm TFSSecurity.exe im Unterordner Extras Ihres TFS-Installationsverzeichnisses verwenden. Der Befehl, um dies zu tun, ist TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Azure DevOps Gültiger Benutzer

Verfügt über die Berechtigung zum Anzeigen von Informationen auf Serverinstanzebene.

Enthält alle Benutzer, von denen bekannt ist, dass sie in der Serverinstanz vorhanden sind. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Team Foundation-Administratoren

Verfügt über Berechtigungen zum Ausführen aller Vorgänge auf Serverebene.

Lokale Administratorengruppe (BUILTIN\Administrators) für jeden Server, der Azure DevOPs/Team Foundation-Anwendungsdienste hostet.

Server\Team Foundation Service-Kontengruppe und die Mitglieder der Gruppe \Project Server Integration Service-Konten.

Diese Gruppe sollte auf die kleinstmögliche Anzahl von Benutzern beschränkt werden, die vollständige administrative Kontrolle über Vorgänge auf Serverebene benötigen.

Wenn Ihre Bereitstellung SharePoint oder Berichterstellung verwendet, sollten Sie die Mitglieder dieser Gruppe den Gruppen Farmadministratoren und Websitesammlungsadministratoren in SharePoint und Team Foundation Content Manager-Gruppen in Reporting Services hinzufügen.

Gruppenname

Berechtigungen

Mitgliedschaft

Team Foundation-Administratoren

Verfügt über Berechtigungen zum Ausführen aller Vorgänge auf Serverebene.

Lokale Administratorengruppe (BUILTIN\Administrators) für jeden Server, der Azure DevOPs/Team Foundation-Anwendungsdienste hostet.

Server\Team Foundation Service-Kontengruppe und die Mitglieder der Gruppe \Project Server Integration Service-Konten.

Diese Gruppe sollte auf die kleinstmögliche Anzahl von Benutzern beschränkt werden, die vollständige administrative Kontrolle über Vorgänge auf Serverebene benötigen.

Wenn Ihre Bereitstellung SharePoint oder Berichterstellung verwendet, sollten Sie die Mitglieder dieser Gruppe den Gruppen Farmadministratoren und Websitesammlungsadministratoren in SharePoint und Team Foundation Content Manager-Gruppen in Reporting Services hinzufügen.

Team Foundation-Proxydienstkonten

Verfügt über Berechtigungen auf Dienstebene für Team Foundation Server Proxy und einige Berechtigungen auf Dienstebene.

Wird erstellt, wenn Sie den TFS-Proxydienst installieren.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten.

Team Foundation Service-Konten

Verfügt über Berechtigungen auf Dienstebene für die Serverinstanz.

Enthält das Dienstkonto, das während der Installation bereitgestellt wurde.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Ein Mitglied von Team Foundation-Administratoren.

Wenn Sie dieser Gruppe nach der Installation von Azure DevOps Server oder TFS ein Konto hinzufügen müssen, können Sie dazu das hilfsprogramm TFSSecurity.exe im Unterordner Extras Ihres TFS-Installationsverzeichnisses verwenden. Hierfür ist der Befehl TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Gültige Team Foundation-Benutzer

Verfügt über die Berechtigung zum Anzeigen von Informationen auf Serverinstanzebene.

Wenn Sie für diese Gruppe die Berechtigung View instance-level information (Informationen auf Instanzebene anzeigen) auf Verweigern oder Nicht festgelegt festlegen, können keine Benutzer auf die Bereitstellung zugreifen.

Enthält alle Benutzer, von denen bekannt ist, dass sie in der Serverinstanz vorhanden sind. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Dienstkonten Project Server-Integration

Verfügt über Berechtigungen auf Dienstebene für die Project Serverbereitstellungen, die für den Betrieb mit der Serverinstanz konfiguriert sind, und einige TFS-Berechtigungen auf Dienstebene.

Wird erstellt, wenn Sie Project-Dienstintegration installieren.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Ein Mitglied von Team Foundation-Administratoren.

SharePoint-Webanwendungsdienste

Verfügt über Berechtigungen auf Dienstebene für die SharePoint Webanwendungen, die für die Verwendung mit TFS konfiguriert sind, und einige Berechtigungen auf Dienstebene für TFS.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Im Gegensatz zur Gruppe Dienstkonten ist diese Gruppe kein Mitglied von Team Foundation-Administratoren.

Der vollständige Name jeder dieser Gruppen lautet [Team Foundation]\{Gruppenname}. Der vollständige Name der Administratorgruppe auf Serverebene lautet also [Team Foundation]\Team Foundation Administrators.

Gruppen auf der Auflistungsebene

Wenn Sie eine Organisations- oder Projektsammlung in Azure DevOps erstellen, erstellt das System Gruppen auf Sammlungsebene, die über Berechtigungen in dieser Sammlungverfügen. Sie können die integrierten Gruppen auf Sammlungsebene nicht entfernen oder löschen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Organisationsberechtigungen Einstellungen Seite v2 finden Sie unter Aktivieren von Vorschaufeatures. Die Vorschauseite enthält eine Seite mit Gruppeneinstellungen, die von der aktuellen Seite nicht unterstützt wird.

Screenshot: Project Sammlungsgruppen, neue Benutzeroberfläche

Screenshot: Project Sammlungsgruppen, lokale Versionen

Der vollständige Name jeder dieser Gruppen lautet [{Sammlungsname}]\{Gruppenname}. Daher lautet der vollständige Name der Administratorgruppe für die Standardsammlung [Standardsammlung]\Project Sammlungsadministratoren.

Gruppenname

Berechtigungen

Mitgliedschaft

Projektauflistungsadministratoren

Verfügt über Berechtigungen zum Ausführen aller Vorgänge für die Auflistung.

Enthält die Gruppe Lokale Administratoren (BUILTIN\Administrators) für den Server, auf dem die Dienste der Anwendungsebene installiert wurden. Enthält außerdem die Mitglieder der Gruppe Sammlungsname-Dienstkonten. Diese Gruppe sollte so wenige Benutzer wie möglich enthalten und nur solche, die eine umfassende Verwaltungskontrolle über die Auflistung benötigen. Weisen Sie Azure DevOps Administratoren zu, die die Arbeitsnachverfolgung anpassen.

Hinweis

Wenn Ihre Bereitstellung Reporting Services verwendet, sollten Sie die Mitglieder dieser Gruppe den Team Foundation Content Manager-Gruppen in Reporting Serviceshinzufügen.

Projektauflistungsbuild-Administratoren

Verfügt über Berechtigungen zum Verwalten von Buildressourcen und Berechtigungen für die Sammlung.

Begrenzen Sie diese Gruppe möglichst wenige Benutzer, die vollständige Kontrolle zur Verwaltung von Buildservern und Diensten für diese Auflistung benötigen.

Builddienstkonten für Projektauflistung

Verfügt über Berechtigungen zum Ausführen von Builddiensten für die Sammlung.

Begrenzen Sie diese Gruppe auf Dienstkonten und Gruppen, die ausschließlich Dienstkonten enthalten. Dies ist eine Legacygruppe, die für XAML-Builds verwendet wird. Verwenden Sie den Benutzer Project Collection Build Service ({Ihre Organisation}) zum Verwalten von Berechtigungen für aktuelle Builds.

Proxydienstkonten für Projektauflistung

Verfügt über Berechtigungen zum Ausführen des Proxydiensts für die Sammlung.

Begrenzen Sie diese Gruppe auf Dienstkonten und Gruppen, die ausschließlich Dienstkonten enthalten.

Dienstkonten für Projektauflistung

Verfügt über Berechtigungen auf Dienstebene für die Sammlung und für Azure DevOps Server.

Enthält das während der Installation angegebene Dienstkonto. In dieser Gruppe dürfen sich nur Dienstkonten und Gruppen befinden, die ausschließlich Dienstkonten enthalten. Standardmäßig ist diese Gruppe Ein Mitglied der Gruppe Administratoren.

Testdienstkonten für Projektauflistung

Verfügt über Testdienstberechtigungen für die Sammlung.

Begrenzen Sie diese Gruppe auf Dienstkonten und Gruppen, die ausschließlich Dienstkonten enthalten.

Gültige Benutzer für Projektauflistung

Verfügt über Berechtigungen für den Zugriff auf Teamprojekte und das Anzeigen von Informationen in der Sammlung.

Enthält alle Benutzer und Gruppen, die an einer beliebigen Stelle innerhalb der Auflistung hinzugefügt wurden. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Project-Scoped Benutzer

Verfügt über eingeschränkten Zugriff zum Anzeigen von Organisationseinstellungen und -projekten, die nicht die Projekte sind, denen sie speziell hinzugefügt wurden. Darüber hinaus sind die Optionen für die Personenauswahl auf die Benutzer und Gruppen beschränkt, die dem Projekt, mit dem der Benutzer verbunden ist, explizit hinzugefügt wurden.

Fügen Sie dieser Gruppe Benutzer hinzu, wenn Sie ihre Sichtbarkeit und den Zugriff auf die Projekte einschränken möchten, denen Sie sie explizit hinzufügen möchten. Fügen Sie dieser Gruppe keine Benutzer hinzu, wenn sie auch der Gruppe Project Sammlungsadministratoren hinzugefügt werden.

Hinweis

Die Gruppe Project Bereichsbezogenen Benutzern wird mit eingeschränktem Zugriff verfügbar, wenn das Vorschaufeature auf Organisationsebene aktiviert ist. Die Option Benutzersichtbarkeit für Projekte einschränken ist aktiviert. Weitere Informationen finden Sie unter Informationen zu Projekten, Einschränken der Benutzersichtbarkeit für Projekte.

Sicherheitsdienstgruppe

Wird verwendet, um Benutzer zu speichern, denen Berechtigungen erteilt, aber keiner anderen Sicherheitsgruppe hinzugefügt wurden.

Weisen Sie dieser Gruppe keine Benutzer zu. Wenn Sie Benutzer aus allen Sicherheitsgruppen entfernen, überprüfen Sie, ob Sie sie aus dieser Gruppe entfernen müssen.

Gruppen auf Projektebene

Für jedes Projekt, das Sie erstellen, erstellt das System die folgenden Gruppen auf Projektebene. Diesen Gruppen werden Berechtigungen auf Projektebene zugewiesen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Project Permissions Einstellungen Page finden Sie unter Aktivieren von Vorschaufeatures.

Wählen sie Project Und dann Berechtigungen aus.

Um das vollständige Bild zu sehen, klicken Sie auf , um zu erweitern.

Project Einstellungen Sicherheit

Tipp

Der vollständige Name jeder dieser Gruppen ist [{Projektname}]\{Gruppenname}. Die Gruppe "Mitwirkende" für ein Projekt namens "My Project" ist beispielsweise [My Project]\Contributors.

Gruppenname

Berechtigungen

Mitgliedschaft

Buildadministratoren

Verfügt über Berechtigungen zum Verwalten von Buildressourcen und Buildberechtigungen für das Projekt. Die Mitglieder können Testumgebungen verwalten, Testläufe erstellen und Builds verwalten.

Zuweisen zu Benutzern, die Buildpipelines definieren und verwalten.

Beitragende

Verfügt über Berechtigungen zum vollständigen Beitragen zur Projektcodebasis und Arbeitselementnachverfolgung. Die Hauptberechtigungen, über die sie nicht verfügen, sind diejenigen, die Ressourcen verwalten oder verwalten.

Standardmäßig wird die Teamgruppe, die beim Erstellen eines Projekts erstellt wurde, dieser Gruppe hinzugefügt, und jeder Benutzer, den Sie dem Team oder Projekt hinzufügen, ist Mitglied dieser Gruppe. Darüber hinaus wird jedes Team, das Sie für ein Projekt erstellen, dieser Gruppe hinzugefügt.

Leser

Verfügt über Berechtigungen zum Anzeigen von Projektinformationen, der Codebasis, Arbeitselementen und anderen Artefakten, ohne sie zu ändern.

Weisen Sie Mitgliedern Ihrer Organisation oder Sammlung zu, wen Sie einem Projekt Nur-Ansichtsberechtigungen erteilen möchten. Diese Benutzer können Backlogs, Boards, Dashboards und mehr anzeigen, aber nichts hinzufügen oder bearbeiten.

Project Administratoren

Verfügt über Berechtigungen zum Verwalten aller Aspekte von Teams und Projekten, obwohl sie keine Teamprojekte erstellen können.

Weisen Sie Benutzern zu, die Benutzerberechtigungen verwalten, Teams erstellen oder bearbeiten, Teameinstellungen ändern, einen Iterationspfad definieren oder die Arbeitselementnachverfolgung anpassen. Mitgliedern der Gruppe Project Administratoren werden Berechtigungen zum Ausführen der folgenden Aufgaben erteilt:

  • Hinzufügen und Entfernen von Benutzern aus der Projektmitgliedschaft
  • Hinzufügen und Entfernen von benutzerdefinierten Sicherheitsgruppen zu einem Projekt
  • Hinzufügen und Verwalten aller Projektteams und teambezogenen Features
  • Bearbeiten von Berechtigungs-ACLs auf Projektebene
  • Bearbeiten Sie Ereignisabonnements (E-Mail oder SOAP) für Teams oder Ereignisse auf Projektebene.

Gültige Projektbenutzer

Verfügt über Berechtigungen zum Zugreifen auf und Anzeigen von Projektinformationen.

Enthält alle Benutzer und Gruppen, die dem Projekt an einer beliebigen Stelle hinzugefügt wurden. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Hinweis

Es wird empfohlen, die Standardberechtigungen für diese Gruppe nicht zu ändern.

Releaseadministratoren

Verfügt über Berechtigungen zum Verwalten aller Releasevorgänge.

Zuweisen zu Benutzern, die Releasepipelines definieren und verwalten.

Hinweis

Die Gruppe Releaseadministrator wird gleichzeitig mit der Definition der ersten Releasepipeline erstellt. Sie wird nicht standardmäßig erstellt, wenn das Projekt erstellt wird. Gültig für TFS-2017 und höher.

TeamName

Verfügt über Berechtigungen zum vollständigen Beitragen zur Projektcodebasis und Arbeitselementnachverfolgung. Die Standardgruppe Team wird erstellt, wenn Sie ein Projekt erstellen, und wird standardmäßig der Gruppe Mitwirkende für das Projekt hinzugefügt. Alle neuen Teams, die Sie erstellen, haben ebenfalls eine für sie erstellte Gruppe und werden zur Gruppe der Contributors hinzugefügt.

Fügen Sie Mitglieder des Teams zu dieser Gruppe hinzu. Um Zugriff zum Konfigurieren von Teameinstellungen zu gewähren, fügen Sie der Teamadministratorrolle ein Teammitglied hinzu.

Teamadministratorrolle

Für jedes Team, das Sie hinzufügen, können Sie ein oder mehrere Teammitglieder als Administratoren zuweisen. Die Teamadministratorrolle ist keine Gruppe mit einem Satz definierter Berechtigungen. Stattdessen wird die Teamadministratorrolle mit der Verwaltung von Teamressourcen aufgabe. Weitere Informationen finden Sie unter Verwalten von Teams und Konfigurieren von Teamtools. Informationen zum Hinzufügen eines Benutzers als Teamadministrator finden Sie unter Hinzufügen eines Teamadministrators.

Hinweis

Project Administratoren können alle Teamverwaltungsbereiche für alle Teams verwalten.

Berechtigungen

Das System verwaltet Berechtigungen auf verschiedenen Ebenen – Server, Sammlung, Projekt oder Objekt – und weist sie standardmäßig mindestens einer integrierten Gruppe zu. Sie verwalten die meisten Berechtigungen über das Webportal.

Berechtigungen auf Serverebene

Sie verwalten Berechtigungen auf Serverebene über die Team Foundation-Verwaltungskonsole oder das TFSSecurity-Befehlszeilentool. Team Foundation-Administratoren werden alle Berechtigungen auf Serverebene erteilt. Andere Gruppen auf Serverebene verfügen über Auswahlberechtigungszuweisungen.

Screenshot der Berechtigungen auf Serverebene

Berechtigung

Beschreibung

Verwalten des Warehouses

Kann Einstellungen für das Data Warehouse oder den SQL Server Analysis-Cube mithilfe des Warehouse-Steuerelementwebdiensts verarbeiten oder ändern.

Möglicherweise sind zusätzliche Berechtigungen erforderlich, um das Data Warehouse und den Analysis-Cubevollständig zu verarbeiten oder neu zu erstellen.

Erstellen einer Projektsammlung

Kann Sammlungen erstellen und verwalten.

Löschen der Projektsammlung

Kann eine Sammlung aus der Bereitstellung löschen.

Hinweis

Durch das Löschen einer Sammlung wird die Sammlungsdatenbank nicht aus SQL Server.

Bearbeiten von Informationen auf Instanzebene

Kann Berechtigungen auf Serverebene für Benutzer und Gruppen bearbeiten und Gruppen auf Serverebene der Sammlung hinzufügen oder daraus entfernen.

Informationen auf Instanzebene bearbeiten umfasst die Möglichkeit, diese Aufgaben für alle Teamprojekte auszuführen, die in allen für die Instanz definierten Sammlungen definiert sind:

  • Erstellen und Ändern von Bereichen und Iterationen
  • Eincheckrichtlinien bearbeiten
  • Freigegebene Arbeitsaufgabenabfragen bearbeiten
  • Bearbeiten von Berechtigungs-ACLs auf Projekt- und Sammlungsebene
  • Globale Listen erstellen und bearbeiten
  • Bearbeiten sie Ereignisabonnements (E-Mail oder SOAP).

Wenn sie über die Menüs festgelegt wird, ermöglicht die Berechtigung Informationen auf Instanzebene bearbeiten dem Benutzer auch implizit das Ändern von Berechtigungen für die Versionskontrolle. Um all diese Berechtigungen an einer Eingabeaufforderung zu erteilen, müssen Sie den Befehl verwenden, um zusätzlich zu den berechtigungen tf.exe Permissiontf.exe Permission und AdminConnections GENERIC_WRITE.

Senden von Anforderungen im Namen anderer Personen

Können Vorgänge im Namen anderer Benutzer oder Dienste ausführen. Nur an Dienstkonten zuweisen.

Auslösen von Ereignissen

Kann Warnungsereignisse auf Serverebene auslösen. Diese Berechtigung sollte ausschließlich Dienstkonten und Mitgliedern der Gruppe "Team Foundation-Administratoren" zugewiesen werden.

Verwenden vollständiger Webzugriff Features

Kann alle Features des lokalen Webportals verwenden. Diese Berechtigung ist ab Azure DevOps Server 2019 veraltet.

Wenn die Berechtigung Vollständig Webzugriff Features verwenden auf Verweigern festgelegt ist, werden dem Benutzer nur diese Features angezeigt, die für die Gruppe "Beteiligte" zulässig sind (siehe Ändern der Zugriffsebenen). Eine Verweigerung überschreibt alle impliziten Allow-Elemente, auch für Konten, die Mitglieder von Administrativen Gruppen sind, z. B. Team Foundation-Administratoren.

Anzeigen von Informationen auf Instanzebene

Kann die Gruppenmitgliedschaft auf Serverebene und die Berechtigungen dieser Benutzer anzeigen.

Die Berechtigung View instance-level information (Informationen auf Instanzebene anzeigen) wird auch der Gruppe Team Foundation Valid Users (Gültige Benutzer) zugewiesen.

Berechtigungen auf Organisationsebene

Sie verwalten Berechtigungen auf Organisationsebene über den Webportal-Administratorkontext oder mit den Befehlen az devops security group. Project Sammlungsadministratoren werden alle Berechtigungen auf Organisationsebene gewährt. Andere Gruppen auf Organisationsebene verfügen über Auswahlberechtigungszuweisungen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Organisationsberechtigungen Einstellungen Seite v2 finden Sie unter Aktivieren von Vorschaufeatures. Die Vorschauseite enthält eine Seite mit Gruppeneinstellungen, die von der aktuellen Seite nicht unterstützt wird.

Screenshot: Berechtigungen und Gruppen auf Organisationsebene Azure DevOps Services

Berechtigung

Beschreibung

Allgemein

Ändern von Ablaufverfolgungseinstellungen

Kann die Ablaufverfolgungseinstellungen zum Sammeln ausführlicherer Diagnoseinformationen zu Azure DevOps Webdiensten ändern.

Erstellen neuer Projekte (früher Neues Teamprojekt erstellen)

Kann einer Organisation oder Projektsammlung ein Projekt hinzufügen. Abhängig von Ihrer lokalen Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Löschen eines Teamprojekts

Kann ein Projekt löschen.

Beim Löschen eines Projekts werden alle Daten gelöscht, die dem Projekt zugeordnet sind. Sie können das Löschen eines Projekts nur rückgängig machen, indem Sie die Sammlung bis zu einem Punkt wiederherstellen, bevor das Projekt gelöscht wurde.

Bearbeiten von Informationen auf Instanzebene

Kann Benutzer und Gruppen hinzufügen und Berechtigungen auf Organisationsebene für Benutzer und Gruppen bearbeiten.

Informationen auf Instanzebene bearbeiten umfasst die Möglichkeit, diese Aufgaben für alle in einer Sammlung definierten Projekte auszuführen:

  • Hinzufügen und Verwalten von Teams und allen teamrelevanten Features
  • Bearbeiten von Berechtigungen auf Instanzebene für Benutzer und Gruppen in der Sammlung
  • Hinzufügen oder Entfernen von Sicherheitsgruppen auf Instanzebene aus der Sammlung
  • Ermöglicht dem Benutzer implizit das Ändern von Versionskontrollberechtigungen.
  • Bearbeiten von Zugriffsberechtigungs-ACLs auf Projekt- und Instanzebene
  • Bearbeiten Sie Ereignisabonnements (E-Mail oder SOAP) für Ereignisse auf Projekt- oder Sammlungsebene.

Wenn Sie Informationen auf Instanzebene bearbeiten aufZulassenfestlegen, können Benutzer Gruppen auf Sammlungsebene hinzufügen oder entfernen und diesen Benutzern implizit das Ändern von Versionskontrollberechtigungen gestatten.

Anzeigen von Informationen auf Instanzebene
oder Informationen auf Sammlungsebene anzeigen

Kann Gruppenmitgliedschaften und Berechtigungen auf Projektsammlungsebene anzeigen.

Wenn Sie für diese Gruppe die Berechtigung View instance-level information (Informationen auf Instanzebene anzeigen) auf Verweigern oder Nicht festgelegt festlegen, können keine Benutzer auf Projekte in der Organisation oder Projektsammlung zugreifen.

Dienstkonto

  

Stellen von Anforderungen im Namen anderer

Können Vorgänge im Namen anderer Benutzer oder Dienste ausführen. Weisen Sie diese Berechtigung nur lokalen Dienstkontenzu.

Auslösen von Ereignissen

Können Projektwarnungsereignisse innerhalb der Auflistung auslösen. Nur an Dienstkonten zuweisen.

Benutzer mit dieser Berechtigung können keine integrierten Sammlungsebenengruppen wie Project Sammlungsadministratoren entfernen.

Anzeigen von Systemsynchronisierungsinformationen

Können die Synchronisierungs-Anwendungsprogrammierschnittstellen aufrufen. Nur an Dienstkonten zuweisen.

Boards

 

Verwalten von Prozessberechtigungen

Kann Berechtigungen zum Anpassen der Arbeitsnachverfolgung ändern, indem geerbte Prozesseerstellt und angepasst werden.

Erstellen eines Prozesses

Kann einen geerbten Prozess erstellen, der zum Anpassen der Arbeitsnachverfolgung und Azure Boards verwendet wird. Benutzern, denen Basic- und Stakeholderzugriff gewährt wird, wird diese Berechtigung standardmäßig gewährt.

Feld aus Organisation löschen

Löschvorgang

Kann einen geerbten Prozess löschen, der zum Anpassen der Arbeitsnachverfolgung und Azure Boards verwendet wird.

Bearbeitungsprozess

Kann einen benutzerdefinierten geerbten Prozessbearbeiten.

Repos

  

Verwalten von Aufschubänderungen

Kann von anderen Benutzern erstellte Shelvesetslöschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Verwalten von Arbeitsbereichen

Kann Arbeitsbereiche für andere Benutzer erstellen und löschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Erstellen eines Arbeitsbereichs

Können einen Arbeitsbereich der Versionskontrolle erstellen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Die Berechtigung Arbeitsbereich erstellen wird allen Benutzern im Rahmen ihrer Mitgliedschaft in der Gruppe Project Sammlung Gültige Benutzer gewährt.

Pipelines

  

Verwalten von Berechtigungen für Buildressourcen

Kann Berechtigungen für Buildpipelines auf Organisations- oder Projektsammlungsebene ändern. Dies schließt Folgendes ein:

Verwalten von Buildressourcen

Können Buildcomputer, Build-Agents und Buildcontroller verwalten.

Verwenden von Buildressourcen

Können Build-Agents reservieren und zuordnen. Nur an Dienstkonten für Builddienste zuweisen.

Anzeigen von Buildressourcen

Kann Buildcontroller und Build-Agents anzeigen, aber nicht verwenden, die für eine Organisation oder Projektsammlung konfiguriert sind.

Test Plans

Verwalten von Testcontrollern

Können Testcontroller registrieren und deren Registrierung aufheben.

Überwachung

Löschen von Überwachungsstreams

Kann einen Überwachungsstream löschen. Überwachungsstreams befinden sich in der Vorschau. Weitere Informationen finden Sie unter Erstellen von Überwachungsstreaming.

Verwalten von Überwachungsstreams

Kann einen Überwachungsstream hinzufügen. Überwachungsstreams befinden sich in der Vorschau. Weitere Informationen finden Sie unter Erstellen von Überwachungsstreaming.

Überwachungsprotokoll anzeigen

Kann Überwachungsprotokolle anzeigen und exportieren. Überwachungsprotokolle befinden sich in der Vorschau. Weitere Informationen finden Sie unter Zugreifen, Exportieren und Filtern von Überwachungsprotokollen.

Richtlinien

Verwalten von Unternehmensrichtlinien

Kann Anwendungsverbindungsrichtlinien wie unter Ändern von Anwendungsverbindungsrichtlinien beschrieben aktivieren und deaktivieren.

Berechtigungen auf Auflistungsebene

Sie verwalten Berechtigungen auf Sammlungsebene über den Webportal-Administratorkontext mitden Befehlen az devops security group oder dem Befehlszeilentool TFSSecurity. Project Sammlungsadministratoren werden alle Berechtigungen auf Sammlungsebene erteilt. Andere Gruppen auf Sammlungsebene verfügen über Auswahlberechtigungszuweisungen.

Sie verwalten Berechtigungen auf Sammlungsebene über den Webportal-Administratorkontext oder das TFSSecurity-Befehlszeilentool. Project Sammlungsadministratoren werden alle Berechtigungen auf Sammlungsebene erteilt. Andere Gruppen auf Sammlungsebene verfügen über Auswahlberechtigungszuweisungen.

Die für Azure DevOps Server 2019 und höher verfügbaren Berechtigungen variieren je nach prozessmodell, das für die Sammlung konfiguriert ist. Eine Übersicht über Prozessmodelle finden Sie unter Anpassen der Arbeitsnachverfolgung.

Geerbtes Prozessmodell

Lokales XML-Prozessmodell

Screenshot: Berechtigungen auf Sammlungsebene, lokal, geerbtes Prozessmodell

Screenshot: Berechtigungen auf Sammlungsebene, lokales, lokales XML-Prozessmodell

Berechtigungen und Gruppen auf Sammlungsebene

Berechtigung

Beschreibung

Berechtigungen für Buildressourcen verwalten

Kann Berechtigungen für Buildpipelines auf Projektsammlungsebene ändern. Dies schließt die folgenden Artefakte ein:

Verwalten von Prozessberechtigungen

Kann Berechtigungen zum Anpassen der Arbeitsnachverfolgung ändern, indem geerbte Prozesse erstellt und angepasst werden. Erfordert, dass die Auflistung für die Unterstützung des geerbten Prozessmodells konfiguriert ist. Weitere Informationen:

Project Server-Integration verwalten

Kann die Integration von TFS und Project Server konfigurieren, um die Datensynchronisierung zwischen den beiden Serverprodukten zu ermöglichen. Gilt nur für TFS 2017 und frühere Versionen.

Abgelegte Änderungen verwalten

Kann von anderen Benutzern erstellte Shelvesets löschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Arbeitsbereiche verwalten

Kann Arbeitsbereiche für andere Benutzer erstellen und löschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Ändern der Ablaufverfolgungseinstellungen

Kann die Ablaufverfolgungseinstellungen zum Sammeln ausführlicherer Diagnoseinformationen zu Azure DevOps Webdiensten ändern.

Erstellen eines Arbeitsbereichs

Können einen Arbeitsbereich der Versionskontrolle erstellen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird. Diese Berechtigung wird allen Benutzern im Rahmen ihrer Mitgliedschaft in der Gruppe Project Sammlung gültiger Benutzer erteilt.

Erstellen neuer Projekte (vormals Erstellen neuer Teamprojekte)

Kann einer Projektsammlung Projekte hinzufügen. Abhängig von Ihrer lokalen Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Erstellen neuer Projekte (vormals Erstellen neuer Teamprojekte)

Kann einer Projektsammlung Projekte hinzufügen. Abhängig von Ihrer lokalen Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Erstellen des Prozesses

Kann einen geerbten Prozess erstellen, der zum Anpassen der Arbeitsnachverfolgung und -Azure Boards. Erfordert, dass die Auflistung für die Unterstützung des geerbten Prozessmodells konfiguriert ist.

Feld aus Organisation löschen (ehemals Feld aus Konto löschen)

Kann ein benutzerdefiniertes Feld löschen, das einem Prozess hinzugefügt wurde. Für lokale Bereitstellungen muss die Sammlung für die Unterstützung des geerbten Prozessmodells konfiguriert sein.

Kann einen geerbten Prozess löschen, der zum Anpassen der Arbeitsnachverfolgung und -Azure Boards. Erfordert, dass die Auflistung für die Unterstützung des geerbten Prozessmodells konfiguriert ist.

Teamprojekt löschen

Kann ein Projekt löschen.

Hinweis

Beim Löschen eines Projekts werden alle Daten gelöscht, die dem Projekt zugeordnet sind. Sie können das Löschen eines Projekts nur rückgängig machen, indem Sie die Sammlung auf einen Punkt vor dem Löschen des Projekts wiederherstellen.

Können Benutzer und Gruppen sowie Berechtigungen auf Auflistungsebene für Benutzer und Gruppen bearbeiten. Informationen auf Sammlungsebene bearbeiten umfasst die Möglichkeit, diese Aufgaben für alle in einer Sammlung definierten Projekte auszuführen:

  • Hinzufügen und Verwalten von Teams und allen teamrelevanten Features
  • Bearbeiten von Berechtigungen auf Sammlungsebene für Benutzer und Gruppen in der Sammlung
  • Hinzufügen oder Entfernen von Sicherheitsgruppen auf Sammlungsebene zur Sammlung
  • Ermöglicht dem Benutzer implizit, Berechtigungen für die Versionskontrolle zu ändern.
  • Bearbeiten von Berechtigungs-ACLs auf Projekt- und Sammlungsebene
  • Bearbeiten Sie Ereignisabonnements oder Warnungen (E-Mail oder SOAP) für Teams, Projekte oder Ereignisse auf Sammlungsebene. Wenn Sie Edit collection-level information (Informationen auf Sammlungsebene bearbeiten) auf Allow(Zulassen) festlegen, können Benutzer Gruppen auf Sammlungsebene hinzufügen oder entfernen und diesen Benutzern implizit das Ändern von Berechtigungen für die Versionskontrolle erlauben. Um all diese Berechtigungen an einer Eingabeaufforderung zu erteilen, müssen Sie den Befehl verwenden, um zusätzlich zu den berechtigungen tf.exe permissiontf.exe permission und AdminConnections GENERIC_WRITE.

Bearbeiten des Prozesses

Kann einen benutzerdefinierten geerbten Prozess bearbeiten. Erfordert, dass die Auflistung für die Unterstützung des geerbten Prozessmodells konfiguriert ist.

Anforderungen im Auftrag von anderen Benutzern einreichen

Können Vorgänge im Namen anderer Benutzer oder Dienste ausführen. Weisen Sie diese Berechtigung nur lokalen Dienstkonten zu.

Buildressourcen verwalten

Können Buildcomputer, Build-Agents und Buildcontroller verwalten.

Prozessvorlage verwalten

Kann Prozessvorlagen herunterladen, erstellen, bearbeiten und hochladen. Eine Prozessvorlage definiert die Bausteine des Arbeitselement-Nachverfolgungssystems sowie andere Subsysteme, auf die Sie über Azure Boards. Erfordert, dass die Auflistung so konfiguriert ist, dass sie ON=premises XML-Prozessmodell unterstützt.

Verwalten von Testcontrollern

Können Testcontroller registrieren und deren Registrierung aufheben.

Auslösen von Ereignissen

Können Projektwarnungsereignisse innerhalb der Auflistung auslösen. Nur an Dienstkonten zuweisen. Benutzer mit dieser Berechtigung können keine integrierten Gruppen auf Sammlungsebene entfernen, z. B. Project Sammlungsadministratoren.

Buildressourcen verwenden

Können Build-Agents reservieren und zuordnen. Nur an Dienstkonten für Builddienste zuweisen.

Buildressourcen anzeigen

Kann Buildcontroller und Build-Agents anzeigen, aber nicht verwenden, die für eine Organisation oder Projektsammlung konfiguriert sind.

Instanzebeneninformationen anzeigen
oder Anzeigen von Informationen auf Sammlungsebene

Kann Gruppenmitgliedschaften und Berechtigungen auf Projektsammlungsebene anzeigen.

Systemsynchronisierungsinformationen anzeigen

Können die Synchronisierungs-Anwendungsprogrammierschnittstellen aufrufen. Nur an Dienstkonten zuweisen.

Berechtigungen auf Projektebene

Sie verwalten Berechtigungen auf Projektebene über den Webportal-Administratorkontext oder mit den Befehlen az devops security group. Project Administratoren werden alle Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene verfügen über Auswahlberechtigungszuweisungen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Project Permissions Einstellungen Page finden Sie unter Aktivieren von Vorschaufeatures.

Sie verwalten Berechtigungen auf Projektebene über den Webportal-Administratorkontext mitden Befehlen az devops security group oder dem Befehlszeilentool TFSSecurity. Project Administratoren werden alle Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene verfügen über Auswahlberechtigungszuweisungen.

Sie verwalten Berechtigungen auf Projektebene über den Webportal-Administratorkontext oder das TFSSecurity-Befehlszeilentool. Project Administratoren werden alle Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene verfügen über Auswahlberechtigungszuweisungen.

Hinweis

Mitgliedern der Gruppe "Administratoren" Project berechtigungen erteilt und nicht auf der Benutzeroberfläche angezeigt.

Berechtigung

Beschreibung

Allgemein

Löschen eines Teamprojekts

Kann ein Projekt aus einer Organisation oder Projektsammlung löschen.

Bearbeiten von Informationen auf Projektebene

Verwalten von Projekteigenschaften

Kann Metadaten für ein Projekt bereitstellen oder bearbeiten. Beispielsweise kann ein Benutzer informationen auf hoher Ebene über den Inhalt eines Projekts bereitstellen. Das Ändern von Metadaten wird über die REST-API Set project properties (Projekteigenschaften festlegen) unterstützt.

Projekt umbenennen

Unterdrücken von Benachrichtigungen für Arbeitselementupdates

Benutzer mit dieser Berechtigung können Arbeitselemente aktualisieren, ohne Benachrichtigungen zu generieren. Dies ist nützlich, wenn Sie Massenaktualisierungen von Tools durchführen und das Generieren von Benachrichtigungen überspringen möchten.

Erwägen Sie, diese Berechtigung Dienstkonten oder Benutzern zu gewähren, denen die Berechtigung Regeln für Arbeitselementupdates umgehen erteilt wurde. Sie können den Parameter auf festlegen, wenn Sie die Arbeit suppressNotificationstrue über suppressNotifications

Aktualisieren der Projektsichtbarkeit

Kann die Sichtbarkeit des Projekts von "Privat" in "Öffentlich" oder "Öffentlich" in "Privat" ändern. Gilt nur für Azure DevOps Services.

Anzeigen von Informationen auf Projektebene

Kann Informationen auf Projektebene anzeigen, einschließlich mitgliedschafts- und berechtigungsbasierten Sicherheitsinformationen.

Boards

Umgehen von Regeln für Arbeitselementupdates

Benutzer mit dieser Berechtigung können ein Arbeitselement speichern, das Regeln ignoriert, z. B. Kopier-, Einschränkungs- oder bedingte Regeln,die für den Arbeitselementtyp definiert sind. Szenarien, in denen dies nützlich ist, sind Migrationen, bei denen Sie die By/Date-Felder beim Import nicht aktualisieren möchten, oder wenn Sie die Überprüfung eines Arbeitselements überspringen möchten.

Regeln können auf zwei Arten umgangen werden. Die erste ist über die REST-API "Arbeitselemente – Aktualisieren" und das Festlegen des Parameters auf true . Die zweite besteht im Clientobjektmodell, indem im Bypassrules-Modus initialisiert wird WorkItemStore (initialisiert mit WorkItemStoreFlags.BypassRules ).

Änderungsprozess des Projekts

In Kombination mit der Berechtigung "Informationen auf Projektebene bearbeiten" können Benutzer den Vererbungsprozess für ein Projekt ändern. Weitere Informationen finden Sie unter Erstellen und Verwalten von geerbten Prozessen.

Erstellen einer Tagdefinition

Kann einem Arbeitselement Tags hinzufügen. Standardmäßig verfügen alle Mitglieder der Gruppe Mitwirkende über diese Berechtigung.

Alle Benutzer, denen Der Projektteilnehmerzugriff für ein privates Projekt gewährt wurde, können nur vorhandene Tags und keine neuen Tags hinzufügen, auch wenn die Berechtigung Tagdefinition erstellen auf Zulassen festgelegt ist. Dies ist Teil der Zugriffseinstellungen für Beteiligte. Azure DevOps Services Benutzern, die Dem Projekt beteiligten Zugriff für ein öffentliches Projekt gewährt haben, wird diese Berechtigung standardmäßig erteilt.

Löschen und Wiederherstellen von Arbeitselementen

oder Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente im Projekt als gelöscht markieren. Azure DevOps Services Benutzern, die Dem Projekt beteiligten Zugriff für ein öffentliches Projekt gewährt haben, wird diese Berechtigung standardmäßig erteilt.

Verschieben von Arbeitselementen aus diesem Projekt

Dauerhaftes Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente dauerhaft aus diesem Projekt löschen.

Analytics

Löschen der freigegebenen Analytics-Ansicht

Kann Analytics-Ansichten löschen, die im Bereich Freigegeben gespeichert wurden.

Bearbeiten der freigegebenen Analytics-Ansicht

Anzeigen von Analysen

Kann auf Daten zugreifen, die über den Analytics-Dienst verfügbar sind. Weitere Informationen finden Sie unter Erforderliche Berechtigungen für den Zugriff auf den Analytics-Dienst.

Test Plans

Erstellen von Testläufen

Können Testergebnisse hinzufügen und entfernen und Testläufe hinzufügen oder ändern. Weitere Informationen finden Sie unter Steuern der Dauer der Testergebnisse und Ausführen manueller Tests.

Löschen von Testläufen

Verwalten von Testkonfigurationen

Kann Testkonfigurationen erstellen und löschen.

Verwalten von Testumgebungen

Kann Testumgebungen erstellen und löschen.

Anzeigen von Testläufen

Kann Testpläne unter dem Projektbereichspfad anzeigen.

Die berechtigungen auf Projektebene, die für Azure DevOps Server 2019 und höher verfügbar sind, variieren je nach prozessbasiertem Modell, das vom Projekt verwendet wird. Eine Übersicht über Prozessmodelle finden Sie unter Anpassen der Arbeitsnachverfolgung.

Geerbtes Prozessmodell

Lokales XML-Prozessmodell

Project berechtigungen, lokal, geerbtes Prozessmodell

Project berechtigungen, lokales, lokales XML-Prozessmodell

Screenshot: Project-Berechtigungsdialogfeld, TFS-2018 und frühere Versionen.

Berechtigung

Beschreibung

Umgehen von Regeln für Arbeitselementupdates

Benutzer mit dieser Berechtigung können ein Arbeitselement speichern, das Regeln ignoriert, z. B. Kopier-, Einschränkungs- oder bedingte Regeln,die für den Arbeitselementtyp definiert sind. Szenarien, in denen dies nützlich ist, sind Migrationen, bei denen Sie die By/Date-Felder beim Import nicht aktualisieren möchten, oder wenn Sie die Überprüfung eines Arbeitselements überspringen möchten.
Regeln können auf zwei Arten umgangen werden. Die erste ist über die REST-API "Arbeitselemente – Aktualisieren" und das Festlegen des Parameters auf true . Die zweite besteht im Clientobjektmodell, indem im Bypassrules-Modus initialisiert wird WorkItemStore (initialisiert mit WorkItemStoreFlags.BypassRules ).

Änderungsprozess des Projekts

In Kombination mit der Berechtigung "Informationen auf Projektebene bearbeiten" können Benutzer den Vererbungsprozess für ein Projekt ändern. Weitere Informationen finden Sie unter Erstellen und Verwalten von geerbten Prozessen. Erfordert, dass das Projekt das geerbte Prozessmodell verwendet.

Tagdefinition erstellen

Kann einem Arbeitselement Tags hinzufügen Standardmäßig verfügen alle Mitglieder der Gruppe Mitwirkende über diese Berechtigung.

Hinweis

Alle Benutzer, denen Der Zugriff auf Projektbeteiligten gewährt wurde, können nur vorhandene Tags hinzufügen, keine neuen Tags, auch wenn die Berechtigung Tagdefinition erstellen auf Zulassenfestgelegt ist. Dies ist Teil der Zugriffseinstellungen für Beteiligte.
Obwohl die Berechtigung Tagdefinition erstellen in den Sicherheitseinstellungen auf Projektebene angezeigt wird, handelt es sich bei Taggingberechtigungen tatsächlich um Berechtigungen auf Sammlungsebene, die auf Projektebene festgelegt sind, wenn sie auf der Benutzeroberfläche angezeigt werden. Zum Festlegen von Markierungsberechtigungen für ein einzelnes Projekt bei Verwendung des TFSSecurity-Befehls müssen Sie die GUID für das Projekt als Teil der Befehlssyntax angeben. Andernfalls gilt ihre Änderung für die gesamte Sammlung. Denken Sie daran, wenn Sie diese Berechtigungen ändern oder festlegen.

Können Testergebnisse hinzufügen und entfernen und Testläufe hinzufügen oder ändern. Weitere Informationen finden Sie unter Steuern der Aufbewahrung von Testergebnissen und Ausführen manueller Tests.

Löschen und Wiederherstellen von Arbeitselementen oder
Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente im Projekt als gelöscht markieren.

  • Für TFS 2015.1 und höhere Versionen hat die Gruppe Mitwirkende Arbeitselemente löschen und wiederherstellen auf Projektebene standardmäßig auf Zulassen festgelegt.
  • Für TFS 2015 und frühere Versionen hat die Gruppe Mitwirkende Arbeitselemente in diesem Projekt löschen auf Projektebene auf Nicht standardmäßig festgelegt. Diese Einstellung bewirkt, dass die Gruppe Mitwirkende den Wert vom nächsten übergeordneten Element erbt, für das sie explizit festgelegt ist.

Ändern von Ablaufverfolgungseinstellungen

Kann die Ablaufverfolgungseinstellungen zum Sammeln ausführlicherer Diagnoseinformationen zu Azure DevOps Webdiensten ändern.

Löschen der freigegebenen Analytics-Ansicht

Kann Analytics-Ansichten löschen, die im Bereich Freigegeben gespeichert wurden. Erfordert, dass das Projekt das geerbte Prozessmodell verwendet.

Projekt löschen

Kann das Projekt aus der Projektsammlung löschen.

Löschen von Testläufen

Kann einen Testlauf löschen.

Bearbeiten von Informationen auf Projektebene

Kann Berechtigungen auf Projektebene für Benutzer und Gruppen bearbeiten. Diese Berechtigung umfasst die Möglichkeit, diese Aufgaben für das Projekt auszuführen:

  • Hinzufügen und Verwalten von Teams und allen teamrelevanten Features
  • Bearbeiten von Berechtigungen auf Projektebene für Benutzer und Gruppen im Projekt
  • Hinzufügen oder Entfernen von Sicherheitsgruppen auf Projektebene
  • Bearbeiten von Zugriffsberechtigungs-ACLs auf Projektebene
  • Bearbeiten von Ereignisabonnements oder Warnungen für Teams oder das Projekt

Bearbeiten der freigegebenen Analytics-Ansicht

Kann freigegebene Analytics-Ansichtenerstellen und ändern. Erfordert, dass das Projekt das geerbte Prozessmodell verwendet.

Verwalten von Projekteigenschaften

Kann Metadaten für ein Projekt bereitstellen oder bearbeiten. Beispielsweise kann ein Benutzer informationen zu den Inhalten eines Projekts auf hoher Ebene bereitstellen. Das Ändern von Metadaten wird über die REST-API Zum Festlegenvon Projekteigenschaften unterstützt.

Verwalten von Testkonfigurationen

Kann Testkonfigurationenerstellen und löschen.

Verwalten von Testumgebungen

Kann Testumgebungenerstellen und löschen.

Verschieben von Arbeitselementen aus diesem Projekt

Kann ein Arbeitselement aus einem Projekt in ein anderes Projekt innerhalb der Auflistung verschieben. Erfordert, dass das Projekt das geerbte Prozessmodell verwendet.

Dauerhaftes Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente dauerhaft aus diesem Projekt löschen.

Umbenennen des Projekts

Unterdrücken von Benachrichtigungen für Arbeitselementupdates

Benutzer mit dieser Berechtigung können Arbeitselemente aktualisieren, ohne Benachrichtigungen zu generieren. Dies ist nützlich, wenn Massenupdates von Tools migriert werden und das Generieren von Benachrichtigungen übersprungen werden soll.
Erwägen Sie, diese Berechtigung Dienstkonten oder Benutzern zu erteilen, denen die Berechtigung Bypass rules on work item updates (Umgehungsregeln für Arbeitselementupdates) erteilt wurde. Sie können den suppressNotifications -Parameter auf festlegen, wenn Sie die true Arbeit über die suppressNotificationsaktualisieren.

Anzeigen von Analysen

Kann auf Daten zugreifen, die über den Analytics-Dienstverfügbar sind. Weitere Informationen finden Sie unter Erforderliche Berechtigungen für den Zugriff auf den Analytics-Dienst. Erfordert, dass das Projekt das geerbte Prozessmodell verwendet.

Projektebeneninformationen anzeigen

Kann Gruppenmitgliedschaften und Berechtigungen auf Projektebene anzeigen.

Kann Testpläne unter dem Projektbereichspfad anzeigen.

Analyseansichten (Objektebene)

Mit freigegebenen Analytics-Ansichten können Sie bestimmte Berechtigungen zum Anzeigen, Bearbeiten oder Löschen einer erstellten Ansicht erteilen. Sie verwalten die Sicherheit von Analytics-Ansichten über das Webportal.

Verwalten von Berechtigungen

Die folgenden Berechtigungen werden für jede freigegebene Analytics-Ansicht definiert. Allen gültigen Benutzern werden automatisch alle Berechtigungen zum Verwalten von Analytics-Ansichten gewährt. Erwägen Sie, anderen Teammitgliedern oder Sicherheitsgruppen, die Sie erstellen, Select-Berechtigungen für bestimmte freigegebene Ansichten zu gewähren. Weitere Informationen finden Sie unter Was sind Analytics-Ansichten?

Berechtigung

Beschreibung

Löschen freigegebener Analytics-Ansichten

Kann die freigegebene Analytics-Ansicht löschen.

Bearbeiten freigegebener Analytics-Ansichten

Kann die Parameter der freigegebenen Analytics-Ansicht ändern.

Anzeigen freigegebener Analytics-Ansichten

Kann die freigegebene Analytics-Ansicht über Power BI Desktop anzeigen und verwenden.

Dashboards (Objektebene)

Berechtigungen für Team- und Projektdashboards können einzeln festgelegt werden. Die Standardberechtigungen für ein Team können für ein Projekt festgelegt werden. Sie verwalten die Sicherheit von Dashboards über das Webportal.

Project Dashboardberechtigungen

Screenshot des Dialogfelds

Standardmäßig ist der Ersteller des Projektdashboards der Besitzer des Dashboards und hat alle Berechtigungen für dieses Dashboard erteilt.

Berechtigung BESCHREIBUNG
Dashboard löschen Kann das Projektdashboard löschen.
Bearbeiten des Dashboards Kann Widgets hinzufügen und das Layout des Projektdashboards ändern.
Berechtigungen verwalten Kann Berechtigungen für das Projektdashboard verwalten.

Berechtigungen für Teamdashboards können einzeln festgelegt werden. Die Standardberechtigungen für ein Team können für ein Projekt festgelegt werden. Sie verwalten die Sicherheit von Dashboards über das Webportal.

Standardberechtigungen für Teamdashboard

Screenshot: Dialogfeld

Standardmäßig erhalten Teamadministratoren alle Berechtigungen für ihre Teamdashboards, einschließlich der Verwaltung von Standard- und einzelnen Dashboardberechtigungen.

Berechtigung BESCHREIBUNG
Erstellen von Dashboards Kann ein Teamdashboard erstellen.
Bearbeiten von Dashboards Kann Widgets hinzufügen und das Layout eines Teamdashboards ändern.
Löschen von Dashboards Kann ein Teamdashboard löschen.

Berechtigungen für einzelne Teamdashboards

Hinweis

Erfordert TFS 2017.1 oder höher.

Screenshot: Dialogfeld

Teamadministratoren können die Berechtigungen für einzelne Teamdashboards ändern, indem sie die folgenden beiden Berechtigungen ändern.

Berechtigung BESCHREIBUNG
Dashboard löschen Kann das spezifische Teamdashboard löschen.
Bearbeiten des Dashboards Kann Widgets hinzufügen und das Layout des spezifischen Teamdashboards ändern.

Build (Objektebene)

Sie verwalten Buildberechtigungen für jeden Build, der im Webportal oder mithilfe des TFSSecurity-Befehlszeilentools definiert ist. Project Administratoren werden alle Buildberechtigungen erteilt, und den Meisten dieser Berechtigungen werden Buildadministratoren zugewiesen. Sie können Buildberechtigungen für alle Builddefinitionen oder für jede Builddefinition festlegen.

Screenshot des Dialogfelds

Screenshot des Dialogfelds

Berechtigungen im Build folgen einem hierarchischen Modell. Standardwerte für alle Berechtigungen können auf Projektebene festgelegt und für eine einzelne Builddefinition überschrieben werden.

Wenn Sie die Berechtigungen auf Projektebene für alle Builddefinitionen in einem Projekt festlegen möchten, wählen Sie sicherheit in der Aktionsleiste auf der Hauptseite des Builds-Hubs aus.

Wählen Sie zum Festlegen oder Überschreiben der Berechtigungen für eine bestimmte Builddefinition im Kontextmenü der Builddefinition die Option Sicherheit aus.

Die folgenden Berechtigungen sind in Build definiert. All diese Werte können auf beiden Ebenen festgelegt werden.

Berechtigung

Beschreibung

Verwalten von Buildberechtigungen

Können die Buildberechtigungen für andere Benutzer verwalten.

Löschen der Builddefinition

Können Builddefinitionen für dieses Projekt löschen.

Löschen von Builds

Ein fertig gestellter Build gelöscht werden. Gelöschte Builds werden für einen bestimmten Zeitraum auf der Registerkarte Gelöscht beibehalten, bevor sie zerstört werden.

Zerstören von Builds

Können einen abgeschlossenen Build permanent löschen.

Bearbeiten der Buildpipeline

Kann alle Änderungen an einer Buildpipeline speichern, einschließlich Konfigurationsvariablen, Trigger, Repositorys und Aufbewahrungsrichtlinie. Verfügbar mit Azure DevOps Services, Azure DevOps Server 2019 1.1 und höher.

Bearbeiten der Buildpipeline
Bearbeiten der Builddefinition

Bearbeiten der Buildpipeline Kann alle Änderungen an einer Buildpipeline speichern, einschließlich Konfigurationsvariablen, Trigger, Repositorys und Aufbewahrungsrichtlinie. Verfügbar mit Azure DevOps Services, Azure DevOps Server 2019 1.1 und höher. Ersetzt Builddefinition bearbeiten.
Bearbeiten der Builddefinition Kann Builddefinitionen für dieses Projekt erstellen und ändern.

Deaktivieren Sie die Vererbung für eine Builddefinition, wenn Sie die Berechtigungen für bestimmte Builddefinitionen steuern möchten.

Wenn vererbung auf Ein festgelegt ist, beachtet die Builddefinition die auf Projektebene oder einer Gruppe oder einem Benutzer definierten Buildberechtigungen. Eine benutzerdefinierte Build Managers-Gruppe hat z. B. die Berechtigung, einen Build für das Projekt Fabrikam manuell in die Warteschlange zu versetzen. In einer Builddefinition mit aktivierter Vererbung für das Projekt Fabrikam erlaubt allen Mitgliedern der Build Managers-Gruppe, einen Build manuell zur Warteschlange hinzuzufügen.

Wenn Sie die Vererbung für das Projekt Fabrikam deaktivieren, können Sie Berechtigungen setzen, mit denen nur Projektadministratoren einen Build manuell zur Warteschlange hinzufügen können. Auf diese Weise können Sie spezifische Berechtigungen für diese Builddefinition vergeben.

Bearbeiten der Buildqualität

Kann Informationen zur Qualität des Build über Team Explorer oder das Webportal hinzufügen.

Verwalten von Buildqualitäten

Können Buildqualitäten hinzufügen oder entfernen. Gilt nur für XAML-Builds.

Verwalten der Buildwarteschlange

Kann Builds in der Warteschlange abbrechen, neu schreiben oder verschieben. Gilt nur für XAML-Builds.

Überschreiben der Überprüfung des Eincheckens nach Build

Kann einen TFVC-Änderungssatz commitn, der sich auf eine gated-Builddefinition auswirken kann, ohne das System auszulösen, um die Änderungen zuerst zu speichern und zu erstellen.

Die Berechtigung "Eincheckvalidierung durch den Build außer Kraft setzen" darf nur für Dienstkonten für Builddienste und Buildadministratoren erteilt werden, die für die Codequalität zuständig sind. Gilt für TFVC-Gated Check-In-Builds. Dies gilt nicht für PR-Builds. Weitere Informationen finden Sie unter Einchecken in einen Ordner, der durch einen geschlossenen Eincheck-Buildprozess gesteuert wird.

Warteschlangen-Builds

Ein Build kann über die Schnittstelle für Team Foundation Build oder an einer Eingabeaufforderung in die Warteschlange gestellt werden. Sie können auch die Builds beenden, die sie in die Warteschlange gestellt haben.

Unbegrenzt beibehalten

Kann das Beibehaltungsflag für einen Build auf unbestimmte Zeit umschalten. Dieses Feature markiert einen Build, sodass das System ihn nicht automatisch basierend auf einer anwendbaren Aufbewahrungsrichtlinie löscht.

Beenden von Builds

Können jeden ausgeführten Build beenden, darunter auch die Builds, die von anderen Benutzern in die Warteschlange gestellt und gestartet werden.

Aktualisieren von Buildinformationen

Können Buildinformationsknoten und Informationen zur Qualität eines Builds zum System hinzufügen. Nur an Dienstkonten zuweisen.

Anzeigen der Builddefinition

Kann die Builddefinitionen anzeigen, die für das Projekt erstellt wurden.

Anzeigen von Builds

Kann die in der Warteschlange gespeicherten und abgeschlossenen Builds für dieses Projekt anzeigen.

Git-Repository (Objektebene)

Sie verwalten die Sicherheit jedes Git-Repositorys oder -Branchs über das Webportal, das TF-Befehlszeilentool oder mithilfe des Befehlszeilentools TFSSecurity. Project Administratoren erhalten die meisten dieser Berechtigungen (die nur für ein Projekt angezeigt werden, das mit einem Git-Repository konfiguriert wurde). Sie können diese Berechtigungen für alle Git-Repositorys oder für ein bestimmtes Git-Repository verwalten.

Hinweis

Diese Berechtigungen wurden in TFS 2017 Update 1 geändert und Azure DevOps. Wenn Sie eine frühere Version von TFS verwenden, finden Sie weitere Informationen in der vorherigen Liste der Berechtigungen.

Dialogfeld

Dialogfeld

Legen Sie Berechtigungen für alle Git-Repositorys fest, indem Sie Änderungen am Eintrag git repositorys der obersten Ebene vornehmen.

Einzelne Repositorys erben Berechtigungen vom Eintrag Git-Repositorys der obersten Ebene. Branches erben Berechtigungen von Zuweisungen, die auf Repositoryebene vorgenommen wurden.

Standardmäßig verfügen die Lesergruppen auf Projektebene nur über Leseberechtigungen.

Berechtigung

Beschreibung

Umgehen von Richtlinien beim Abschließen von Pull Requests

Sie können Branchrichtlinien überschreiben, indem Sie Branchrichtlinien überschreiben aktivieren und beim Abschließen eines PR die Zusammenführung aktivieren.

Umgehen Sie Richtlinien beim Abschließen von Pull Requests, und umgehen Sie Richtlinien beim Pushen von replace Exempt From Policy Enforcement. Gilt für Azure DevOps Server 2019 und höhere Versionen.

Umgehen von Richtlinien beim Pushen

Kann per Push an einen Branch mit aktivierten Branchrichtlinien gepusht werden. Wenn ein Benutzer mit dieser Berechtigung einen Push vornimmt, der die Branchrichtlinie außer Kraft setzen würde, umgeht der Push automatisch die Branchrichtlinie ohne opt-in-Schritt oder -Warnung.

Umgehen Sie Richtlinien beim Abschließen von Pull Requests, und umgehen Sie Richtlinien beim Pushen von replace Exempt From Policy Enforcement. Gilt für Azure DevOps Server 2019 und höhere Versionen.

Mitwirken

Auf Repositoryebene kann ihre Änderungen per Push an vorhandene Branches im Repository übertragen und Pull Requests abschließen. Benutzer, denen diese Berechtigung fehlt, die jedoch über die Berechtigung Branch erstellen verfügen, können Änderungen per Push an neue Branches pushen. Außer Kraft gesetzte Einschränkungen von Branchrichtlinienwerden nicht überschrieben.

Auf Verzweigungsebene kann ihre Änderungen per Push an den Branch pushen und den Branch sperren. Durch das Sperren einer Verzweigung wird verhindert, dass neue Commits von anderen Benutzern zum Branch hinzugefügt werden, und andere Benutzer können den vorhandenen Commitverlauf nicht ändern.

Beitragen zu Pull Requests

Kann Pull Requests erstellen, kommentieren und darüber abstimmen.

Erstellen einer Verzweigung

Kann Branches im Repository erstellen und veröffentlichen. Ohne diese Berechtigung können Benutzer keine Branches in ihrem lokalen Repository erstellen. sie verhindert lediglich, dass lokale Branches auf dem Server veröffentlicht werden.

Hinweis

Wenn ein Benutzer einen neuen Branch auf dem Server erstellt, verfügt er standardmäßig über die Berechtigungen "Mitwirken", "Richtlinien bearbeiten", "Push erzwingen", "Berechtigungen verwalten" und "Andere sperren" für diesen Branch entfernen. Dies bedeutet, dass Benutzer dem Repository über ihren Branch neue Commits hinzufügen können.

Erstellen eines Repositorys

Kann neue Repositorys erstellen. Diese Berechtigung ist nur über das Dialogfeld Sicherheit für das Git-Repositoryobjekt der obersten Ebene verfügbar.

Tag erstellen

Kann Tags per Push an das Repository übertragen.

Löschen des Repositorys

Kann das Repository löschen. Auf der Obersten Ebene der Git-Repositorys kann jedes Repository löschen.

Bearbeiten von Richtlinien

Kann Richtlinien für das Repository und die zugehörigen Branches bearbeiten.

Ausnahme von der Richtlinienerzwingung

Kann Branchrichtlinien umgehen und die folgenden beiden Aktionen ausführen:

  • Außerkraftsetzen von Branchrichtlinien und Abschließen von PRs, die die Branchrichtlinie nicht erfüllen
  • Direktes Pushen an Branches, für die Branchrichtlinien festgelegt sind

Gilt für TFS 2015 bis TFS 2018 Update 2. (In Azure DevOps wird sie durch die folgenden beiden Berechtigungen ersetzt: Richtlinien beim Abschließen von Pull Requests umgehen und Richtlinien beim Pushen umgehen.

Push erzwingen (Verlauf neu schreiben, Branches und Tags löschen)

Kann ein Update für einen Branch erzwingen, einen Branch löschen und den Commitverlauf eines Branchs ändern. Kann Tags und Notizen löschen.

Verwalten von Notizen

Kann Git-Notizen per Push pushen und bearbeiten.

Verwalten von Berechtigungen

Kann Berechtigungen für das Repository festlegen.

Lesen

Kann den Inhalt des Repositorys klonen, abrufen, pullen und untersuchen.

Entfernen der Sperren anderer Personen

Kann Branchsperren entfernen, die von anderen Benutzern festgelegt wurden. Durch das Sperren einer Verzweigung wird verhindert, dass neue Commits von anderen Benutzern zum Branch hinzugefügt werden, und andere Benutzer können den vorhandenen Commitverlauf nicht ändern.

Umbenennen des Repositorys

Kann den Namen des Repositorys ändern. Wenn sie im Eintrag Git-Repositorys der obersten Ebene festgelegt ist, kann den Namen eines beliebigen Repositorys ändern.

Hinweis

Legen Sie Berechtigungen für alle Git-Repositorys fest, indem Sie Änderungen am Eintrag Git-Repositorys der obersten Ebene vornehmen. Einzelne Repositorys erben Berechtigungen vom Eintrag Git-Repositorys der obersten Ebene. Branches erben Berechtigungen von Zuweisungen, die auf Repositoryebene vorgenommen wurden. Standardmäßig verfügen die Lesergruppen auf Projektebene nur über Leseberechtigungen.

Informationen zum Verwalten von Git-Repository- und Branchberechtigungen finden Sie unter Festlegen von Branchberechtigungen.

TFVC (Objektebene)

Sie verwalten die Sicherheit der einzelnen TFVC-Verzweigungen über das Webportal oder mit dem TFSSecurity-Befehlszeilentool. Project Administratoren werden die meisten dieser Berechtigungen gewährt, die nur für ein Projekt angezeigt werden, das für die Verwendung von Team Foundation-Versionskontrolle als Quellcodeverwaltungssystem konfiguriert wurde. In Versionskontrollberechtigungen hat eine explizite Verweigerung Vorrang vor Administratorgruppenberechtigungen.

Diese Berechtigungen werden nur für ein Projektsetup angezeigt, um Team Foundation-Versionskontrolle als Quellcodeverwaltungssystem zu verwenden.

Dialogfeld

In Versionskontrollberechtigungen hat eine explizite Verweigerung Vorrang vor Administratorgruppenberechtigungen.

Berechtigung

Beschreibung

Bezeichnungen verwalten

Können die von anderen Benutzern erstellten Beschriftungen bearbeiten oder löschen.

Einchecken

Kann Elemente einchecken und alle zu einem Commit ausgeführten Änderungssatzkommentare überarbeiten. Ausstehende Änderungen werden beim Einchecken übernommen.

Erwägen Sie, diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen hinzuzufügen, die zur Entwicklung des Projekts beitragen. Alle Benutzer, die in der Lage sein sollten, Änderungen ein- und auszuchecken, eine ausstehende Änderung an Elementen in einem Ordner vorzunehmen oder alle zu übernehmenden Änderungssatzkommentare zu überarbeiten.

Änderungen anderer Benutzer einchecken

Können von anderen Benutzern vorgenommene Änderungen einchecken. Ausstehende Änderungen werden beim Einchecken übernommen.

Check out (bis TFS 2015)

Änderung in einem Serverarbeitsbereich (TFS 2017 und höher)

Können Elemente in einem Ordner auschecken und ausstehende Änderungen an den Elementen in einem Ordner vornehmen. Beispiele für ausstehende Änderungen sind u. a. das Hinzufügen, Bearbeiten, Umbenennen, Löschen, Wiederherstellen, Branchen und Zusammenführen einer Datei. Ausstehende Änderungen müssen eingecheckt werden, damit Benutzer auch die Eincheckberechtigung benötigen, um ihre Änderungen für das Team freizugeben.

Erwägen Sie, diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen hinzuzufügen, die zur Entwicklung des Projekts beitragen. Alle Benutzer, die in der Lage sein sollten, Änderungen ein- und auszuchecken, eine ausstehende Änderung an Elementen in einem Ordner vorzunehmen oder alle zu übernehmenden Änderungssatzkommentare zu überarbeiten.

Bezeichnung

Können Elemente beschriften.

Sperre

Können Ordner und Dateien sperren und entsperren. Ein nachverfolgter Ordner oder eine Datei kann gesperrt oder entsperrt werden, um die Berechtigungen eines Benutzers zu verweigern oder wiederherzustellen. Zu Berechtigungen zählen das Auschecken eines Elements in einen anderen Arbeitsbereich für die Bearbeitung oder das Einchecken von ausstehenden Änderungen eines Elements aus einem anderen Arbeitsbereich. Weitere Informationen finden Sie unter Befehl sperren.

Verzweigung verwalten

Kann jeden Ordner unter diesem Pfad in einen Branch konvertieren und außerdem die folgenden Aktionen für einen Branch ausführen: Bearbeiten der Eigenschaften, erneutes Anpassen und Konvertieren in einen Ordner. Benutzer mit dieser Berechtigung können diese Verzweigung nur verzweigen, wenn sie auch über die Berechtigung Zusammenführen für den Zielpfad verfügen. Benutzer können keine Branches aus einem Branch erstellen, für den sie nicht die Berechtigung Branch verwalten haben.

Verwalten von Berechtigungen

Können die Berechtigungen anderer Benutzer für Ordner und Dateien in der Versionskontrolle verwalten.

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die an der Entwicklung dieses Projekts beteiligt sind und private Verzweigungen erstellen müssen, sofern das Projekt nicht restriktiveren Entwicklungsverfahren unterliegt.

Zusammenführen

Können Änderungen mit diesem Pfad zusammenführen.

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die an der Entwicklung dieses Projekts beteiligt sind und Quelldateien zusammenführen müssen, sofern das Projekt nicht restriktiveren Entwicklungsverfahren unterliegt.

Lesen

Können den Inhalt einer Datei oder eines Ordners lesen. Benutzer mit der Berechtigung Lesen für einen Ordner können den Inhalt des Ordners und die Eigenschaften der darin enthaltenen Dateien anzeigen. Dies ist auch dann der Fall, wenn der Benutzer nicht über die Berechtigungen zum Öffnen dieser Dateien verfügt.

Änderungen anderer Benutzer überarbeiten

Können die Kommentare zu eingecheckten Dateien bearbeiten, selbst wenn diese von einem anderen Benutzer eingecheckt wurden.

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die für die Beaufsichtigung oder Überwachung des Projekts zuständig sind und die die Kommentare zu eingecheckten Dateien bearbeiten müssen, auch wenn die betreffende Datei von einem anderen Benutzer eingecheckt wurde.

Rückgängigmerkung der Änderungen anderer Benutzer

Können von anderen Benutzern vorgenommene ausstehende Änderungen rückgängig machen.

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die für die Beaufsichtigung oder Überwachung des Projekts zuständig sind und die die Kommentare zu eingecheckten Dateien bearbeiten müssen, auch wenn die betreffende Datei von einem anderen Benutzer eingecheckt wurde.

Änderungen anderer Benutzer entsperren

Können von anderen Benutzern gesperrte Dateien entsperren.

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die für die Beaufsichtigung oder Überwachung des Projekts zuständig sind und die die Kommentare zu eingecheckten Dateien bearbeiten müssen, auch wenn die betreffende Datei von einem anderen Benutzer eingecheckt wurde.

Bereichspfad (Objektebene)

Bereichspfadberechtigungen gewähren oder beschränken den Zugriff auf Verzweigungen der Bereichshierarchie und auf die Arbeitselemente in diesen Bereichen. Sie verwalten die Sicherheit der einzelnen Bereichspfade über das Webportal oder mit dem TFSSecurity-Befehlszeilentool. Bereichsberechtigungen gewähren oder beschränken den Zugriff zum Erstellen und Verwalten von Bereichspfaden sowie zum Erstellen und Ändern von Arbeitselementen, die unter Bereichspfaden definiert sind.

Mitgliedern der Gruppe Project Administratoren werden automatisch Berechtigungen zum Verwalten von Bereichspfaden für ein Projekt gewährt. Erwägen Sie, Teamadministratoren oder Teamleitern Berechtigungen zum Erstellen, Bearbeiten oder Löschen von Bereichsknoten zu erteilen.

Hinweis

Mehrere Teams können an einem Projekt mitwirken. In diesem Fall können Sie Teams einrichten, die einem Bereich zugeordnet sind. Berechtigungen für die Arbeitselemente des Teams werden zugewiesen, indem dem Bereich Berechtigungen zugewiesen werden. Es gibt andere Teameinstellungen, die die agilen Planungstools des Teams konfigurieren.

Dialogfeld

Berechtigung

Beschreibung

Erstellen von untergeordneten Knoten

Bereichsknoten können erstellt werden. Benutzer, die sowohl über diese Berechtigung als auch über die Berechtigung Diesen Knoten bearbeiten verfügen, können alle untergeordneten Bereichsknoten verschieben oder neu anordnen.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Bereichsknoten löschen, hinzufügen oder umbenennen müssen.

Löschen dieses Knotens

Benutzer, die sowohl über diese Berechtigung als auch über die Berechtigung Diesen Knoten bearbeiten für einen anderen Knoten verfügen, können Bereichsknoten löschen und vorhandene Arbeitselemente aus dem gelöschten Knoten neu klassifizieren. Wenn der gelöschte Knoten über untergeordnete Knoten verfügt, werden diese ebenfalls gelöscht.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Bereichsknoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten dieses Knotens

Können Berechtigungen für diesen Knoten setzen und Bereichsknoten umbenennen.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Bereichsknoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten von Arbeitselementen in diesem Knoten

Können Arbeitsaufgaben in diesem Bereichsknoten bearbeiten.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Arbeitsaufgaben unterhalb des Bereichsknotens bearbeiten müssen.

Verwalten von Testplänen

Können Testplaneigenschaften wie z. B. Build- und Testeinstellungen ändern.

Erwägen Sie das Hinzufügen von Berechtigungen zum Verwalten von Testsammlungen zu manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Testpläne oder Testsammlungen unter diesem Bereichsknoten verwalten müssen.

Verwalten von Testsammlungen

Kann Testsammlungen erstellen und löschen, Testfälle zu Testsammlungen hinzufügen und daraus entfernen, Testkonfigurationen ändern, die Testsammlungen zugeordnet sind, und die Suitenhierarchie ändern (Verschieben einer Testsammlung).

Erwägen Sie das Hinzufügen von Berechtigungen zum Verwalten von Testsammlungen zu manuell hinzugefügten Benutzern oder Gruppen, die möglicherweise Testpläne oder Testsammlungen unter diesem Bereichsknoten verwalten müssen.

Anzeigen von Berechtigungen für diesen Knoten

Können die Sicherheitseinstellungen für diesen Knoten anzeigen.

Anzeigen von Arbeitselementen in diesem Knoten

Können Arbeitsaufgaben in diesem Bereichsknoten zwar anzeigen, aber nicht ändern.

Wenn Sie arbeitselemente in diesem Knoten anzeigen auf Verweigernfestlegen, kann der Benutzer keine Arbeitselemente in diesem Bereichsknoten sehen. Eine Verweigerung überschreibt alle impliziten Zulassen, auch für Benutzer, die Mitglieder einer Administrativen Gruppe sind.

Iterationspfad (Objektebene)

Iterationspfadberechtigungen gewähren oder beschränken den Zugriff zum Erstellen und Verwalten von Iterationspfaden, auch als Sprints bezeichnet.

Sie verwalten die Sicherheit der einzelnen Iterationspfade über das Webportal oder mit dem TFSSecurity-Befehlszeilentool.

Mitgliedern der Gruppe Project Administratoren werden diese Berechtigungen automatisch für jede Iteration gewährt, die für ein Projekt definiert ist. Erwägen Sie, Teamadministratoren, Mastermastern oder Teamleitern Berechtigungen zum Erstellen, Bearbeiten oder Löschen von Iterationsknoten zu erteilen.

Dialogfeld

Berechtigung

Beschreibung

Erstellen von untergeordneten Knoten

Iterationsknoten können erstellt werden. Benutzer, die sowohl über diese Berechtigung als auch über die Berechtigung Diesen Knoten bearbeiten verfügen, können alle untergeordneten Iterationsknoten verschieben oder neu anordnen.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Löschen dieses Knotens

Benutzer, die sowohl über diese Berechtigung als auch über die Berechtigung Diesen Knoten bearbeiten für einen anderen Knoten verfügen, können Iterationsknoten löschen und vorhandene Arbeitselemente aus dem gelöschten Knoten neu klassifizieren. Wenn der gelöschte Knoten über untergeordnete Knoten verfügt, werden diese ebenfalls gelöscht.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten dieses Knotens

Können Berechtigungen für diesen Knoten setzen und Iterationsknoten umbenennen.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Anzeigen von Berechtigungen für diesen Knoten

Können die Sicherheitseinstellungen für diesen Knoten anzeigen.

Mitglieder der Project Sammlung Gültige Benutzer, Project Gültige Benutzer oder alle Benutzer oder Gruppen, die Informationen auf Sammlungsebene anzeigen oder Informationen auf Projektebene anzeigen haben, können Berechtigungen für jeden Iterationsknoten anzeigen.

Arbeitselementabfrage und Abfrageordner (Objektebene)

Sie verwalten Abfrage- und Abfrageordnerberechtigungen über das Webportal. Project Administratoren werden alle diese Berechtigungen gewährt. Mitwirkenden werden nur Leseberechtigungen gewährt. Vergeben Sie die Mitwirkende-Berechtigungen an Benutzer oder Gruppen, die Arbeitsaufgabenabfragen für das Projekt erstellen und freigeben müssen.

Dialogfeld

Vergeben Sie die Mitwirkende-Berechtigungen an Benutzer oder Gruppen, die Arbeitsaufgabenabfragen für das Projekt erstellen und freigeben müssen. Weitere Informationen finden Sie unter Festlegen von Berechtigungen für Abfragen.

Zum Erstellen von Abfragediagrammen benötigen Sie Basic-Zugriff.

Berechtigung

Beschreibung

Mitwirken

Können diese Abfrage oder den Abfrageordner anzeigen und ändern.

Delete

Können eine Abfrage oder einen Abfrageordner und seinen Inhalt löschen.

Verwalten von Berechtigungen

Können die Berechtigungen für diese Abfrage oder den Abfrageordner verwalten.

Lesen

Können die Abfragen in einem Ordner anzeigen und verwenden, jedoch kann der Inhalt der Abfrage oder der Inhalt des Abfrageordners nicht geändert werden.

Übermittlungspläne (Objektebene)

Sie verwalten Planberechtigungen über das Webportal. Sie verwalten berechtigungen für jeden Plan über das Dialogfeld Sicherheit. Project Administratoren werden alle Berechtigungen zum Erstellen, Bearbeiten und Verwalten von Plänen erteilt. Gültigen Benutzern werden Die Ansicht -Berechtigungen (schreibgeschützt) erteilt.

Hinweis

Für TFS 2017.2 und höher können Sie auf Pläne zugreifen, indem Sie die Marketplace-Erweiterung "Lieferpläne" installieren.

Berechtigung

Beschreibung

Delete

Kann den ausgewählten Plan löschen.

Bearbeiten

Kann die Konfiguration und die Einstellungen bearbeiten, die für den ausgewählten Plan definiert sind.

Verwalten

Kann die Berechtigungen für den ausgewählten Plan verwalten.

Ansicht

Kann die Listen der Pläne anzeigen, einen Plan öffnen und mit ihm interagieren, aber die Plankonfiguration oder -einstellungen kann nicht geändert werden.

Prozess (Objektebene)

Sie können die Berechtigungen für jeden geerbten Prozess verwalten, den Sie über das Webportal erstellen. Sie verwalten berechtigungen für jeden Prozess über das Dialogfeld Sicherheit. Project Sammlungsadministratoren werden alle Berechtigungen zum Erstellen, Bearbeiten und Verwalten von Prozessen erteilt. Gültigen Benutzern werden Die Ansicht -Berechtigungen (schreibgeschützt) erteilt.

Berechtigung

Beschreibung

Verwalten von Prozessberechtigungen

Kann die Berechtigungen für einen geerbten Prozess festlegen oder ändern.

Löschvorgang

Kann den geerbten Prozess löschen.

Bearbeiten des Prozesses

Kann einen geerbten Prozess aus einem Systemprozess erstellen oder einen geerbten Prozess kopieren oder ändern.

Arbeitsaufgabentags

Sie verwalten Markierungsberechtigungen größtenteils über das TFSSecurity-Befehlszeilentool. Mitwirkende können Arbeitselementen Tags hinzufügen und diese verwenden, um schnell eine Backlog-, Board- oder Abfrageergebnisansicht zu filtern.

Berechtigung

Beschreibung

Erstellen einer Tagdefinition

Können neue Tags erstellen und zu Arbeitsaufgaben zuweisen. Benutzer ohne diese Berechtigung können nur aus dem vorhandenen Satz von Tags für das Projekt auswählen.

Standardmäßig werden Mitwirkende mit der Berechtigung Tagdefinition erstellen assinged.

Obwohl die Berechtigung Tagdefinition erstellen in den Sicherheitseinstellungen auf Projektebene angezeigt wird, sind Markierungsberechtigungen tatsächlich Berechtigungen auf Sammlungsebene, die auf Projektebene gelten, wenn sie auf der Benutzeroberfläche angezeigt werden. Wenn Sie den TfSSecurity-Befehl verwenden, müssen Sie die GUID für das Projekt als Teil der Befehlssyntax bereitstellen, um die Taggingberechtigungen für ein einzelnes Projekt zu definieren. Andernfalls gilt die Änderung für die gesamte Sammlung. Denken Sie daran, wenn Sie diese Berechtigungen ändern oder festlegen.

Tagdefinition löschen

Können ein Tag aus der Liste der für dieses Projekt verfügbaren Tags entfernen.

Diese Berechtigungen werden nicht auf der Benutzeroberfläche angezeigt. Sie kann nur mit dem Befehl TFSSecurity festgelegt werden.

Es gibt auch keine Benutzeroberfläche zum expliziten Löschen eines Tags. Wenn ein Tag 3 Tage lang nicht verwendet wird, löscht TFS es stattdessen automatisch.

Tagdefinition aufzählen

Kann eine Liste der tags anzeigen, die für das Arbeitselement innerhalb des Projekts verfügbar sind. Benutzer ohne diese Berechtigung verfügen im Arbeitsaufgabenformular und im Abfrage-Editor über keine Liste verfügbarer Tags.

Diese Berechtigungen werden nicht auf der Benutzeroberfläche angezeigt. Sie kann nur mit dem Befehl TFSSecurity festgelegt werden.

Die Option View project-level information (Projektebeneninformationen anzeigen) ermöglicht Benutzern implizit das Anzeigen vorhandener Tags.

Aktualisieren der Tagdefinition

Können Tags mithilfe der REST-API umbenennen.

Diese Berechtigungen werden nicht auf der Benutzeroberfläche angezeigt. Sie kann nur mit dem Befehl TFSSecurity festgelegt werden.

Release (Objektebene)

Sie verwalten Berechtigungen für jedes Release, das im Webportal definiert ist. Project- und Releaseadministratoren werden alle Berechtigungen für die Releaseverwaltung erteilt. Diese Berechtigungen können in einem hierarchischen Modell auf Projektebene, für eine bestimmte Releasepipeline oder für eine bestimmte Umgebung in einer Releasepipeline erteilt oder verweigert werden. Innerhalb dieser Hierarchie können Berechtigungen vom übergeordneten Element geerbt oder überschrieben werden.

Gibt Berechtigungen auf Objektebene frei.

Hinweis

Die Gruppe des Releaseadministrators auf Projektebene wird gleichzeitig mit der Definition der ersten Releasepipeline erstellt.

Darüber hinaus können Sie genehmigende Benutzer bestimmten Schritten innerhalb einer Releasepipeline zuweisen, um sicherzustellen, dass die bereitgestellten Anwendungen den Qualitätsstandards entsprechen.

Die folgenden Berechtigungen werden in der Release Management. In der Bereichsspalte wird erläutert, ob die Berechtigung auf Projekt-, Releasepipeline- oder Umgebungsebene festgelegt werden kann.

Berechtigung

Beschreibung

Bereiche

Verwalten von Releaseberechtigungen

Kann jede der anderen hier aufgeführten Berechtigungen ändern.

Project, Releasepipeline, Umgebung

Erstellen von Releases

Kann neue Releases erstellen.

Project, Releasepipeline

Löschen der Releasepipeline

Kann Releasepipelines löschen.

Project, Releasepipeline

Löschen der Releaseumgebung

Kann Umgebung(en) in Releasepipelines löschen.

Project, Releasepipeline, Umgebung

Löschen von Releases

Kann Releases für eine Pipeline löschen.

Project, Releasepipeline

Bearbeiten der Releasepipeline

Kann eine Releasepipeline hinzufügen und bearbeiten, einschließlich Konfigurationsvariablen, Triggern, Artefakten und Aufbewahrungsrichtlinien sowie der Konfiguration innerhalb einer Umgebung der Releasepipeline. Um Änderungen an einer bestimmten Umgebung in einer Releasepipeline vorzunehmen, benötigt der Benutzer auch die Berechtigung Releaseumgebung bearbeiten.

Project, Releasepipeline

Bearbeiten der Releaseumgebung

Kann Umgebung(en) in Releasepipelines bearbeiten. Um die Änderungen an der Releasepipeline zu speichern, benötigt der Benutzer auch die Berechtigung Releasepipeline bearbeiten. Diese Berechtigung steuert auch, ob ein Benutzer die Konfiguration innerhalb der Umgebung einer bestimmten Releaseinstanz bearbeiten kann. Der Benutzer benötigt außerdem die Berechtigung Releases verwalten, um das geänderte Release zu speichern.

Project, Releasepipeline, Umgebung

Verwalten von Bereitstellungen

Kann eine direkte Bereitstellung eines Release in einer Umgebung initiieren. Diese Berechtigung gilt nur für direkte Bereitstellungen, die manuell durch Auswahl der Aktion Bereitstellen in einem Release initiiert werden. Wenn die Bedingung für eine Umgebung auf einen beliebigen Typ der automatischen Bereitstellung festgelegt ist, initiiert das System die Bereitstellung automatisch, ohne die Berechtigung des Benutzers zu überprüfen, der das Release erstellt hat.

Project, Releasepipeline, Umgebung

Verwalten von genehmigenden Personen für Freigaben

Kann genehmigende Personen für Umgebungen in Releasepipelines hinzufügen oder bearbeiten. Diese Berechtigung steuert auch, ob ein Benutzer die genehmigenden Personen innerhalb der Umgebung einer bestimmten Releaseinstanz bearbeiten kann.

Project, Releasepipeline, Umgebung

Verwalten von Releases

Kann eine Releasekonfiguration bearbeiten, z. B. Phasen, genehmigende Personen und Variablen. Um die Konfiguration einer bestimmten Umgebung in einer Releaseinstanz zu bearbeiten, benötigt der Benutzer auch die Berechtigung Releaseumgebung bearbeiten.

Project, Releasepipeline

Anzeigen der Releasepipeline

Kann Releasepipelines anzeigen.

Project, Releasepipeline

Anzeigen von Releases

Kann Releases anzeigen, die zu Releasepipelines gehören.

Project, Releasepipeline

Standardwerte für alle diese Berechtigungen werden für Teamprojektsammlungen und Projektgruppen festgelegt. Beispielsweise erhalten Project Sammlungsadministratoren,Project Administratorenund Releaseadministratoren standardmäßig alle oben genannten Berechtigungen. Mitwirkenden erhalten alle Berechtigungen mit Ausnahme von Administratorberechtigungenfür release . Lesernwerden standardmäßig alle Berechtigungen mit Ausnahme von View release pipeline (Releasepipeline anzeigen) und View releases (Releases anzeigen)verweigert.

Berechtigungen für Aufgabengruppen (Build und Release)

Sie verwalten Berechtigungen für Aufgabengruppen über den Build- und Releasehub des Webportals. Project-, Build- und Releaseadministratoren werden alle Berechtigungen gewährt. Aufgabengruppenberechtigungen folgen einem hierarchischen Modell. Standardwerte für alle Berechtigungen können auf Projektebene festgelegt und für eine einzelne Aufgabengruppendefinition überschrieben werden.

Sie verwenden Aufgabengruppen, um eine Sequenz von Aufgaben, die bereits in einem Build oder einer Releasedefinition definiert sind, in eine einzelne wiederverwendbare Aufgabe zu kapseln. Sie definieren und verwalten Aufgabengruppen auf der Registerkarte Aufgabengruppen des Build- und Releasehubs.

Berechtigung BESCHREIBUNG
Verwalten von Aufgabengruppenberechtigungen Kann Benutzer oder Gruppen zur Aufgabengruppensicherheit hinzufügen und entfernen.
Löschen einer Aufgabengruppe Kann eine Aufgabengruppe löschen.
Aufgabengruppe bearbeiten Kann eine Aufgabengruppe erstellen, ändern oder löschen.

Lab Management

Visual Studio Lab Management Berechtigungen gelten spezifisch für virtuelle Computer, Umgebungen und andere Ressourcen. Außerdem werden dem Ersteller eines Objekts in Lab-Management automatisch alle Berechtigungen für dieses Objekt erteilt. Sie können diese Berechtigungen mithilfe des Befehlszeilentools TFSLabConfig-Berechtigungenfestlegen.

Standardmäßig verfügen die Lesergruppen des Projekts nur über Die Labressourcen anzeigen (Lesen)-Berechtigungen.

Hinweis

Lab Management ist für TFS 2017 veraltet. Es wird empfohlen, build und Release Management anstelle von Lab Management für automatisierte Tests zu verwenden.

Berechtigung

Beschreibung

Umgebung und virtuelle Computer löschen

Können Umgebungen und Vorlagen löschen. Die Berechtigung wird für das zu löschende Objekt überprüft.

Umgebung und virtuelle Computer löschen

Können Umgebungen und Vorlagen löschen. Die Berechtigung wird für das zu löschende Objekt überprüft.

Lab-Speicherorte löschen

Kann die Speicherorte für Lab Management Ressourcen löschen, einschließlich Sammlungshostgruppen, Sammlungsbibliotheksfreigaben, Projekthostgruppen und Projektbibliotheksfreigaben. Zum Löschen eines Speicherorts benötigen Sie die Berechtigung Labspeicherort löschen für diesen Speicherort.

Umgebung und virtuelle Computer bearbeiten

Können Umgebungen und Vorlagen bearbeiten. Die Berechtigung wird für das zu bearbeitende Objekt überprüft.

Vorgänge in der Umgebung

Zusätzlich zum Ausführen von anderen Vorgängen in einer Umgebung können Momentaufnahmen gestartet, beendet, angehalten und verwaltet werden.

Virtuellen Computer importieren

Kann einen virtuellen Computer aus einer VMM-Bibliotheksfreigabe importieren. Diese Berechtigung unterscheidet sich von Write, da sie nur ein Objekt in Lab Management erstellt und nichts in die Virtual Machine Manager Hostgruppe oder Bibliotheksfreigabe schreibt.

Untergeordnete Berechtigungen verwalten

Kann die Berechtigungen aller untergeordneten Lab Management-Objekte ändern. Wenn ein Benutzer beispielsweise über die Berechtigung Untergeordnetes Element verwalten für eine Projekthostgruppe verfügt, kann der Benutzer die Berechtigungen für alle Umgebungen unter dieser Projekthostgruppe ändern.

Lab-Speicherorte verwalten

Kann die Speicherorte von Lab Management-Ressourcen bearbeiten, einschließlich Sammlungshostgruppen, Sammlungsbibliotheksfreigaben, Projekthostgruppen und Projektbibliotheksfreigaben. Zum Bearbeiten eines bestimmten Speicherorts benötigen Sie die Berechtigung Labspeicherort verwalten für diesen Standort. Mit dieser Berechtigung für Speicherorte auf Sammlungsebene (Sammlungshostgruppen und Sammlungsbibliotheksfreigaben) können Sie auch Speicherorte auf Projektebene (Projekthostgruppe und Projektbibliotheksfreigabe) erstellen.

Berechtigungen verwalten

Kann die Berechtigungen für ein Lab Management-Objekt ändern. Diese Berechtigung wird für das Objekt überprüft, dessen Berechtigungen geändert werden.

Momentaufnahmen verwalten

Können alle Verwaltungsaufgaben für Momentaufnahmen einer Umgebung ausführen, u. a. das Erstellen, Wiederherstellen, Umbenennen, Löschen und Lesen von Momentaufnahmen.

Umgebung anhalten

Können eine Umgebung anhalten.

Start

Können eine Umgebung starten.

Beenden

Können eine Umgebung beenden.

Lab-Ressourcen anzeigen

Kann Informationen für die verschiedenen Lab Management Ressourcen anzeigen, einschließlich Sammlungshostgruppen, Projekthostgruppen und Umgebung. Zum Anzeigen von Informationen zu einer bestimmten Labressource benötigen Sie die Berechtigung Labressourcen anzeigen für diese Ressource.

Umgebung und virtuelle Computer schreiben

Können Umgebungen für eine Projekthostgruppe erstellen. Benutzer mit dieser Berechtigung für eine Projektbibliotheksfreigabe können Umgebungen und Vorlagen speichern.

Benachrichtigungen oder Warnungen

Es sind keine Benutzeroberflächenberechtigungen mit der Verwaltung von E-Mail-Benachrichtigungen oder Warnungenverknüpft. Stattdessen können sie mit dem TFSSecurity-Befehlszeilentoolverwaltet werden.

  • Standardmäßig können Mitglieder der Gruppe Mitwirkende auf Projektebene Warnungen für sich selbst abonnieren.
  • Mitglieder der Gruppe Project Sammlungsadministratoren oder Benutzer, die über die Informationen auf Sammlungsebene bearbeiten verfügen, können Warnungen in dieser Sammlung für andere Benutzer oder für ein Team festlegen.
  • Mitglieder der Gruppe Project Administratoren oder Benutzer, die über die Informationen auf Projektebene bearbeiten verfügen, können Warnungen in diesem Projekt für andere Benutzer oder für ein Team festlegen.

Sie können Warnungsberechtigungen mit TFSSecurityverwalten.

TFSSecurity-Aktion

TFSSecurity-Namespace

Beschreibung

Project Sammlungsadministratoren
Dienstkonten für Projektauflistung

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Kann ein SOAP-basiertes Webdienst-Abonnement erstellen.

✔️

GENERIC_READ

EventSubscription

Kann Abonnementereignisse anzeigen, die für ein Projekt definiert sind.

✔️

GENERIC_WRITE

EventSubscription

Kann Benachrichtigungen für andere Benutzer oder für ein Team erstellen.

✔️

UNSUBSCRIBE

EventSubscription

Kann ein Eventabonnement stornieren.

✔️

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 - TFS 2013

Dieser Artikel enthält eine umfassende Referenz für jeden integrierten Benutzer, jede Gruppe und jede Berechtigung. Es sind viele Informationen, die jeden integrierten Sicherheitsbenutzer und jede Gruppe sowie jede Berechtigung beschreiben.

Eine Kurzübersicht zu Standardzuweisungen finden Sie unter Standardberechtigungen und Zugriff. Eine Übersicht über die Verwaltung von Berechtigungen und Sicherheit finden Sie unter Erste Schritte mit Berechtigungen, Zugriff und Sicherheitsgruppen. Neben Sicherheitsgruppen gibt es auch Sicherheitsrollen,die Berechtigungen für ausgewählte Bereiche bereitstellen.

Informationen zum Hinzufügen von Benutzern zu einer Gruppe oder zum Festlegen einer bestimmten Berechtigung, die Sie über das Webportal verwalten können, finden Sie in den folgenden Ressourcen: