Referencia de espacio de nombres y permisos de seguridad para Azure DevOps
Espacio de nombres
Permisos
Descripción
AnalyticsViews
Read
Edit
Delete
Execute
ManagePermissions
Administra los permisos de vistas de Analytics en el nivel de proyecto y en el nivel de objeto para leer, editar, eliminar y generar informes. Puede administrar estos permisos para cada vista de Analytics desde la interfaz de usuario.
Formato de token para permisos de nivel de proyecto:
Ejemplo:
ID:
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Administra los permisos de compilación en el nivel de proyecto y en el nivel de objeto.
Formato de token para permisos de compilación de nivel de proyecto:
Si necesita actualizar los permisos de un identificador de definición de compilación determinado, por ejemplo, 12, el token de seguridad para esa definición de compilación tendrá el siguiente aspecto:
Formato de token para permisos de compilación específicos denivel de proyecto:
Ejemplo:
ID:
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Administra los permisos de nivel de objeto de ruta de acceso de área para crear, editar y eliminar nodos secundarios y establece permisos para ver o editar elementos de trabajo en un nodo. Puede administrar estos permisos mediante Establecer permisos y acceso para el seguimiento de trabajo, Crear nodos secundarios, modificar elementos de trabajo en una ruta de acceso de área.
ID:
PanelesPrivileges
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Administra los permisos de nivel de objeto del panel para editar y eliminar paneles y administrar permisos para un panel de proyecto. Puede administrar estos permisos a través de la interfaz de usuario Paneles.
ID:
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Administra los permisos de repositorio de Git en el nivel deproyecto y en el nivel de objeto . Puede administrar estos permisos a través de la configuración Project repositorios, interfaz administrativa de repositorios.
Formato de token para permisos de nivel de proyecto:
Debe anexar para RepositoryID actualizar los permisos de nivel de repositorio.
Formato de token para permisos específicos del repositorio:
ID:
Iteración
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Administra los permisos de nivel de objeto de ruta de iteración para crear, editar y eliminar nodos secundarios y ver los permisos de nodo secundario. Para administrar a través del portal web, consulte Establecer permisos y acceso para el seguimiento de trabajo, Crear nodos secundarios.
Formato de token:
Supongamos que tiene las siguientes iteraciones configuradas para su equipo.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Para actualizar los permisos de ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1 , el token de seguridad tiene el siguiente aspecto:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID:
MetaTask
Administer
Edit
Delete
Administra los permisos del grupo de tareas para editar y eliminar grupos de tareas y administrar los permisos del grupo de tareas. Para administrar a través del portal web, consulte Permisos de canalización y roles de seguridad, Permisos de grupo de tareas.
Formato de token para permisos de nivel de proyecto:
Formato de token para los permisos de nivel de metaTask:
Si MetaTask tiene parentTaskId, el token de seguridad tiene el siguiente aspecto:
Formato de token:
ID:
Planear
View
Edit
Delete
Manage
Administra los permisos de los planes de entrega para ver, editar, eliminar y administrar planes de entrega. Puede administrar estos permisos a través del portal web para cada plan.
ID:
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Administra los permisos de definición de versión en el proyecto y en el nivel de objeto.
Formato de token para permisos de nivel de proyecto:
Ejemplo:
Si necesita actualizar los permisos de un identificador de definición de versión determinado, por ejemplo, 12, el token de seguridad para esa definición de versión tendrá el siguiente aspecto:
Formato de token para permisos de definición de versión específicos:
Ejemplo:
Si el identificador de definición de versión reside en una carpeta, los tokens de seguridad tienen el siguiente aspecto:
Formato de token:
En el caso de las fases, los tokens son como: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId} .
ID:
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Administra los permisos para las consultas de elementos de trabajo y las carpetas de consulta. Para administrarlos a través del portal web, consulte Establecer permisos y acceso para el seguimiento de trabajo, Establecer permisos en consultas o carpetas de consulta.
ID:
Project de nombres y permisos de nivel de usuario
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de proyecto. La mayoría de los permisos enumerados se administran a través del contexto de administración del portal web. Project a los administradores de proyectos se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.
Espacio de nombres
Permisos
Descripción
Proyecto
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Administra Project de nivel de usuario.
El AGILETOOLS_BACKLOG permiso administra el acceso a los Azure Boards pendientes. Se trata de una configuración de permisos interna y no se debe cambiar.
Formato de token raíz:
Token para proteger los permisos de cada proyecto de la organización.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Suponga que tiene un proyecto denominado Test Project 1 .
Puede obtener el identificador de proyecto para este proyecto mediante el comando.
az devops project show --project "Test Project 1"
El comando devuelve un project-id, por ejemplo, xxxxxxxx-a1de-4bc8-b751-188eea17c3ba .
Por lo tanto, el token para proteger los permisos relacionados con el proyecto Test Project 1 es:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID:
Etiquetado
Enumerate
Create
Update
Delete
Administra los permisos para crear, eliminar, enumerar y usar etiquetas de elemento de trabajo. Puede administrar el permiso Create tag definition (Crear definición de etiqueta) mediante la Project configuración, Permissions administrative interface (Interfaz administrativa de permisos).
Formato de token para permisos de nivel de proyecto:
Ejemplo:
ID:
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Administra los permisos para un repositorio Control de versiones de Team Foundation (TFVC). Solo hay un repositorio TFVC para un proyecto. Puede administrar estos permisos a través de la configuración Project repositorios, interfaz administrativa de repositorios.
ID:
Espacios de nombres y permisos de nivel de organización
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de organización. La mayoría de los permisos enumerados se administran a través del contexto de administración del portal web. Al propietario de la organización y a los miembros del Project de administradores de recopilación se les concede la mayoría de estos permisos.
Espacios de nombres y permisos de nivel de colección
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de organización. La mayoría de los permisos enumerados se administran a través del contexto de administración del portal web. A los miembros del Project de recopilación de recursos se les concede la mayoría de estos permisos.
Espacio de nombres
Permisos
Descripción
Auditlog
Read
Write
Manage_Streams
Delete_Streams
Administra los permisos de auditoría para leer o escribir en el registro de auditoría y administrar o eliminar flujos de auditoría.
Formato de token:
ID:
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
Colección
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Áreas de trabajo
Read
Use
Checkin
Administer
Administra los permisos para administrar cambios, áreas de trabajo y la capacidad de crear un área de trabajo en el nivel de organización o colección. El espacio de nombres Áreas de trabajo se aplica al repositorio TFVC.
Formato de token raíz:
Formato de token para un área de trabajo específica:
ID:
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Administra los permisos para Control de versiones de Team Foundation repositorio de Control de versiones de Team Foundation (TFVC).
El
AdminConfigurationpermiso concede a los usuarios la capacidad de editar permisos de nivel de servidor para usuarios y grupos. El permiso concede a los usuarios la capacidad de leer el contenido de un archivo o carpeta deAdminConnectionsun repositorio local de nivel de servidor.
ID:
Espacios de nombres y permisos de nivel de servidor
En la tabla siguiente se describen los espacios de nombres de seguridad y los permisos definidos para las instancias locales de Azure DevOps Server. Puede administrar estos permisos, que se conceden a los miembros del grupo Administradores de Team Foundation, a través de la consola Azure DevOps Server administración de . Para obtener descripciones de estos permisos, vea Permisos y grupos, Permisos de nivel de servidor.
Espacio de nombres
Permisos
Descripción
CollectionManagement
CreateCollection
DeleteCollection
Administra los permisos establecidos en el nivel de servidor para crear y eliminar colecciones de proyectos.
ID:
Servidor
GenericRead
GenericWrite
Impersonate
TriggerEvent
Administra los permisos establecidos en el nivel de servidor. Esto incluye permisos para editar información de nivel de instancia, realizar solicitudes en nombre de otros usuarios y desencadenar eventos.
ID:
Warehouse
Administer
Concede permiso para procesar o cambiar la configuración del almacenamiento de datos o SQL Server de análisis mediante el servicio web control de almacenamiento.
ID:
Espacios de nombres y permisos basados en roles
En la tabla siguiente se describen los espacios de nombres de seguridad y los permisos que se usan para administrar la seguridad basada en roles. Puede administrar las asignaciones de roles a través del portal web para los recursos de canalización, como se describe Permisos de canalización y roles de seguridad.
Espacio de nombres
Permisos
Descripción
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Administra los permisos para acceder a los recursos del grupo de agentes. De forma predeterminada, los siguientes roles y permisos se asignan en el nivel de proyecto y se heredan para cada grupo de agentes que se crea:
- Rol de lector (solo permisos) para todos los miembros del Project usuarios válidos
- Rol de administrador (todos los permisos) para los miembros de los grupos Administradores de compilación, Administradores de Project y Administradores de versión.
- Rol de usuario ( permisos , y ) para todos los miembros del grupo
UseCreateColaborador - Rol de creador ( permisos , y ) para todos los miembros del grupo
UseCreateColaborador
ID:
Entorno
View
Manage
ManageHistory
Administer
Use
Create
Administra los permisos para crear y administrar entornos. De forma predeterminada, se asignan los permisos siguientes:
- Rol de lector (solo permisos) para todos los miembros del Project usuarios válidos
- Rol de creador ( permisos , y ) para todos los miembros del grupo
UseCreateColaborador - Rol de creador ( permisos , y ) para todos los miembros del grupo Project
UseCreateadministradores de archivos - Rol de administrador (todos los permisos) para el usuario que creó un entorno específico.
ID:
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
El rol Administrador es el único que se usa para administrar la seguridad de las extensiones de Marketplace. Los miembros del rol Administrador pueden instalar extensiones y responder a las solicitudes de instalación de extensiones. Los demás permisos se asignan automáticamente a los miembros de grupos de seguridad y entidades de servicio predeterminados. Para agregar usuarios al rol De administrador, vea Administrar permisos de extensión.
ID:
Biblioteca
View
Administer
Create
ViewSecrets
Use
Owner
Administra los permisos para crear y administrar elementos de biblioteca, que incluyen archivos seguros y grupos de variables. Las pertenencias a roles para elementos individuales se heredan automáticamente de las del nodo Biblioteca. De forma predeterminada, se asignan los permisos siguientes:
- Rol de lector (solo permisos) para todos los miembros del grupo Project usuarios válidos y la cuenta del servicio de compilación Project recopilación de archivos
- Rol de creador ( permisos , y ) para todos los miembros del grupo
UseCreateColaboradores - Rol de creador ( permisos , , y ) para el miembro que
UseCreateOwnercreó el elemento de biblioteca - Rol de administrador (todos los permisos) para los miembros de los grupos Administradores de compilación, Administradores de Project y Administradores de versión.
Para más información, consulte Roles de seguridad de recursos de biblioteca.
ID:
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Administra los permisos para crear y administrar conexiones de servicio. Las pertenencias a roles para elementos individuales se heredan automáticamente de las definidas en el nivel de proyecto. De forma predeterminada, se asignan los siguientes roles:
- Rol de lector (solo permisos) para todos los miembros del grupo Project usuarios válidos y la cuenta del servicio de compilación Project recopilación de archivos
- Rol de creador (permisos , y ) a los miembros del grupo de seguridad del servicio Endpoint
UseCreateCreators. - Rol de administrador (todos los permisos) para los miembros del grupo de seguridad del servicio Administradores de puntos de conexión.
Los roles se asignan a través de los roles de seguridad de conexión de servicio.
ID:
Espacios de nombres y permisos internos
En la tabla siguiente se describen los espacios de nombres de seguridad y los permisos que no se han presentado a través del portal web. Se usan principalmente para conceder acceso a miembros de grupos de seguridad predeterminados o a recursos internos. Se recomienda encarecidamente no modificar esta configuración de permisos de ninguna manera.
Espacio de nombres
Permisos
Descripción
AccountAdminSecurity
Read
Create
Modify
Administra los permisos para leer o modificar el propietario de la cuenta de la organización. Estos permisos se asignan al propietario de la organización y a los miembros del Project administrador de recopilación.
ID:
Análisis
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Administra los permisos para leer, administrar permisos y ejecutar consultas en el servicio Analytics.
Formato de token para permisos de nivel de proyecto:
Ejemplo:
ID:
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Establece permisos para leer, crear y administrar la seguridad del almacén de datos. Estos permisos se asignan a varias entidades Azure DevOps de servicio.
ID:
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Administra los permisos y el acceso a los paneles Kanban.
ID:
BoardsExternalIntegration
Read
Write
Administra los permisos de lectura y escritura de las integraciones externas con Azure Boards.
ID:
Chat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Administra los permisos de los servicios de chat integrados Azure DevOps, como Slack y Microsoft Teams. Para obtener más información, consulte Azure Boards con Slack, Azure Boards con Microsoft Teams, Azure Pipelines con Slack, Azure Pipelines con Microsoft Teams, Azure Repos con Slacky Azure Repos con Microsoft Teams.
ID:
Subprocesos de discusión
Administer
GenericRead
GenericContribute
Moderate
Administra los permisos para ver, administrar, moderar y contribuir a la configuración de discusiones de revisión de código para Azure Pipelines.
ID:
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Concede acceso de lectura y escritura para el controlador de notificaciones.
Identificador: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Administra los permisos de miembro para ver, editar y cancelar la suscripción a notificaciones o crear una suscripción SOAP.
ID:
Identidad
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Administra los permisos para leer, escribir y eliminar la información de identidad de la cuenta de usuario; administrar la pertenencia a grupos y crear y restaurar ámbitos de identidad. El permiso se concede automáticamente a los miembros de los grupos Project administradores de Project ManageMembership de recopilación.
Formato de token para permisos de nivel de proyecto:
Ejemplo:
Para modificar los permisos de nivel de grupo para el identificador de origen del grupo [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token:
ID:
Licencias
Read
Create
Modify
Delete
Assign
Revoke
Administra la capacidad de ver, agregar, modificar y quitar niveles de licencia. Estos permisos se conceden automáticamente a los miembros de los grupos Project de recopilación.
ID:
PermissionLevel
Read
Create
Update
Delete
Administra la capacidad de crear y descargar informes de permisos.
ID:
OrganizationLevelData
Project-Scoped Users
Aplica un permiso de denegación de nivel de sistema en el espacio de nombres que admite Project-Scoped grupo de usuarios. Los miembros del grupo tienen una visibilidad limitada de los datos de nivel de organización. Para más información, consulte Acerca de los proyectos y escalado de la organización, Project de usuarios con ámbito de aplicación.
ID:
PipelineCachePrivileges
Read
Write
Administra los permisos para leer y escribir entradas de caché de canalización. Estos permisos solo se asignan a los principios Azure DevOps de servicio internos.
ID:
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Administra el acceso a Release Management de la interfaz de usuario.
ID:
SearchSecurity
ReadMembers
ReadAnonymous
Este espacio de nombres de seguridad se usa para saber si un usuario es válido o anónimo o público.
ID:
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Administra los permisos para ver, editar y eliminar suscripciones de enlace de servicio y publicar eventos de enlace de servicio. Estos permisos se asignan automáticamente a los miembros del Project de administradores de recopilación. DeleteSubscriptions ya no se usa; EditSubscriptions puede eliminar enlaces de servicio.
ID:
UtilizationPermissions
QueryUsageSummary
Administra los permisos para consultar el uso. De forma predeterminada, todos los miembros de los grupos de administradores de recopilación de Project y los usuarios a los que se ha concedido acceso de las partes interesadas tienen permiso para consultar el resumen de uso para todos los usuarios. Para más información, consulte Límites de velocidad.
Formato de token:
ID:
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Administra los permisos para administrar el seguimiento del trabajo y destruir datos adjuntos.
ID:
WorkItemTrackingProvision
Administer
ManageLinkTypes
Administra los permisos para cambiar los procesos de seguimiento de trabajo y administrar los tipos de vínculo. El espacio de nombres WorkItemTrackingProvision es un espacio de nombres de seguridad anterior que se usa principalmente para TFS-2018 y versiones anteriores. El espacio de nombres Process reemplaza este espacio de nombres para administrar los procesos Azure DevOps Server 2019 y versiones posteriores.
Formato de token raíz:
Formato de token para un proyecto específico:
ID:
Espacios de nombres en desuso y de solo lectura
Los siguientes espacios de nombres están en desuso o de solo lectura. No debe usarlos.
CrossProjectWidgetViewDataProviderFavoritesGraphIdentity2IdentityPickerJobLocationProjectAnalysisLanguageMetricsProxyPublishRegistrySecurity
ServicingOrchestrationSettingEntriesSocialStrongBoxTeamLabSecurityTestManagementVersionControlItems2ViewActivityPaneSecurityWebPlatformWorkItemsHubWorkItemTrackingWorkItemTrackingConfiguration
Artículos relacionados
- Acerca de la seguridad, la autenticación y la autorización
- API REST de espacios de nombres de seguridad
- TFSSecurity
- Glosario de seguridad
- Tokens de repositorio de Git para el servicio de seguridad
Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019
Los espacios de nombres de seguridad se usan para almacenar listas de control de acceso (ACL) en tokens. Los datos almacenados en espacios de nombres de seguridad determinan el nivel de acceso que las entidades siguientes tienen para realizar una acción específica en un recurso específico.
- Azure DevOps usuario
- Azure DevOps propietario de la organización
- Miembro de un grupo Azure DevOps seguridad
- Azure DevOps de servicio
- Azure DevOps de servicio
Cada familia de recursos, como elementos de trabajo o repositorios de Git, se protege a través de un espacio de nombres único. Cada espacio de nombres de seguridad contiene cero o más ACL. Cada ACL contiene un token, una marca de herencia y un conjunto de cero o más entradas de control de acceso (ACE). Cada ACE contiene un descriptor de identidad, una máscara de bits de permisos permitidos y una máscara de bits de permisos denegados. Los tokens son cadenas arbitrarias que representan recursos de Azure DevOps.
Nota
Los espacios de nombres y los tokens son válidos para todas las versiones de Azure DevOps. Los que se enumeran aquí son válidos para Azure DevOps 2019 y versiones posteriores. Los espacios de nombres están sujetos a cambios con el tiempo. Para obtener la lista más reciente de espacios de nombres, utilice una de las herramientas de línea de comandos o la API REST. Algunos espacios de nombres han quedado en desuso como se muestra en la sección Espacios de nombres en desuso y de solo lectura más adelante en este artículo.
Herramientas de administración de permisos
El método recomendado para administrar permisos es a través del portal web. Sin embargo, si necesita establecer un permiso que no se muestra a través del portal web o para establecer permisos más pormenorizados, puede usar una de las herramientas de línea de comandos o la API rest.
- Para Azure DevOps Server 2020 y Azure DevOps Services, puede usar los
az devops security permissioncomandos . - Para las instancias Azure DevOps locales, puede usar los comandos TFSSecurity.
- Para Azure DevOps repositorios de Git, herramienta de línea decomandos del permiso git de Tf
- Para Control de versiones de Team Foundation (TFVC), herramienta de línea de comandos del permiso TFVC de Tf
Para todas Azure DevOps instancias de , puede usar la API REST de seguridad.
Espacios de nombres de seguridad y sus identificadores
En este artículo se describen los espacios de nombres válidos, se enumeran los permisos asociados y se proporcionan vínculos a más información. Muchos espacios de nombres de seguridad corresponden a los permisos que se establecen a través de una páginadel portal web Seguridad o Permisos. Otros espacios de nombres o permisos de selección no se pueden mostrar a través del portal web. Conceden acceso de forma predeterminada a los miembros de grupos de seguridad o Azure DevOps de servicio. Los espacios de nombres se han agrupado en las siguientes categorías en función de cómo se administran a través del portal web.
- A nivel de objeto
- Nivel del proyecto
- Nivel de organización o colección
- Nivel de servidor (solo en el entorno local)
- Basado en rol
- Solo para uso interno
Jerarquía y tokens
Un espacio de nombres de seguridad puede ser jerárquico o plano. Los tokens de un espacio de nombres jerárquico existen en una jerarquía con permisos efectivos heredados de los tokens primarios a los tokens secundarios. Los tokens de un espacio de nombres plano no tienen ningún concepto de relación de elementos primarios y secundarios entre dos tokens cualquiera.
Los tokens de un espacio de nombres jerárquico tienen una longitud fija para cada parte de ruta de acceso o longitud variable. Si los tokens tienen partes de ruta de acceso de longitud variable, se usa un carácter separador para distinguir dónde termina una parte de la ruta de acceso y comienza otra.
Los tokens de seguridad no tienen en cuenta las mayúsculas y minúsculas. En las secciones siguientes se proporcionan ejemplos de tokens para distintos espacios de nombres.
Espacios de nombres y permisos de nivel de objeto
En la tabla siguiente se describen los espacios de nombres que administran permisos de nivel de objeto. La mayoría de los permisos enumerados se administran a través de la página del portal web para cada objeto. Los permisos se establecen en el nivel de proyecto y se heredan en el nivel de objeto, a menos que se cambien.