Sicherheitsgruppen, Dienstkonten und Berechtigungen in Azure DevOps

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018

In diesem Artikel wird eine umfassende Referenz für jeden integrierten Benutzer, eine Gruppe und eine Berechtigung bereitgestellt. Es sind viele Informationen, die jede integrierte Sicherheitsbenutzer und -gruppe sowie jede Berechtigung beschreiben.

Eine kurze Referenz zu Standardzuweisungen finden Sie unter Standardberechtigungen und Zugriff. Eine Übersicht darüber, wie Berechtigungen und Sicherheit verwaltet werden, finden Sie unter Erste Schritte mit Berechtigungen, Zugriff und Sicherheitsgruppen. Zusätzlich zu Sicherheitsgruppen gibt es auch Sicherheitsrollen, die Berechtigungen für ausgewählte Bereiche bereitstellen.

Informationen zum Hinzufügen von Benutzern zu einer Gruppe oder Festlegen einer bestimmten Berechtigung, die Sie über das Webportal verwalten können, finden Sie in den folgenden Ressourcen:


Hinweis

Die Von Ihrem Webportal angezeigten Bilder unterscheiden sich möglicherweise von den in diesem Thema angezeigten Bildern. Diese Unterschiede ergeben sich aus Updates, die an Azure DevOps vorgenommen wurden. Die grundlegende Funktionalität, die Ihnen zur Verfügung steht, bleibt jedoch unverändert, sofern nicht explizit erwähnt.

Dienstkonten

Es gibt einige Dienstkonten, die vom System generiert werden, um bestimmte Vorgänge zu unterstützen. Dazu gehören diejenigen, die in der folgenden Tabelle beschrieben sind. Diese Benutzerkonten werden auf Organisations- oder Sammlungsebene hinzugefügt.

Benutzername BESCHREIBUNG
Agentpooldienst Verfügt über die Berechtigung, die Nachrichtenwarteschlange für den bestimmten Pool zu hören, um Arbeit zu erhalten. In den meisten Fällen sollten Sie keine Mitglieder dieser Gruppe verwalten müssen. Der Agent-Registrierungsprozess übernimmt es für Sie. Das dienstkonto, das Sie für den Agent (häufig Netzwerkdienst) angeben, wird automatisch hinzugefügt, wenn Sie den Agent registrieren. Verantwortlich für die Ausführung Azure Boards Lese-/Schreibvorgänge und Aktualisieren von Arbeitselementen, wenn GitHub Objekte aktualisiert werden.
Azure Boards Wenn Azure Boards mit GitHub verbunden ist. Sie sollten keine Mitglieder dieser Gruppe verwalten müssen. Verantwortlich für die Verwaltung der Verknüpfungserstellung zwischen GitHub und Azure Boards.
PipelinesSDK Die Pipelines Richtlinienbereichstoken werden nach Bedarf unterstützt. Dieses Benutzerkonto ähnelt den Builddienstidentitäten, unterstützt jedoch die Sperrung von Berechtigungen separat. In der Praxis werden die Token, die diese Identität einbeziehen, schreibgeschützte Berechtigungen für Pipelineressourcen und die einmalige Möglichkeit zur Genehmigung von Richtlinienanforderungen gewährt. Dieses Konto sollte auf dieselbe Weise behandelt werden, wie die Builddienstidentitäten behandelt werden.
Projectname Builddienst Verfügt über Berechtigungen zum Ausführen von Builddiensten für das Projekt. Dies ist ein älteren Benutzer, der für XAML-Builds verwendet wird. Es wird der Sicherheitsdienstgruppe hinzugefügt, die verwendet wird, um Benutzer zu speichern, die Berechtigungen erteilt haben, aber nicht zu einer anderen Sicherheitsgruppe hinzugefügt.
Builddienst für die Projektauflistung Verfügt über Berechtigungen zum Ausführen von Builddiensten für die Auflistung. Es wird der Sicherheitsdienstgruppe hinzugefügt, die verwendet wird, um Benutzer zu speichern, die Berechtigungen erteilt haben, aber nicht zu einer anderen Sicherheitsgruppe hinzugefügt.

Gruppen

Berechtigungen können einer Person oder einer Gruppe direkt gewährt werden. Die Verwendung von Gruppen macht dingen viel einfacher. Das System bietet mehrere integrierte Gruppen für diesen Zweck. Diese Gruppen und die Standardberechtigungen, die sie zugewiesen werden, werden auf verschiedenen Ebenen definiert: Server (nur lokale Bereitstellung), Projektsammlung, Projekt und bestimmte Objekte. Sie können auch eigene Gruppen erstellen und ihnen die spezifischen Berechtigungen gewähren, die für bestimmte Rollen in Ihrer Organisation geeignet sind.

Hinweis

Alle Sicherheitsgruppen sind Entitäten auf Organisationsebene, auch diese Gruppen, die nur über Berechtigungen für ein bestimmtes Projekt verfügen. Im Webportal kann die Sichtbarkeit einiger Sicherheitsgruppen auf Grundlage von Benutzerberechtigungen eingeschränkt werden. Sie können jedoch die Namen aller Gruppen in einer Organisation mithilfe des Azure devops CLI-Tools oder unserer REST-APIs entdecken. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Hinweis

Alle Sicherheitsgruppen sind Entitäten auf Sammlungsebene, auch diese Gruppen, die nur Berechtigungen für ein bestimmtes Projekt haben. Im Webportal kann die Sichtbarkeit einiger Sicherheitsgruppen auf Grundlage von Benutzerberechtigungen eingeschränkt werden. Sie können jedoch die Namen aller Gruppen in einer Organisation mithilfe des Azure devops CLI-Tools oder unserer REST-APIs entdecken. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Hinweis

Alle Sicherheitsgruppen sind Entitäten auf Sammlungsebene, auch diese Gruppen, die nur Berechtigungen für ein bestimmtes Projekt haben. Im Webportal kann die Sichtbarkeit einiger Sicherheitsgruppen auf Grundlage von Benutzerberechtigungen eingeschränkt werden. Sie können jedoch die Namen aller Gruppen in einer Organisation mithilfe der REST-APIs entdecken. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.

Gruppen auf Serverebene

Wenn Sie Azure DevOps Server installieren, erstellt das System Standardgruppen, die über Bereitstellungsweite, Serverebenenberechtigungen verfügen. Sie können die integrierten Gruppen auf Serverebene nicht entfernen oder löschen.

Screenshot of Azure DevOps Security group dialog.

ADMIN_GROUPS_PERMISSIONS

Sie können die Standardserverebenengruppen nicht entfernen oder löschen.

Gruppenname

Berechtigungen

Mitgliedschaft

Azure DevOps-Dienstkonten

Verfügt über Berechtigungen auf Dienstebene für die Serverinstanz.

Enthält das Dienstkonto, das während der Installation bereitgestellt wurde

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Mitglied von Team Foundation-Administratoren.

Wenn Sie dieser Gruppe nach der Installation von Azure DevOps Server oder TFS ein Konto hinzufügen müssen, können Sie dies mithilfe des TFSSecurity.exe-Hilfsprogramms im Unterordner " Tools " Ihres TFS-Installationsverzeichniss tun. Der Befehl, um dies zu tun, ist TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Gültige Azure DevOps-Benutzer

Verfügt über die Berechtigung zum Anzeigen von Serverinstanzebeneninformationen.

Enthält alle Benutzer, die in der Serverinstanz vorhanden sind. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Team Foundation-Administratoren

Verfügt über Berechtigungen zum Ausführen aller Serverebenenvorgänge.

Lokale Administratorengruppe (BUILTIN\Administrators) für jeden Server, auf dem Azure DevOPs/Team Foundation-Anwendungsdienste gehostet werden.

Gruppe "Server\Team Foundation-Dienstkonten " und die Mitglieder der Gruppe \Project Server-Integrationsdienstkonten .

Diese Gruppe sollte auf die kleinste mögliche Anzahl von Benutzern beschränkt werden, die die gesamt administrative Kontrolle über Vorgänge auf Serverebene benötigen.

Hinweis

Wenn Ihre Bereitstellung SharePoint oder Reporting verwendet, sollten Sie die Mitglieder dieser Gruppe den Gruppen "Farmadministratoren" und "Websitesammlungsadministratoren" in SharePoint und den Gruppen "Team Foundation-Inhaltsmanager" in Reporting Services hinzufügen.

Gruppenname

Berechtigungen

Mitgliedschaft

Team Foundation-Administratoren

Verfügt über Berechtigungen zum Ausführen aller Serverebenenvorgänge.

Lokale Administratorengruppe (BUILTIN\Administrators) für jeden Server, auf dem Azure DevOPs/Team Foundation-Anwendungsdienste gehostet werden.

Gruppe "Server\Team Foundation-Dienstkonten " und die Mitglieder der Gruppe \Project Server-Integrationsdienstkonten .

Diese Gruppe sollte auf die kleinste mögliche Anzahl von Benutzern beschränkt werden, die die gesamt administrative Kontrolle über Vorgänge auf Serverebene benötigen.

Hinweis

Wenn Ihre Bereitstellung SharePoint oder Reporting verwendet, sollten Sie die Mitglieder dieser Gruppe den Gruppen "Farmadministratoren" und "Websitesammlungsadministratoren" in SharePoint und den Gruppen "Team Foundation-Inhaltsmanager" in Reporting Services hinzufügen.

Team Foundation-Proxydienstkonten

Verfügt über Berechtigungen auf Dienstebene für den Team Foundation Server Proxy und einige Berechtigungen auf Dienstebene.

Hinweis

Dieses Konto wird erstellt, wenn Sie den TFS-Proxydienst installieren.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten.

Team Foundation Service-Konten

Verfügt über Berechtigungen auf Dienstebene für die Serverinstanz.

Enthält das Dienstkonto, das während der Installation bereitgestellt wurde

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Mitglied von Team Foundation-Administratoren.

Wenn Sie dieser Gruppe nach der Installation von Azure DevOps Server oder TFS ein Konto hinzufügen müssen, können Sie dies mithilfe des TFSSecurity.exe-Hilfsprogramms im Unterordner " Tools " Ihres TFS-Installationsverzeichniss tun. Der Befehl, um dies zu tun, ist TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Gültige Team Foundation-Benutzer

Verfügt über die Berechtigung zum Anzeigen von Serverinstanzebeneninformationen.

Hinweis

Wenn Sie die Berechtigung " Informationen auf Instanzebene anzeigen " auf "Ablehnen" festlegen oder für diese Gruppe nicht festgelegt haben, können keine Benutzer auf die Bereitstellung zugreifen.

Enthält alle Benutzer, die in der Serverinstanz vorhanden sind. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Dienstkonten Project Server-Integration

Verfügt über Berechtigungen auf Dienstebene für die Project Server-Bereitstellungen, die für den Betrieb mit der Serverinstanz und einigen Berechtigungen für TFS-Dienstebene konfiguriert sind.

Hinweis

Beim Installieren der Project Service-Integration erstellt.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Standardmäßig ist diese Gruppe Mitglied von Team Foundation-Administratoren.

SharePoint-Webanwendungsdienste

Verfügt über Berechtigungen auf Dienstebene für die SharePoint-Webanwendungen, die für die Verwendung mit TFS und einigen Berechtigungen auf Dienstebene für TFS konfiguriert sind.

Diese Gruppe darf nur Dienstkonten enthalten und keine Benutzerkonten oder Gruppen, die Benutzerkonten enthalten. Im Gegensatz zur Gruppe "Dienstkonten" ist diese Gruppe kein Mitglied von Team Foundation-Administratoren.

Hinweis

Der vollständige Name jeder dieser Gruppen lautet [Team Foundation]\{group name}. Der vollständige Name der Gruppe "Administratoren auf Serverebene" lautet also [Team Foundation]\Team Foundation-Administratoren.

Gruppen auf der Auflistungsebene

Wenn Sie eine Organisation oder Projektsammlung in Azure DevOps erstellen, erstellt das System Gruppen auf Auflistungsebene, die Berechtigungen in dieser Auflistung haben. Sie können die integrierten Gruppen auf Sammlungsebene nicht entfernen oder löschen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Seite "Organisationsberechtigungeneinstellungen" v2 finden Sie unter Aktivieren von Vorschaufeatures. Die Vorschauseite stellt eine Gruppeneinstellungenseite bereit, die die aktuelle Seite nicht ausführt.

Screenshot of Project collection groups, new user interface.

Screenshot of Project collection groups, on-premises versions.

Der vollständige Name jeder dieser Gruppen ist [{collection name}]\{group name}. Der vollständige Name der Administratorgruppe für die Standardsammlung lautet [Standardsammlung]\Project-Auflistungsadministratoren.

Gruppenname

Berechtigungen

Mitgliedschaft

Projektauflistungsadministratoren

Verfügt über Berechtigungen zum Ausführen aller Vorgänge für die Auflistung.

Enthält die Gruppe "Lokale Administratoren " (BUILTIN\Administrators) für den Server, auf dem die Anwendungsebenendienste installiert wurden. Enthält außerdem die Mitglieder der Gruppe "CollectionNameService-Konten/" . Diese Gruppe sollte so wenige Benutzer wie möglich enthalten und nur solche, die eine umfassende Verwaltungskontrolle über die Auflistung benötigen. Weisen Sie Für Azure DevOps Administratoren zu, die die Arbeitsverfolgung anpassen.

Hinweis

Wenn Ihre Bereitstellung Reporting Services verwendet, sollten Sie die Mitglieder dieser Gruppe zu den Gruppen "Team Foundation Content Manager" in Reporting Services hinzufügen.

Projektauflistungsbuild-Administratoren

Verfügt über Berechtigungen zum Verwalten von Buildressourcen und Berechtigungen für die Auflistung.

Begrenzen Sie diese Gruppe möglichst wenige Benutzer, die vollständige Kontrolle zur Verwaltung von Buildservern und Diensten für diese Auflistung benötigen.

Builddienstkonten für Projektauflistung

Verfügt über Berechtigungen zum Ausführen von Builddiensten für die Auflistung.

Begrenzen Sie diese Gruppe auf Dienstkonten und Gruppen, die ausschließlich Dienstkonten enthalten. Dies ist eine ältere Gruppe, die für XAML-Builds verwendet wird. Verwenden Sie den Project-Auflistungs-Builddienst ({Ihre Organisation}), um Berechtigungen für aktuelle Builds zu verwalten.

Proxydienstkonten für Projektauflistung

Verfügt über Berechtigungen zum Ausführen des Proxydiensts für die Auflistung.

Begrenzen Sie diese Gruppe auf Dienstkonten und Gruppen, die ausschließlich Dienstkonten enthalten.

Dienstkonten für Projektauflistung

Verfügt über Berechtigungen auf Dienstebene für die Auflistung und für Azure DevOps Server.

Enthält das während der Installation angegebene Dienstkonto. In dieser Gruppe dürfen sich nur Dienstkonten und Gruppen befinden, die ausschließlich Dienstkonten enthalten. Standardmäßig ist diese Gruppe Mitglied der Gruppe "Administratoren".

Testdienstkonten für Projektauflistung

Verfügt über Testdienstberechtigungen für die Auflistung.

Begrenzen Sie diese Gruppe auf Dienstkonten und Gruppen, die ausschließlich Dienstkonten enthalten.

Gültige Benutzer für Projektauflistung

Verfügt über Berechtigungen zum Zugreifen auf Teamprojekte und Anzeigen von Informationen in der Sammlung.

Enthält alle Benutzer und Gruppen, die überall in der Auflistung hinzugefügt wurden. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Project-Scoped Benutzer

Hat eingeschränkten Zugriff auf die Ansicht von Organisationseinstellungen und Projekten außer diesen Projekten, zu denen sie speziell hinzugefügt werden. Außerdem sind Personenauswahloptionen auf diese Benutzer und Gruppen beschränkt, die dem Projekt explizit hinzugefügt wurden, mit dem der Benutzer verbunden ist.

Fügen Sie Benutzern zu dieser Gruppe hinzu, wenn Sie die Sichtbarkeit und den Zugriff auf diese Projekte einschränken möchten, die Sie explizit hinzufügen möchten. Fügen Sie dieser Gruppe keine Benutzer hinzu, wenn sie auch der Gruppe "Projektsammlungsadministratoren" hinzugefügt werden.

Hinweis

Die Gruppe "Project-Bereichsbenutzer" wird mit eingeschränktem Zugriff verfügbar, wenn das Vorschaufeature auf Organisationsebene, die Benutzersichtbarkeit und die Zusammenarbeit auf bestimmte Projekte aktiviert ist. Weitere Informationen finden Sie unter Verwalten Ihrer Organisation, Einschränken der Benutzersichtbarkeit für Projekte und vieles mehr.

Sicherheitsdienstgruppe

Wird verwendet, um Benutzer zu speichern, die Berechtigungen erteilt haben, aber nicht zu einer anderen Sicherheitsgruppe hinzugefügt.

Weisen Sie benutzern diese Gruppe nicht zu. Wenn Sie Benutzer aus allen Sicherheitsgruppen entfernen, überprüfen Sie, ob Sie sie aus dieser Gruppe entfernen müssen.

Gruppen auf Projektebene

Für jedes Projekt, das Sie erstellen, erstellt das System die folgenden Projektebenengruppen. Diese Gruppen werden Berechtigungen auf Projektebene zugewiesen.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Seite "Projektberechtigungseinstellungen" finden Sie unter Aktivieren von Vorschaufeatures.

Choose Project settings, and then Permissions

Um das vollständige Bild anzuzeigen, klicken Sie, um zu erweitern.

Project Settings>Security - Azure DevOps Server

Project-level groups and permissions, TFS-2018 and earlier versions.

Tipp

Der vollständige Name jeder dieser Gruppen lautet [{Projektname}]\{gruppenname}. Die Mitwirkendegruppe für ein Projekt namens "Mein Projekt" lautet z. B. [Mein Projekt]\Mitwirkende.

Gruppenname

Berechtigungen

Mitgliedschaft

Buildadministratoren

Verfügt über Berechtigungen zum Verwalten von Buildressourcen und Buildberechtigungen für das Projekt. Die Mitglieder können Testumgebungen verwalten, Testläufe erstellen und Builds verwalten.

Weisen Sie Benutzern zu, die Buildpipelinen definieren und verwalten.

Beitragende

Verfügt über Berechtigungen zum vollständigen Beitrag zur Projektcodebasis und zur Verfolgung von Arbeitselementen. Die hauptberechtigungen, die sie nicht haben, sind diejenigen, die Ressourcen verwalten oder verwalten.

Standardmäßig wird die Teamgruppe, die beim Erstellen eines Projekts zu dieser Gruppe erstellt wurde, erstellt, und jeder Benutzer, den Sie dem Team oder Projekt hinzufügen, ist mitglied dieser Gruppe. Darüber hinaus wird jedes Team, das Sie für ein Projekt erstellen, dieser Gruppe hinzugefügt.

Leser

Verfügt über Berechtigungen zum Anzeigen von Projektinformationen, der Codebasis, der Arbeitselemente und anderen Artefakten, aber nicht zur Änderung.

Weisen Sie Mitgliedern Ihrer Organisation oder Auflistung zu, die Sie ansichtsgeschützte Berechtigungen für ein Projekt bereitstellen möchten. Diese Benutzer können Backlogs, Boards, Dashboards und vieles mehr anzeigen, aber nichts hinzufügen oder bearbeiten.

Projektadministratoren

Verfügt über Berechtigungen zum Verwalten aller Aspekte von Teams und Projekten, obwohl sie keine Teamprojekte erstellen können.

Weisen Sie Benutzern zu, die Benutzerberechtigungen verwalten, Teams erstellen oder bearbeiten, Teameinstellungen ändern, Bereich eines Iterationspfads definieren oder Arbeitselementverfolgung anpassen. Mitglieder der Gruppe "Projektadministratoren" erhalten Berechtigungen zum Ausführen der folgenden Aufgaben:

  • Hinzufügen und Entfernen von Benutzern aus der Projektmitgliedschaft
  • Hinzufügen und Entfernen benutzerdefinierter Sicherheitsgruppen aus einem Projekt
  • Hinzufügen und Verwalten aller Projektteams und teambezogenen Features
  • Berechtigungs-ACLs auf Projektebene bearbeiten
  • Bearbeiten Sie Ereignisabonnements (E-Mail oder SOAP) für Teams- oder Projektebenenereignisse.

Gültige Projektbenutzer

Verfügt über Berechtigungen für den Zugriff auf Projektinformationen und die Ansicht von Projektinformationen.

Enthält alle Benutzer und Gruppen, die überall zum Projekt hinzugefügt wurden. Sie können die Mitgliedschaft dieser Gruppe nicht ändern.

Hinweis

Es wird empfohlen, die Standardberechtigungen für diese Gruppe nicht zu ändern.

Releaseadministratoren

Verfügt über Berechtigungen zum Verwalten aller Releasevorgänge.

Weisen Sie Benutzern zu, die Releasepipelinen definieren und verwalten.

Hinweis

Die Gruppe "Releaseadministrator" wird gleichzeitig erstellt, wenn die erste Releasepipeline definiert ist. Es wird standardmäßig nicht erstellt, wenn das Projekt erstellt wird.

TeamName

Verfügt über Berechtigungen zum vollständigen Beitrag zur Projektcodebasis und zur Verfolgung von Arbeitselementen. Die Standardgruppe "Team" wird beim Erstellen eines Projekts erstellt und standardmäßig der Gruppe "Mitwirkende" für das Projekt hinzugefügt. Alle neuen Teams, die Sie erstellen, haben ebenfalls eine für sie erstellte Gruppe und werden zur Gruppe der Contributors hinzugefügt.

Fügen Sie Mitglieder des Teams zu dieser Gruppe hinzu. Um Zugriff auf die Konfiguration von Teameinstellungen zu gewähren, fügen Sie einem Teammitglied die Teamadministratorrolle hinzu.

Teamadministratorrolle

Für jedes team, das Sie hinzufügen, können Sie einem oder mehreren Teammitgliedern als Administratoren zuweisen. Die Teamadministratorrolle ist keine Gruppe mit definierten Berechtigungen. Stattdessen wird die Rolle des Teamadministrators mit der Verwaltung von Teamressourcen beauftragt. Weitere Informationen finden Sie unter "Teams verwalten" und "Teamtools konfigurieren". Informationen zum Hinzufügen eines Benutzers als Teamadministrator finden Sie unter Hinzufügen eines Teamadministrators.

Hinweis

Projektadministratoren können alle Verwaltungsbereiche des Teams für alle Teams verwalten.

Berechtigungen

Das System verwaltet Berechtigungen auf verschiedenen Ebenen – Server, Auflistung, Projekt oder Objekt – und weist sie standardmäßig einer oder mehreren integrierten Gruppen zu. Sie verwalten die meisten Berechtigungen über das Webportal.

Berechtigungen auf Serverebene

Sie verwalten Serverebenenberechtigungen über die Team Foundation Administration Console oder DAS TFSSecurity-Befehlszeilentool. Team Foundation-Administratoren erhalten alle Berechtigungen auf Serverebene. Andere Serverebenengruppen verfügen über ausgewählte Berechtigungszuweisungen.

Screenshot of Server-level permissions.

Berechtigung

Beschreibung

Lager verwalten

Kann Einstellungen für das Data Warehouse oder den SQL Server Analysis-Cube mithilfe des Warehouse Control-Webdiensts verarbeiten oder ändern.

Zusätzliche Berechtigungen können erforderlich sein, um den Data Warehouse- und Analysis-Cube vollständig zu verarbeiten oder neu zu erstellen.

Projektsammlung erstellen

Kann Sammlungen erstellen und verwalten.

Projektsammlung löschen

Kann eine Auflistung aus der Bereitstellung löschen.

Hinweis

Durch das Löschen einer Auflistung wird die Sammlungsdatenbank nicht aus SQL Server gelöscht.

Bearbeiten von Informationen auf Instanzebene

Kann Berechtigungen auf Serverebene für Benutzer und Gruppen bearbeiten und Gruppen auf Serverebene hinzufügen oder entfernen.

Hinweis

Informationen auf Instanzebene bearbeiten umfassen die Möglichkeit, diese Aufgaben für alle Teamprojekte auszuführen, die in allen für die Instanz definierten Auflistungen definiert sind:

  • Erstellen und Ändern von Bereichen und Iterationen
  • Eincheckrichtlinien bearbeiten
  • Freigegebene Arbeitsaufgabenabfragen bearbeiten
  • Bearbeiten von AcLs auf Projektebene und Berechtigungsstufe auf Sammlungsebene
  • Globale Listen erstellen und bearbeiten
  • Ereignisabonnements bearbeiten (E-Mail oder SOAP).

Wenn sie über die Menüs festgelegt sind, ermöglicht die Berechtigung "Informationen auf Instanzebene bearbeiten " auch implizit, dass der Benutzer Versionsverwaltungsberechtigungen ändern kann. Um alle diese Berechtigungen an einer Eingabeaufforderung zu erteilen, müssen Sie den Befehl verwenden, um zusätzlich tf.exe Permission zu GENERIC_WRITE die Berechtigungen "AdminConfiguration " und " AdminConnections " zu erteilen.

Anfragen im Namen anderer Personen vornehmen

Können Vorgänge im Namen anderer Benutzer oder Dienste ausführen. Nur an Dienstkonten zuweisen.

Auslösen von Ereignissen

Kann Warnungsereignisse auf Serverebene auslösen. Diese Berechtigung sollte ausschließlich Dienstkonten und Mitgliedern der Gruppe "Team Foundation-Administratoren" zugewiesen werden.

Verwenden von vollständigen Web Access-Features

Kann alle lokalen Webportalfeatures verwenden. Diese Berechtigung wurde mit Azure DevOps Server 2019 und späteren Versionen veraltet.

Hinweis

Wenn die Berechtigung "Vollständige Webzugriffsfeatures verwenden " auf "Verweigern" festgelegt ist, wird dem Benutzer nur diese Features angezeigt, die für die Stakeholdergruppe zulässig sind (siehe Zugriffsstufen ändern). Ein Verweigerungsmodus überschreiben alle impliziten Zulassungen, auch für Konten, die Mitglieder von administrativen Gruppen sind, z. B. Team Foundation-Administratoren.

Anzeigen von Informationen auf Instanzebene

Kann die Gruppenmitgliedschaft auf Serverebene und die Berechtigungen dieser Benutzer anzeigen.

Hinweis

Die Berechtigung " Informationen auf Instanzebene anzeigen " wird auch der Gruppe "Gültige Benutzer" von Team Foundation zugewiesen.

Berechtigungen auf Organisationsebene

Sie verwalten Berechtigungen auf Organisationsebene über den Webportaladministratorkontext oder mit den Az devops-Sicherheitsgruppenbefehlen . Projektsammlungsadministratoren erhalten alle Berechtigungen auf Organisationsebene. Andere Gruppen auf Organisationsebene weisen Berechtigungszuweisungen auf.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Seite "Organisationsberechtigungseinstellungen" v2 finden Sie unter Aktivieren der Vorschaufeatures. Die Vorschauseite stellt eine Gruppeneinstellungenseite bereit, die die aktuelle Seite nicht ausführt.

Screenshot of Organization-level permissions and groups, Azure DevOps Services.

Berechtigung

Beschreibung

Allgemein

Ändern der Ablaufverfolgungseinstellungen

Sie können die Ablaufverfolgungseinstellungen ändern , um detailliertere Diagnoseinformationen zu Azure DevOps-Webdiensten zu sammeln.

Erstellen neuer Projekte (ehemals Erstellen neuer Teamprojekte)

Kann einem Unternehmen oder einer Projektsammlung ein Projekt hinzufügen . Je nach lokaler Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Teamprojekt löschen

Kann ein Projekt löschen.

Hinweis

Durch das Löschen eines Projekts werden alle Daten gelöscht, die dem Projekt zugeordnet sind. Sie können das Löschen eines Projekts nicht rückgängig machen, außer indem Sie die Auflistung an einem Punkt wiederherstellen, bevor das Projekt gelöscht wurde.

Bearbeiten von Informationen auf Instanzebene

Kann Benutzer und Gruppen hinzufügen und Berechtigungen auf Organisationsebene für Benutzer und Gruppen bearbeiten.

Hinweis

Informationen zur Bearbeitung von Instanzebenen umfassen die Möglichkeit, diese Aufgaben für alle in einer Auflistung definierten Projekte auszuführen:

  • Hinzufügen und Verwalten von Teams und allen teamrelevanten Features
  • Bearbeiten von Berechtigungen auf Instanzebene für Benutzer und Gruppen in der Auflistung
  • Hinzufügen oder Entfernen von Sicherheitsgruppen auf Instanzebene aus der Auflistung
  • Implizit ermöglicht es dem Benutzer, Versionssteuerungsberechtigungen zu ändern.
  • Bearbeiten von Zugriffs-ACLs auf Projektebene und Berechtigungsstufe auf Instanzebene
  • Bearbeiten von Ereignisabonnements (E-Mail oder SOAP) auf Projekt- oder Auflistungsebenenereignissen.

Wenn Sie "Informationen auf Instanzebene bearbeiten" auf "Zulassen" festlegen, können Benutzer Gruppen auf Sammlungsebene hinzufügen oder entfernen und diese Benutzer implizit erlauben, Versionssteuerungsberechtigungen zu ändern.

Anzeigen von Informationen auf Instanzebene
oder Anzeigen von Informationen auf Sammlungsebene

Kann die Gruppenmitgliedschaft und Berechtigungen auf Projektsammlungsebene anzeigen.

Hinweis

Wenn Sie die Berechtigung " Informationen auf Instanzebene anzeigen " auf "Verweigern " oder "Nicht" für diese Gruppe festlegen, können keine Benutzer auf Projekte in der Organisation oder Projektsammlung zugreifen.

Dienstkonto

  

Anfragen im Namen anderer Personen vornehmen

Können Vorgänge im Namen anderer Benutzer oder Dienste ausführen. Weisen Sie diese Berechtigung nur lokalen Dienstkonten zu.

Auslösen von Ereignissen

Können Projektwarnungsereignisse innerhalb der Auflistung auslösen. Nur an Dienstkonten zuweisen.

Hinweis

Benutzer mit dieser Berechtigung können keine integrierten Gruppen auf Sammlungsebene wie Project-Auflistungsadministratoren entfernen.

Anzeigen von Systemsynchronisierungsinformationen

Können die Synchronisierungs-Anwendungsprogrammierschnittstellen aufrufen. Nur an Dienstkonten zuweisen.

Boards

 

Verwalten von Prozessberechtigungen

Kann Berechtigungen zum Anpassen der Arbeitsnachverfolgung ändern, indem geerbte Prozesse erstellt und angepasst werden.

Prozess erstellen

Kann einen geerbten Prozess erstellen , der zum Anpassen der Arbeitsnachverfolgung und Azure-Boards verwendet wird. Benutzern, denen der Standard- und Stakeholderzugriff gewährt wurde, wird diese Berechtigung standardmäßig gewährt.

Feld aus Organisation löschen

Löschvorgang

Kann einen geerbten Prozess löschen , der zum Anpassen der Arbeitsnachverfolgung und Azure-Boards verwendet wird.

Bearbeitungsprozess

Kann einen benutzerdefinierten geerbten Prozess bearbeiten.

Repos

  

Verwalten von Änderungen

Kann Regale löschen, die von anderen Benutzern erstellt wurden. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Verwalten von Arbeitsbereichen

Kann Arbeitsbereiche für andere Benutzer erstellen und löschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Erstellen eines Arbeitsbereichs

Können einen Arbeitsbereich der Versionskontrolle erstellen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Hinweis

Die Berechtigung "Arbeitsbereich erstellen" wird allen Benutzern als Teil ihrer Mitgliedschaft in der Gruppe "Gültige Benutzer" von Project Collection gewährt.

Pipelines

  

Verwalten von Buildressourcenberechtigungen

Kann Berechtigungen für Buildpipelinen auf Organisations- oder Projektsammlungsebene ändern. Dies schließt Folgendes ein:

Verwalten von Buildressourcen

Können Buildcomputer, Build-Agents und Buildcontroller verwalten.

Verwenden von Buildressourcen

Können Build-Agents reservieren und zuordnen. Nur an Dienstkonten für Builddienste zuweisen.

Anzeigen von Buildressourcen

Kann jedoch keine Buildcontroller und Build-Agents anzeigen, die für eine Organisation oder Projektsammlung konfiguriert sind.

Test Plans

Verwalten von Testcontrollern

Können Testcontroller registrieren und deren Registrierung aufheben.

Überwachung

Löschen von Überwachungsdatenströme

Kann einen Überwachungsdatenstrom löschen. Überwachungsdatenströme befinden sich in der Vorschau. Ausführliche Informationen finden Sie unter Erstellen des Überwachungsstreamings.

Verwalten von Überwachungsdatenströme

Kann einen Überwachungsdatenstrom hinzufügen. Überwachungsdatenströme befinden sich in der Vorschau. Ausführliche Informationen finden Sie unter Erstellen des Überwachungsstreamings.

Überwachungsprotokoll anzeigen

Kann Überwachungsprotokolle anzeigen und exportieren. Überwachungsprotokolle befinden sich in der Vorschau. Ausführliche Informationen finden Sie unter Access, Export und Filterüberwachungsprotokolle.

Richtlinien

Verwalten von Unternehmensrichtlinien

Kann Anwendungsverbindungsrichtlinien aktivieren und deaktivieren, wie in Anwendungsverbindungsrichtlinien beschrieben.

Berechtigungen auf Auflistungsebene

Sie verwalten Berechtigungen auf Sammlungsebene über den Webportaladministratorkontext, mit den Az devops-Sicherheitsgruppenbefehlen oder dem TFSSecurity-Befehlszeilentool. Project-Auflistungsadministratoren erhalten alle Berechtigungen auf Sammlungsebene. Andere Gruppen auf Sammlungsebene verfügen über Auswahlberechtigungszuweisungen.

Sie verwalten Berechtigungen auf Sammlungsebene über den Webportaladministratorkontext oder das TFSSecurity-Befehlszeilentool. Project-Auflistungsadministratoren erhalten alle Berechtigungen auf Sammlungsebene. Andere Gruppen auf Sammlungsebene verfügen über Auswahlberechtigungszuweisungen.

Die für Azure DevOps Server 2019 und höher verfügbaren Berechtigungen variieren je nach für die Auflistung konfigurierten Prozessmodell. Eine Übersicht über Prozessmodelle finden Sie unter Anpassen der Arbeitsverfolgung.

Geerbtes Prozessmodell

Lokales XML-Prozessmodell

Screenshot of Collection level permissions, on-premises, Inherited process model.

Screenshot of Collection level permissions, on-premises, On-premises XML process model.

Collection level permissions and groups

Berechtigung

Beschreibung

Berechtigungen für Buildressourcen verwalten

Verwalten von Prozessberechtigungen

Kann Berechtigungen zum Anpassen der Arbeitsverfolgung ändern, indem geerbte Prozesse erstellt und angepasst werden. Erfordert die Konfiguration der Auflistung, um das Erbenprozessmodell zu unterstützen. Weitere Informationen:

Abgelegte Änderungen verwalten

Kann Regale löschen, die von anderen Benutzern erstellt wurden. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Arbeitsbereiche verwalten

Kann Arbeitsbereiche für andere Benutzer erstellen und löschen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird.

Ändern der Ablaufverfolgungseinstellungen

Die Ablaufverfolgungseinstellungen können geändert werden, um detailliertere Diagnoseinformationen zu Azure DevOps-Webdiensten zu sammeln.

Erstellen eines Arbeitsbereichs

Können einen Arbeitsbereich der Versionskontrolle erstellen. Gilt, wenn TFVC als Quellcodeverwaltung verwendet wird. Diese Berechtigung wird allen Benutzern als Teil ihrer Mitgliedschaft in der Gruppe "Gültige Benutzer" von Project Collection gewährt.

Erstellen neuer Projekte (ehemals Erstellen neuer Teamprojekte)

Kann Projekten zu einer Projektsammlung hinzufügen. Je nach lokaler Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Erstellen neuer Projekte (ehemals Erstellen neuer Teamprojekte)

Kann Projekten zu einer Projektsammlung hinzufügen. Je nach lokaler Bereitstellung sind möglicherweise zusätzliche Berechtigungen erforderlich.

Erstellen eines Prozesses

Kann einen geerbten Prozess erstellen , der zum Anpassen von Arbeitsverfolgungs- und Azure-Boards verwendet wird. Erfordert die Konfiguration der Auflistung, um das Erbenprozessmodell zu unterstützen.

Feld aus Organisation löschen (ehemals Feld aus Konto löschen)

Kann ein benutzerdefiniertes Feld löschen, das einem Prozess hinzugefügt wurde. Für lokale Bereitstellungen muss die Auflistung so konfiguriert werden, dass das erbete Prozessmodell unterstützt wird.

Kann einen geerbten Prozess löschen , der zum Anpassen der Arbeitsnachverfolgung und Azure-Boards verwendet wird. Erfordert, dass die Auflistung so konfiguriert wird, dass das geerbte Prozessmodell unterstützt wird.

Teamprojekt löschen

Kann ein Projekt löschen.

Hinweis

Durch das Löschen eines Projekts werden alle Daten gelöscht, die dem Projekt zugeordnet sind. Sie können das Löschen eines Projekts nicht rückgängig machen, außer indem Sie die Auflistung an einem Punkt wiederherstellen, bevor das Projekt gelöscht wurde.

Können Benutzer und Gruppen sowie Berechtigungen auf Auflistungsebene für Benutzer und Gruppen bearbeiten. Informationen auf Sammlungsebene bearbeiten umfassen die Möglichkeit, diese Aufgaben für alle in einer Auflistung definierten Projekte auszuführen:

  • Hinzufügen und Verwalten von Teams und allen teamrelevanten Features
  • Bearbeiten von Berechtigungen auf Sammlungsebene für Benutzer und Gruppen in der Auflistung
  • Hinzufügen oder Entfernen von Sicherheitsgruppen auf Sammlungsebene aus der Auflistung
  • Implizit ermöglicht es dem Benutzer, Versionssteuerungsberechtigungen zu ändern.
  • Bearbeiten von AcLs auf Projektebene und Berechtigungsstufe auf Sammlungsebene
  • Bearbeiten von Ereignisabonnements oder Warnungen (E-Mail oder SOAP) für Teams-, Projekte- oder Sammlungsebenenereignisse. Wenn Sie "Informationen auf Sammlungsebene bearbeiten" auf "Zulassen" festlegen, können Benutzer Gruppen auf Sammlungsebene hinzufügen oder entfernen und diesen Benutzern implizit das Ändern von Versionssteuerungsberechtigungen ermöglichen. Um alle diese Berechtigungen an einer Eingabeaufforderung zu erteilen, müssen Sie den Befehl verwenden, um zusätzlich tf.exe permission zu GENERIC_WRITE die Berechtigungen "AdminConfiguration " und " AdminConnections " zu erteilen.

Bearbeitungsprozess

Kann einen benutzerdefinierten geerbten Prozess bearbeiten. Erfordert, dass die Auflistung so konfiguriert wird, dass das geerbte Prozessmodell unterstützt wird.

Anforderungen im Auftrag von anderen Benutzern einreichen

Können Vorgänge im Namen anderer Benutzer oder Dienste ausführen. Weisen Sie diese Berechtigung nur lokalen Dienstkonten zu.

Buildressourcen verwalten

Können Buildcomputer, Build-Agents und Buildcontroller verwalten.

Prozessvorlage verwalten

Kann Prozessvorlagen herunterladen, erstellen, bearbeiten und hochladen. Eine Prozessvorlage definiert die Bausteine des Arbeitselementverfolgungssystems sowie andere Subsysteme, auf die Sie über Azure Boards zugreifen. Erfordert, dass die Auflistung so konfiguriert wird, dass on=premises XML-Prozessmodell unterstützt wird.

Verwalten von Testcontrollern

Können Testcontroller registrieren und deren Registrierung aufheben.

Auslösen von Ereignissen

Können Projektwarnungsereignisse innerhalb der Auflistung auslösen. Nur an Dienstkonten zuweisen. Benutzer mit dieser Berechtigung können keine integrierten Gruppen auf Sammlungsebene wie Project-Auflistungsadministratoren entfernen.

Buildressourcen verwenden

Können Build-Agents reservieren und zuordnen. Nur an Dienstkonten für Builddienste zuweisen.

Buildressourcen anzeigen

Kann Controller und Build-Agents anzeigen, aber nicht verwenden, die für eine Organisation oder Projektsammlung konfiguriert sind.

Instanzebeneninformationen anzeigen
oder Anzeigen von Informationen auf Sammlungsebene

Kann die Gruppenmitgliedschaft und Berechtigungen auf Projektsammlungsebene anzeigen.

Systemsynchronisierungsinformationen anzeigen

Können die Synchronisierungs-Anwendungsprogrammierschnittstellen aufrufen. Nur an Dienstkonten zuweisen.

Berechtigungen auf Projektebene

Sie verwalten Berechtigungen auf Projektebene über den Webportaladministratorkontext oder mit den Az devops-Sicherheitsgruppenbefehlen . Projektadministratoren werden allen Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene weisen Berechtigungszuweisungen auf.

Hinweis

Informationen zum Aktivieren der neuen Benutzeroberfläche für die Seite "Projektberechtigungseinstellungen" finden Sie unter Aktivieren von Vorschaufeatures.

Sie verwalten Berechtigungen auf Projektebene über den Webportaladministratorkontext, mit den Az devops-Sicherheitsgruppenbefehlen oder dem TFSSecurity-Befehlszeilentool. Projektadministratoren werden allen Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene weisen Berechtigungszuweisungen auf.

Sie verwalten Berechtigungen auf Projektebene über den Webportaladministratorkontext oder das TFSSecurity-Befehlszeilentool. Projektadministratoren werden allen Berechtigungen auf Projektebene erteilt. Andere Gruppen auf Projektebene weisen Berechtigungszuweisungen auf.

Hinweis

Mehrere Berechtigungen werden Mitgliedern der Gruppe "Projektadministratoren " gewährt und werden nicht auf der Benutzeroberfläche angezeigt.

Berechtigung

Beschreibung

Allgemein

Teamprojekt löschen

Kann ein Projekt aus einer Organisation oder Projektsammlung löschen.

Bearbeiten von Informationen auf Projektebene

Verwalten von Projekteigenschaften

Kann Metadaten für ein Projekt bereitstellen oder bearbeiten. Ein Benutzer kann z. B. allgemeine Informationen zum Inhalt eines Projekts bereitstellen. Das Ändern von Metadaten wird über die REST-API für "Projekteigenschaften festlegen" unterstützt.

Projekt umbenennen

Unterdrücken von Benachrichtigungen für Aktualisierungen von Arbeitsaufgaben

Benutzer mit dieser Berechtigung können Arbeitselemente aktualisieren, ohne Benachrichtigungen zu generieren. Dies ist hilfreich beim Ausführen von Migrationen von Massenupdates nach Tools und möchten das Generieren von Benachrichtigungen überspringen.

Erwägen Sie, diese Berechtigung für Dienstkonten oder Benutzer zu erteilen, die die Umgehungsregeln für Arbeitsaufgabenaktualisierungsberechtigungen erteilt haben. Sie können den suppressNotifications Parameter festlegen, um true die Arbeit über Arbeitselemente zu aktualisieren – REST-API aktualisieren.

Aktualisieren der Projektsichtbarkeit

Kann die Sichtbarkeit des Projekts von privat in öffentlich oder öffentlich in privat ändern. Gilt nur für Azure DevOps Services.

Anzeigen von Informationen auf Projektebene

Kann Informationen auf Projektebene anzeigen, einschließlich sicherheitsrelevanter Gruppenmitgliedschaften und Berechtigungen.

Boards

Umgehen von Regeln für Aktualisierungen von Arbeitselementen

Benutzer mit dieser Berechtigung können ein Arbeitselement speichern, das Regeln ignoriert, z. B. Kopieren, Einschränkung oder bedingte Regeln, die für den Arbeitselementtyp definiert sind. Szenarien, in denen dies nützlich ist, sind Migrationen, in denen Sie die Nach-/Datumsfelder im Import nicht aktualisieren möchten, oder wenn Sie die Überprüfung eines Arbeitselements überspringen möchten.

Regeln können auf eine von zwei Arten umgangen werden. Der erste Vorgang erfolgt über die Arbeitselemente – AKTUALISIEREN DER REST-API und Festlegen des bypassRules Parameters auf true. Die zweite ist über das Clientobjektmodell, indem sie im Umgehungsmodus initialisiert wird (initialisieren WorkItemStore mit WorkItemStoreFlags.BypassRules).

Änderungsprozess des Projekts

Wenn sie mit der Berechtigung "Informationen auf Projektebene bearbeiten" kombiniert werden, können Benutzer den Vererbungsprozess für ein Projekt ändern. Weitere Informationen finden Sie unter Erstellen und Verwalten geerbter Prozesse.

Erstellen einer Tagdefinition

Kann einem Arbeitselement Tags hinzufügen. Standardmäßig verfügen alle Mitglieder der Gruppe "Mitwirkende" über diese Berechtigung.

Alle Benutzer, denen der Stakeholder-Zugriff für ein privates Projekt gewährt wurde, können nur vorhandene Tags hinzufügen, keine neuen Tags hinzufügen, auch wenn die Berechtigung "Tagdefinition erstellen " auf "Zulassen" festgelegt ist. Dies ist Teil der Zugriffseinstellungen der Stakeholder. Azure DevOps Services-Benutzer, denen der Stakeholderzugriff für ein öffentliches Projekt gewährt wurde, erhalten diese Berechtigung standardmäßig.

Löschen und Wiederherstellen von Arbeitselementen

oder Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente im Projekt als gelöscht markieren. Azure DevOps Services-Benutzer, denen der Stakeholderzugriff für ein öffentliches Projekt gewährt wurde, erhalten diese Berechtigung standardmäßig.

Verschieben von Arbeitselementen aus diesem Projekt

Kann eine Arbeitsaufgabe aus einem Projekt in ein anderes Projekt innerhalb der Auflistung verschieben.

Dauerhaftes Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente aus diesem Projekt endgültig löschen.

Analytics

Freigegebene Analyseansicht löschen

Kann Analyseansichten löschen, die im freigegebenen Bereich gespeichert wurden.

Freigegebene Analyseansicht bearbeiten

Kann freigegebene Analyseansichten erstellen und ändern.

Analyse anzeigen

Kann auf Daten zugreifen, die über den Analysedienst verfügbar sind. Ausführliche Informationen finden Sie unter Berechtigungen, die für den Zugriff auf den Analysedienst erforderlich sind.

Test Plans

Erstellen von Testausführungen

Können Testergebnisse hinzufügen und entfernen und Testläufe hinzufügen oder ändern. Weitere Informationen finden Sie unter Steuern, wie lange Testergebnisse beibehalten werden sollen, und führen Sie manuelle Tests aus.

Testausführungen löschen

Verwalten von Testkonfigurationen

Kann Testkonfigurationen erstellen und löschen.

Verwalten von Testumgebungen

Kann Testumgebungen erstellen und löschen.

Testausführungen anzeigen

Kann Testpläne unter dem Projektbereichpfad anzeigen.

Die für Azure DevOps Server 2019 und höher verfügbaren Berechtigungen auf Projektebene variieren je nach dem vom Projekt verwendeten Prozessmodell. Eine Übersicht über Prozessmodelle finden Sie unter Anpassen der Arbeitsnachverfolgung.

Geerbtes Prozessmodell

Lokales XML-Prozessmodell

Project-level permissions, on-premises, Inherited process model

Project-level permissions, on-premises, On-premises XML process model

Screenshot of Project-level permissions dialog, TFS-2018 and earlier versions.

Berechtigung

Beschreibung

Umgehen von Regeln für Aktualisierungen von Arbeitselementen

Benutzer mit dieser Berechtigung können ein Arbeitselement speichern, das Regeln ignoriert, z. B. Kopieren, Einschränkung oder bedingte Regeln, die für den Arbeitselementtyp definiert sind. Szenarien, in denen dies nützlich ist, sind Migrationen, in denen Sie die Nach-/Datumsfelder im Import nicht aktualisieren möchten, oder wenn Sie die Überprüfung eines Arbeitselements überspringen möchten.
Regeln können auf eine von zwei Arten umgangen werden. Der erste Vorgang erfolgt über die Arbeitselemente – AKTUALISIEREN DER REST-API und Festlegen des bypassRules Parameters auf true. Die zweite ist über das Clientobjektmodell, indem sie im Umgehungsmodus initialisiert wird (initialisieren WorkItemStore mit WorkItemStoreFlags.BypassRules).

Änderungsprozess des Projekts

Wenn sie mit der Berechtigung "Informationen auf Projektebene bearbeiten" kombiniert werden, können Benutzer den Vererbungsprozess für ein Projekt ändern. Weitere Informationen finden Sie unter Erstellen und Verwalten geerbter Prozesse. Erfordert, dass das Projekt das Geerbte Prozessmodell verwendet.

Tagdefinition erstellen

Kann Einem Arbeitselement Tags hinzufügen Standardmäßig verfügen alle Mitglieder der Gruppe "Mitwirkende" über diese Berechtigung.

Hinweis

Alle Benutzer, denen der Zugriff von Stakeholdern gewährt wurde, können nur vorhandene Tags hinzufügen, keine neuen Tags hinzufügen, auch wenn die Berechtigung zum Erstellen der Tagdefinition auf "Zulassen" festgelegt ist. Dies ist Teil der Zugriffseinstellungen der Stakeholder.
Obwohl die Berechtigung " Tagdefinition erstellen" auf der Projektebene in den Sicherheitseinstellungen angezeigt wird, sind Taggingberechtigungen tatsächlich Auflistungsebenenberechtigungen, die auf Projektebene festgelegt sind, wenn sie auf der Benutzeroberfläche angezeigt werden. Zum Bereich der Kennzeichnung von Berechtigungen für ein einzelnes Projekt bei Verwendung des TFSSecurity-Befehls müssen Sie die GUID für das Projekt als Teil der Befehlssyntax angeben. Andernfalls gilt Ihre Änderung für die gesamte Sammlung. Denken Sie daran, wenn Sie diese Berechtigungen ändern oder festlegen.

Können Testergebnisse hinzufügen und entfernen und Testläufe hinzufügen oder ändern. Weitere Informationen finden Sie unter Steuern, wie lange Testergebnisse beibehalten werden sollen, und führen Sie manuelle Tests aus.

Löschen und Wiederherstellen von Arbeitselementen oder
Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente im Projekt als gelöscht markieren.

  • Für TFS 2015.1 und höhere Versionen verfügt die Gruppe "Mitwirkende" über "Löschen" und Wiederherstellen von Arbeitselementen auf Projektebene, die standardmäßig auf "Zulassen" festgelegt sind.
  • Für TFS 2015 und frühere Versionen verfügt die Gruppe "Mitwirkende" über "Arbeitselemente löschen" in diesem Projekt auf Projektebene, die standardmäßig auf "Nicht festgelegt" festgelegt sind. Diese Einstellung bewirkt, dass die Gruppe "Mitwirkende" den Wert vom nächstgelegenen übergeordneten Element erbt, das explizit festgelegt wurde.

Ändern der Ablaufverfolgungseinstellungen

Sie können die Ablaufverfolgungseinstellungen ändern , um detailliertere Diagnoseinformationen zu Azure DevOps-Webdiensten zu sammeln.

Freigegebene Analyseansicht löschen

Kann Analyseansichten löschen, die im freigegebenen Bereich gespeichert wurden. Erfordert, dass das Projekt das Geerbte Prozessmodell verwendet.

Projekt löschen

Kann das Projekt aus der Projektsammlung löschen.

Testausführungen löschen

Kann eine Testausführung löschen.

Bearbeiten von Informationen auf Projektebene

Kann Berechtigungen auf Projektebene für Benutzer und Gruppen bearbeiten. Diese Berechtigung umfasst die Möglichkeit, diese Aufgaben für das Projekt auszuführen:

  • Hinzufügen und Verwalten von Teams und allen teamrelevanten Features
  • Bearbeiten von Berechtigungen auf Projektebene für Benutzer und Gruppen im Projekt
  • Hinzufügen oder Entfernen von Sicherheitsgruppen auf Projektebene
  • Berechtigungs-ACLs auf Projektebene bearbeiten
  • Bearbeiten von Ereignisabonnements oder Warnungen für Teams oder das Projekt

Freigegebene Analyseansicht bearbeiten

Kann freigegebene Analyseansichten erstellen und ändern. Erfordert, dass das Projekt das Geerbte Prozessmodell verwendet.

Verwalten von Projekteigenschaften

Kann Metadaten für ein Projekt bereitstellen oder bearbeiten. Ein Benutzer kann z. B. allgemeine Informationen zum Inhalt eines Projekts bereitstellen. Das Ändern von Metadaten wird über die REST-API für "Projekteigenschaften festlegen" unterstützt.

Verwalten von Testkonfigurationen

Kann Testkonfigurationen erstellen und löschen.

Verwalten von Testumgebungen

Kann Testumgebungen erstellen und löschen.

Verschieben von Arbeitselementen aus diesem Projekt

Kann eine Arbeitsaufgabe aus einem Projekt in ein anderes Projekt innerhalb der Auflistung verschieben. Erfordert, dass das Projekt das Geerbte Prozessmodell verwendet.

Dauerhaftes Löschen von Arbeitselementen in diesem Projekt

Kann Arbeitselemente aus diesem Projekt endgültig löschen.

Projekt umbenennen

Unterdrücken von Benachrichtigungen für Aktualisierungen von Arbeitsaufgaben

Benutzer mit dieser Berechtigung können Arbeitselemente aktualisieren, ohne Benachrichtigungen zu generieren. Dies ist hilfreich beim Ausführen von Migrationen von Massenupdates nach Tools und möchten das Generieren von Benachrichtigungen überspringen.
Erwägen Sie, diese Berechtigung für Dienstkonten oder Benutzer zu erteilen, die die Umgehungsregeln für Arbeitsaufgabenaktualisierungsberechtigungen erteilt haben. Sie können den suppressNotifications Parameter festlegen, um die Arbeit über die Arbeitselemente zutrue aktualisieren – REST-API aktualisieren.

Anzeigen von Analysen

Kann auf Daten zugreifen, die über den Analysedienst verfügbar sind. Ausführliche Informationen finden Sie unter Berechtigungen, die für den Zugriff auf den Analysedienst erforderlich sind. Erfordert, dass das Projekt das Geerbte Prozessmodell verwendet.

Projektebeneninformationen anzeigen

Kann gruppenmitgliedschaft und -berechtigungen auf Projektebene anzeigen.

Kann Testpläne unter dem Projektbereichpfad anzeigen.

Analyseansichten (Objektebene)

Mit freigegebenen Analytics-Ansichten können Sie spezifische Berechtigungen zum Anzeigen, Bearbeiten oder Löschen einer von Ihnen erstellten Ansicht erteilen. Sie verwalten die Sicherheit von Analytics-Ansichten aus dem Webportal.

Shared Analytics view security dialog, change permissions for a user.

Manage Shared Analytics view security dialog, change permissions for a user, Azure DevOps Server.

Die folgenden Berechtigungen werden für jede freigegebene Analyseansicht definiert. Alle gültigen Benutzer erhalten automatisch alle Berechtigungen zum Verwalten von Analytics-Ansichten. Berücksichtigen Sie die Gewährung von Auswahlberechtigungen für bestimmte freigegebene Ansichten für andere Teammitglieder oder Sicherheitsgruppen, die Sie erstellen. Siehe auch: Was sind Analytics-Ansichten?

Berechtigung

Beschreibung

Löschen freigegebener Analyseansichten

Kann die freigegebene Analyseansicht löschen.

Bearbeiten von freigegebenen Analyseansichten

Kann die Parameter der freigegebenen Analyseansicht ändern.

Anzeigen freigegebener Analyseansichten

Kann die freigegebene Analyseansicht aus Power BI-Desktop anzeigen und verwenden.

Dashboards (Objektebene)

Berechtigungen für Team- und Projektdashboards können einzeln festgelegt werden. Die Standardberechtigungen für ein Team können für ein Projekt festgelegt werden. Sie verwalten die Sicherheit von Dashboards im Webportal.

Projektdashboardberechtigungen

Screenshot of Project dashboard permissions dialog

Standardmäßig ist der Ersteller des Projektdashboards der Dashboardbesitzer und gewährt allen Berechtigungen für dieses Dashboard.

Berechtigung BESCHREIBUNG
Dashboard löschen Kann das Projektdashboard löschen.
Bearbeiten des Dashboards Kann Widgets hinzufügen und das Layout des Projektdashboards ändern.
Berechtigungen verwalten Kann Berechtigungen für das Projektdashboard verwalten.

Berechtigungen für Team-Dashboards können einzeln festgelegt werden. Die Standardberechtigungen für ein Team können für ein Projekt festgelegt werden. Sie verwalten die Sicherheit von Dashboards im Webportal.

Standardberechtigungen für Das Teamdashboard

Screenshot of Team dashboard permissions dialog.

Standardmäßig werden Teamadministratoren alle Berechtigungen für ihre Teamdashboards gewährt, einschließlich der Verwaltung von Standard- und einzelnen Dashboardberechtigungen.

Berechtigung BESCHREIBUNG
Erstellen von Dashboards Kann ein Teamdashboard erstellen.
Dashboards bearbeiten Kann Widgets hinzufügen und das Layout eines Teamdashboards ändern.
Löschen von Dashboards Kann ein Teamdashboard löschen.

Individuelle Teamdashboardberechtigungen

Screenshot of individual team dashboard permissions dialog.

Teamadministratoren können die Berechtigungen für einzelne Teamdashboards ändern, indem Sie die folgenden beiden Berechtigungen ändern.

Berechtigung BESCHREIBUNG
Dashboard löschen Kann das bestimmte Teamdashboard löschen.
Bearbeiten des Dashboards Kann Widgets hinzufügen und das Layout des bestimmten Teamdashboards ändern.

Build (Objektebene)

Sie verwalten Buildberechtigungen für jeden im Webportal definierten Build oder verwenden das TFSSecurity-Befehlszeilentool. Projektadministratoren erhalten alle Buildberechtigungen und Buildadministratoren werden den meisten dieser Berechtigungen zugewiesen. Sie können Buildberechtigungen für alle Builddefinitionen oder für jede Builddefinition festlegen.

Screenshot of Build object-level permissions dialog.

Screenshot of Build object-level permissions dialog, Azure DevOps Server 2019 and earlier on-premises versions.

Berechtigungen in Build folgen einem hierarchischen Modell. Standardeinstellungen für alle Berechtigungen können auf Projektebene festgelegt und auf einer einzelnen Builddefinition außer Kraft gesetzt werden.

Um die Berechtigungen auf Projektebene für alle Builddefinitionen in einem Projekt festzulegen, wählen Sie "Sicherheit " auf der Hauptseite des Builds-Hubs aus.

Wenn Sie die Berechtigungen für eine bestimmte Builddefinition festlegen oder außer Kraft setzen möchten, wählen Sie " Sicherheit " im Kontextmenü der Builddefinition aus.

Die folgenden Berechtigungen werden in Build definiert. Alle diese Können auf beiden Ebenen festgelegt werden.

Berechtigung

Beschreibung

Verwalten von Buildberechtigungen

Können die Buildberechtigungen für andere Benutzer verwalten.

Builddefinition löschen

Können Builddefinitionen für dieses Projekt löschen.

Löschen von Builds

Ein fertig gestellter Build gelöscht werden. Builds, die gelöscht werden, werden in der Registerkarte "Gelöscht" für einen Zeitraum aufbewahrt, bevor sie zerstört werden.

Zerstören von Builds

Können einen abgeschlossenen Build permanent löschen.

Buildpipeline bearbeiten

Kann alle Änderungen an einer Buildpipeline speichern, einschließlich Konfigurationsvariablen, Triggern, Repositorys und Aufbewahrungsrichtlinie. Verfügbar mit Azure DevOps Services, Azure DevOps Server 2019 1.1 und höher versionen.

BuildpipelineEdit-Builddefinition
bearbeiten

Buildpipeline bearbeiten Kann alle Änderungen an einer Buildpipeline speichern, einschließlich Konfigurationsvariablen, Triggern, Repositorys und Aufbewahrungsrichtlinie. Verfügbar mit Azure DevOps Services, Azure DevOps Server 2019 1.1 und höher versionen. Ersetzt die Builddefinition "Bearbeiten".
Builddefinition bearbeiten Kann Builddefinitionen für dieses Projekt erstellen und ändern.

Deaktivieren Sie die Vererbung für eine Builddefinition, wenn Sie die Berechtigungen für bestimmte Builddefinitionen steuern möchten.

Wenn die Vererbung aktiviert ist, entspricht die Builddefinition den auf Projektebene oder einer Gruppe oder einem Benutzer definierten Buildberechtigungen. Eine benutzerdefinierte Build Managers-Gruppe hat z. B. die Berechtigung, einen Build für das Projekt Fabrikam manuell in die Warteschlange zu versetzen. In einer Builddefinition mit aktivierter Vererbung für das Projekt Fabrikam erlaubt allen Mitgliedern der Build Managers-Gruppe, einen Build manuell zur Warteschlange hinzuzufügen.

Wenn Sie die Vererbung für das Projekt Fabrikam deaktivieren, können Sie Berechtigungen setzen, mit denen nur Projektadministratoren einen Build manuell zur Warteschlange hinzufügen können. Auf diese Weise können Sie spezifische Berechtigungen für diese Builddefinition vergeben.

Buildqualität bearbeiten

Kann Informationen zur Qualität des Builds über Team Explorer oder das Webportal hinzufügen.

Verwalten von Buildqualitäten

Können Buildqualitäten hinzufügen oder entfernen. Gilt nur für XAML-Builds.

Verwalten der Buildwarteschlange

Kann Warteschlangen-Builds abbrechen, rerioritisieren oder verschieben. Gilt nur für XAML-Builds.

Überschreiben der Überprüfung durch Build

Kann einen TFVC-Änderungssatz festlegen, der sich auf eine gated Build-Definition auswirkt, ohne das System auf das Regal zu auslösen und ihre Änderungen zuerst zu erstellen.

Die Berechtigung "Eincheckvalidierung durch den Build außer Kraft setzen" darf nur für Dienstkonten für Builddienste und Buildadministratoren erteilt werden, die für die Codequalität zuständig sind. Gilt für TFVC-Check-In-Builds. Dies gilt nicht für PR-Builds. Weitere Informationen finden Sie unter "Einchecken" in einem Ordner, der von einem gesteuerten Check-In-Buildprozess gesteuert wird.

Warteschlangenbuilds

Kann einen Build in der Warteschlange über die Schnittstelle für Team Foundation Build oder an einer Eingabeaufforderung platzieren. Sie können auch die Builds beenden, die sie in die Warteschlange gestellt haben.

Unbefristet beibehalten

Kann das Aufbewahrungszeichen auf einem Build unbegrenzt verschieben. Dieses Feature markiert einen Build, sodass das System sie nicht automatisch basierend auf einer anwendbaren Aufbewahrungsrichtlinie löschen wird.

Beenden von Builds

Können jeden ausgeführten Build beenden, darunter auch die Builds, die von anderen Benutzern in die Warteschlange gestellt und gestartet werden.

Aktualisieren von Buildinformationen

Können Buildinformationsknoten und Informationen zur Qualität eines Builds zum System hinzufügen. Nur an Dienstkonten zuweisen.

Builddefinition anzeigen

Kann die Builddefinitionen anzeigen, die für das Projekt erstellt wurden.

Anzeigen von Builds

Kann die Warteschlange anzeigen und abgeschlossene Builds für dieses Projekt anzeigen.

Git-Repository (Objektebene)

Sie verwalten die Sicherheit jedes Git-Repositorys oder Branchs aus dem Webportal, das TF-Befehlszeilentool oder verwenden das Befehlszeilentool TFSSecurity. Project Administratoren erhalten die meisten dieser Berechtigungen (die nur für ein Projekt angezeigt werden, das mit einem Git-Repository konfiguriert wurde). Sie können diese Berechtigungen für alle Git-Repositorys oder für ein bestimmtes Git-Repo verwalten.

Git repository permissions dialog

Git repository permissions dialog, TFS

Legen Sie Berechtigungen für alle Git-Repositorys fest, indem Sie Änderungen an dem Eintrag " Git-Repositorys auf oberster Ebene" vornehmen.

Einzelne Repositorys erben Berechtigungen aus dem Eintrag " Git-Repositorys auf oberster Ebene". Zweigstellen erben Berechtigungen aus Zuordnungen, die auf Repositoryebene vorgenommen wurden.

Standardmäßig verfügen die Gruppen "Leser auf Projektebene" nur über Leseberechtigungen.

Berechtigung

Beschreibung

Umgehen von Richtlinien beim Abschließen von Pullanforderungen

Kann sich für die Außerkraftsetzung von Verzweigungsrichtlinien entscheiden, indem Sie Verzweigungsrichtlinien überprüfen und die Zusammenführung beim Abschließen einer PR aktivieren.

Hinweis

Umgehen von Richtlinien beim Abschließen von Pullanforderungen und Umgehungsrichtlinien beim Pushen von Der Richtliniendurchsetzung ausgenommen. Gilt für Azure DevOps Server 2019 und höhere Versionen.

Umgehen von Richtlinien beim Pushen

Kann an einen Zweig übertragen werden, der Verzweigungsrichtlinien aktiviert ist. Wenn ein Benutzer mit dieser Berechtigung einen Push erstellt, der die Verzweigungsrichtlinie außer Kraft setzen würde, wird die Verzweigungsrichtlinie automatisch mit keinem Opt-In-Schritt oder einer Warnung umgehen.

Hinweis

Umgehen von Richtlinien beim Abschließen von Pullanforderungen und Umgehungsrichtlinien beim Pushen von Der Richtliniendurchsetzung ausgenommen. Gilt für Azure DevOps Server 2019 und höhere Versionen.

Mitwirken

Auf Repositoryebene können sie ihre Änderungen an vorhandenen Zweigen im Repository verschieben und Pullanforderungen abschließen. Benutzer, die diese Berechtigung fehlen, aber über die Berechtigung "Verzweigung erstellen " verfügen, können Änderungen an neuen Zweigen verschieben. Überschreiben keine Einschränkungen von Verzweigungsrichtlinien.

Auf Verzweigungsebene können sie ihre Änderungen an den Zweig verschieben und den Zweig sperren. Das Sperren einer Verzweigung blockiert alle neuen Commits, die von anderen Benutzern hinzugefügt werden, und verhindert, dass andere Benutzer den vorhandenen Commitverlauf ändern.

Mitwirken zu Pull-Anforderungen

Kann Pull-Anforderungen erstellen, kommentieren und abstimmen.

Erstellen von Zweigen

Kann Verzweigungen im Repository erstellen und veröffentlichen. Mangel an dieser Berechtigung beschränkt benutzer nicht darauf, Zweigstellen in ihrem lokalen Repository zu erstellen; es verhindert lediglich, dass sie lokale Verzweigungen auf dem Server veröffentlichen.

Hinweis

Wenn ein Benutzer einen neuen Zweig auf dem Server erstellt, verfügen sie über "Mitwirken", "Richtlinien bearbeiten", "Push", "Berechtigungen verwalten" und "Andere Sperren entfernen" für diesen Zweig standardmäßig. Dies bedeutet, dass Benutzer neue Commits zum Repo über ihre Verzweigung hinzufügen können.

Repository erstellen

Kann neue Repositorys erstellen. Diese Berechtigung ist nur im Dialogfeld "Sicherheit" für das Git-Repository-Objekt auf oberster Ebene verfügbar.

Tag erstellen

Kann Tags an das Repository pushen.

Repository löschen

Kann das Repository löschen. Auf der Ebene der obersten Ebene können Git-Repositorys jedes Repository löschen.

Richtlinien bearbeiten

Kann Richtlinien für das Repository und seine Verzweigungen bearbeiten.

Ausnahme von Richtlinienerzwingung

Kann Verzweigungsrichtlinien umgehen und die folgenden beiden Aktionen ausführen:

  • Außerkraftsetzung von Verzweigungsrichtlinien und vollständigen PRs, die keine Zweigrichtlinie erfüllen
  • Direktes Pushen an Verzweigungen, die Verzweigungsrichtlinien festgelegt haben

Hinweis

Gilt für TFS 2015 bis TFS 2018 Update 2. (In Azure DevOps wird sie durch die folgenden beiden Berechtigungen ersetzt: Umgehen von Richtlinien beim Abschließen von Pullanforderungen und Umgehungsrichtlinien beim Pushen.

Push erzwingen (Verlauf neu schreiben, Verzweigungen und Tags löschen)

Kann ein Update auf eine Verzweigung erzwingen, eine Verzweigung löschen und den Commitverlauf eines Zweigs ändern. Kann Tags und Notizen löschen.

Verwalten von Notizen

Kann Git-Notizen pushen und bearbeiten.

Verwalten von Berechtigungen

Kann Berechtigungen für das Repository festlegen.

Lesen

Kann den Inhalt des Repositorys klonen, abrufen, ziehen und erkunden.

Entfernen von Sperrungen anderer Personen

Kann Verzweigungen entfernen, die von anderen Benutzern festgelegt sind. Das Sperren einer Verzweigung blockiert alle neuen Commits, die von anderen Benutzern hinzugefügt werden, und verhindert, dass andere Benutzer den vorhandenen Commitverlauf ändern.

Repository umbenennen

Kann den Namen des Repositorys ändern. Wenn Sie den Eintrag für Git-Repositorys auf oberster Ebene festlegen, können Sie den Namen eines beliebigen Repositorys ändern.

Hinweis

Legen Sie Berechtigungen für alle Git-Repositorys fest, indem Sie Änderungen an dem Eintrag " Git-Repositorys auf oberster Ebene" vornehmen. Einzelne Repositorys erben Berechtigungen aus dem Eintrag " Git-Repositorys auf oberster Ebene". Zweigstellen erben Berechtigungen aus Zuordnungen, die auf Repositoryebene vorgenommen wurden. Standardmäßig verfügen die Gruppen "Leser auf Projektebene" nur über Leseberechtigungen.

Informationen zum Verwalten von Git-Repo- und Zweigberechtigungen finden Sie unter Festlegen von Zweigberechtigungen.

TFVC (Objektebene)

Sie verwalten die Sicherheit jedes TFVC-Zweigs aus dem Webportal oder verwenden das TFSSecurity-Befehlszeilentool. Project Administratoren erhalten die meisten dieser Berechtigungen, die nur für ein Projekt angezeigt werden, das für die Verwendung Team Foundation-Versionskontrolle als Quellcodeverwaltungssystem konfiguriert wurde. In Versionskontrollberechtigungen hat eine explizite Verweigerung Vorrang vor Administratorgruppenberechtigungen.

Diese Berechtigungen werden nur für eine Projekteinrichtung angezeigt, um Team Foundation-Versionskontrolle als Quellcodeverwaltungssystem zu verwenden.

TFVC permissions dialog

In Versionskontrollberechtigungen hat eine explizite Verweigerung Vorrang vor Administratorgruppenberechtigungen.

Berechtigung

Beschreibung

Bezeichnungen verwalten

Können die von anderen Benutzern erstellten Beschriftungen bearbeiten oder löschen.

Einchecken

Kann Elemente überprüfen und alle vorgenommenen Änderungssatzkommentare überprüfen. Ausstehende Änderungen werden beim Einchecken übernommen.

Hinweis

Berücksichtigen Sie das Hinzufügen dieser Berechtigungen zu allen manuell hinzugefügten Benutzern oder Gruppen, die zur Entwicklung des Projekts beitragen; Alle Benutzer, die Änderungen einchecken und auschecken können, eine ausstehende Änderung an Elementen in einem Ordner vornehmen oder alle vorgenommenen Änderungssatzkommentare überprüfen können.

Änderungen anderer Benutzer einchecken

Können von anderen Benutzern vorgenommene Änderungen einchecken. Ausstehende Änderungen werden beim Einchecken übernommen.

Auschecken (bis TFS 2015)

Pend a change in a server workspace (TFS 2017 and höher)

Können Elemente in einem Ordner auschecken und ausstehende Änderungen an den Elementen in einem Ordner vornehmen. Beispiele für ausstehende Änderungen sind u. a. das Hinzufügen, Bearbeiten, Umbenennen, Löschen, Wiederherstellen, Branchen und Zusammenführen einer Datei. Ausstehende Änderungen müssen eingecheckt werden, sodass Benutzer auch die Berechtigung "Einchecken" benötigen, um ihre Änderungen mit dem Team freizugeben.

Hinweis

Berücksichtigen Sie das Hinzufügen dieser Berechtigungen zu allen manuell hinzugefügten Benutzern oder Gruppen, die zur Entwicklung des Projekts beitragen; Alle Benutzer, die Änderungen einchecken und auschecken können, eine ausstehende Änderung an Elementen in einem Ordner vornehmen oder alle vorgenommenen Änderungssatzkommentare überprüfen können.

Bezeichnung

Können Elemente beschriften.

Sperren

Können Ordner und Dateien sperren und entsperren. Ein Ordner oder eine datei nachverfolgte Datei kann gesperrt oder entsperrt werden, um die Berechtigungen eines Benutzers zu verweigern oder wiederherzustellen. Zu Berechtigungen zählen das Auschecken eines Elements in einen anderen Arbeitsbereich für die Bearbeitung oder das Einchecken von ausstehenden Änderungen eines Elements aus einem anderen Arbeitsbereich. Weitere Informationen finden Sie unter "Sperrbefehl".

Verzweigung verwalten

Kann einen beliebigen Ordner unter diesem Pfad in eine Verzweigung konvertieren und auch die folgenden Aktionen in einem Zweig ausführen: Bearbeiten der Eigenschaften, erneutes Senden und Konvertieren in einen Ordner. Benutzer mit dieser Berechtigung können diese Verzweigung nur verzweigen, wenn sie auch über die Berechtigung Zusammenführen für den Zielpfad verfügen. Benutzer können keine Branches aus einem Branch erstellen, für den sie nicht die Berechtigung Branch verwalten haben.

Verwalten von Berechtigungen

Können die Berechtigungen anderer Benutzer für Ordner und Dateien in der Versionskontrolle verwalten.

Hinweis

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die an der Entwicklung dieses Projekts beteiligt sind und private Verzweigungen erstellen müssen, sofern das Projekt nicht restriktiveren Entwicklungsverfahren unterliegt.

Zusammenführen

Können Änderungen mit diesem Pfad zusammenführen.

Hinweis

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die an der Entwicklung dieses Projekts beteiligt sind und Quelldateien zusammenführen müssen, sofern das Projekt nicht restriktiveren Entwicklungsverfahren unterliegt.

Lesen

Können den Inhalt einer Datei oder eines Ordners lesen. Benutzer mit der Berechtigung Lesen für einen Ordner können den Inhalt des Ordners und die Eigenschaften der darin enthaltenen Dateien anzeigen. Dies ist auch dann der Fall, wenn der Benutzer nicht über die Berechtigungen zum Öffnen dieser Dateien verfügt.

Änderungen anderer Benutzer überarbeiten

Können die Kommentare zu eingecheckten Dateien bearbeiten, selbst wenn diese von einem anderen Benutzer eingecheckt wurden.

Hinweis

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die für die Beaufsichtigung oder Überwachung des Projekts zuständig sind und die die Kommentare zu eingecheckten Dateien bearbeiten müssen, auch wenn die betreffende Datei von einem anderen Benutzer eingecheckt wurde.

Rückgängigmachen der Änderungen anderer Benutzer

Können von anderen Benutzern vorgenommene ausstehende Änderungen rückgängig machen.

Hinweis

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die für die Beaufsichtigung oder Überwachung des Projekts zuständig sind und die die Kommentare zu eingecheckten Dateien bearbeiten müssen, auch wenn die betreffende Datei von einem anderen Benutzer eingecheckt wurde.

Änderungen anderer Benutzer entsperren

Können von anderen Benutzern gesperrte Dateien entsperren.

Hinweis

Sie können diese Berechtigungen allen manuell hinzugefügten Benutzern oder Gruppen zuweisen, die für die Beaufsichtigung oder Überwachung des Projekts zuständig sind und die die Kommentare zu eingecheckten Dateien bearbeiten müssen, auch wenn die betreffende Datei von einem anderen Benutzer eingecheckt wurde.

Bereichspfad (Objektebene)

Bereichspfadberechtigungen gewähren oder einschränken Den Zugriff auf Verzweigungen der Bereichshierarchie und auf die Arbeitselemente in diesen Bereichen. Sie verwalten die Sicherheit jedes Bereichspfads aus dem Webportal oder verwenden das Befehlszeilentool TFSSecurity. Bereichsberechtigungen gewähren oder einschränken, um Bereichspfade zu erstellen und zu verwalten sowie Arbeitselemente zu erstellen und zu ändern, die unter Bereichspfaden definiert sind.

Mitglieder der Gruppe "Projektadministratoren" erhalten automatisch Berechtigungen zum Verwalten von Bereichspfaden für ein Projekt. Erwägen Sie, Teamadministratoren oder Teamadministratoren Berechtigungen zum Erstellen, Bearbeiten oder Löschen von Bereichsknoten zu erteilen.

Hinweis

Mehrere Teams können zu einem Projekt beitragen. Wenn das der Fall ist, können Sie Teams einrichten, die einem Bereich zugeordnet sind. Berechtigungen für die Arbeitselemente des Teams werden zugewiesen, indem Sie dem Bereich Berechtigungen zuweisen. Es gibt andere Teameinstellungen , die die agilen Planungstools des Teams konfigurieren.

Area path permissions dialog

Berechtigung

Beschreibung

Erstellen von untergeordneten Knoten

Bereichsknoten können erstellt werden. Benutzer, die über diese Berechtigung verfügen, und die Berechtigung "Dieser Knoten bearbeiten " können alle untergeordneten Bereichsknoten verschieben oder neu anordnen.

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Bereichsknoten löschen, hinzufügen oder umbenennen müssen.

Löschen dieses Knotens

Benutzer, die über diese Berechtigung und die Berechtigung " Bearbeiten dieses Knotens " für einen anderen Knoten verfügen, können Bereichsknoten löschen und vorhandene Arbeitselemente aus dem gelöschten Knoten neu klassifizieren. Wenn der gelöschte Knoten über untergeordnete Knoten verfügt, werden diese ebenfalls gelöscht.

Hinweis

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Bereichsknoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten dieses Knotens

Können Berechtigungen für diesen Knoten setzen und Bereichsknoten umbenennen.

Hinweis

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Bereichsknoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten von Arbeitselementen in diesem Knoten

Können Arbeitsaufgaben in diesem Bereichsknoten bearbeiten.

Hinweis

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Arbeitsaufgaben unterhalb des Bereichsknotens bearbeiten müssen.

Verwalten von Testplänen

Können Testplaneigenschaften wie z. B. Build- und Testeinstellungen ändern.

Hinweis

Ziehen Sie das Hinzufügen von Berechtigungen für Testsuiten zu allen manuell hinzugefügten Benutzern oder Gruppen, die Testpläne oder Testsuiten unter diesem Bereichsknoten verwalten müssen.

Verwalten von Testsuiten

Kann Testsuiten erstellen und löschen, Testfälle aus Testsuiten hinzufügen und entfernen, Testkonfigurationen ändern, die mit Testsuiten verknüpft sind, und die Suitehierarchie ändern (Eine Testsuite verschieben).

Ziehen Sie das Hinzufügen von Berechtigungen für Testsuiten zu allen manuell hinzugefügten Benutzern oder Gruppen, die Testpläne oder Testsuiten unter diesem Bereichsknoten verwalten müssen.

Anzeigen von Berechtigungen für diesen Knoten

Können die Sicherheitseinstellungen für diesen Knoten anzeigen.

Anzeigen von Arbeitselementen in diesem Knoten

Können Arbeitsaufgaben in diesem Bereichsknoten zwar anzeigen, aber nicht ändern.

Hinweis

Wenn Sie die Arbeitselemente in diesem Knoten auf "Ablehnen" festlegen, kann der Benutzer keine Arbeitselemente in diesem Bereichsknoten anzeigen. Eine Ablehnung überschrieben alle impliziten Zulassungen, auch für Benutzer, die Mitglieder einer administrativen Gruppe sind.

Iterationspfad (Objektebene)

Iterationspfadberechtigungen gewähren oder einschränken, um Iterationspfade zu erstellen und zu verwalten, auch als Sprints bezeichnet.

Sie verwalten die Sicherheit jedes Iterationspfads aus dem Webportal oder verwenden das TFSSecurity-Befehlszeilentool.

Mitglieder der Gruppe "Projektadministratoren" erhalten diese Berechtigungen automatisch für jede Iteration, die für ein Projekt definiert ist. Erwägen Sie, Teamadministratoren, Scrum-Master oder Teamberechtigungen zum Erstellen, Bearbeiten oder Löschen von Iterationsknoten zu erteilen.

Iteration Path permissions dialog

Berechtigung

Beschreibung

Erstellen von untergeordneten Knoten

Iterationsknoten können erstellt werden. Benutzer, die über diese Berechtigung verfügen, und die Berechtigung "Dieser Knoten bearbeiten " können alle untergeordneten Iterationsknoten verschieben oder neu anordnen.

Hinweis

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Löschen dieses Knotens

Benutzer, die über diese Berechtigung und die Berechtigung "Bearbeiten dieses Knotens " für einen anderen Knoten verfügen, können Iterationsknoten löschen und vorhandene Arbeitselemente aus dem gelöschten Knoten neu klassifizieren. Wenn der gelöschte Knoten über untergeordnete Knoten verfügt, werden diese ebenfalls gelöscht.

Hinweis

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Bearbeiten dieses Knotens

Können Berechtigungen für diesen Knoten setzen und Iterationsknoten umbenennen.

Hinweis

Sie können diese Berechtigung an manuell hinzugefügte Benutzer oder Gruppen zuweisen, die Iterationsknoten löschen, hinzufügen oder umbenennen müssen.

Anzeigen von Berechtigungen für diesen Knoten

Können die Sicherheitseinstellungen für diesen Knoten anzeigen.

Hinweis

Mitglieder der Project-Auflistung Gültige Benutzer, Project Gültige Benutzer oder alle Benutzer oder Gruppen, die Informationen auf Sammlungsebene anzeigen oder Informationen auf Projektebene anzeigen , können Berechtigungen eines beliebigen Iterationsknotens anzeigen.

Arbeitselementabfrage und Abfrageordner (Objektebene)

Sie verwalten Abfrage- und Abfrageordnerberechtigungen über das Webportal. Projektadministratoren erhalten alle diese Berechtigungen. Mitwirkende erhalten Schreibberechtigungen nur. Vergeben Sie die Mitwirkende-Berechtigungen an Benutzer oder Gruppen, die Arbeitsaufgabenabfragen für das Projekt erstellen und freigeben müssen.

Query folder permissions dialog

Vergeben Sie die Mitwirkende-Berechtigungen an Benutzer oder Gruppen, die Arbeitsaufgabenabfragen für das Projekt erstellen und freigeben müssen. Weitere Informationen finden Sie unter Festlegen von Berechtigungen für Abfragen.

Hinweis

Um Abfragediagramme zu erstellen , benötigen Sie den einfachen Zugriff.

Berechtigung

Beschreibung

Mitwirken

Können diese Abfrage oder den Abfrageordner anzeigen und ändern.

Delete

Können eine Abfrage oder einen Abfrageordner und seinen Inhalt löschen.

Verwalten von Berechtigungen

Können die Berechtigungen für diese Abfrage oder den Abfrageordner verwalten.

Lesen

Können die Abfragen in einem Ordner anzeigen und verwenden, jedoch kann der Inhalt der Abfrage oder der Inhalt des Abfrageordners nicht geändert werden.

Übermittlungspläne (Objektebene)

Sie verwalten Planberechtigungen über das Webportal. Sie verwalten Berechtigungen für jeden Plan über das Dialogfeld "Sicherheit". Projektadministratoren erhalten alle Berechtigungen zum Erstellen, Bearbeiten und Verwalten von Plänen. Gültige Benutzer erhalten Die Berechtigungen "Ansicht" (schreibgeschützt).

Berechtigung

Beschreibung

Delete

Kann den ausgewählten Plan löschen.

Bearbeiten

Kann die für den ausgewählten Plan definierte Konfiguration und Einstellungen bearbeiten.

Verwalten

Kann die Berechtigungen für den ausgewählten Plan verwalten.

Ansicht

Kann die Listen der Pläne anzeigen, öffnen und mit einem Plan interagieren, aber die Plankonfiguration oder -einstellungen nicht ändern.

Prozess (Objektebene)

Sie können die Berechtigungen für jeden geerbten Prozess verwalten, den Sie über das Webportal erstellen. Sie verwalten Berechtigungen für jeden Prozess über das Dialogfeld "Sicherheit". Projektsammlungsadministratoren erhalten alle Berechtigungen zum Erstellen, Bearbeiten und Verwalten von Prozessen. Gültige Benutzer erhalten Die Berechtigungen "Ansicht" (schreibgeschützt).

Berechtigung

Beschreibung

Verwalten von Prozessberechtigungen

Kann die Berechtigungen für einen geerbten Prozess festlegen oder ändern.

Löschvorgang

Kann den geerbten Prozess löschen.

Bearbeitungsprozess

Kann einen geerbten Prozess aus einem Systemprozess erstellen oder einen geerbten Prozess kopieren oder ändern.

Arbeitsaufgabentags

Sie können Die Taggingberechtigungen mithilfe von az devops-Sicherheitsberechtigungen oder den TFSSecurity-Befehlszeilentools verwalten. Mitwirkende können Tags zu Arbeitselementen hinzufügen und sie verwenden, um schnell einen Backlog, ein Board oder eine Abfrageergebnisseansicht zu filtern.

Sie können die Taggingberechtigungen mithilfe des TFSSecurity-Befehlszeilentools verwalten. Mitwirkende können Tags zu Arbeitselementen hinzufügen und sie verwenden, um schnell einen Backlog, ein Board oder eine Abfrageergebnisseansicht zu filtern.

Berechtigung

Beschreibung


Erstellen einer Tagdefinition

Können neue Tags erstellen und zu Arbeitsaufgaben zuweisen. Benutzer ohne diese Berechtigung können nur aus dem vorhandenen Satz von Tags für das Projekt auswählen.

Hinweis

Standardmäßig werden Mitwirkende der Berechtigung "Create-Tag-Definition" zugewiesen. Obwohl die Berechtigung "Tagdefinition erstellen" auf der Projektebene in den Sicherheitseinstellungen angezeigt wird, sind Die Taggingberechtigungen tatsächlich auflistungsbasierte Berechtigungen, die auf Projektebene festgelegt sind, wenn sie auf der Benutzeroberfläche angezeigt werden. Um Berechtigungen für das Markieren von Berechtigungen für ein einzelnes Projekt bei Verwendung eines Befehlszeilentools zu aktivieren, müssen Sie die GUID für das Projekt als Teil der Befehlssyntax bereitstellen. Andernfalls gilt Ihre Änderung für die gesamte Auflistung. Denken Sie daran, wenn Sie diese Berechtigungen ändern oder festlegen.

Löschen der Tagdefinition

Können ein Tag aus der Liste der für dieses Projekt verfügbaren Tags entfernen.

Hinweis

Diese Berechtigung wird nicht auf der Benutzeroberfläche angezeigt. Sie kann nur mithilfe eines Befehlszeilentools festgelegt werden. Es gibt auch keine Benutzeroberfläche, um ein Tag explizit zu löschen. Stattdessen löscht das System automatisch, wenn ein Tag nicht für 3 Tage verwendet wurde.

Aufzählen der Tagdefinition

Kann eine Liste der Für das Arbeitselement im Projekt verfügbaren Tags anzeigen. Benutzer ohne diese Berechtigung verfügen im Arbeitsaufgabenformular und im Abfrage-Editor über keine Liste verfügbarer Tags.

Hinweis

Diese Berechtigung wird nicht auf der Benutzeroberfläche angezeigt. Sie kann nur mithilfe eines Befehlszeilentools festgelegt werden. Mit den Informationen auf Projektebene können Benutzer vorhandene Tags implizit anzeigen.

Aktualisieren der Tagdefinition

Können Tags mithilfe der REST-API umbenennen.

Hinweis

Diese Berechtigung wird nicht auf der Benutzeroberfläche angezeigt. Sie kann nur mithilfe eines Befehlszeilentools festgelegt werden.

Release (Objektebene)

Sie verwalten Berechtigungen für jede version, die im Webportal definiert ist. Projektadministratoren und Releaseadministratoren erhalten alle Freigabeverwaltungsberechtigungen. Diese Berechtigungen können in einem hierarchischen Modell auf Projektebene, für eine bestimmte Releasepipeline oder für eine bestimmte Umgebung in einer Releasepipeline erteilt oder verweigert werden. In dieser Hierarchie können Berechtigungen vom übergeordneten oder außer Kraft gesetzt werden.

Releases object-level permissions.

Hinweis

Die Gruppe des Project-Level-Versionsadministrators wird gleichzeitig erstellt, wenn die erste Releasepipeline definiert ist.

Darüber hinaus können Sie genehmigende Personen bestimmten Schritten in einer Releasepipeline zuweisen, um sicherzustellen, dass die Anwendungen, die bereitgestellt werden, Qualitätsstandards erfüllen.

Die folgenden Berechtigungen werden in der Releaseverwaltung definiert. In der Bereichsspalte wird erläutert, ob die Berechtigung auf Projekt-, Releasepipeline- oder Umgebungsebene festgelegt werden kann.

Berechtigung

Beschreibung

Bereiche

Verwalten von Freigabeberechtigungen

Kann eine der hier aufgeführten anderen Berechtigungen ändern.

Project, Release-Pipeline, Umgebung

Erstellen von Versionen

Kann neue Versionen erstellen.

Project, Release-Pipeline

Releasepipeline löschen

Kann Die Releasepipeline(n) löschen.

Project, Release-Pipeline

Versionsumgebung löschen

Kann Umgebung(n) in releasepipeline(n) löschen.

Project, Release-Pipeline, Umgebung

Löschen von Versionen

Kann Versionen für eine Pipeline löschen.

Project, Release-Pipeline

Versionspipeline bearbeiten

Kann eine Releasepipeline hinzufügen und bearbeiten, einschließlich Konfigurationsvariablen, Triggern, Artefakten und Aufbewahrungsrichtlinien sowie Konfiguration in einer Umgebung der Releasepipeline. Um Änderungen an einer bestimmten Umgebung in einer Releasepipeline vorzunehmen, benötigt der Benutzer auch die Berechtigung "Freigabeumgebung bearbeiten ".

Project, Release-Pipeline

Versionsumgebung bearbeiten

Kann Umgebung(n) in releasepipeline(n) bearbeiten. Um die Änderungen an der Releasepipeline zu speichern, benötigt der Benutzer auch die Berechtigung "Freigabepipeline bearbeiten" . Diese Berechtigung steuert auch, ob ein Benutzer die Konfiguration in der Umgebung einer bestimmten Releaseinstanz bearbeiten kann. Der Benutzer benötigt außerdem die Berechtigung "Versionen verwalten" , um die geänderte Version zu speichern.

Project, Release-Pipeline, Umgebung

Verwalten von Bereitstellungen

Kann eine direkte Bereitstellung einer Version für eine Umgebung initiieren. Diese Berechtigung gilt nur für direkte Bereitstellungen, die manuell initiiert werden, indem Sie die Bereitstellungsaktion in einer Version auswählen. Wenn die Bedingung für eine Umgebung auf einen beliebigen Typ der automatischen Bereitstellung festgelegt ist, initiiert das System die Bereitstellung automatisch, ohne die Berechtigung des Benutzers zu überprüfen, der die Version erstellt hat.

Project, Release-Pipeline, Umgebung

Verwalten von Release-Genehmigungen

Kann Genehmigende für Umgebungen in releasepipeline(n) hinzufügen oder bearbeiten. Diese Berechtigung steuert auch, ob ein Benutzer die Genehmigende innerhalb der Umgebung einer bestimmten Releaseinstanz bearbeiten kann.

Project, Release-Pipeline, Umgebung

Verwalten von Versionen

Kann eine Releasekonfiguration bearbeiten, z. B. Phasen, Genehmigende und Variablen. Um die Konfiguration einer bestimmten Umgebung in einer Versionsinstanz zu bearbeiten, benötigt der Benutzer auch die Berechtigung "Freigabeumgebung bearbeiten ".

Project, Release-Pipeline

Versionspipeline anzeigen

Kann die Releasepipeline(n) anzeigen.

Project, Release-Pipeline

Anzeigen von Versionen

Kann Versionen anzeigen, die zur Releasepipeline(n) gehören.

Project, Release-Pipeline

Standardwerte für alle diese Berechtigungen werden für Teamprojektsammlungen und Projektgruppen festgelegt. Beispielsweise werden Projektsammlungsadministratoren, Projektadministratoren und Releaseadministratoren standardmäßig alle oben genannten Berechtigungen angegeben. Mitwirkende erhalten alle Berechtigungen mit Ausnahme von Administratorfreigabeberechtigungen. Leser werden standardmäßig alle Berechtigungen verweigert, außer "Versionspipeline anzeigen " und "View"-Versionen.

Aufgabengruppe (Build- und Release-Berechtigungen)

Sie verwalten Berechtigungen für Aufgabengruppen aus dem Build- und Release-Hub des Webportals. Project-, Build- und Releaseadministratoren erhalten alle Berechtigungen. Aufgabengruppenberechtigungen folgen einem hierarchischen Modell. Standardeinstellungen für alle Berechtigungen können auf Projektebene festgelegt werden und können auf einer einzelnen Aufgabengruppendefinition außer Kraft gesetzt werden.

Sie verwenden Aufgabengruppen, um eine Bereits in einer Build- oder Versionsdefinition definierte Vorgangssequenz in eine einzelne wiederverwendbare Aufgabe zu kapselen. Sie definieren und verwalten Aufgabengruppen auf der Registerkarte "Aufgabengruppen " des Build- und Release-Hubs .

Berechtigung BESCHREIBUNG
Verwalten von Aufgabengruppenberechtigungen Kann Benutzer oder Gruppen zur Aufgabengruppensicherheit hinzufügen und entfernen.
Aufgabengruppe löschen Kann eine Aufgabengruppe löschen.
Aufgabengruppe bearbeiten Kann eine Aufgabengruppe erstellen, ändern oder löschen.

Benachrichtigungen oder Warnungen

Es gibt keine Benutzeroberflächenberechtigungen, die mit der Verwaltung von E-Mail-Benachrichtigungen oder Warnungen verknüpft sind. Stattdessen können Sie sie mithilfe von az devops-Sicherheitsberechtigungen oder TFSSecurity-Befehlszeilentools verwalten.

Es gibt keine Benutzeroberflächenberechtigungen, die mit der Verwaltung von E-Mail-Benachrichtigungen oder Warnungen verknüpft sind. Stattdessen können Sie sie mithilfe des TFSSecurity-Befehlszeilentools verwalten.

  • Standardmäßig können Mitglieder der Gruppe " Mitwirkende auf Projektebene" Warnungen für sich selbst abonnieren.
  • Mitglieder der Gruppe "Project-Sammlungsadministratoren" oder Benutzer, die über die Informationen auf Sammlungsebene verfügen, können Warnungen in dieser Sammlung für andere Personen oder für ein Team festlegen.
  • Mitglieder der Gruppe "Projektadministratoren " oder Benutzer, die über die Informationen auf Projektebene verfügen, können Warnungen in diesem Projekt oder für ein Team festlegen.

Sie können Warnungsberechtigungen mithilfe von TFSSecurity verwalten.

TFSSecurity-Aktion

TFSSecurity-Namespace

Beschreibung

Projektsammlungsadministratoren &
Dienstkonten für Projektauflistung

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Kann ein SOAP-basiertes Webdienst-Abonnement erstellen.

✔️

GENERIC_READ

EventSubscription

Kann Abonnementereignisse anzeigen, die für ein Projekt definiert sind.

✔️

GENERIC_WRITE

EventSubscription

Kann Benachrichtigungen für andere Benutzer oder für ein Team erstellen.

✔️

UNSUBSCRIBE

EventSubscription

Kann ein Eventabonnement stornieren.

✔️