Grupos de seguridad, cuentas de servicio y permisos en Azure DevOps

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018-TFS 2013

En este artículo se proporciona una referencia completa para cada usuario, grupo y permiso integrados. Es una gran cantidad de información que describe cada usuario y grupo de seguridad integrados, así como cada permiso.

Para obtener una referencia rápida a las asignaciones predeterminadas, vea Permisos predeterminados y acceso a. Para obtener información general sobre cómo se administran los permisos y la seguridad, consulte Introducción a los permisos, el acceso y los grupos de seguridad. Además de los grupos de seguridad, también hay roles de seguridad, que proporcionan permisos para áreas específicas.

Para obtener información sobre cómo agregar usuarios a un grupo o establecer un permiso específico que puede administrar a través del portal web, consulte los siguientes recursos:

Nota

Las imágenes que ve en el portal web pueden diferir de las imágenes que ve en este tema. Estas diferencias son el resultado de las actualizaciones realizadas en Azure DevOps. Sin embargo, la funcionalidad básica disponible sigue siendo la misma a menos que se menciona explícitamente.

Cuentas de servicio

Hay algunas cuentas de servicio generadas por el sistema para admitir operaciones específicas. Estos incluyen los que se describen en la tabla siguiente. Estas cuentas de usuario se agregan en el nivel de organización o recopilación.

Nombre de usuario Descripción
Servicio de grupo de agentes Tiene permiso para escuchar la cola de mensajes para que el grupo específico reciba trabajo. En la mayoría de los casos, no debe tener que administrar los miembros de este grupo. El proceso de registro del agente se encarga de ello. La cuenta de servicio que especifique para el agente (normalmente Servicio de red) se agrega automáticamente al registrar el agente. Responsable de realizar Azure Boards operaciones de lectura y escritura y actualizar elementos de trabajo cuando se actualizan los objetos de GitHub.
Azure Boards Se agrega cuando Azure Boards está conectado a GitHub. No debe tener que administrar los miembros de este grupo. Responsable de administrar la creación de vínculos entre GitHub y Azure Boards.
PipelinesSDK Se ha agregado según sea necesario para admitir los tokens de ámbito del servicio de directivas de canalizaciones. Esta cuenta de usuario es similar a las identidades del servicio de compilación, pero admite el bloqueo de permisos por separado. En la práctica, a los tokens que implican esta identidad se les conceden permisos de solo lectura para los recursos de canalización y la capacidad única de aprobar solicitudes de directiva. Esta cuenta debe tratarse de la misma manera que se tratan las identidades del servicio de compilación.
ProjectName Servicio de compilación Tiene permisos para ejecutar servicios de compilación para el proyecto. Se trata de un usuario heredado que se usa para las compilaciones XAML. Se agrega al grupo de servicios de seguridad, que se usa para almacenar los usuarios a los que se han concedido permisos, pero no se agregan a ningún otro grupo de seguridad.
Servicio de compilación de la colección de proyectos Tiene permisos para ejecutar servicios de compilación para la colección. Se agrega al grupo de servicios de seguridad, que se usa para almacenar los usuarios a los que se han concedido permisos, pero no se agregan a ningún otro grupo de seguridad.

Grupos

Los permisos se pueden conceder directamente a un individuo o a un grupo. El uso de grupos simplifica mucho las cosas. El sistema proporciona varios grupos integrados para ese propósito. Estos grupos y los permisos predeterminados que se asignan se definen en distintos niveles: servidor (solo implementación local), colección de proyectos, proyecto y objetos específicos. También puede crear sus propios grupos y concederles el conjunto específico de permisos que sean adecuados para determinados roles de su organización.

Nota

Todos los grupos de seguridad son entidades de nivel de organización, incluso aquellos grupos que solo tienen permisos para un proyecto específico. Desde el portal web, los usuarios sin acceso a un proyecto no pueden ver los grupos que solo tienen permisos para un proyecto específico. Sin embargo, puede detectar los nombres de todos los grupos de una organización mediante la herramienta de la CLI de Azure Devops o nuestras API REST. Para más información, consulte Adición y administración de grupos de seguridad.

Grupos de nivel de servidor

Al instalar Azure DevOps Server, el sistema crea grupos predeterminados que tienen permisos de nivel de servidor para toda la implementación. No se pueden quitar ni eliminar los grupos de nivel de servidor integrados.

Captura de pantalla del Azure DevOps grupo seguridad.

ADMIN_GROUPS_PERMISSIONS

No se pueden quitar ni eliminar los grupos de nivel de servidor predeterminados.

Nombre del grupo Permisos Pertenencia
Azure DevOps de servicio

Tiene permisos de nivel de servicio para la instancia del servidor.

Contiene la cuenta de servicio que se proporcionó durante la instalación.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.

Si necesita agregar una cuenta a este grupo después de instalar Azure DevOps Server o TFS, puede hacerlo mediante la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación de TFS. El comando para hacerlo es TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Azure DevOps usuarios válidos Tiene permiso para ver información de nivel de instancia del servidor. Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No puede'la pertenencia a este grupo.
Administradores de Team Foundation Tiene permisos para realizar todas las operaciones de nivel de servidor.

Grupo de administradores locales (BUILTIN\Administrators) para cualquier servidor que hospeda los servicios de aplicación de Azure DevOPs/Team Foundation.

Servidor \Team Foundation Service accounts y los miembros del grupo \Project Server Integration Service Accounts.

Este grupo debe restringirse al menor número posible de usuarios que necesitan un control administrativo total sobre las operaciones de nivel de servidor.

Si la implementación usa SharePoint o Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradores de granja de servidores y Administradores de colecciones de sitios de SharePoint y a los grupos Administradores de contenido de Team Foundation en Reporting Services.
Nombre del grupo Permisos Pertenencia
Administradores de Team Foundation Tiene permisos para realizar todas las operaciones de nivel de servidor.

Grupo de administradores locales (BUILTIN\Administrators) para cualquier servidor que hospeda los servicios de aplicación de Azure DevOPs/Team Foundation.

Servidor \Team Foundation Service accounts y los miembros del grupo \Project Server Integration Service Accounts.

Este grupo debe restringirse al menor número posible de usuarios que necesitan un control administrativo total sobre las operaciones de nivel de servidor.

Si la implementación usa SharePoint o Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradores de granja de servidores y Administradores de colecciones de sitios de SharePoint y a los grupos Administradores de contenido de Team Foundation en Reporting Services.
Cuentas de servicio de Proxy de Team Foundation Tiene permisos de nivel de servicio para Proxy de Team Foundation Server y algunos permisos de nivel de servicio.
Se crea al instalar el servicio de proxy de TFS.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario.
Team Foundation Service Accounts

Tiene permisos de nivel de servicio para la instancia del servidor.

Contiene la cuenta de servicio que se proporcionó durante la instalación.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.

Si necesita agregar una cuenta a este grupo después de instalar Azure DevOps Server o TFS, puede hacerlo mediante la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación de TFS. El comando para hacerlo es TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Usuarios válidos de Team Foundation Tiene permiso para ver información de nivel de instancia del servidor.
Si establece el permiso Ver información de nivel de instancia en Denegar o No establecido para este grupo, ningún usuario podrá acceder a la implementación.
Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No puede'la pertenencia a este grupo.
Cuentas de servicio de la integración de Project Server Tiene permisos de nivel de servicio para las implementaciones de Project Server configuradas para la interactividad con la instancia del servidor y algunos permisos de nivel de servicio de TFS.
Se crea al instalar la integración de Project Service.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.
SharePoint Web Application Services Tiene permisos de nivel de servicio para las aplicaciones web de SharePoint configuradas para su uso con TFS y algunos permisos de nivel de servicio para TFS. Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. A diferencia del grupo Cuentas de servicio, este grupo no es miembro de Team Foundation Administrators.

El nombre completo de cada uno de estos grupos es [Team Foundation] \ {nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de nivel de servidor es [Team Foundation] \ Administradores de Team Foundation.

Grupos de nivel de colección

Al crear una colección de organización o proyecto en Azure DevOps, el sistema crea grupos de nivel de colección que tienen permisos en esa colección. No se pueden quitar ni eliminar los grupos de nivel de colección integrados.

Nota

Para habilitar la nueva interfaz de usuario para la página de configuración de permisos de organizaciones v2, vea Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no tiene.

Captura de pantalla de grupos de recopilación de proyectos, nueva interfaz de usuario.

Captura de pantalla de grupos de recopilación de proyectos, versiones locales.

El nombre completo de cada uno de estos grupos es [{nombre de colección}] \ {nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de la colección predeterminada es [Colección predeterminada] \ Administradores de colección de proyectos .

Nombre de grupo

Permisos

Membresía

Project Collection Administrators

Tiene permisos para realizar todas las operaciones de la colección.

Contiene el grupo Administradores locales (BUILTIN\Administrators) para el servidor donde se han instalado los servicios de nivel de aplicación. Además, contiene los miembros del grupo Cuentas de servicio CollectionName. / Este grupo debería limitarse al menor número posible de usuarios que necesiten un control administrativo total sobre la colección. Por Azure DevOps, asigne a los administradores que personalizan el seguimiento del trabajo.

Nota

Si la implementación usa Reporting Services, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradoresde contenido de Team Foundation en Reporting Services .

Administradores de compilación de la colección de proyectos

Tiene permisos para administrar los recursos de compilación y los permisos de la colección.

Limite este grupo al menor número posible de usuarios que necesiten un control administrativo total sobre los servidores de compilación y los servicios de esta colección.

Cuentas de servicio de compilación de la colección de proyectos

Tiene permisos para ejecutar servicios de compilación para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio. Se trata de un grupo heredado que se usa para las compilaciones XAML. Use el usuario del Servicio de compilación de recopilación de proyectos ({su organización}) para administrar permisos para las compilaciones actuales.

Cuentas de servicio de proxy de la colección de proyectos

Tiene permisos para ejecutar el servicio de proxy para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Cuentas de servicio de la colección de proyectos

Tiene permisos de nivel de servicio para la colección y para Azure DevOps Server.

Contiene la cuenta de servicio que se proporcionó durante la instalación. Este grupo debe contener sólo cuentas de servicio y grupos que contengan únicamente cuentas de servicio. De forma predeterminada, este grupo es miembro del grupo Administradores.

Project Collection Test Service Accounts

Tiene permisos de servicio de prueba para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Project Collection Valid Users

Tiene permisos para acceder a proyectos de equipo y ver información en la colección.

Contiene todos los usuarios y grupos que se han agregado en cualquier parte de la colección. No puede modificar la pertenencia a este grupo.

Project-Scoped usuarios

Tiene acceso limitado para ver la configuración de la organización y los proyectos distintos de los proyectos a los que se agregan específicamente. Además, las opciones de selector de personas se limitan a los usuarios y grupos que se han agregado explícitamente al proyecto al que está conectado el usuario.

Agregue usuarios a este grupo cuando desee limitar su visibilidad y acceso a los proyectos a los que los agregue explícitamente. No agregue usuarios a este grupo si también se agregan al grupo Administradores de la colección de proyectos.

Nota

El grupo Usuarios con ámbito de proyecto está disponible con acceso restringido cuando está habilitada la característica de versión preliminar de nivel de organización Limitar visibilidad de usuario para proyectos. Para más información, consulte Acerca de los proyectos, Limitación de la visibilidad del usuario para proyectos.

Grupo de servicios de seguridad

Se usa para almacenar usuarios a los que se han concedido permisos, pero que no se han agregado a ningún otro grupo de seguridad.

No asigne usuarios a este grupo. Si va a quitar usuarios de todos los grupos de seguridad, compruebe si necesita quitarlos de este grupo.

Grupos de nivel del proyecto

Para cada proyecto que cree, el sistema crea los siguientes grupos de nivel de proyecto. A estos grupos se les asignan permisos de nivel de proyecto.

El nombre completo de cada uno de estos grupos es [{nombre del proyecto}] \ {nombre del grupo}. Por ejemplo, el grupo de colaboradores para un proyecto denominado "Mi proyecto" es [Mi proyecto] \ Colaboradores.

Nota

Para habilitar la nueva interfaz de usuario para la página Configuración de permisos de proyecto, vea Habilitar características en versión preliminar.

Elija Configuración del proyecto y, a continuación, Permisos.

Para ver la imagen completa, haga clic para expandir.

Configuración del proyecto>seguridad

Nombre de grupo

Permisos

Membresía

Administradores de compilación

Tiene permisos para administrar recursos de compilación y permisos de compilación para el proyecto. Sus miembros pueden administrar entornos de pruebas, crear ejecuciones de pruebas y administrar compilaciones.

Asignar a los usuarios que definen y administran canalizaciones de compilación.

Colaboradores

Tiene permisos para contribuir completamente al seguimiento de elementos de trabajo y la base de código del proyecto. Los permisos principales que no tienen son los que administran o administran recursos.

De forma predeterminada, el grupo de equipos creado al crear un proyecto se agrega a este grupo y cualquier usuario que agregue al equipo o proyecto es miembro de este grupo. Además, cualquier equipo que cree para un proyecto se agregará a este grupo.

Lectores

Tiene permisos para ver la información del proyecto, la base de código, los elementos de trabajo y otros artefactos, pero no modificarlos.

Asigne a los miembros de su organización o colección a los que quiera proporcionar permisos de solo vista a un proyecto. Estos usuarios pueden ver los trabajo pendientes, paneles, paneles, etc., pero no agregar ni editar nada.

Project Administrators

Tiene permisos para administrar todos los aspectos de los equipos y el proyecto, aunque no pueden crear proyectos de equipo.

Asignar a los usuarios que administran permisos de usuario, crean o editan equipos, modifican la configuración del equipo, definen un área de una ruta de iteración o personalizan el seguimiento de elementos de trabajo. A los miembros del grupo Administradores de proyectos se les conceden permisos para realizar las siguientes tareas:

  • Agregar y quitar usuarios de la pertenencia al proyecto
  • Agregar y quitar grupos de seguridad personalizados de un proyecto
  • Agregar y administrar todos los equipos de proyecto y las características relacionadas con el equipo
  • Editar ACL de permisos de nivel de proyecto
  • Edite suscripciones de eventos (correo electrónico o SOAP) para equipos o eventos de nivel de proyecto.

Usuarios válidos del proyecto

Tiene permisos para acceder a la información del proyecto y verla.

Contiene todos los usuarios y grupos que se han agregado en cualquier lugar al proyecto. No puede modificar la pertenencia a este grupo.

Nota

Se recomienda no cambiar los permisos predeterminados para este grupo.

Administradores de versión

Tiene permisos para administrar todas las operaciones de versión.

Asignar a los usuarios que definen y administran canalizaciones de versión.

Nota

El grupo Administrador de versión se crea al mismo tiempo que se define la primera canalización de versión. No se crea de forma predeterminada cuando se crea el proyecto. Válido para TFS-2017 y versiones posteriores.

TeamName

Tiene permisos para contribuir completamente al seguimiento de elementos de trabajo y la base de código del proyecto. El grupo de equipos predeterminado se crea al crear un proyecto y, de forma predeterminada, se agrega al grupo Colaboradores del proyecto. También se creará un grupo para cada nuevo equipo creado, que se agregará al grupo Colaboradores.

Agregue miembros del equipo a este grupo. Para conceder acceso a la configuración del equipo, agregue un miembro del equipo al rol de administrador del equipo.

Rol de administrador de equipo

Para cada equipo que agregue, puede asignar uno o varios miembros del equipo como administradores. El rol de administrador del equipo no es un grupo con un conjunto de permisos definidos. En su lugar, el rol de administrador del equipo es el encargado de administrar los recursos del equipo. Para más información, consulte Administración de equipos y configuración de herramientas de equipo. Para agregar un usuario como administrador de equipo, consulte Adición de un administrador de equipo.

Nota

Los administradores de proyectos pueden administrar todas las áreas administrativas de equipo para todos los equipos.

Permisos

El sistema administra los permisos en distintos niveles de servidor, colección, proyecto u objeto y, de forma predeterminada, los asigna a uno o varios — — grupos integrados. La mayoría de los permisos se administran a través del portal web.

Permisos a nivel de servidor

Los permisos de nivel de servidor se administran a través de Consola de administración de Team Foundation o la herramienta de línea de comandos TFSSecurity. A los administradores de Team Foundation se les conceden todos los permisos de nivel de servidor. Otros grupos de nivel de servidor tienen asignaciones de permisos de selección.

Captura de pantalla de los permisos de nivel de servidor.

Permiso Descripción
Administrar almacén de datos

Puede procesar o cambiar la configuración del almacenamiento de datos o SQL Server analysis mediante el servicio web de control de almacenamiento.

Es posible que se requieran permisos adicionales para procesar o volver a generar completamente el almacenamiento de datos y el cubo de análisis.

Creación de una colección de proyectos Puede crear y administrar colecciones.
Eliminación de la colección de proyectos Puede eliminar una colección de la implementación.
La eliminación de una colección no eliminará la base de datos de recopilación SQL Server.
Editar información en el nivel de instancia Puede editar permisos de nivel de servidor para usuarios y grupos, y agregar o quitar grupos de nivel de servidor de la colección.

Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos de equipo definidos en todas las colecciones definidas para la instancia:

  • Crear y modificar áreas e iteraciones
  • Editar directivas de protección
  • Editar consultas de elementos de trabajo compartidas
  • Editar ACL de permisos de nivel de proyecto y de nivel de colección
  • Crear y modificar listas globales
  • Edite las suscripciones de eventos (correo electrónico o SOAP).

Cuando se establece a través de los menús, el permiso Editar información de nivel de instancia también permite implícitamente al usuario modificar los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando para conceder los permisos tf.exe Permission AdminConfiguration y AdminConnections además de GENERIC_WRITE.

Realizar solicitudes en nombre de otros Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso únicamente a cuentas de servicio.
Desencadenar eventos Puede desencadenar eventos de alerta de nivel de servidor. Asigne este permiso únicamente a cuentas de servicio y miembros del grupo Administradores de Team Foundation.
Usar características de acceso total de Web Access Puede usar todas las características del portal web local. Este permiso ha quedado en desuso Azure DevOps Server 2019 y versiones posteriores.
Si el permiso Usar características de acceso web completa está establecido en Denegar, el usuario solo verá esas características permitidas para el grupo de partes interesadas (consulte Cambiar los niveles de acceso). Una denegación invalidará cualquier allow implícito, incluso para las cuentas que son miembros de grupos administrativos, como los administradores de Team Foundation.
Ver información de nivel de instancia Puede ver la pertenencia a grupos de nivel de servidor y los permisos de esos usuarios.
El permiso Ver información de nivel de instancia también se asigna al grupo Usuarios válidos de Team Foundation.

Permisos de nivel de organización

Los permisos de nivel de organización se administran a través del contexto de administración del portal web o con los comandos az devops security group. A los administradores de colecciones de proyectos se les conceden todos los permisos de nivel de organización. Otros grupos de nivel de organización tienen asignaciones de permisos de selección.

Nota

Para habilitar la nueva interfaz de usuario para la página configuración de permisos de organizaciones v2, vea Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no tiene.

Captura de pantalla de los permisos y grupos de nivel de organización, Azure DevOps Services.

Permiso Descripción

General

Modificar la configuración de seguimiento Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.
Crear nuevos proyectos (anteriormente Crear nuevos proyectos de equipo) Puede agregar un proyecto a una organización o colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.
Eliminar proyecto de equipo Puede eliminar un proyecto.
Al eliminar un proyecto se eliminarán todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.
Editar información en el nivel de instancia Puede agregar usuarios y grupos, y editar permisos de nivel de organización para usuarios y grupos.

Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una colección:

  • Agregar y administrar equipos y todas las características relacionadas con los equipos
  • Edición de permisos de nivel de instancia para usuarios y grupos de la colección
  • Agregar o quitar grupos de seguridad de nivel de instancia de la colección
  • Permite implícitamente al usuario modificar los permisos de control de versiones
  • Editar ACL de permisos de nivel de proyecto y de nivel de instancia
  • Edite las suscripciones de eventos (correo electrónico o SOAP) en eventos de nivel de proyecto o colección.

Al establecer Editar información de nivel de instancia en Permitir ,los usuarios pueden agregar o quitar grupos de nivel de colección y permitir implícitamente a estos usuarios modificar los permisos de control de versiones.

Ver información de nivel de instancia
o Ver información de nivel de colección
Puede ver permisos y pertenencia a grupos de nivel de colección de proyectos.
Si establece el permiso Ver información de nivel de instancia en Denegar o No establecido para este grupo, ningún usuario podrá acceder a los proyectos de la organización o la colección de proyectos.

Cuenta de servicio

Realizar solicitudes en nombre de otros Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a cuentas de servicio locales.
Desencadenar eventos Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio.
Los usuarios con este permiso no'quitar grupos de nivel de recopilación integrados, como administradores de colecciones de proyectos.
Ver información de sincronización del sistema Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.

Boards

Administración de permisos de proceso Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados.
Crear proceso Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Los usuarios a los que se concede acceso básico y de partes interesadas tienen este permiso de forma predeterminada.
Eliminación de un campo de la organización Puede eliminar un campo personalizado que se agregó a un proceso.
Proceso de eliminación Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards.
Editar proceso Puede editar un proceso heredado personalizado.

Repos

Administrar cambios aplazados Puede eliminar conjuntos de cambios creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.
Administrar áreas de trabajo Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.
Crear un área de trabajo Pueden crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente.
El permiso Crear un área de trabajo se concede a todos los usuarios como parte de su pertenencia al grupo Usuarios válidos de la colección de proyectos.

Procesos

Administrar permisos de recursos de compilación Puede modificar los permisos para las canalizaciones de compilación en el nivel de colección de organización o proyecto. Esto incluye:
Administrar recursos de compilación Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.
Usar recursos de compilación Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.
Ver recursos de compilación Puede ver, pero no usar, controladores de compilación y agentes de compilación configurados para una organización o colección de proyectos.

Test Plans

Administrar controladores de pruebas Pueden registrar y eliminar del registro controladores de pruebas.

Auditoría

Eliminación de flujos de auditoría Puede eliminar un flujo de auditoría. Los flujos de auditoría están en versión preliminar. Para más información, consulte Creación de streaming de auditoría.
Administración de flujos de auditoría Puede agregar un flujo de auditoría. Los flujos de auditoría están en versión preliminar. Para más información, consulte Creación de streaming de auditoría.
Consulta del registro de auditoría Puede ver y exportar los registros de auditoría. Los registros de auditoría están en versión preliminar. Para más información, consulte Acceso, exportación y filtrado de registros de auditoría.

Directivas

Administración de directivas empresariales Puede habilitar y deshabilitar las directivas de conexión de aplicaciones como se describe en Cambio de las directivas de conexión de aplicaciones.

Permisos de nivel de colección

Los permisos de nivel de colección se administran a través del contexto de administración del portal web, con los comandos az devops security group o la herramienta de línea de comandos TFSSecurity. A los administradores de colecciones de proyectos se les conceden todos los permisos de nivel de colección. Otros grupos de nivel de colección tienen asignaciones de permisos de selección.

Los permisos de nivel de colección se administran mediante el contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. A los administradores de colecciones de proyectos se les conceden todos los permisos de nivel de colección. Otros grupos de nivel de colección tienen asignaciones de permisos de selección.

Los permisos disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso configurado para la colección. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.

Modelo de proceso heredado

Modelo de proceso XML local

Captura de pantalla de permisos de nivel de colección, modelo de proceso heredado local.

Captura de pantalla del modelo de proceso XML local, local y de permisos de nivel de colección.

Permisos y grupos de nivel de colección

Permiso

Descripción

Administrar permisos de recursos de compilación

Puede modificar los permisos para las canalizaciones de compilación en el nivel de colección de proyectos. Esto incluye los artefactos siguientes:

Administración de permisos de proceso

Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados. Requiere que la colección se configure para admitir el modelo de proceso heredado. Consulte también:

Administrar la integración de Project Server

Puede configurar la integración de TFS y Project Server para habilitar la sincronización de datos entre los dos productos de servidor. Solo se aplica a TFS 2017 y versiones anteriores.

Administrar cambios aplazados

Puede eliminar conjuntos de cambios creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Administrar áreas de trabajo

Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Modificación de la configuración de seguimiento

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.

Crear un área de trabajo

Pueden crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente. Este permiso se concede a todos los usuarios como parte de su pertenencia al grupo Usuarios válidos de la colección de proyectos.

Crear nuevos proyectos (anteriormente Crear nuevos proyectos de equipo)

Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.

Crear nuevos proyectos (anteriormente Crear nuevos proyectos de equipo)

Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.

Creación de un proceso

Puede crear un proceso heredado ">para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Eliminar campo de la organización (anteriormente, eliminar campo de la cuenta )

Puede eliminar un campo personalizado que se agregó a un proceso. Para las implementaciones locales, requiere que la colección se configure para admitir el modelo de proceso heredado.

Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Eliminar proyecto de equipo

Puede eliminar un proyecto.

Nota

Al eliminar un proyecto, se eliminan todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.

Pueden agregar usuarios y grupos y editar permisos de nivel de colección de usuarios y grupos. Editar información de nivel de colección incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una colección:

  • Agregar y administrar equipos y todas las características relacionadas con los equipos
  • Edición de permisos de nivel de colección para usuarios y grupos de la colección
  • Agregar o quitar grupos de seguridad de nivel de colección de la colección
  • Permite implícitamente al usuario modificar los permisos de control de versiones.
  • Editar ACL de permisos de nivel de proyecto y de nivel de colección
  • Edite las suscripciones o alertas de eventos (correo electrónico o SOAP) para equipos, proyectos o eventos de nivel de colección. Al establecer Editar información de nivel de colección en Permitir, los usuarios pueden agregar o quitar grupos de nivel de colección y permitir implícitamente a estos usuarios modificar los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando para conceder los permisos tf.exe permission AdminConfiguration y AdminConnections, además de GENERIC_WRITE.

Editar proceso

Puede editar un proceso heredado personalizado. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Realizar solicitudes en nombre de otros

Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a las cuentas de servicio locales.

Administrar recursos de compilación

Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.

Administrar plantilla de procesos

Puede descargar, crear, editar y cargar plantillas de proceso. Una plantilla de proceso define los bloques de creación del sistema de seguimiento de elementos de trabajo, así como otros subsistemas a los que se accede a través de Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso XML local ON=.

Administración de controladores de prueba

Pueden registrar y eliminar del registro controladores de pruebas.

Desencadenar eventos

Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio. Los usuarios con este permiso no pueden quitar grupos de nivel de recopilación integrados, como administradores de recopilación de proyectos.

Usar recursos de compilación

Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.

Ver recursos de compilación

Puede ver, pero no usar, los controladores de compilación y los agentes de compilación configurados para una organización o colección de proyectos.

Ver información de nivel de instancia
o Ver información de nivel de colección

Puede ver permisos y pertenencia a grupos de nivel de colección de proyectos.

Ver información de sincronización del sistema

Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.

Permisos de nivel de proyecto

Los permisos de nivel de proyecto se administran a través del contexto de administración del portal web o con los comandos az devops security group. A los administradores de proyectos se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.

Nota

Para habilitar la nueva interfaz de usuario para la página Configuración de permisos de proyecto, vea Habilitar características en versión preliminar.

Los permisos de nivel de proyecto se administran a través del contexto de administración del portal web, con los comandos az devops security group o la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.

Los permisos de nivel de proyecto se administran mediante el contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.

Nota

Se conceden varios permisos a los miembros del grupo Administradores de proyectos y no se encuentran en la interfaz de usuario.

Permiso Descripción

General

Eliminar proyecto de equipo Puede eliminar un proyecto de una organización o colección de proyectos.
Editar información de nivel de proyecto Puede editar permisos de nivel de proyecto para usuarios y grupos.

Editar información de nivel de proyecto incluye la capacidad de realizar estas tareas para el proyecto:

Administración de las propiedades del proyecto Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Establecer propiedades del proyecto.
Cambiar el nombre del proyecto Puede cambiar el nombre del proyecto.
Supresión de notificaciones para actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esto resulta útil cuando se realizan migraciones de actualizaciones masivas mediante herramientas y se quiere omitir la generación de notificaciones.

Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios a los que se les haya concedido el permiso Omitir reglas en las actualizaciones de elementos de trabajo. Puede establecer el parámetro en cuando la actualización funcione a través de suppressNotifications true Elementos de trabajo: actualización de la API rest.

Actualización de la visibilidad del proyecto Puede cambiar la visibilidad del proyecto de privada a pública o pública a privada. Solo se aplica a Azure DevOps Services.
Ver información de nivel de proyecto Puede ver permisos y pertenencia a grupos de nivel de proyecto.

Boards

Omitir reglas en las actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden guardar un elemento de trabajo que omite las reglas, como las reglas de copia,restricción o condicional, definidas para el tipo de elemento de trabajo. Los escenarios en los que esto resulta útil son las migraciones en las que no desea actualizar los campos by/date al importar o cuando desea omitir la validación de un elemento de trabajo.

Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de Elementos de trabajo: actualización de la API REST y establecimiento del parámetro en bypassRules true . La segunda es a través del modelo de objetos de cliente, inicializando en modo bypassrules WorkItemStore (inicialice con WorkItemStoreFlags.BypassRules ).

Cambio del proceso de proyecto Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para más información, consulte Creación y administración de procesos heredados.
Crear definición de etiqueta Puede agregar etiquetas a un elemento de trabajo. De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso.

Todos los usuarios a los que se ha concedido acceso de partes interesadas para un proyecto privado solo pueden agregar etiquetas existentes, no nuevas etiquetas, incluso si el permiso Crear definición de etiqueta está establecido en Permitir. Esto forma parte de la configuración de acceso de las partes interesadas. Azure DevOps Services a los usuarios a los que se les ha concedido acceso de partes interesadas para un proyecto público se les concede este permiso de forma predeterminada.

Eliminación y restauración de elementos de trabajo

o Eliminar elementos de trabajo en este proyecto

Puede marcar los elementos de trabajo del proyecto como eliminados. Azure DevOps Services a los usuarios a los que se les ha concedido acceso de partes interesadas para un proyecto público se les concede este permiso de forma predeterminada.
Sacar elementos de trabajo de este proyecto

Puede mover un elemento de trabajo de un proyecto a otro dentro de la colección.

Eliminación permanente de elementos de trabajo en este proyecto Puede eliminar permanentemente elementos de trabajo de este proyecto.

Análisis

Eliminación de la vista compartida de Analytics Puede eliminar las vistas de Analytics que se han guardado en el área Compartido.
Edición de la vista compartida de Analytics Puede crear y modificar vistas compartidas de Analytics.
Visualización de análisis Puede acceder a los datos disponibles desde el servicio Analytics. Para más información, consulte Permisos necesarios para acceder al servicio Analytics.

Test Plans

Crear ejecuciones de pruebas Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para obtener más información, vea Controlar cuánto tiempo se mantienen los resultados de las pruebas y Ejecutar pruebas manuales.
Eliminar ejecuciones de pruebas Puede eliminar una ejecución de prueba.
Administrar configuraciones de prueba Puede crear y eliminar configuraciones de prueba.
Administrar entornos de prueba Puede crear y eliminar entornos de prueba.
Ver series de pruebas Puede ver los planes de prueba en la ruta de acceso del área de proyecto.

Los permisos de nivel de proyecto disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso utilizado por el proyecto. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.

Modelo de proceso heredado

Modelo de proceso XML local

Permisos de nivel de proyecto, modelo de proceso heredado local

Permisos de nivel de proyecto, modelo de proceso XML local y local

Captura de pantalla del cuadro de diálogo Permisos de nivel de proyecto, TFS-2018 y versiones anteriores.

Permiso

Descripción

Omitir reglas en las actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden guardar un elemento de trabajo que omite las reglas, como las reglas de copia,restricción o condicional, definidas para el tipo de elemento de trabajo. Los escenarios en los que esto resulta útil son las migraciones en las que no se quieren actualizar los campos by/date al importar o cuando se quiere omitir la validación de un elemento de trabajo.
Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de Elementos de trabajo: actualización de la API REST y establecimiento del parámetro en bypassRules true . La segunda es a través del modelo de objetos de cliente, inicializando en modo bypassrules WorkItemStore (inicialice con WorkItemStoreFlags.BypassRules ).

Cambio del proceso de proyecto

Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para más información, consulte Creación y administración de procesos heredados. Requiere que el proyecto use el modelo de proceso heredado.

Crear definición de etiqueta

Puede agregar etiquetas a un elemento de trabajo De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso.

Nota

Todos los usuarios a los que se concede acceso de partes interesadas solo pueden agregar etiquetas existentes, no agregar etiquetas nuevas, incluso si el permiso Crear definición de etiqueta está establecido en Permitir. Esto forma parte de la configuración de acceso de las partes interesadas.
Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son en realidad permisos de nivel de recopilación que tienen como ámbito el nivel de proyecto cuando aparecen en la interfaz de usuario. Para establecer el ámbito de los permisos de etiquetado en un solo proyecto cuando se usa el comando TFSSecurity, debe proporcionar el GUID para el proyecto como parte de la sintaxis del comando. De lo contrario, el cambio se aplicará a toda la colección. Tenga esto en cuenta cuando cambie o configure estos permisos.

Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para obtener más información, vea Controlar cuánto tiempo se mantienen los resultados de las pruebas y Ejecutar pruebas manuales.

Eliminar y restaurar elementos de trabajo o
Eliminación de elementos de trabajo en este proyecto

Puede marcar los elementos de trabajo del proyecto como eliminados.

  • Para TFS 2015.1 y versiones posteriores, el grupo Colaboradores tiene eliminar y restaurar elementos de trabajo en el nivel de proyecto establecido en Permitir de forma predeterminada.
  • Para TFS 2015 y versiones anteriores, el grupo Colaboradores tiene eliminar elementos de trabajo en este proyecto en el nivel de proyecto establecido en No establecido de forma predeterminada. Esta configuración hace que el grupo Colaboradores herede el valor del elemento primario más cercano que lo tiene establecido explícitamente.

Modificar la configuración de seguimiento

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.

Eliminación de la vista compartida de Analytics

Puede eliminar las vistas de Analytics que se han guardado en el área Compartido. Requiere que el proyecto use el modelo de proceso heredado.

Eliminar proyecto

Puede eliminar el proyecto de la colección de proyectos.

Eliminar ejecuciones de pruebas

Puede eliminar una ejecución de prueba.

Editar información de nivel de proyecto

Puede editar permisos de nivel de proyecto para usuarios y grupos. Este permiso incluye la capacidad de realizar estas tareas para el proyecto:

  • Agregar y administrar equipos y todas las características relacionadas con los equipos
  • Edición de permisos de nivel de proyecto para usuarios y grupos en el proyecto
  • Agregar o quitar grupos de seguridad de nivel de proyecto
  • Editar ACL de permisos de nivel de proyecto
  • Edición de suscripciones o alertas de eventos para equipos o el proyecto

Edición de la vista compartida de Analytics

Puede crear y modificar vistas compartidas de Analytics. Requiere que el proyecto use el modelo de proceso heredado.

Administrar las propiedades del proyecto

Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Establecer propiedades del proyecto.

Administrar configuraciones de prueba

Puede crear y eliminar configuraciones de prueba.

Administrar entornos de prueba

Puede crear y eliminar entornos de prueba.

Sacar elementos de trabajo de este proyecto

Puede mover un elemento de trabajo de un proyecto a otro dentro de la colección. Requiere que el proyecto use el modelo de proceso heredado.

Eliminación permanente de elementos de trabajo en este proyecto

Cambiar el nombre del proyecto

Supresión de notificaciones para actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esto es útil cuando se realizan migraciones de actualizaciones masivas mediante herramientas y se quiere omitir la generación de notificaciones.
Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios a los que se les haya concedido el permiso Omitir reglas en las actualizaciones de elementos de trabajo. Puede establecer el parámetro en cuando la actualización funcione a través de la API REST Elementos de trabajo suppressNotifications true : actualizar.

Visualización de análisis

Puede acceder a los datos disponibles desde el servicio Analytics. Para más información, consulte Permisos necesarios para acceder al servicio Analytics. Requiere que el proyecto use el modelo de proceso heredado.

Ver información de nivel de proyecto

Puede ver permisos y pertenencia a grupos de nivel de proyecto.

Puede ver los planes de prueba en la ruta de acceso del área de proyecto.

Vistas de análisis (nivel de objeto)

Con las vistas compartidas de Analytics, puede conceder permisos específicos para ver, editar o eliminar una vista que cree. La seguridad de las vistas de Analytics se administra desde el portal web.

Administrar permisos

Se definen los permisos siguientes para cada vista compartida de Analytics. A todos los usuarios válidos se les conceden automáticamente todos los permisos para administrar vistas de Analytics. Considere la posibilidad de conceder permisos select a vistas compartidas específicas a otros miembros del equipo o grupo de seguridad que cree. Consulte también ¿Qué son las vistas de Analytics?

Permiso Descripción
Eliminación de vistas compartidas de Analytics Puede eliminar la vista compartida de Analytics.
Edición de vistas compartidas de Analytics Puede cambiar los parámetros de la vista compartida de Analytics.
Visualización de vistas compartidas de Analytics Puede ver y usar la vista compartida de Analytics desde Power BI escritorio.

Paneles (nivel de objeto)

Los permisos de los paneles de equipo y proyecto se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. La seguridad de los paneles se administra desde el portal web.

Permisos del panel del proyecto

Captura de pantalla del cuadro de diálogo Permisos del panel del proyecto

De forma predeterminada, el creador del panel del proyecto es el propietario del panel y ha concedido todos los permisos para ese panel.

Permiso Descripción
Eliminación de un panel Puede eliminar el panel del proyecto.
Editar panel Puede agregar widgets a y cambiar el diseño del panel del proyecto.
Administrar permisos Puede administrar permisos para el panel del proyecto.

Los permisos de los paneles de equipo se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. La seguridad de los paneles se administra desde el portal web.

Permisos predeterminados del panel de equipo

Captura de pantalla del cuadro de diálogo Permisos del panel de equipo.

De forma predeterminada, a los administradores de equipos se les conceden todos los permisos para sus paneles de equipo, incluida la administración de permisos de panel predeterminados e individuales.

Permiso Descripción
Crear paneles Puede crear un panel de equipo.
Edición de paneles Puede agregar widgets a un panel de equipo y cambiarlo.
Eliminar paneles Puede eliminar un panel de equipo.

Permisos de panel de equipo individual

Nota

Requiere TFS 2017.1 o una versión posterior.

Captura de pantalla del cuadro de diálogo de permisos de panel de equipo individual.

Los administradores de equipo pueden cambiar los permisos de los paneles de equipo individuales cambiando los dos permisos siguientes.

Permiso Descripción
Eliminación de un panel Puede eliminar el panel específico del equipo.
Editar panel Puede agregar widgets a y cambiar el diseño del panel específico del equipo.

Compilación (nivel de objeto)

Los permisos de compilación se administran para cada compilación definida en el portal web o mediante la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les conceden todos los permisos de compilación y a los administradores de compilación se les asigna la mayoría de estos permisos. Puede establecer permisos de compilación para todas las definiciones de compilación o para cada definición de compilación.

Captura de pantalla del cuadro de diálogo Build object-level permissions (Generar permisos de nivel de objeto).

Captura de pantalla del cuadro de diálogo Build object-level permissions (Compilar permisos de nivel de objeto), Azure DevOps Server 2019 y versiones anteriores locales.

Los permisos de Compilación siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de compilación individual.

Para establecer los permisos en el nivel de proyecto para todas las definiciones de compilación de un proyecto, elija Seguridad en la barra de acciones de la página principal del centro de compilaciones.

Para establecer o invalidar los permisos de una definición de compilación específica, elija Seguridad en el menú contextual de la definición de compilación.

Los permisos siguientes se definen en Compilación. Todos ellos se pueden establecer en ambos niveles.

Permiso Descripción
Administrar permisos de compilación Pueden administrar los permisos de compilación de otros usuarios.
Eliminar definición de compilación Pueden eliminar definiciones de compilación de este proyecto.
Eliminar compilaciones Pueden eliminar una compilación completada. Las compilaciones que se eliminan se conservan en la pestaña Eliminado durante un período de tiempo antes de que se destruyan.
Destruir compilaciones Pueden eliminar de forma permanente una compilación completada.
Edición de la canalización de compilación Puede guardar los cambios en una canalización de compilación, incluidas las variables de configuración, los desencadenadores, los repositorios y la directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores.
Edición de la canalización de compilación
Edición de la definición de compilación
Edición de la canalización de compilación Puede guardar los cambios en una canalización de compilación, incluidas las variables de configuración, los desencadenadores, los repositorios y la directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores. Reemplaza Editar definición de compilación.
Edición de la definición de compilación Puede crear y modificar definiciones de compilación para este proyecto.

Desactive la Herencia de una definición de compilación si desea controlar los permisos de determinadas definiciones de compilación.

Cuando la herencia es On, la definición de compilación respeta los permisos de compilación definidos en el nivel de proyecto o un grupo o usuario. Por ejemplo, un grupo personalizado Administradores de compilación tiene permisos establecidos para poner en cola manualmente una compilación del proyecto Fabrikam. Cualquier definición de compilación que tenga activada la herencia para el proyecto Fabrikam permitirá a los miembros del grupo Administradores de compilación poner en cola una compilación manualmente.

Sin embargo, si desactiva la Herencia en el proyecto Fabrikam, puede establecer permisos que permiten únicamente a los Administradores de proyectos poner en cola manualmente una compilación de una definición de compilación concreta. Esto me permitiría establecer permisos para esta definición de compilación específicamente.

Editar calidad de compilación Puede agregar información sobre la calidad de la compilación a través Team Explorer o el portal web.
Administrar calidades de compilación Pueden agregar o eliminar calidades de compilación. Solo se aplica a compilaciones XAML.
Administrar cola de compilación Puede cancelar, volver a escribir o posponer compilaciones en cola. Solo se aplica a compilaciones XAML.
Reemplazar validación de protección por compilación Puede confirmar un conjunto de cambios de TFVC que afecte a una definición de compilación puertada sin desencadenar que el sistema se desencadene y compile primero sus cambios.
Asigne el permiso Reemplazar validación de protección por compilación únicamente a las cuentas de servicio de los servicios de compilación y a los administradores de compilación responsables de la calidad del código. Se aplica a las compilaciones de comprobación de TFVC. Esto no se aplica a las compilaciones de pr. Para obtener más información, vea Check in to a folder that is controlled by a gated check-in build process.
Compilaciones en cola Puede colocar una compilación en la cola a través de la interfaz de Team Foundation Build o en un símbolo del sistema. También pueden detener las compilaciones que han puesto en cola.
Retener indefinidamente Puede alternar la marca conservar indefinidamente en una compilación. Esta característica marca una compilación para que el sistema no'la elimine automáticamente en función de cualquier directiva de retención aplicable.
Detener compilaciones Pueden detener cualquier compilación en curso, incluidas las compilaciones en cola y las iniciadas por otro usuario.
Actualizar información de compilación Pueden agregar nodos de información de compilación al sistema e información sobre la calidad de una compilación. Asigne este permiso únicamente a cuentas de servicio.
Ver definición de compilación Puede ver las definiciones de compilación que se han creado para el proyecto.
Ver compilaciones Puede ver las compilaciones en cola y completadas para este proyecto.

Repositorio git (nivel de objeto)

La seguridad de cada repositorio o rama de Git se administra desde el portal web, la herramienta de línea de comandos de TFo mediante la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les concede la mayoría de estos permisos (que solo aparecen para un proyecto que se ha configurado con un repositorio de Git). Puede administrar estos permisos para todos los repositorios de Git o para un repositorio de Git específico.

Nota

Estos permisos han cambiado en TFS 2017 Update 1 y Azure DevOps. Si usa una versión anterior de TFS, consulte la lista anterior de permisos.

Cuadro de diálogo de permisos del repositorio git

Cuadro de diálogo de permisos del repositorio de Git, TFS

Establezca permisos en todos los repositorios de Git mediante la realización de cambios en la entrada de repositorios de Git de nivel superior.

Los repositorios individuales heredan los permisos de la entrada repositorios de Git de nivel superior. Las ramas heredan los permisos de las asignaciones realizadas en el nivel de repositorio.

De forma predeterminada, los grupos lectores de nivel de proyecto solo tienen permisos de lectura.

Permiso Descripción
Omitir directivas al completar solicitudes de extracción Puede optar por invalidar las directivas de rama activando Invalidar directivas de rama y habilitar la combinación al completar una pr.
Las directivas de omisión al completar las solicitudes de extracción y las directivas de omisión al insertar reemplazan a Exento del cumplimiento de directivas. Se aplica a Azure DevOps Server 2019 y versiones posteriores.
Omitir directivas al insertar Se puede insertar en una rama que tenga habilitadas las directivas de rama. Cuando un usuario con este permiso realiza una inserción que invalidaría la directiva de rama, la inserción omite automáticamente la directiva de rama sin ningún paso o advertencia de suscripción.
Las directivas de omisión al completar las solicitudes de extracción y las directivas de omisión al insertar reemplazan a Exento del cumplimiento de directivas. Se aplica a Azure DevOps Server 2019 y versiones posteriores.
Contribuir En el nivel de repositorio, puede insertar sus cambios en las ramas existentes en el repositorio y puede completar las solicitudes de extracción. Los usuarios que carecen de este permiso pero que tienen el permiso Crear rama pueden insertar cambios en nuevas ramas. No invalida las restricciones que se aplican a las directivas de rama.

En el nivel de rama, puede insertar sus cambios en la rama y bloquear la rama. Bloquear una rama impide que otros usuarios puedan agregar nuevas confirmaciones a la rama e impide que otros usuarios cambien el historial de confirmaciones existente.

Contribuir a las solicitudes de extracción Puede crear, comentar y votar solicitudes de extracción.
Creación de una rama Puede crear y publicar ramas en el repositorio. La falta de este permiso no limita a los usuarios la creación de ramas en su repositorio local. simplemente impide que publiquen ramas locales en el servidor.

NOTA:Cuando un usuario crea una nueva rama en el servidor, tiene permisos de Contribuir, Editar directivas, Forzar inserción, Administrar permisos y Quitar otros' Bloqueos para esa rama de forma predeterminada. Esto significa que los usuarios pueden agregar nuevas confirmaciones al repositorio a través de su rama.
Crear repositorio Puede crear nuevos repositorios. Este permiso solo está disponible en el cuadro de diálogo Seguridad para el objeto de repositorios de Git de nivel superior.
Crear etiqueta Puede insertar etiquetas en el repositorio.
Eliminación de un repositorio Puede eliminar el repositorio. En el nivel de repositorios de Git de nivel superior, puede eliminar cualquier repositorio.
Editar directivas Puede editar directivas para el repositorio y sus ramas.
Exento del cumplimiento de directivas Puede omitir las directivas de rama y realizar las dos acciones siguientes:
  • Invalide las directivas de rama y complete las PR que no'la directiva de rama
  • Inserción directa en ramas que tienen establecidas directivas de rama

Se aplica a TFS 2015 a TFS 2018 Update 2. (En Azure DevOps se reemplaza por los dos permisos siguientes: Omitir directivas al completar solicitudes de extracción y Omitir directivas al insertar.
Forzar inserción (reescritura del historial, eliminación de ramas y etiquetas) Puede forzar una actualización a una rama, eliminar una rama y modificar el historial de confirmaciones de una rama. Puede eliminar etiquetas y notas.
Administrar notas Puede insertar y editar notas de Git.
Administración de permisos Puede establecer permisos para el repositorio.
Lectura Puede clonar, capturar, extraer y explorar el contenido del repositorio.
Quitar otros' bloqueos Puede quitar bloqueos de rama establecidos por otros usuarios. Bloquear una rama impide que otras personas puedan agregar nuevas confirmaciones a la rama e impide que otros usuarios cambien el historial de confirmaciones existente.
Cambiar nombre de repositorio Puede cambiar el nombre del repositorio. Cuando se establece en la entrada de repositorios de Git de nivel superior, puede cambiar el nombre de cualquier repositorio.

Nota

Establezca permisos en todos los repositorios de Git realizando cambios en la entrada de repositorios de Git de nivel superior. Los repositorios individuales heredan los permisos de la entrada de repositorios de Git de nivel superior. Las ramas heredan los permisos de las asignaciones realizadas en el nivel de repositorio. De forma predeterminada, los grupos lectores del nivel de proyecto solo tienen permisos de lectura.

Para administrar los permisos de repositorio y rama de Git, consulte Establecer permisos de rama.

TFVC (nivel de objeto)

La seguridad de cada rama de TFVC se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. A los administradores de proyectos se les concede la mayoría de estos permisos que solo aparecen para un proyecto que se ha configurado para usar Control de versiones de Team Foundation como sistema de control de código fuente. Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.

Estos permisos solo aparecen para que un programa de instalación del proyecto use Control de versiones de Team Foundation como sistema de control de código fuente.

Cuadro de diálogo de permisos de TFVC

Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.

Permiso Descripción
Administrar etiquetas Pueden editar o eliminar etiquetas que haya creado otro usuario.
Sincronización Puede comprobar los elementos y revisar los comentarios confirmados del conjunto de cambios. Los cambios pendientes se confirman en la protección.
Considere la posibilidad de agregar estos permisos a los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto. cualquier usuario que deba poder realizar el registro y la comprobación de los cambios, realizar un cambio pendiente en los elementos de una carpeta o revisar los comentarios confirmados del conjunto de cambios.
Comprobación de otros usuarios para' cambios
Pueden proteger los cambios realizados por otros usuarios. Los cambios pendientes se confirman en la protección.
Consulte (hasta TFS 2015)
Pend a change in a server workspace (TFS 2017 and higher) (Pend a change in a server workspace [TFS 2017 y superior])
Pueden desproteger y realizar un cambio pendiente en los elementos en una carpeta. Entre los ejemplos de cambios pendientes se incluyen agregar, editar, cambiar de nombre, eliminar, recuperar, bifurcar y combinar un archivo. Los cambios pendientes deben estar registrados, por lo que los usuarios también necesitarán el permiso de registro para compartir sus cambios con el equipo.
Considere la posibilidad de agregar estos permisos a los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto. cualquier usuario que deba poder realizar el registro y la comprobación de los cambios, realizar un cambio pendiente en los elementos de una carpeta o revisar los comentarios confirmados del conjunto de cambios.
Etiqueta Pueden etiquetar elementos.
Lock
Pueden bloquear y desbloquear carpetas y archivos. Se puede bloquear o desbloquear una carpeta o un archivo de los que se realiza un seguimiento para denegar o restaurar los privilegios de'usuario. Los privilegios incluyen la desprotección de un elemento para su edición en un área de trabajo diferente o la protección de los cambios pendientes de un elemento en un área de trabajo diferente. Para obtener más información, vea Lock command.
Administrar bifurcación Puede convertir cualquier carpeta de esa ruta de acceso en una rama y también realizar las siguientes acciones en una rama: editar sus propiedades, volver aparentla y convertirla en una carpeta. Los usuarios que tienen este permiso solo pueden crear una bifurcación de esta bifurcación si también tienen el permiso Combinar para la ruta de acceso de destino. Los usuarios no pueden crear bifurcaciones a partir de una bifurcación para la que no tienen el permiso Administrar bifurcación.
Administración de permisos Puede administrar a otros usuarios' permisos para carpetas y archivos en el control de versiones.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de crear bifurcaciones privadas, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.
Merge Pueden combinar cambios en esta ruta.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de combinar archivos de código fuente, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.
Lectura Pueden leer el contenido de un archivo o carpeta. Si un usuario tiene permisos Leer en una carpeta, puede ver el contenido de la carpeta y las propiedades de los archivos que contiene, aunque no tenga permiso para abrir esos archivos.
Revisión de otros usuarios' cambios Pueden editar los comentarios de los archivos protegidos, aunque otro usuario haya protegido el archivo.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.
Deshacer otros usuarios para' cambios de combinación Pueden deshacer un cambio pendiente realizado por otro usuario.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.
Desbloqueo de otros usuarios' cambios Pueden desbloquear los archivos bloqueados por otros usuarios.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.

Ruta de acceso del área (nivel de objeto)

Los permisos de ruta de acceso de área conceden o restringen el acceso a las ramas de la jerarquía de áreas y a los elementos de trabajo de esas áreas. La seguridad de cada ruta de acceso de área se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. Los permisos de área conceden o restringen el acceso para crear y administrar rutas de acceso de área, así como crear y modificar elementos de trabajo definidos en rutas de acceso de área.

A los miembros del grupo Administradores de proyectos se les conceden permisos automáticamente para administrar las rutas de acceso de área de un proyecto. Considere la posibilidad de conceder permisos a los administradores de equipo o a los responsables de equipo para crear, editar o eliminar nodos de área.

Nota

Varios equipos pueden contribuir a un proyecto. En ese caso, puede configurar equipos asociados a un área. Los permisos para los elementos de trabajo del equipo se asignan asignando permisos al área. Hay otras configuraciones de equipo que configuran las herramientas de planeamiento ágiles del equipo.

Cuadro de diálogo permisos de ruta de acceso de área

Permiso Descripción
Crear nodos secundarios Pueden crear nodos de áreas. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de área secundarios.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.
Eliminar este nodo Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de área y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.
Editar este nodo Pueden establecer permisos para este nodo y cambiar el nombre de nodos de área.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.
Editar elementos de trabajo en este nodo Pueden editar elementos de trabajo en este nodo de área.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que editar elementos de trabajo bajo el nodo de área.
Administrar planes de pruebas Pueden modificar las propiedades de los planes de pruebas, como la configuración de compilación y prueba.
Considere la posibilidad de agregar permisos Administrar conjuntos de pruebas a los usuarios o grupos agregados manualmente que necesiten administrar planes de pruebas o conjuntos de pruebas en este nodo de área.
Administrar conjuntos de pruebas Puede crear y eliminar conjuntos de pruebas, agregar y quitar casos de prueba de los conjuntos de pruebas, cambiar las configuraciones de prueba asociadas a los conjuntos de pruebas y modificar la jerarquía del conjunto (mover un conjunto de pruebas).
Considere la posibilidad de agregar permisos Administrar conjuntos de pruebas a los usuarios o grupos agregados manualmente que necesiten administrar planes de pruebas o conjuntos de pruebas en este nodo de área.
Ver permisos para este nodo Pueden ver la configuración de seguridad de este nodo.
Ver los elementos de trabajo en este nodo Pueden ver, pero no cambiar, los elementos de trabajo de este nodo de área.
Si establece Ver elementos de trabajo en este nodo en Denegar, el usuario no podrá ver ningún elemento de trabajo en este nodo de área. Denegar invalidará cualquier concesión implícita, incluso para los usuarios que son miembros de un grupo administrativo.

Ruta de acceso de iteración (nivel de objeto)

Los permisos de ruta de iteración conceden o restringen el acceso para crear y administrar rutas de iteración, también conocidas como sprints.

La seguridad de cada ruta de acceso de iteración se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity.

A los miembros del grupo Administradores de proyectos se les conceden automáticamente estos permisos para cada iteración definida para un proyecto. Considere la posibilidad de conceder permisos a los administradores de equipos, maestros de scrum o responsables de equipo para crear, editar o eliminar nodos de iteración.

Cuadro de diálogo Permisos de ruta de iteración

Permiso Descripción
Crear nodos secundarios Pueden crear nodos de iteración. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de iteración secundarios.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.
Eliminar este nodo Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de iteración y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.
Editar este nodo Pueden establecer permisos para este nodo y cambiar el nombre de nodos de iteración.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.
Ver permisos para este nodo Pueden ver la configuración de seguridad de este nodo.
Los miembros de la colección de proyectos Usuarios válidos, Usuarios válidos del proyecto o cualquier usuario o grupo que tenga Ver información de nivel de colección o Ver información de nivel de proyecto pueden ver los permisos de cualquier nodo de iteración.

Consulta de elementos de trabajo y carpeta de consulta (nivel de objeto)

Los permisos de consulta y carpeta de consulta se administran a través del portal web. A los administradores de proyectos se les conceden todos estos permisos. Solo se conceden permisos de lectura a los colaboradores. Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto.

Cuadro de diálogo Permisos de carpeta de consulta

Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto. Para más información, consulte Establecer permisos en consultas.

Para crear gráficos de consulta, necesita acceso básicoa .

Permiso Descripción
Contribuir Pueden ver y modificar esta consulta o carpeta de consultas.
Eliminar Pueden eliminar una consulta o carpeta de consultas y su contenido.
Administración de permisos Pueden administrar los permisos de esta consulta o de la carpeta de consultas.
Lectura Pueden ver y utilizar la consulta o las consultas de una carpeta, pero no modificar el contenido de la consulta ni de la carpeta de consultas.

Planes de entrega (nivel de objeto)

Los permisos de plan se administran a través del portal web. Los permisos de cada plan se administran a través de su cuadro de diálogo Seguridad. A los administradores de proyectos se les conceden todos los permisos para crear, editar y administrar planes. A los usuarios válidos se les conceden permisos de vista (solo lectura).

Nota

Para TFS 2017.2 y versiones posteriores, puede acceder a los planes instalando la extensión de Marketplace de planes de entrega.

Permiso Descripción
Eliminar Puede eliminar el plan seleccionado.
Editar Puede editar la configuración y los valores definidos para el plan seleccionado.
Administración Puede administrar los permisos para el plan seleccionado.
Ver Puede ver las listas de planes, abrir e interactuar con un plan, pero no puede modificar la configuración o la configuración del plan.

Proceso (nivel de objeto)

Puede administrar los permisos para cada proceso heredado que cree a través del portal web. Los permisos de cada proceso se administran a través de su cuadro de diálogo Seguridad. A los administradores de recopilación de proyectos se les conceden todos los permisos para crear, editar y administrar procesos. A los usuarios válidos se les conceden permisos de vista (solo lectura).

Permiso Descripción
Administración de permisos de proceso Puede establecer o cambiar los permisos de un proceso heredado.
Proceso de eliminación Puede eliminar el proceso heredado.
Editar proceso Puede crear un proceso heredado a partir de un proceso del sistema o copiar o modificar un proceso heredado.

Etiquetas de elementos de trabajo

Los permisos de etiquetado se administran principalmente desde la herramienta de línea de comandos TFSSecurity. Los colaboradores pueden agregar etiquetas a elementos de trabajo y usarlas para filtrar rápidamente una vista de trabajos pendientes, panel o resultados de consulta.

Permiso Descripción
Crear definición de etiqueta . Puede crear nuevas etiquetas y aplicarlas a elementos de trabajo. Los usuarios que no tienen este permiso solo pueden seleccionar entre el conjunto de etiquetas existente para el proyecto.

De forma predeterminada, los colaboradores tienen el permiso Crear definición de etiqueta.

Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son en realidad permisos de nivel de recopilación que están limitados en el nivel de proyecto cuando aparecen en la interfaz de usuario. Para establecer el ámbito de los permisos de etiquetado en un solo proyecto al usar el comando TFSSecurity, debe proporcionar el GUID para el proyecto como parte de la sintaxis de comando. De lo contrario, el cambio se aplicará a toda la colección. Tenga esto en cuenta cuando cambie o configure estos permisos.

Eliminar definición de etiqueta Pueden eliminar una etiqueta de la lista de etiquetas disponibles para ese proyecto.

Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.

Tampoco hay ninguna interfaz de usuario para eliminar explícitamente una etiqueta. En su lugar, cuando una etiqueta no se ha utilizado durante 3 días, TFS la elimina automáticamente.

Enumerar definición de etiqueta Puede ver una lista de etiquetas disponibles para el elemento de trabajo dentro del proyecto. Los usuarios sin este permiso no tendrán una lista de etiquetas disponible para elegir en el formulario de elemento de trabajo ni en el editor de consultas.

Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.

Ver información de nivel de proyecto permite implícitamente a los usuarios ver las etiquetas existentes.

Actualizar definición de etiqueta Pueden cambiar el nombre de una etiqueta utilizando la API REST.
Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.

Versión (nivel de objeto)

Los permisos para cada versión definida en el portal web se administran. A los administradores de proyectos y administradores de versiones se les conceden todos los permisos de administración de versiones. Estos permisos se pueden conceder o denegar en un modelo jerárquico en el nivel de proyecto, para una canalización de versión específica o para un entorno específico de una canalización de versión. Dentro de esta jerarquía, los permisos se pueden heredar del elemento primario o invalidarse.

Nota

El grupo del administrador de versión de nivel de proyecto se crea al mismo tiempo que se define la primera canalización de versión.

Además, puede asignar aprobadores a pasos específicos dentro de una canalización de versión para asegurarse de que las aplicaciones que se implementan cumplen los estándares de calidad.

Los permisos siguientes se definen en Release Management. En la columna ámbito se explica si el permiso se puede establecer en el nivel de proyecto, canalización de versión o entorno.

Permiso Descripción Ámbitos
Administración de permisos de versión Puede cambiar cualquiera de los demás permisos enumerados aquí. Proyecto, canalización de versión, Entorno
Creación de versiones Puede crear nuevas versiones. Proyecto, canalización de versión
Eliminación de la canalización de versión Puede eliminar canalizaciones de versión. Proyecto, canalización de versión
Eliminación del entorno de versión Puede eliminar entornos en las canalizaciones de versión. Proyecto, canalización de versión, Entorno
Eliminación de versiones Puede eliminar versiones de una canalización. Proyecto, canalización de versión
Edición de la canalización de versión Puede guardar cualquier cambio en una canalización de versión, incluidas variables de configuración, desencadenadores, artefactos y directiva de retención, así como la configuración dentro de un entorno de la canalización de versión. Para realizar cambios en un entorno específico de una canalización de versión, el usuario también necesita el permiso Editar entorno de versión. Proyecto, canalización de versión
Edición del entorno de versión Puede editar entornos en las canalizaciones de versión. Para guardar los cambios en la canalización de versión, el usuario también necesita el permiso Editar definición de versión. Este permiso también controla si un usuario puede editar la configuración dentro del entorno de una instancia de versión específica. El usuario también necesita el permiso Administrar versiones para guardar la versión modificada. Proyecto, canalización de versión, Entorno
Administración de implementaciones Puede iniciar una implementación directa de una versión en un entorno. Este permiso solo es para las implementaciones directas que se inician manualmente seleccionando la acción Implementar en una versión. Si la condición de un entorno se establece en cualquier tipo de implementación automática, el sistema inicia automáticamente la implementación sin comprobar el permiso del usuario que creó la versión. Proyecto, canalización de versión, Entorno
Administración de aprobadores de versión Puede agregar o editar aprobadores para entornos en canalizaciones de versión. Este permiso también controla si un usuario puede editar los aprobadores dentro del entorno de una instancia de versión específica. Proyecto, canalización de versión, Entorno
Administración de versiones Puede editar la configuración en versiones. Para editar la configuración de un entorno específico en una instancia de versión, el usuario también necesita el permiso Editar entorno de versión. Proyecto, canalización de versión
Visualización de la canalización de versión Puede ver las canalizaciones de versión. Proyecto, canalización de versión
Visualización de versiones Puede ver las versiones que pertenecen a las canalizaciones de versión. Proyecto, canalización de versión

Los valores predeterminados de todos estos permisos se establecen para las colecciones de proyectos de equipo y los grupos de proyectos. Por ejemplo, a los administradores de recopilación de proyectos, los administradores de proyectos y los administradores de versión se les conceden todos los permisos anteriores de forma predeterminada. A los colaboradores se les conceden todos los permisos, excepto Administrar permisos de versión. De forma predeterminada, a los lectores se les deniegan todos los permisos excepto Ver canalización de versión y Ver versiones.

Permisos de grupo de tareas (compilación y versión)

Los permisos de los grupos de tareas se administran desde el centro de compilación y versión del portal web. A los administradores de proyecto, compilación y versión se les conceden todos los permisos. Los permisos del grupo de tareas siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de grupo de tareas individual.

Los grupos de tareas se usan para encapsular una secuencia de tareas ya definida en una compilación o una definición de versión en una sola tarea reutilizable. Los grupos de tareas se definen y administran en la pestaña Grupos de tareas del centro de compilación y versión.

Permiso Descripción
Administración de permisos de grupo de tareas Puede agregar y quitar usuarios o grupos a la seguridad del grupo de tareas.
Eliminar grupo de tareas Puede eliminar un grupo de tareas.
Editar grupo de tareas Puede crear, modificar o eliminar un grupo de tareas.

Lab Management

Visual Studio Lab Management permisos son específicos de máquinas virtuales, entornos y otros recursos. Además, al creador de un objeto en Lab Management se le conceden automáticamente todos los permisos para ese objeto. Puede establecer estos permisos mediante la herramienta de línea de comandos permisos TFSLabConfig.

De forma predeterminada, los grupos lectores del proyecto solo tienen permisos ver recursos de laboratorio (lectura).

Nota

Lab Management está en desuso para TFS 2017. Se recomienda usar Build y Release Management en lugar Lab Management para las pruebas automatizadas.

Permiso Descripción
Eliminar entorno y máquinas virtuales Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.
Eliminar entorno y máquinas virtuales Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.
Eliminar ubicaciones de laboratorio Puede eliminar las ubicaciones de los Lab Management, que incluyen grupos host de recopilación, recursos compartidos de biblioteca de recopilación, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para eliminar una ubicación, debe tener el permiso Eliminar ubicación de laboratorio para esa ubicación.
Editar entorno y máquinas virtuales Pueden editar entornos y plantillas. El permiso se comprueba para el objeto que se edita.
Operaciones de entorno Pueden iniciar, detener, pausar y administrar instantáneas, además de realizar otras operaciones en un entorno.
Importar máquina virtual Puede importar una máquina virtual desde un recurso compartido de biblioteca VMM. Este permiso difiere de Write porque solo crea un objeto en Lab Management y no escribe nada en el grupo host o recurso compartido de biblioteca Virtual Machine Manager host.
Administrar permisos secundarios Puede cambiar los permisos de todos los objetos Lab Management secundarios. Por ejemplo, si un usuario tiene administrar permisos secundarios para un grupo host de proyecto, el usuario puede cambiar los permisos para todos los entornos de ese grupo host de proyecto.
Administrar ubicaciones de laboratorio Puede editar las ubicaciones de los Lab Management, que incluyen grupos host de recopilación, recursos compartidos de biblioteca de recopilación, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para editar una ubicación específica, debe tener el permiso Administrar ubicación del laboratorio para esa ubicación. Este permiso para las ubicaciones de nivel de recopilación (grupos host de recopilación y recursos compartidos de biblioteca de recopilación) también permite crear ubicaciones de nivel de proyecto (grupo host de proyecto y recurso compartido de biblioteca de proyectos).
Administrar permisos Puede modificar los permisos para un Lab Management objeto . Este permiso se comprueba el objeto cuyos permisos se modifican.
Administrar instantáneas Pueden realizar todas las tareas de administración de instantáneas de un entorno, lo que incluye tomar una instantánea, revertir a una instantánea, cambiar de nombre una instantánea, eliminar una instantánea y leer una instantánea.
Pausar entorno Pueden pausar un entorno.
Start Pueden iniciar un entorno.
Stop Pueden detener un entorno.
Ver recursos de laboratorio Puede ver información de los distintos recursos Lab Management, que incluyen grupos host de recopilación, grupos host de proyecto y entorno. Para ver información sobre un recurso de laboratorio específico, debe tener el permiso Ver recursos de laboratorio para ese recurso.
Escribir entorno y máquinas virtuales Pueden crear entornos para un grupo de host de proyecto. Los usuarios que tienen este permiso para un recurso compartido de biblioteca de proyectos pueden almacenar entornos y plantillas.

Notificaciones o alertas

No hay permisos de interfaz de usuario asociados a la administración de notificaciones por correo electrónico o alertas. En su lugar, se pueden administrar mediante la herramienta de línea de comandos TFSSecurity.

  • De forma predeterminada, los miembros del grupo Colaboradores del nivel de proyecto pueden suscribirse a alertas por sí mismos.
  • Los miembros del grupo Administradores de recopilación de proyectos o los usuarios que tienen la información de editar el nivel de recopilación pueden establecer alertas en esa recopilación para otros usuarios o para un equipo.
  • Los miembros del grupo Administradores de proyectos o los usuarios que tienen la información de nivel de proyecto Editar pueden establecer alertas en ese proyecto para otros usuarios o para un equipo.

Puede administrar los permisos de alerta mediante TFSSecurity.

Acción de TFSSecurity

Espacio de nombres de TFSSecurity

Descripción

Administradores de colecciones de proyectos &
Cuentas de servicio de la colección de proyectos

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Pueden crear una suscripción al servicio web basado en SOAP.

✔️

GENERIC_READ

EventSubscription

Puede ver los eventos de suscripción definidos para un proyecto.

✔️

GENERIC_WRITE

EventSubscription

Pueden crear alertas para otros usuarios o para un equipo.

✔️

UNSUBSCRIBE

EventSubscription

Pueden cancelar la suscripción de una suscripción de evento.

✔️