Share via


Referencia de permisos para Team Foundation Server

Los permisos determinan qué tareas pueden y no pueden realizar los usuarios. Para que los usuarios puedan acceder a los recursos y proyectos de equipo de Team Foundation Server (TFS), debe agregarlos a un proyecto de equipo o a un grupo de TFS. Para obtener información general sobre cómo TFS administra la pertenencia, los permisos y el acceso, vea Administrar usuarios y grupos en TFS.

En este tema se describen los permisos de TFS y sus asignaciones predeterminadas a cada uno de los grupos integrados en TFS. También se explican las herramientas que se pueden utilizar para establecer los permisos. Hay tres categorías de grupos integrados, cuatro niveles de permisos y cinco estados de los permisos. El acceso de cada usuario a una tarea funcional depende del estado de permiso explícito o heredado asignado a dicho usuario o a un grupo al que dicho usuario pertenezca.

En este tema

  • Novedades de los permisos

  • Herramientas usadas para establecer permisos

  • Grupos integrados en TFS

    • Grupos de nivel de servidor

    • Grupos de nivel de colección

    • Grupos de nivel del proyecto

  • Permitir, Denegar, Sin establecer y otros estados de permisos

    • Herencia

    • Qué hacer y qué no hacer al configurar permisos

  • Permisos de nivel de servidor

  • Permisos de nivel de colección

  • Permisos de nivel de proyecto, prueba y objeto

    • Permisos de nivel de proyecto y prueba

    • Permisos de nivel de compilación

    • Consulta de elementos de trabajo

    • Etiquetado

    • Nivel de área para el seguimiento de elementos de trabajo

    • Nivel de iteración para el seguimiento de elementos de trabajo

    • Control de versiones de Team Foundation

    • Repositorio Git

  • Lab Management

  • Administración de versiones

Niveles de permiso y grupos de TFS predeterminados

Para asignar permisos para Productos de SharePoint o SQL Server Reporting Services, vea Agregar usuarios a proyectos de equipo y Conceder permisos para ver o crear informes en TFS.

Novedades de los permisos

Las adiciones y los cambios realizados en el modelo de permisos de TFS se indican en la siguiente tabla. Se basan en la versión que tenga instalada en el servidor de capa de aplicación.

Versión de TFS

Permisos nuevos o modificados

TFS 2013,3

Se ha agregado el permiso Administrar conjuntos de pruebas y se ha limitado el permiso Administrar planes de pruebas para que administre únicamente planes de pruebas. Estos permisos se establecen para una ruta de acceso de área. Anteriormente, abarcaba los permisos de administración de planes de pruebas y conjuntos de pruebas.

TFS 2013,2

Permisos de etiquetado agregados.

TFS 2013

Permisos de repositorios Git agregados.

Herramientas usadas para establecer permisos

Puede usar las herramientas indicadas en la siguiente tabla para establecer permisos. Las herramientas variarán en función de si establece los permisos en el nivel de servidor, colección o proyecto. Team Web Access (TWA) se usa para establecer la mayoría de permisos de usuarios y grupos referentes al acceso a un proyecto de equipo.

Nivel de permiso

Página administrativa de TWA o seguridad del nivel de objeto

Team Explorer (Nota 1)

Consola de administración de Team Foundation

Herramienta de línea de comandos de TFSSecurity

Herramienta de línea de comandos de Tf

Herramienta de línea de comandos de TFSLabConfig

Nivel de servidor

marca de verificación

marca de verificación

Nivel de colección

marca de verificación

marca de verificación

marca de verificación

marca de verificación

Nivel de proyecto y de prueba

marca de verificación

marca de verificación

marca de verificación

Nivel de compilación

marca de verificación

marca de verificación

Consulta de elementos de trabajo

marca de verificación

marca de verificación

marca de verificación

Etiquetado

marca de verificación

Nivel de área para el seguimiento de elementos de trabajo

marca de verificación

marca de verificación

marca de verificación

Nivel de iteración para el seguimiento de elementos de trabajo

marca de verificación

marca de verificación

marca de verificación

Control de versiones de Team Foundation

marca de verificación

marca de verificación

Repositorio Git

marca de verificación

marca de verificación

Lab Management

marca de verificación

Administración de versiones (2)

Notas

  1. Para configurar algunas de las opciones de permisos a las que se accede desde Team Explorer, se abre una interfaz de usuario en Team Web Access.

  2. Si agrega Release Management a su implementación, puede administrar los permisos utilizando los grupos que defina en Release Management, TFS o Active Directory. Los permisos se administran a través de Release Management Client.

Otra herramienta que puede usar para administrar la pertenencia de los usuarios dentro de grupos es la Herramienta TFSAdmin de CodePlex.

Herramientas de línea de comandos, espacios de nombres y nombres de permisos

Al probar la herramienta de línea de comandos TFSSecurity para administrar permisos, especifica tanto un espacio de nombres como el nombre del permiso. En las secciones mostradas a continuación se indican el espacio de nombres y el nombre del comando. Hay dos grupos de espacios de nombres: colección de proyectos y servidor. Use el comando TFSSecurity /a para enumerar los espacios de nombres. Para obtener el conjunto de permisos que puede establecer bajo un espacio de nombres, use TFSSecurity /a Namespace /collection:CollectionNameURL

Espacios de nombres de colección de proyectos

Espacios de nombres de servidor

TFSSecurity /a /collection:CollectionNameURL

Build
BuildAdministration
Chat
Collection
CSS
Discussion Threads
EventSubscription
Git Repositories
Identity
Iteration
Job
Project
ProjectServerAdministration
Registry
Server
ServiceHooks
StrongBox
Tagging
TeamLabSecurity
VersionControlItems
VersionControlPrivileges
WorkItemQueryFolders
WorkItemTrackingAdministration
WorkItemTrackingProvision
Workspaces

TFSSecurity /a /server:ServerNameURL

Catalog
CollectionManagement
Diagnostic
EventSubscription
Feature Availability
HostingAccount
Identity
Job
Lab
Registry
Server
StrongBox
Warehouse
WebAccess

Grupos integrados en TFS

Al instalar TFS, se definen cuatro grupos en el nivel de servidor. Al crear una colección de proyectos, se crean siete grupos en el nivel de colección, y por cada proyecto de equipo que cree, se crearán seis grupos limitados al proyecto del equipo. Cada uno de estos grupos está asociado a un conjunto de permisos predeterminados. No puede quitar o eliminar un grupo de nivel de servidor predeterminado, como el grupo Administradores de Team Foundation.

Nivel de servidor

Nivel de colección

Nivel del proyecto

  • SharePoint Web Application Services

  • Team Foundation Administrators

  • Team Foundation Service Accounts

  • Usuarios válidos de Team Foundation

  • Project Collection Administrators

  • Administradores de compilación de la colección de proyectos

  • Cuentas de servicio de compilación de la colección de proyectos

  • Cuentas de servicio de la colección de proyectos

  • Project Collection Proxy Service Accounts

  • Project Collection Test Service Accounts

  • Project Collection Valid Users (Nota 1)

  • Administradores de compilación

  • Contributors

  • Project Administrators

  • Project Valid Users (Nota 1)

  • Lectores

  • Grupo TeamProject (Nota 2)

Notas:

  1. Para aprender más sobre grupos de usuarios válidos, vaya a la sección ¿Qué es un usuario válido? ¿Cómo se rellenan los grupos de usuarios válidos?.

  2. Un grupo de equipo se crea con el nombre del proyecto de equipo. Por ejemplo, si crea un proyecto de equipo denominado "Ejemplo de código", también se creará un grupo de equipo con el nombre "Ejemplo de código Equipo". Puede cambiar el nombre de este equipo.

    Además, al crear equipos adicionales, se crea un grupo de equipo para cada equipo.

A los grupos de nivel de servidor se les asignan permisos de nivel de servidor. A los grupos de nivel de colección se les asignan permisos definidos para la colección, el proyecto y los objetos. Y entre los permisos asignados a los grupos de nivel de proyecto se incluyen permisos de nivel de proyecto y de nivel de objeto.

Por ejemplo, en la imagen mostrada a continuación se pueden ver los permisos asignados al grupo de nivel de proyecto Colaboradores.

Permisos predeterminados del rol Colaborador

Entre los permisos del grupo Administradores de proyectos se incluyen aquellos asignados al grupo Colaboradores y algunos más.

Permisos predeterminados del rol de administrador del proyecto

Grupos de nivel de servidor

De forma predeterminada, al instalar TFS, existen los siguientes grupos en el nivel de servidor para la capa de aplicación.

Nombre del grupo (prefijo: Team Foundation\

Permisos

Cuentas de usuarios predeterminados

Team Foundation Administrators   

Pueden realizar todas las operaciones de TFS. Este grupo debería limitarse al menor número posible de usuarios que necesitan un control administrativo total sobre TFS.

Grupo Administradores locales (BUILTIN\Administrators) para cualquier servidor que aloje servicios de aplicación de Team Foundation.

El grupo Servidor\Team Foundation Service Accounts y los miembros del grupo \Project Server Integration Service Accounts.

Team Foundation Valid Users   

Tienen acceso de lectura al código fuente, los elementos de trabajo y las definiciones de compilación. El acceso a las características de TWA depende de la licencia o del grupo de nivel de acceso al que hayan sido asignados.

Importante

Si establece el permiso Ver información de nivel de instancia en Denegar o Sin establecer para este grupo, ningún usuario podrá tener acceso a la implementación.

Contiene todos los usuarios y grupos que se hayan agregado en cualquier parte de TFS.

No puede modificar la pertenencia a este grupo.

Team Foundation Service Accounts   

Tienen permisos de nivel de servicio para TFS.

Contiene la cuenta de servicio que se proporcionó durante la instalación.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es un miembro de Administradores de Team Foundation.

Cuentas de servicio de la integración de Project Server

Tienen permisos de nivel de servicio para las implementaciones de Project Server configuradas para interoperar con TFS. Además, los miembros de este grupo tienen algunos permisos de nivel de servicio para TFS.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es un miembro de Administradores de Team Foundation.

SharePoint Web Application Services   

Tienen permisos de nivel de servicio para las aplicaciones web de SharePoint que se configuran para su uso con TFS, además de algunos permisos de nivel de servicio para TFS.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. A diferencia del grupo Service Accounts, este grupo no es miembro de Administradores de Team Foundation.

Team Foundation Proxy Service Accounts

Los miembros de este grupo tienen permisos de nivel de servicio para el proxy de Team Foundation Server y algunos permisos de nivel de servicio para TFS.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario.

Grupos de nivel de colección

De forma predeterminada, al configurar una colección, existen los siguientes grupos en el nivel de colección.

Nombre del grupo (prefijo: TeamProjectCollectionName\

Permisos de nivel de grupo

Asignaciones de cuentas

Project Collection Administrators   

Pueden realizar todas las operaciones que afectan a la colección de proyectos de equipo.

Contiene el grupo Local Administrators (BUILTIN\Administrators) para el servidor donde se han instalado los servicios de la capa de aplicación de TFS. También contiene los miembros del grupo TeamProjectCollectionName\Service Accounts.

Este grupo debería limitarse al menor número posible de usuarios que necesiten un control administrativo total sobre la colección.

Project Collection Valid Users

Pueden acceder a los proyectos de equipo definidos para la colección.

Importante

Si establece el permiso Ver información de nivel de colección en Denegar o Sin establecer para este grupo, ningún usuario podrá tener acceso a la colección.

Contiene todos los usuarios y grupos que se hayan agregado en cualquier parte dentro de la colección de proyectos de equipo. No puede modificar la pertenencia a este grupo.

Project Collection Service Accounts  

Tienen permisos de nivel de servicio para la colección y para TFS.

Contiene la cuenta de servicio que se proporcionó durante la instalación. Este grupo debe contener sólo cuentas de servicio y grupos que contengan únicamente cuentas de servicio. De forma predeterminada, este grupo es miembro de Administradores de Team Foundation y Team Foundation Service Accounts.

Project Collection Build Administrators   

Pueden administrar los recursos y permisos de compilación de la colección.

Limite este grupo al menor número posible de usuarios que necesiten un control administrativo total sobre los servidores de compilación y los servicios de esta colección.

Project Collection Build Service Accounts

Tienen los permisos requeridos para ejecutar servicios de compilación para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Project Collection Proxy Service Accounts   

Tienen los permisos requeridos para ejecutar el servicio de proxy para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Project Collection Test Service Accounts   

Tienen los permisos del servicio de pruebas para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Grupos de nivel del proyecto

Los siguientes grupos existen de forma predeterminada al crear un proyecto de equipo. Sus permisos se limitan al nivel de proyecto.

Grupo (prefijo: ProjectName\)

Permisos de nivel de grupo

Notas adicionales

Project Administrators   

Pueden administrar todos los aspectos del proyecto de equipo, pero no pueden crear proyectos.

Asigne estos permisos a los usuarios que administrarán los permisos de usuarios, crearán equipos, definirán rutas de acceso de iteración y área o personalizarán el seguimiento de elementos de trabajo.

Build Administrators   

Pueden administrar los recursos y permisos de compilación del proyecto. Sus miembros pueden administrar entornos de pruebas, crear ejecuciones de pruebas y administrar compilaciones.

Contributors   

Pueden contribuir por completo al seguimiento de los elementos de trabajo y a la base de código del proyecto.

De forma predeterminada, el grupo de equipo generado al crear un proyecto de equipo se agrega a este grupo y cualquier usuario que agregue al equipo será miembro de este grupo. Además, cualquier equipo que cree para un proyecto de equipo se agregará a este grupo de forma predeterminada, a menos que elija otro grupo en la lista.

Readers

Pueden ver el proyecto pero no modificarlo.

Asigne estos permisos a las partes interesadas que quieran poder ver el trabajo en curso.

TeamName   

Heredan los mismos permisos asignados al grupo Colaboradores. Pueden contribuir por completo al seguimiento de los elementos de trabajo y a la base de código del proyecto.

El grupo de equipo predeterminado se genera al crear un proyecto de equipo y, de forma predeterminada, se agrega al grupo Colaboradores del proyecto de equipo. También se creará un grupo para cada nuevo equipo creado, que se agregará al grupo Colaboradores.

Además de estos grupos de nivel de proyecto, también encontramos dos grupos de nivel de colección en todos los proyectos de TFS:

  • TeamProjectCollectionName**\Project Collection Administrators**

    No puede cambiar los permisos para este grupo de nivel de colección.

  • TeamProjectCollectionName**\Project Collection Build Service Accounts**

    No quite ni establezca en Denegar el permiso Ver información del nivel de proyecto para este grupo.

Permitir, Denegar, Sin establecer y otros estados de permisos

TFS usa un modelo basado en el permiso más restrictivo para los permisos de seguridad. Lo que esto significa es que si un usuario pertenece a dos grupos y se asigna el mismo permiso Permitir a un grupo y Denegar a otro, tendrá preferencia este último permiso sobre el primero. Existen unas pocas excepciones a esta regla para los miembros de los grupos Administradores de la colección de proyectos y Administradores de Team Foundation.

Puede especificar dos estados de autorización explícitos para los permisos: Denegar y Permitir. Además, hay otros tres estados: Permitir herencia, Denegar herencia y Sin establecer. Sin establecer es un estado Denegar implícito.

Permission

Autorización

Permitir

Permite a los usuarios realizar la tarea asociada al permiso específico de forma explícita. Por lo general, Permitir se hereda al pertenecer al grupo. Para que los usuarios puedan acceder a una tarea, el permiso asociado debe estar establecido en Permitir o Permitir herencia.

Denegar

Impide a los usuarios realizar la tarea asociada al permiso específico de forma explícita. Por lo general, Denegar se hereda al pertenecer al grupo.

Permitir herencia/Denegar herencia

Permite o impide a un usuario realizar la tarea asociada al permiso basándose en el permiso establecido para un grupo al que el usuario pertenece.

No establecido

Impide a los usuarios realizar la acción asociada al permiso específico de forma implícita.

Como el permiso no está establecido explícitamente en Denegar ni en Permitir, la autorización para ese permiso se puede heredar de otros grupos de los que el usuario o grupo sea miembro.

De forma predeterminada, la mayoría de los permisos no están establecidos en Denegar ni en Permitir. Los permisos se dejan Sin establecer.

Los estados de permisos siguen esta configuración de prioridad:

  • El permiso Denegar tiene prioridad frente al resto de permisos, incluido Permitir. Por ejemplo, un usuario podría pertenecer a dos grupos en un proyecto. En un grupo, el permiso Publicar resultados de pruebas está establecido en Denegar, mientras que en el otro grupo está establecido en Permitir. La opción Denegar tiene prioridad y el usuario no tiene autorización para publicar resultados de pruebas.

    Las excepciones a esta regla son:

    • El permiso Denegar no tiene prioridad si se ha heredado de un elemento primario jerárquico. Estas funciones permiten establecer permisos teniendo en cuenta la jerarquía:

      • Carpetas de código fuente para el control de versiones de Team Foundation

      • Repositorios Git

      • Nodos de área e iteración para el seguimiento de elementos de trabajo

      • Consultas compartidas de elementos de trabajo y carpetas de consultas

      Los permisos explícitos que se establecen en un objeto determinado (como una carpeta de control de código fuente, un repositorio o un nodo secundario de área) invalidan los permisos heredados de los objetos primarios. Por ejemplo, el permiso Denegar establecido para una carpeta de control de código fuente no invalida un permiso Permitir establecido para una de sus subcarpetas.

    • Si un usuario pertenece a un grupo de administradores, como los grupos Administradores de la colección de proyectos o Administradores de Team Foundation, salvo que se especifique lo contrario en la descripción del permiso.

  • Permitir herencia tiene prioridad frente a Sin establecer.

Herencia

Cuando un permiso está Sin establecer para un usuario o grupo, este se puede ver afectado por el estado explícito del permiso en los grupos a los que pertenece, ya que los permisos de TFS se heredan. Por ejemplo, al examinar los permisos de un usuario o grupo, puede ver que se ha establecido tanto Permitir como Permitir herencia para los permisos. El último permiso se hereda de otro grupo al que el usuario o grupo pertenece. En este ejemplo, un usuario puede pertenecer a un grupo en el nivel de proyecto y a un grupo en el nivel de colección de un proyecto. Si uno de esos grupos tiene un permiso que está establecido explícitamente en Permitir y el otro grupo tiene el mismo permiso Sin establecer, el usuario tendrá el permiso Permitir herencia para realizar las acciones controladas por ese permiso. El usuario hereda los permisos de ambos grupos, pero el permiso Permitir prevalece sobre el permiso Sin establecer.

Herencia de permisos

Para entender por qué se hereda un permiso, puede mantener el mouse sobre la configuración de permisos y, a continuación, elegir ¿Por qué? Se abrirá una nueva ventana. En ella se mostrará la información de herencia de dicho permiso.

Página de seguridad, rol Colaborador, permisos

Algunos cuadros de diálogo de seguridad de nivel de objeto proporcionan una opción de Activar/desactivar herencia. Use esta opción para desactivar la herencia para carpetas, consultas compartidas y otros objetos.

Cuadro de diálogo Seguridad con la opción Herencia

Qué hacer y qué no hacer al asignar permisos

Qué hacer:

  • Use grupos de Windows al administrar muchos usuarios.

  • Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto.

  • Al agregar muchos equipos, considere el crear un grupo de Administradores de equipo para TFS donde asignar un subconjunto de los permisos disponibles a los Administradores de proyectos.

  • Al agregar equipos, considere qué permisos quiere asignar a los responsables de equipo, scrummasters y otros miembros de equipos que puede que necesiten crear y modificar rutas de acceso de área, rutas de acceso de iteración y consultas.

Qué no hacer:

  • No agregue cuentas al grupo Lectores que haya agregado al grupo Administradores de proyectos. Si lo hace, se asignará el estado Denegar a varios permisos.

  • No cambie las asignaciones predeterminadas realizadas en un grupo de usuarios válidos. Si elimina o establece el permiso Ver información de nivel de instancia en Denegar para uno de los grupos de Usuarios válidos, ninguno de los usuarios del grupo podrá acceder al proyecto del equipo, la colección o la implementación, dependiendo del grupo para el que lo establezca.

  • No asigne permisos que estén marcados como "Asignar únicamente a cuentas de servicio" a cuentas de usuarios.

Permisos de nivel de servidor

Los permisos de nivel de servidor conceden permisos que pueden afectar a todos los proyectos y las colecciones de la implementación. Puede establecer los permisos de nivel de servidor desde la Consola de administración de Team Foundation o mediante la herramienta de línea de comandos TFSSecurity.

Puede establecer estos permisos para usuarios y grupos de nivel de servidor, como Administradores de Team Foundation y para los grupos personalizados de nivel de servidor que agregue.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

SharePoint Web Application Services

Team Foundation Administrators

Team Foundation Service Accounts

Administrar almacén de datos (Nota 1)

Administrar

Almacén

Pueden procesar o cambiar la configuración del almacén de datos o del cubo de SQL Server Analysis usando el servicio Web Control de almacén.

marca de verificación marca de verificación

Crear colección de proyectos de equipo

CreateCollection

CollectionManagement

Pueden crear y administrar colecciones de proyectos de equipo.

marca de verificación marca de verificación

Eliminar colección de proyectos de equipo (Nota 2)

DeleteCollection

CollectionManagement

Pueden eliminar una colección de proyectos de equipo de la implementación.

marca de verificación marca de verificación

Editar información de nivel de instancia (Nota 3)

GENERIC_WRITE

tf: AdminConfiguration

tf: AdminConnections

Servidor

Pueden editar permisos de nivel de servidor para usuarios y grupos de TFS, así como agregar o eliminar grupos de nivel de servidor de la colección.

marca de verificación marca de verificación

Realizar solicitudes en nombre de otros

Suplantar

Servidor

Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso únicamente a cuentas de servicio.

marca de verificación marca de verificación

Desencadenar eventos

TRIGGER_EVENT

Servidor

Pueden activar eventos de alerta de TFS. Asigne este permiso únicamente a cuentas de servicio y miembros del grupo Administradores de Team Foundation.

marca de verificación marca de verificación

Usar características de acceso total de Web Access (Nota 4)

FullAccess

Servidor

Pueden usar todas las características de TWA.

marca de verificación marca de verificación

Ver información de nivel de instancia (Nota 5)

GENERIC_READ

Servidor

Pueden ver la pertenencia a grupos de nivel de servidor y los permisos de esos usuarios.

marca de verificación marca de verificación marca de verificación

Notas:

  1. Puede que sean necesarios permisos adicionales para procesar completamente o recompilar el almacén de datos y el cubo de Analysis.

  2. Al eliminar una colección de proyectos de equipo, no se eliminará la base de datos de la colección de SQL Server.

  3. Editar información en el nivel de instancia incluye la capacidad de realizar estas tareas en todos los proyectos de equipo definidos en todas las colecciones de proyectos definidas para la instancia:

    • Agregar y administrar equipos y todas las características relacionadas con los equipos

    • Crear y modificar áreas e iteraciones

    • Editar directivas de protección

    • Editar consultas de elementos de trabajo compartidas

    • Editar listas de control de acceso (ACL) de permisos de nivel de proyecto y de nivel de colección

    • Crear y modificar listas globales

    • Editar suscripciones a eventos (correo electrónico o SOAP).

    Cuando se establece a través de los menús, el permiso Editar información en el nivel de instancia permite implícitamente al usuario modificar, además, los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando tf.exe Permission para conceder los permisos AdminConfiguration y AdminConnections, además de GENERIC_WRITE.

  4. Si el permiso Usar características de acceso total de Web Access está establecido en Denegar, el usuario solo verá aquellas características permitidas para el grupo Limitado (vea Cambiar niveles de acceso). Denegar reemplazará cualquier permiso implícito, incluso para las cuentas que son miembros de grupos administrativos como Administradores de Team Foundation.

  5. El permiso Ver información de nivel de instancia también se asigna al grupo Usuarios válidos de Team Foundation.

Permisos de nivel de colección

Los permisos de nivel de colección conceden autorización para realizar tareas para toda la colección, que se pueden establecer para los siguientes usuarios y grupos:

  • Usuarios y grupos en el nivel de colección, como Administradores de la colección de proyectos

  • Grupos de nivel de proyecto que agregue una colección

  • Grupos personalizados que agregue a una colección

Puede establecer permisos de nivel de colección desde la Página de administración de TWA de la colección, desde la Consola de administración de Team Foundation o mediante la herramienta de línea de comandos TFSSecurity o la herramienta de línea de comandos tf. Todos los permisos se limitan a la colección específica para la que se establecieron.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Cuentas de servicio de la colección de proyectos

Cuentas de servicio de compilación de la colección de proyectos

Administradores de compilación de la colección de proyectos

Administradores de colecciones de proyectos (Nota 1)

Administrar permisos de recursos de compilación

AdministerBuildResourcePermissions

BuildAdministration

Pueden modificar los permisos de los recursos de compilación.

marca de verificación

marca de verificación marca de verificación

Administrar la integración de Project Server

AdministerProjectServer

ProjectServerAdministration

Pueden configurar la integración de TFS y Project Server para habilitar la sincronización de datos entre los dos productos de servidor.

marca de verificación

marca de verificación

Administrar cambios aplazados

AdminShelvesets

tf: AdminShelvesets

VersionControlPrivileges

Pueden eliminar los conjuntos de cambios aplazados que hayan creado otros usuarios.

marca de verificación marca de verificación

marca de verificación

Administrar áreas de trabajo

AdminWorkspaces

tf: AdminWorkspaces

VersionControlPrivileges

Pueden crear áreas de trabajo para otros usuarios y eliminar áreas de trabajo creadas por otros usuarios.

marca de verificación marca de verificación

marca de verificación

Modificar la configuración de seguimiento

DIAGNOSTIC_TRACE

Collection

Pueden cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre los servicios web de TFS.

marca de verificación

Crear un área de trabajo (Nota 2)

tf: CreateWorkspace

VersionControlPrivileges

Pueden crear un área de trabajo de control de versiones.

marca de verificación

marca de verificación marca de verificación

Crear nuevos proyectos (Nota 3)

CREATE_PROJECTS

Collection

Pueden crear proyectos en la colección de proyectos de equipo.

marca de verificación

Eliminar proyecto de equipo (Nota 4)

Eliminar

Project

Pueden eliminar proyectos de equipo.

marca de verificación

Editar información en el nivel de colección (Nota 5)

GENERIC_WRITE

tf: AdminConfiguration

tf: AdminConnections

Collection

VersionControlPrivileges

Pueden agregar usuarios y grupos y editar permisos de nivel de colección de usuarios y grupos.

marca de verificación

marca de verificación

Realizar solicitudes en nombre de otros

Suplantar

Servidor

Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso únicamente a cuentas de servicio.

marca de verificación

Administrar recursos de compilación

ManageBuildResources

BuildAdministration

Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.

marca de verificación marca de verificación marca de verificación marca de verificación

Administrar plantilla de procesos

MANAGE_TEMPLATE

Collection

Pueden descargar, crear, editar y cargar plantillas de proceso.

marca de verificación

Administrar controladores de pruebas

MANAGE_TEST_CONTROLLERS

Collection

Pueden registrar y eliminar del registro controladores de pruebas.

marca de verificación

Activar eventos (Nota 6)

TRIGGER_EVENT

Collection

Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio.

marca de verificación

marca de verificación

Usar recursos de compilación

UseBuildResources

BuildAdministration

Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.

marca de verificación marca de verificación

marca de verificación

Ver recursos de compilación

ViewBuildResources

BuildAdministration

Pueden ver, pero no usar, controladores de compilación y agentes de compilación configurados para la colección.

marca de verificación marca de verificación marca de verificación marca de verificación

Editar información de nivel de colección

GENERIC_READ

Collection

Pueden ver permisos y la pertenencia al grupo en el nivel de colección.

marca de verificación marca de verificación marca de verificación marca de verificación

Ver información de sincronización del sistema

SYNCHRONIZE_READ

Collection

Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.

marca de verificación

marca de verificación

Notas:

  1. Además, se realizan las siguientes asignaciones predeterminadas a estos grupos de TFS:

    • Grupo Project Collection Valid Users: Crear un área de trabajo, Ver recursos de compilación y Ver información de nivel de colección.

    • Cuentas de servicio de proxy de la colección de proyectos: Crear un área de trabajo, Ver recursos de compilación y Ver información de nivel de colección.

    • Cuentas de servicio de prueba de la colección de proyectos: Crear un área de trabajo, Administrar controladores de pruebas, Ver recursos de compilación y Ver información de nivel de colección.

  2. El permiso Crear un área de trabajo se concede a todos los usuarios por pertenecer al grupo Project Collection Valid Users.

  3. Puede que sean necesarios permisos adicionales en función de la implementación. Además, debe ejecutar Visual Studio o Team Explorer como administrador para completar correctamente el Asistente para crear un nuevo proyecto de equipo.

  4. Al eliminar un proyecto de equipo, se eliminarán todos los datos que estén asociados al proyecto. No puede deshacer la eliminación de un proyecto de equipo, salvo que restaure la colección a un punto anterior a la eliminación del proyecto.

  5. Editar información de nivel de colección incluye la capacidad de realizar estas tareas para todos los proyectos de equipo definidos en una colección:

    • Agregar y administrar equipos y todas las características relacionadas con los equipos

    • Crear y modificar áreas e iteraciones

    • Editar directivas de protección

    • Editar consultas de elementos de trabajo compartidas

    • Editar listas de control de acceso (ACL) de permisos de nivel de proyecto y de nivel de colección

    • Crear y modificar listas globales

    • Editar suscripciones a eventos (correo electrónico o SOAP) en eventos de nivel de proyecto o colección.

    Al establecer el permiso Editar información en el nivel de colección en Permitir mediante TWA, los usuarios pueden agregar o eliminar grupos de TFS de nivel de colección y se permite de forma implícita a estos usuarios la modificación de los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando tf.exe Permission para conceder los permisos AdminConfiguration y AdminConnections, además de GENERIC_WRITE.

  6. Los usuarios con este permiso no pueden eliminar los grupos de nivel de colección integrados, como es el caso del grupo Administradores de la colección de proyectos.

  7. Agregar este permiso a otros usuarios tiene el potencial de permitir ataques por denegación de servicio.

Permisos de nivel de proyecto, prueba y objeto

Los permisos de nivel de proyecto son específicos de los usuarios y grupos de un solo proyecto. Dentro de un mismo proyecto puede establecer permisos para los objetos creados para dicho proyecto, como áreas, iteraciones, carpetas de control de código fuente, consultas y carpetas de consultas y definiciones de compilación. Puede establecer permisos de nivel de proyecto y objeto para usuarios y grupos que agregue a un proyecto de equipo o una colección.

Muchos permisos predeterminados se asignan a estos grupos integrados de nivel de proyecto y colección:

  • Grupos de nivel de proyecto: Creadores, Colaboradores, Administradores de proyectos y Lectores

  • Grupos de nivel de colección: Administradores de colección de proyectos, Cuentas de servicio de compilación de colección de proyectos, Cuentas de servicio de proxy de colección de proyectos y Cuentas de servicio de pruebas de colección de proyectos

Permisos de nivel de proyecto y prueba

Puede establecer los permisos de nivel de proyecto desde la Página de administración de TWA del proyecto o mediante la herramienta de línea de comandos TFSSecurity. Todos los permisos de nivel de proyecto autorizan a los usuarios en relación con el proyecto de equipo específico para el que recibieron los permisos.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Administradores de compilación, Colaboradores y Equipos

Administradores de proyectos (Nota 1)

Crear definición de etiqueta

Create

Etiquetado

Pueden agregar etiquetas mediante un formulario de elementos de trabajo.

marca de verificación marca de verificación

Crear ejecuciones de pruebas

PUBLISH_TEST_RESULTS

Project

Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas.

marca de verificación marca de verificación

Eliminar proyecto de equipo

SUPRIMIR

Project

Pueden eliminar el proyecto de equipo desde TFS.

marca de verificación

Eliminar ejecuciones de pruebas

DELETE_TEST_RESULTS

Project

Pueden eliminar una prueba programada.

marca de verificación marca de verificación

Editar información de nivel de proyecto (Nota 2)

GENERIC_WRITE

Project

Pueden editar permisos de nivel de proyecto para usuarios y grupos.

marca de verificación

Administrar configuraciones de prueba

MANAGE_TEST_CONFIGURATIONS

Project

Pueden crear y eliminar configuraciones de pruebas.

marca de verificación marca de verificación

Administrar entornos de prueba

MANAGE_TEST_ENVIRONMENTS

Project

Los usuarios que tienen este permiso pueden crear y eliminar entornos de pruebas.

marca de verificación marca de verificación

Ver información de nivel de proyecto

GENERIC_READ

Project

Pueden ver permisos y pertenencia al grupo de nivel de proyecto.

marca de verificación marca de verificación

Ver ejecuciones de pruebas

VIEW_TEST_RESULTS

Project

Pueden ver planes de pruebas bajo la ruta de acceso de área del proyecto de equipo.

marca de verificación marca de verificación

Notas:

  1. Además, se realizan las siguientes asignaciones predeterminadas a estos grupos de TFS:

    • Lectores: Crear definición de etiqueta, Ver información de nivel de proyecto y Ver ejecuciones de pruebas.

    • Administradores de la colección de proyectos: los mismos permisos que los de los Administradores de proyectos, salvo el permiso Eliminar ejecuciones de pruebas.

    • Administradores de compilación la colección de proyectos: los mismos permisos que los de los Administradores de proyectos, salvo el permiso Eliminar ejecuciones de pruebas.

    • Cuentas de servicio de compilación de la colección de proyectos: Crear ejecuciones de prueba, Administrar configuraciones de prueba, Administrar entornos de prueba, Ver información de nivel de proyecto y Ver ejecuciones de pruebas.

    • Cuentas de servicio de pruebas de la colección de proyectos: Crear ejecuciones de prueba, Administrar configuraciones de prueba, Administrar entornos de prueba y Ver información de nivel de proyecto.

  2. Editar información de nivel de proyecto incluye la capacidad de realizar las siguientes tareas para el proyecto de equipo:

    • Agregar y administrar equipos y todas las características relacionadas con los equipos

    • Crear y modificar áreas e iteraciones

    • Editar directivas de protección

    • Editar consultas de elementos de trabajo compartidas

    • Editar listas de control de acceso (ACL) de permisos de nivel de proyecto

    • Crear y modificar listas globales

    • Editar suscripciones a eventos (correo electrónico o SOAP) en eventos de nivel de proyecto.

Permisos de nivel de compilación

Puede establecer permisos de nivel de compilación para todas las compilaciones o para una definición de compilación desde el menú contextual de la definición de compilación en TWA o Team Explorer o mediante la herramienta de línea de comandos TFSSecurity.

Nombre del permiso (Interfaz de usuario)

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Contributors

Creadores o autores de definiciones de compilación

Administradores de compilación

Administradores de proyectos (Nota 1)

Administrar permisos de compilación

AdministerBuildPermissions

Compilar

Pueden administrar los permisos de compilación de otros usuarios.

marca de verificación

Eliminar definición de compilación

DeleteBuildDefinition

Compilar

Pueden eliminar definiciones de compilación de este proyecto.

marca de verificación marca de verificación marca de verificación

Eliminar compilaciones

DeleteBuilds

Compilar

Pueden eliminar una compilación completada.

marca de verificación marca de verificación marca de verificación

Destruir compilaciones

DestroyBuilds

Compilar

Pueden eliminar de forma permanente una compilación completada.

marca de verificación marca de verificación

Editar definición de compilación (Nota 2)

EditBuildDefinition

Compilar

Pueden crear y modificar definiciones de compilación para este proyecto.

marca de verificación marca de verificación marca de verificación

Editar calidad de compilación

EditBuildQuality

Compilar

Pueden agregar información sobre la calidad de la compilación mediante Team Explorer o Team Web Access.

marca de verificación

marca de verificación marca de verificación

Administrar calidades de compilación

ManageBuildQualities

Compilar

Pueden agregar o eliminar calidades de compilación.

marca de verificación marca de verificación

Administrar cola de compilación

ManageBuildQueue

Compilar

Pueden cancelar, volver a clasificar por orden de prioridad o posponer las compilaciones en cola.

marca de verificación marca de verificación

Reemplazar validación de protección por compilación (Nota 3)

OverrideBuildCheckInValidation

Compilar

Pueden confirmar un conjunto de cambios que afecte a una definición de compilación controlada sin que el sistema aplace y compile antes los cambios.

Compilaciones en cola

QueueBuilds

Compilar

Pueden poner una compilación en la cola a través de la interfaz de Team Foundation Build o en un símbolo del sistema. También pueden detener las compilaciones que han puesto en cola.

marca de verificación marca de verificación marca de verificación marca de verificación

Retener indefinidamente

RetainIndefinitely

Compilar

Pueden marcar una compilación para que una directiva de retención aplicable no la elimine automáticamente.

marca de verificación marca de verificación

Detener compilaciones

StopBuilds

Compilar

Pueden detener cualquier compilación en curso, incluidas las compilaciones en cola y las iniciadas por otro usuario.

marca de verificación marca de verificación

Actualizar información de compilación

UpdateBuildInformation

Compilar

Pueden agregar nodos de información de compilación al sistema e información sobre la calidad de una compilación. Asigne este permiso únicamente a cuentas de servicio.

Ver definición de compilación

ViewBuildDefinition

Compilar

Pueden ver las definiciones de compilación que se han creado para el proyecto de equipo.

marca de verificación marca de verificación marca de verificación marca de verificación

Ver compilaciones

ViewBuilds

Compilar

Pueden ver las compilaciones en cola y completadas de este proyecto de equipo.

marca de verificación marca de verificación marca de verificación marca de verificación

Notas:

  1. Además se realizan las siguientes asignaciones predeterminadas a estos grupos integrados:

    • Lectores: Ver definición de compilación y Ver compilaciones.

    • Administradores de la colección de proyectos: Todos los permisos salvo el de Actualizar información de compilación.

    • Administradores de compilación de la colección de proyectos: todos los permisos salvo los de Reemplazar validación de protección por compilación y Actualizar información de compilación.

    • Cuentas de servicio de compilación de la colección de proyectos: Editar calidad de compilación, Administrar cola de compilación, Actualizar información de compilación, Reemplazar validación de protección por compilación, Poner compilaciones en cola, Ver definiciones de compilación y Ver compilaciones.

    • Cuentas de servicio de prueba de la colección de proyectos: Actualizar información de compilación, Ver definiciones de compilación y Ver compilaciones.

  2. Desactive la Herencia de una definición de compilación si desea controlar los permisos de determinadas definiciones de compilación.

    Si la Herencia está activada, la definición de compilación respeta los permisos de compilación definidos en el nivel de proyecto de un grupo o usuario. Por ejemplo, un grupo personalizado Administradores de compilación tiene permisos establecidos para poner en cola manualmente una compilación del proyecto Fabrikam. Cualquier definición de compilación que tenga activada la herencia para el proyecto Fabrikam permitirá a los miembros del grupo Administradores de compilación poner en cola una compilación manualmente.

    Sin embargo, si desactiva la Herencia en el proyecto Fabrikam, puede establecer permisos que permiten únicamente a los Administradores de proyectos poner en cola manualmente una compilación de una definición de compilación concreta. Esto me permitiría establecer permisos para esta definición de compilación específicamente.

  3. Asigne el permiso Reemplazar validación de protección por compilación únicamente a las cuentas de servicio de los servicios de compilación y a los administradores de compilación responsables de la calidad del código. Para obtener más información, consulta Proteger los cambios pendientes controlados por una compilación de protección controlada.

Permisos de consulta de elementos de trabajo

Puede establecer permisos de consulta de elementos de trabajo desde el menú contextual de Consultas compartidas en TWA o Team Explorer o mediante la herramienta de línea de comandos TFSSecurity. Todos los permisos se limitan a la consulta o a la carpeta de consultas determinada para la que se establecieron.

Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto. Para crear gráficos de consulta necesita acceso Avanzado.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Lectores, Colaboradores, Administradores de compilación

Propietarios del creador, Administradores de proyectos, Administradores de la colección de proyectos

Contribuir

CONTRIBUTE

WorkItemQueryFolders

Pueden ver y modificar esta consulta o carpeta de consultas.

marca de verificación

Eliminar

SUPRIMIR

WorkItemQueryFolders

Pueden eliminar una consulta o carpeta de consultas y su contenido.

marca de verificación

Administrar permisos

MANAGEPERMISSIONS

Pueden administrar los permisos de esta consulta o de la carpeta de consultas.

marca de verificación

Leer

READ

WorkItemQueryFolders

Pueden ver y utilizar la consulta o las consultas de una carpeta, pero no modificar el contenido de la consulta ni de la carpeta de consultas.

marca de verificación marca de verificación

FullControl

WorkItemQueryFolders

Pueden ver, editar, eliminar y administrar los permisos de una consulta o de una carpeta de consultas y de su contenido.

marca de verificación

Permisos de etiquetado

Las etiquetas son una forma rápida de agrupar o categorizar elementos de trabajo. Los permisos de etiquetado están disponibles en las implementaciones locales de TFS si se dispone de TFS 2013.2 o de una versión posterior. Puede establecer el permiso Crear definición de etiqueta desde la página Seguridad de administración de TWA. Para establecer los demás permisos, use la herramienta de línea de comandos TFSSecurity.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Lectores

Contributors

Administradores de proyectos (Nota 1)

Crear definición de etiqueta (Nota 2)

CREATE

Etiquetado

Pueden crear nuevas etiquetas y aplicarlas a elementos de trabajo. Los usuarios sin este permiso solo pueden seleccionar el conjunto de etiquetas para el proyecto de equipo.

marca de verificación marca de verificación

Eliminar definición de etiqueta (Nota 3 y 4)

SUPRIMIR

Etiquetado

Pueden eliminar una etiqueta de la lista de etiquetas disponibles para ese proyecto.

marca de verificación

Enumerar definición de etiqueta (Notas 4 y 5)

ENUMERATE

Etiquetado

Pueden ver una lista de etiquetas disponibles para el elemento de trabajo dentro del proyecto de equipo. Los usuarios sin este permiso no tendrán una lista de etiquetas disponible para elegir en el formulario de elemento de trabajo ni en el editor de consultas.

marca de verificación marca de verificación marca de verificación

Actualizar definición de etiqueta (Nota 4)

UPDATE

Etiquetado

Pueden cambiar el nombre de una etiqueta utilizando la API REST.

marca de verificación marca de verificación

Notas:

  1. Además, el grupo Cuentas de servicio de la colección de proyectos tiene todos los permisos de etiquetado asignados de manera explícita.

  2. Los grupos Lectores y Colaboradores heredan el permiso Crear definición de etiqueta ya que está establecido explícitamente como Permitir para el grupo Project Valid Users.

    Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto de equipo, los permisos de etiquetado son en realidad permisos de colección cuyo ámbito es el nivel de proyecto cuando aparecen en la interfaz de usuario. Para aplicar permisos de etiquetado a un solo proyecto de equipo con el comando TFSSecurity, debe proporcionar el GUID del proyecto como parte de la sintaxis del comando. De lo contrario, el cambio se aplicará a toda la colección de proyectos de equipo. Tenga esto en cuenta cuando cambie o configure estos permisos.

  3. No se puede eliminar una etiqueta desde la interfaz de usuario. Para eliminar una etiqueta, elimine las asignaciones asociadas a esa etiqueta. TFS elimina automáticamente las etiquetas sin asignar después de que hayan pasado 3 días sin haberse utilizado.

  4. No aparece en la interfaz de usuario; solo se puede establecer mediante el comando TFSSecurity.

  5. El permiso Ver información de nivel de proyecto establecido en Permitir para Lectores y Colaboradores permite de forma implícita a los usuarios de estos grupos ver las etiquetas existentes (permiso Enumerar etiqueta).

Permisos de nivel de área para el seguimiento de elementos de trabajo

Los permisos de nivel de área conceden o impiden el acceso a los elementos de trabajo definidos para un proyecto basado en su ubicación con su jerarquía de árbol de área.

Puede definir y establecer los permisos de nivel de área desde la Página de administración de TWA para áreas o mediante la herramienta de línea de comandos TFSSecurity. Todos los permisos se limitan a la ruta de acceso de área específica para la que se establecieron.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Contributors

Administradores de compilación

Cuentas de servicio de compilación de la colección de proyectos (Nota 1)

Crear nodos secundarios (Nota 2)

CREATE_CHILDREN

CSS

Pueden crear nodos de áreas. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o cambiar el orden de cualquier nodo de área secundario.

Eliminar este nodo (Nota 2)

SUPRIMIR

CSS

Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de área y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.

Editar este nodo (Nota 2)

GENERIC_WRITE

CSS

Pueden establecer permisos para este nodo y cambiar el nombre de nodos de área.

Editar elementos de trabajo en este nodo (Nota 3)

WORK_ITEM_WRITE

CSS

Pueden editar elementos de trabajo en este nodo de área.

marca de verificación marca de verificación marca de verificación

Administrar planes de pruebas (Nota 4)

MANAGE_TEST_PLANS

CSS

Pueden modificar las propiedades de los planes de pruebas, como la configuración de compilación y prueba.

marca de verificación marca de verificación

Administrar conjuntos de pruebas (Nota 4)

MANAGE_TEST_SUITES

CSS

Pueden crear y eliminar conjuntos de pruebas, agregar y quitar casos de prueba de los conjuntos de pruebas, cambiar configuraciones de prueba asociadas con los conjuntos de pruebas y modificar la jerarquía de las pruebas (mover un conjunto de pruebas).

marca de verificación marca de verificación

Ver permisos para este nodo

GENERIC_READ

CSS

Pueden ver la configuración de seguridad de este nodo.

marca de verificación marca de verificación marca de verificación

Ver elementos de trabajo en este nodo (Nota 5)

WORK_ITEM_READ

CSS

Pueden ver, pero no cambiar, los elementos de trabajo de este nodo de área.

marca de verificación marca de verificación marca de verificación

Notas:

  1. Además se realizan las siguientes asignaciones predeterminadas a estos grupos integrados:

    • Lectores: Ver permisos para este nodo y permisos de solo vista.

    • Cuentas de servicio de pruebas de la colección de proyectos: permisos de solo vista.

    • Administradores de Team Foundation, Administradores de la colección de proyectos y Administradores de proyectos: todos los permisos de CSS. Cualquier grupo o usuario que tenga los permisos Editar información de nivel de instancia, Editar información de nivel de colección o Editar información de nivel de proyecto puede crear y administrar nodos de área.

    • Los miembros de los grupos Project Collection Valid Users o Project Valid Users, así como cualquier usuario o grupo que tenga los permisos Ver información de nivel de colección o Ver información de nivel de proyecto, pueden ver los permisos de cualquier nodo de área.

  2. Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.

  3. Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que editar elementos de trabajo bajo el nodo de área.

  4. El permiso Administrar conjuntos de pruebas se agregó en la actualización TFS 2013.3. Considere agregar estos permisos a cualquier usuario o grupo agregado manualmente que puede que tenga que administrar planes de pruebas o conjuntos de pruebas bajo este nodo de área.

  5. Si establece en Denegar el permiso Ver los elementos de trabajo en este nodo, el usuario no podrá ver ningún elemento de trabajo de este nodo de área. Denegar reemplazará cualquier permiso implícito, incluso para las cuentas que son miembros de grupos administrativos como Administradores de Team Foundation.

Permisos de nivel de iteración para el seguimiento de elementos de trabajo

Los permisos de nivel de iteración conceden o limitan el acceso para crear y administrar rutas de acceso de iteración.

Puede establecer permisos de nivel de iteración para usuarios y grupos que agregue a una colección o proyecto de equipo mediante la Página de administración de TWA para iteraciones o la herramienta de línea de comandos TFSSecurity. Todos los permisos se limitan a la ruta de acceso de iteración específica para la que se establecieron.

Algunas operaciones de seguimiento de elementos de trabajo requieren varios permisos. Por ejemplo, necesitará varios permisos para eliminar un nodo.

Considere conceder a los administradores de equipos, scrummasters o responsables de equipo los permisos necesarios para crear, editar y eliminar nodos.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Administradores de proyectos (Nota 1)

Crear nodos secundarios (Nota 2)

CREATE_CHILDREN

Iteración

Pueden crear nodos de iteración. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o cambiar el orden de cualquier nodo de iteración secundario.

marca de verificación

Eliminar este nodo (Nota 2)

SUPRIMIR

Iteración

Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de iteración y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.

marca de verificación

Editar este nodo (Nota 2)

GENERIC_WRITE

Iteración

Pueden establecer permisos para este nodo y cambiar el nombre de nodos de iteración.

marca de verificación

Ver permisos para este nodo (Nota 3)

GENERIC_READ

Iteración

Pueden ver la configuración de seguridad de este nodo.

marca de verificación

Notas:

  1. Los miembros de los grupos Administradores de Team Foundation y Administradores de la colección de proyectos tienen todos los permisos de iteración. Cualquier grupo o usuario que tenga los permisos Editar información de nivel de instancia, Editar información de nivel de colección o Editar información de nivel de proyecto puede crear y administrar nodos de iteración.

  2. Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.

  3. Los miembros de los grupos Project Collection Valid Users o Project Valid Users, así como cualquier usuario o grupo que tenga los permisos Ver información de nivel de colección o Ver información de nivel de proyecto, pueden ver los permisos de cualquier nodo de iteración.

Permisos de control de versiones de Team Foundation (TFVC)

Puede establecer permisos en los archivos y carpetas de código fuente de TFVC desde el menú contextual de la definición de archivo o carpeta en TWA o Team Explorer mediante la herramienta de línea de comandos tf permission. Estos permisos solo se muestran para un proyecto de equipo que se haya configurado para usar TFVC como el sistema de control de código fuente.

Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.

Nombre del permiso

Acción de TFSSecurity y tf perm

Espacio de nombres TFSSecurity

Descripción

Contributors

Administradores de compilación

Cuentas de servicio de compilación de la colección de proyectos

Administradores de proyectos (Nota 1)

Administrar etiquetas

tf: LabelOther

VersionControlItems

Pueden editar o eliminar etiquetas que haya creado otro usuario.

marca de verificación

Proteger (Nota 2)

tf: Checkin

VersionControlItems

Pueden proteger elementos y revisar los comentarios de los conjuntos de cambios confirmados. Los cambios pendientes se confirman en la protección.

marca de verificación marca de verificación marca de verificación marca de verificación

Proteger los cambios de otros usuarios

tf: CheckinOther

VersionControlItems

Pueden proteger los cambios realizados por otros usuarios. Los cambios pendientes se confirman en la protección.

marca de verificación marca de verificación

Desproteger (Nota 2)

tf: PendChange

VersionControlItems

Pueden desproteger y realizar un cambio pendiente en los elementos en una carpeta. Entre los ejemplos de cambios pendientes se incluyen agregar, editar, cambiar de nombre, eliminar, recuperar, bifurcar y combinar un archivo. Los cambios pendientes se deben proteger, por lo que los usuarios también necesitarán el permiso Proteger para compartir sus cambios con el equipo.

marca de verificación marca de verificación marca de verificación marca de verificación

Etiqueta

tf: Label

VersionControlItems

Pueden etiquetar elementos.

marca de verificación marca de verificación marca de verificación marca de verificación

Bloquear

tf: Lock

VersionControlItems

Pueden bloquear y desbloquear carpetas y archivos.

marca de verificación marca de verificación marca de verificación marca de verificación

Administrar bifurcación

tf: ManageBranch

VersionControlItems

Pueden convertir cualquier carpeta bajo esa ruta de acceso en una bifurcación y realizar las acciones siguientes en una bifurcación: editar sus propiedades, cambiar su elemento primario y convertirla en una carpeta. Los usuarios que tienen este permiso solo pueden crear una bifurcación de esta bifurcación si también tienen el permiso Combinar para la ruta de acceso de destino. Los usuarios no pueden crear bifurcaciones a partir de una bifurcación para la que no tienen el permiso Administrar bifurcación.

marca de verificación marca de verificación

Administrar permisos (Nota 3)

tf: AdminProjectRights

VersionControlItems

Pueden administrar los permisos de otros usuarios para las carpetas y archivos bajo control de versiones.

marca de verificación

Combinar (Nota 4)

tf: Merge

VersionControlItems

Pueden combinar cambios en esta ruta.

marca de verificación marca de verificación marca de verificación marca de verificación

Leer

tf: Read

VersionControlItems

Pueden leer el contenido de un archivo o carpeta. Si un usuario tiene permisos Leer en una carpeta, puede ver el contenido de la carpeta y las propiedades de los archivos que contiene, aunque no tenga permiso para abrir esos archivos.

marca de verificación marca de verificación marca de verificación marca de verificación

Revisar los cambios de otros usuarios (Nota 5)

tf: ReviseOther

VersionControlItems

Pueden editar los comentarios de los archivos protegidos, aunque otro usuario haya protegido el archivo.

marca de verificación

Deshacer los cambios de otros usuarios (Nota 5)

tf: UndoOther

VersionControlItems

Pueden deshacer un cambio pendiente realizado por otro usuario.

marca de verificación

Desbloquear los cambios de otros usuarios (Nota 5)

tf: UnlockOther

VersionControlItems

Pueden desbloquear los archivos bloqueados por otros usuarios.

marca de verificación

Notas:

  1. Además, todos los permisos se establecen en Permitir herencia para los Administradores de la colección de proyectos y las Cuentas de servicio de la colección de proyectos.

    Al grupo Lectores se le asignan permisos de solo vista: Lectura.

  2. Considere agregar estos permisos a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto; todos los usuarios que deberían poder proteger y desproteger cambios, realizar un cambio pendiente en los elementos de una carpeta y revisar los comentarios de los conjuntos de cambios confirmados.

  3. Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de crear bifurcaciones privadas, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.

  4. Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de combinar archivos de código fuente, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.

  5. Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.

Permisos de repositorios Git

Puede establecer los permisos en un proyecto, repositorio o bifurcación Git desde el menú contextual o desde la página de administración de TWA, o mediante la herramienta de línea de comandos TFSSecurity. Estos permisos solo se muestran para un proyecto de equipo que se haya configurado para usar Git como el sistema de control de código fuente.

Puede establecer todos los permisos de un proyecto o repositorio. Puede establecer los permisos Administrar, Contribuir y Reescribir y destruir historial (forzar inserción) para una bifurcación. Los repositorios y las bifurcaciones heredan los permisos de las asignaciones realizadas en el nivel del proyecto.

De forma predeterminada, los grupos Lectores de nivel de proyecto y de nivel de colección solo tienen permisos de Lectura.

Nombre del permiso

Acción de TFSSecurity

Espacio de nombres TFSSecurity

Descripción

Contributors

Administradores de compilación

Administradores de proyectos (Nota 1)

Administrar (Nota 2)

Administrar

GitRepositories

Pueden cambiar el nombre del repositorio, agregar repositorios adicionales, comprobar la base de datos y establecer permisos para la bifurcación. Los usuarios que tienen este permiso pueden eliminar el repositorio si disponen también del permiso Forzar.

En el nivel de bifurcación, es posible establecer permisos para la bifurcación y eliminar la bifurcación.

marca de verificación

Creación de bifurcaciones

CreateBranch

GitRepositories

Pueden publicar bifurcaciones en el repositorio. La falta de este permiso no impide a los usuarios crear bifurcaciones en su repositorio local; simplemente impide que publiquen bifurcaciones locales en el servidor. Cuando un usuario crea una nueva bifurcación en el servidor, tiene de forma predeterminada los permisos Administrar, Contribuir y Forzar para esa bifurcación.

marca de verificación marca de verificación marca de verificación

Contribuir

GenericContribute

GitRepositories

Pueden insertar sus cambios en el repositorio.

En el nivel de la bifurcación, es posible insertar los cambios en la bifurcación.

marca de verificación marca de verificación marca de verificación

Administración de notas

ManageNote

GitRepositories

Pueden insertar y editar notas de Git del repositorio. También pueden quitar notas de elementos si tienen el permiso Forzar. Vea este tema para obtener más detalles sobre las notas.

marca de verificación marca de verificación marca de verificación

Leer

GenericRead

GitRepositories

Pueden clonar, buscar, extraer y explorar el contenido del repositorio, pero no pueden insertar ningún cambio que realicen en el repositorio.

marca de verificación marca de verificación marca de verificación

Reescribir y destruir historial (forzar inserción)

ForcePush

GitRepositories

Pueden forzar una actualización, que puede sobrescribir o descartar confirmaciones de cualquier usuario. La eliminación confirma los cambios en el historial. Sin este permiso, los usuarios no pueden descartar sus propios cambios. También se necesita el permiso Reescribir y destruir historial para eliminar una bifurcación.

Como Reescribir y destruir historial permite a los usuarios cambiar el historial o quitar una confirmación del historial, los usuarios que tienen este permiso pueden eliminar un cambio y su historial del servidor. También pueden modificar el historial de confirmaciones del repositorio del servidor.

En el nivel de la bifurcación, es posible reescribir y destruir el historial de la bifurcación.

Creación de etiquetas

CreateTag

GitRepositories

Pueden insertar etiquetas en el repositorio y editar o quitar etiquetas de elementos si tienen el permiso Forzar.

marca de verificación marca de verificación marca de verificación

Notas:

  1. Para los Administradores de la colección de proyectos y las Cuentas de servicio de la colección de proyectos todos los permisos se establecen en Permitir herencia.

    A los grupos Lectores y Cuentas de servicio de compilación de la colección de proyectos se les asignan permisos de solo vista: Lectura.

  2. Considere agregar todos los permisos a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto.

Permisos de Lab Management

Los permisos de Visual Studio Lab Management son específicos de las máquinas virtuales, los entornos y otros recursos. Además, al creador de un objeto en Lab Management se le conceden automáticamente todos los permisos para ese objeto. Puede establecer estos permisos mediante la herramienta de línea de comandos TFSLabConfig.

Los grupos Lectores de nivel de proyecto y de nivel de colección solo tienen permisos Ver recursos de laboratorio (Lectura).

Nombre del permiso

TFSLabConfig perm

Descripción

Colaboradores (Nota 1)

Project Administrators

Servicio de compilación de la colección de proyectos

Administradores de Team Foundation, Administradores de la colección de proyectos

Eliminar entorno y máquinas virtuales

Eliminar

Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.

marca de verificación

marca de verificación

Eliminar ubicaciones de laboratorio

DeleteLocation

Pueden eliminar las ubicaciones de los recursos de Lab Management, que incluyen grupos host de colección, recursos compartidos de biblioteca de colección, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para eliminar una ubicación, debe tener el permiso Eliminar ubicación de laboratorio para esa ubicación.

marca de verificación

marca de verificación

Editar entorno y máquinas virtuales

Edición

Pueden editar entornos y plantillas. El permiso se comprueba para el objeto que se edita.

marca de verificación marca de verificación marca de verificación marca de verificación

Operaciones de entorno

EnvironmentOps

Pueden iniciar, detener, pausar y administrar instantáneas, además de realizar otras operaciones en un entorno.

marca de verificación

marca de verificación

Importar máquina virtual

Create

Pueden importar una máquina virtual desde un recurso compartido de biblioteca de VMM. Este permiso se diferencia del de escritura en que solo crea un objeto en Lab Management y no escribe nada en el grupo host o recurso compartido de biblioteca de Virtual Machine Manager.

marca de verificación marca de verificación

marca de verificación

Administrar permisos secundarios

ManageChildPermissions

Pueden cambiar los permisos de todos los objetos secundarios de Lab Management. Por ejemplo, si un usuario tiene el permiso Administrar permisos secundarios para un grupo host de proyectos de equipo, el usuario puede cambiar los permisos para todos los entornos de ese grupo host de proyectos de equipo.

marca de verificación

marca de verificación

Administrar ubicaciones de laboratorio

ManageLocation

Pueden editar las ubicaciones de los recursos de Lab Management, que incluyen grupos host de colección, recursos compartidos de biblioteca de colección, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para editar una ubicación concreta, debe contar con el permiso Administrar ubicación de laboratorio para esa ubicación. Este permiso para las ubicaciones de nivel de colección (grupos host de colección y recursos compartidos de biblioteca de colección) también permite crear ubicaciones de nivel de proyecto (grupo de host de proyecto y recurso compartido de biblioteca de proyectos).

marca de verificación

marca de verificación

Administrar permisos

ManagePermissions

Pueden modificar los permisos de un objeto de Lab Management. Este permiso se comprueba el objeto cuyos permisos se modifican.

marca de verificación

Administrar instantáneas

ManageSnapshots

Pueden realizar todas las tareas de administración de instantáneas de un entorno, lo que incluye tomar una instantánea, revertir a una instantánea, cambiar de nombre una instantánea, eliminar una instantánea y leer una instantánea.

marca de verificación marca de verificación marca de verificación marca de verificación

Pausar entorno

Pause

Pueden pausar un entorno.

marca de verificación marca de verificación marca de verificación marca de verificación

Iniciar

Iniciar

Pueden iniciar un entorno.

marca de verificación marca de verificación marca de verificación marca de verificación

Detener

Detener

Pueden detener un entorno.

marca de verificación marca de verificación

marca de verificación

Ver recursos de laboratorio

Leer

Pueden ver información para los distintos recursos de Lab Management, que incluyen grupos host de colección, grupos de host de proyecto y entorno. Para ver la información de un recurso de laboratorio específico, debe disponer del permiso Ver recursos de laboratorio para ese recurso.

marca de verificación marca de verificación marca de verificación marca de verificación

Escribir entorno y máquinas virtualesWrite

Write

Pueden crear entornos para un grupo de host de proyecto. Los usuarios que tienen este permiso para un recurso compartido de biblioteca de proyectos pueden almacenar entornos y plantillas.

marca de verificación marca de verificación marca de verificación marca de verificación

Notas:

  1. Al grupo Lectores se le asignan permisos de solo vista: Lectura.

Permisos de Release Management

En Release Management, puede asignar permisos en función del rol asignado a un usuario, los permisos funcionales explícitos asignados a grupos o los permisos asignados a instancias específicas de un objeto de versión. Además, puede asignar aprobadores y validadores a fases concretas dentro de una ruta de acceso de versión para garantizar que las aplicaciones que se van a implementar satisfagan los estándares de calidad.

  • Basada en roles: los dos roles son Administrador de versiones y Usuario del servicio. Los administradores de versiones pueden administrar todas las funciones, independientemente de los grupos a los que estén vinculados. El usuario del servicio corresponde a un rol de la cuenta de servicio. Para restringir el acceso de un usuario, no le asigne a ningún rol. En lugar de ello, permita que herede los permisos asignados al grupo al que está vinculado.

  • Grupo: para restringir el acceso a áreas funcionales específicas, asigne los permisos permitidos para ese grupo. Los miembros de ese grupo heredan los permisos asignados al grupo. La restricción del acceso requiere cambiar los permisos concedidos al grupo Todos, que de forma predeterminada tiene todos los permisos.

  • Objeto: además de roles y grupos, puede restringir el acceso para editar, ver y administrar la seguridad de las rutas de acceso de versión y las plantillas de versión. Esto se hace a través de la pestaña Seguridad para la ruta de acceso de versión y a través de la página Propiedades para una plantilla de versión.

  • Aprobadores y validadores: los aprobadores y validadores deben aprobar cada paso o fase de una versión. Los aprobadores y validadores se asignan cuando se configura una ruta de acceso de versión. Todos los aprobadores y validadores deben agregarse como usuarios o miembros de un grupo de Release Management.

Release Management define un único grupo predeterminado, Todos, al que pertenecen todas las cuentas que agrega a Release Management. Además, se asignan permisos concretos a los roles Administrador de versiones y Usuario del servicio.

Los permisos de Release Management se administran desde Release Management Client. Puede establecer estos permisos abriendo el submenú que se indica en la columna Dónde se establece. Para obtener más información sobre cómo establecer estos permisos, vea Agregar usuarios y grupos y controlar el acceso a Release Management. Para instalar Release Management, vaya aquí.

Nombre de permiso o rol del usuario

Dónde se establece

Descripción

Todos

Rol Administrador de versiones

Rol Usuario del servicio

Administrador de versiones

Administración > Mi perfil y página Nuevo usuario

Pueden administrar Release Management Server, administrar la conexión entre TFS y Release Management y administrar los siguientes objetos:

  • Rutas de acceso de versión e información de fase definida en una ruta de acceso de versión

  • Plantillas de versión, incluida la incorporación de herramientas y acciones personalizadas y variables de configuración y secuencia de implementación para todas las fases definidas en una plantilla de versión

  • Seguridad para todas las áreas funcionales

Considere agregarlo a: los usuarios que van a administrar Release Management Server.

marca de verificación

Usuario de servicio

Administración > Mi perfil y página Nuevo usuario

Pueden administrar implementaciones o conjuntos de aplicaciones web.

Considere agregarlo a: identidades de la cuenta de servicio asignadas para ejecutar grupos de aplicaciones de servidor, el servicio de Windows del agente de implementación y la supervisión de los servicios de Windows mediante Release Management.

marca de verificación

View

Configurar aplicaciones > Plantilla de versión > Propiedades

Configurar rutas de acceso > Rutas de acceso de la versión

Pueden ver las plantillas de versión o las rutas de acceso de la versión y asignar de forma selectiva acceso de consulta a plantillas de versión y rutas de acceso de versión específicas a usuarios específicos.

Considere agregarlo a: los usuarios o grupos que necesiten ver plantillas de versión o rutas de acceso de versión específicas, pero no editarlas.

marca de verificación marca de verificación marca de verificación

Edición

Configurar aplicaciones > Plantilla de versión > Propiedades

Configurar rutas de acceso > Rutas de acceso de la versión

Pueden editar las plantillas de versión o las rutas de acceso de versión y elegir qué usuarios pueden editar plantillas de versión y rutas de acceso de versión específicas.

Considere agregarlo a: los usuarios o grupos que necesiten modificar plantillas de versión o rutas de acceso de versión específicas.

marca de verificación marca de verificación marca de verificación

Puede publicar

Configurar aplicaciones > Plantilla de versión > Propiedades

Pueden iniciar una versión y especificar qué usuarios pueden iniciar una versión a partir de las plantillas de versión que pueden ver.

Considere agregarlo a: los usuarios o grupos que vayan a iniciar una versión. Con este permiso, puede especificar qué usuarios pueden iniciar una versión a partir de las plantillas de versión que pueden ver.

marca de verificación marca de verificación marca de verificación

Administrar seguridad

Configurar aplicaciones > Plantilla de versión > Propiedades

Configurar rutas de acceso > Rutas de acceso de la versión

Pueden administrar qué grupos tienen permisos para ver, editar o administrar plantillas de versión o rutas de acceso de versión.

Considere agregarlo a: los usuarios o grupos que vayan a administrar qué grupos tienen permisos para ver, editar o administrar plantillas de versión o rutas de acceso de versión. Con este permiso, los creadores de plantillas de versión y rutas de acceso de versión pueden controlar quién puede ver, editar o publicar plantillas o rutas específicas.

marca de verificación marca de verificación marca de verificación

Puede crear plantilla de versión

Configurar aplicaciones > Plantilla de versión

Pueden definir plantillas de versión.

Sin este permiso, el botón Nuevo de la pestaña Configurar aplicaciones > Plantilla de versión está oculto.Puede crear ruta de acceso de versión

Considere agregarlo a: los usuarios o grupos que necesiten crear, iniciar o aprobar una versión.

marca de verificación marca de verificación marca de verificación

Puede crear ruta de acceso de versión

Configurar rutas de acceso > Rutas de acceso de la versión

Pueden definir las fases, el proceso de aprobación y la seguridad de las rutas de acceso de versión.

Sin este permiso, el botón Nuevo de la pestaña Configurar rutas de acceso > Rutas de acceso de la versión está oculto.

Considere agregarlo a: los usuarios o grupos que necesiten administrar la configuración de versiones utilizada al implementar aplicaciones.

marca de verificación marca de verificación marca de verificación

Puede administrar el entorno

Configurar rutas de acceso > Entornos

Pueden definir las fases que componen una ruta de acceso de versión y los servidores y la seguridad de cada fase.

Sin este permiso, la pestaña Configurar rutas de acceso > Entornos está oculta.

Considere agregarlo a: los usuarios o grupos que necesiten administrar los servidores y entornos utilizados para definir las rutas de acceso de versión.

marca de verificación marca de verificación marca de verificación

Puede administrar el servidor

Configurar rutas de acceso > Servidor

Pueden definir las rutas de acceso de versión para implementar aplicaciones en el sistema. Este permiso permite definir los servidores que se usan para implementar aplicaciones para los servidores de pruebas, ensayo y producción.

Sin este permiso, la pestaña Configurar rutas de acceso > Servidor está oculta.

Considere agregarlo a: los usuarios o grupos que vayan a definir las rutas de acceso de versión para implementar aplicaciones en el sistema. Este permiso permite definir los servidores que se usan para implementar aplicaciones para los servidores de pruebas, ensayo y producción.

marca de verificación marca de verificación marca de verificación

Puede administrar el inventario

Inventario > Acciones y herramientas

Pueden definir herramientas o acciones personalizadas para implementar aplicaciones en el sistema. Con este permiso, pueden ver, editar y crear acciones y herramientas. Consulta Acciones de publicación para implementar una aplicación en Release Management.

Sin este permiso, la pestaña Inventario está oculta.

Considere agregarlo a: los usuarios o grupos que vayan a definir herramientas o acciones personalizadas para implementar aplicaciones en el sistema. Con este permiso, pueden ver, editar, y crear acciones y herramientas utilizadas al implementar aplicaciones.

marca de verificación marca de verificación marca de verificación

Puede usar la herramienta personalizada en acciones y componentes

Configurar aplicaciones > Componente > Implementación

Configurar aplicaciones > Plantilla de versión > Componente > Implementación

Pueden editar los campos Comando y Argumentos cuando se selecciona Ninguna herramienta.

Sin este permiso, los usuarios no pueden modificar estos campos.

Considere agregarlo a: los usuarios o grupos que vayan a definir rutas de acceso de versión o plantillas de versión o que vayan a iniciar versiones. Esto les permite editar los campos Comando y Argumentos cuando se selecciona Ninguna herramienta.

marca de verificación marca de verificación marca de verificación

Editar valores y servidores de destino

Configurar aplicaciones > Plantilla de versión

Pueden editar las variables de configuración y secuencia de implementación para versiones o fases específicas.

Sin este permiso, la información de fases es de solo lectura.

Considere agregarlo a: los usuarios o grupos que vayan a definir rutas de acceso de versión o plantillas de versión o que vayan a iniciar versiones. Esto les permite editar las variables de configuración y secuencia de implementación para versiones o fases específicas.

marca de verificación marca de verificación marca de verificación

Editar aprobaciones y entorno

Configurar rutas de acceso > Rutas de acceso de la versión > Fases

Pueden editar aprobaciones y entornos para una fase específica.

Sin este permiso, la información de fases es de solo lectura.

Considere agregarlo a: los usuarios o grupos que vayan a definir rutas de acceso de versión o plantillas de versión. Esto les permite editar las aprobaciones y entornos para una fase determinada. Sin este permiso, la información de fase es de solo lectura.

marca de verificación marca de verificación marca de verificación

Preguntas y respuestas

P: ¿Cuál es la diferencia entre los permisos y los niveles de acceso?

R: Algunas características de TFS solo están disponibles para los usuarios que tienen el nivel de licencia adecuado para dichas características. El acceso a esas características no está controlado por los permisos, sino mediante la pertenencia a grupos de licencia para Team Web Access. Consulta Cambiar niveles de acceso.

P: ¿Qué permisos se asignan a los administradores de equipos?

R: los Administradores de equipos disponen de varios permisos basados en rol que se describen aquí.

P: ¿qué permisos se asocian a las Alertas?

R: no hay permisos de la interfaz de usuario asociados a las alertas a las que puede suscribirse mediante TWA.

De forma predeterminada todos los Colaboradores pueden suscribirse a las alertas por sí mismos. Los miembros de los grupos Administradores de la colección de proyectos y Administradores de proyectos, así como los usuarios o miembros de grupos que tengan el permiso Editar información de nivel de colección o Editar información de nivel de proyecto, pueden establecer alertas para otras personas o para un equipo.

Puede administrar los permisos de alertas mediante TFSSecurity en el nivel de colección. El Servicio de evento de Team Foundation está diseñado para ser flexible y extensible.

Acción de TFSSecurity

Espacio de nombres de TFSSecurity

Descripción

Administradores de la colección de proyectos y Cuentas de servicio de la colección de proyectos

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Pueden crear una suscripción al servicio web basado en SOAP.

marca de verificación

GENERIC_READ

EventSubscription

Pueden ver eventos de suscripciones definidos para un proyecto de equipo.

marca de verificación

GENERIC_WRITE

EventSubscription

Pueden crear alertas para otros usuarios o para un equipo.

marca de verificación

UNSUBSCRIBE

EventSubscription

Pueden cancelar la suscripción de una suscripción de evento.

marca de verificación

P: ¿qué características o herramientas adicionales hacen referencia a los grupos?

A: Estas características hacen referencia a los grupos integrados y personalizados (los creados por usted) de TFS:

P: ¿Qué es un usuario válido?¿Cómo se rellenan los grupos de usuarios válidos?

R: Al agregar cuentas de usuarios directamente a un grupo de TFS o mediante un grupo de Windows, se agregan automáticamente a uno de los grupos de usuarios válidos.

  • Server\Team Foundation Valid Users: todos los miembros agregados a grupos de nivel de usuario.

  • ProjectCollectionName\Usuarios válidos de Team Foundation: todos los miembros agregados a grupos de nivel de colección de proyectos.

  • TeamProjectName\Project Valid Users: todos los miembros agregados a grupos de nivel de proyecto.

Los permisos predeterminados asignados a estos grupos se limitan principalmente a un acceso de lectura, como Ver recursos de compilación, Ver información de nivel de proyecto y Ver información de nivel de colección.

Esto significa que todos los usuarios que agregue a un proyecto de equipo pueden ver los objetos del resto de proyectos de equipo de una misma colección. Si necesita limitar el acceso de lectura, puede establecer limitaciones mediante el nodo de la ruta de acceso del área. Para aprender otros métodos, vea Restringir el acceso a funciones y tareas.

Si elimina o establece el permiso Ver información de nivel de instancia en Denegar para uno de los grupos de Usuarios válidos, ninguno de los usuarios del grupo podrá acceder al proyecto del equipo, la colección o la implementación, dependiendo del grupo para el que lo establezca.

Además, el elemento VALIDUSER se puede usar para permitir o impedir el acceso al seguimiento de elementos de trabajo.

P:¿Cómo puedo administrar los permisos para acceder a los informes o al portal del proyecto?

R: para obtener más información sobre cómo establecer permisos en Reporting Services y Productos de SharePoint para los usuarios de TFS, vea Establecer permisos de administrador para colecciones de proyectos de equipo y Establecer permisos de administrador para Team Foundation Server.

Para obtener ejemplos paso a paso de creación de grupos personalizados, configurar permisos para controlar el acceso a recursos y otras opciones, vea Restringir el acceso a funciones y tareas.