Grupos de seguridad, cuentas de servicio y permisos en Azure DevOps


Usuarios y grupos

--
--
--
--

--
--
--
--


Wiki

--

DevOps

--
--
--
--
--
--
--
--

Seguimiento del trabajo

--
--
--
--

--
--
--


Reporting

--
--
--

--
--
-- - -

--
--

Nota

Las imágenes que ve en el portal web pueden diferir de las imágenes que ve en este tema. Estas diferencias son el resultado de las actualizaciones realizadas en Azure DevOps. Sin embargo, la funcionalidad básica disponible sigue siendo la misma a menos que se menciona explícitamente.

Cuentas de servicio

Hay algunas cuentas de servicio generadas por el sistema para admitir operaciones específicas. Estos incluyen los que se describen en la tabla siguiente. Estas cuentas de usuario se agregan en el nivel de organización o recopilación.

Nombre de usuario Descripción
Servicio de grupo de agentes Tiene permiso para escuchar la cola de mensajes para que el grupo específico reciba trabajo. En la mayoría de los casos, no debe tener que administrar los miembros de este grupo. El proceso de registro del agente se encarga de él. La cuenta de servicio que especifique para el agente (normalmente Servicio de red) se agrega automáticamente al registrar el agente. Responsable de realizar Azure Boards operaciones de lectura y escritura y de actualizar elementos de trabajo cuando GitHub se actualizan los objetos.
Azure Boards Se agrega cuando Azure Boards está conectado a GitHub. No debe tener que administrar los miembros de este grupo. Responsable de administrar la creación de vínculos entre GitHub y Azure Boards.
PipelinesSDK Se ha agregado según sea necesario para admitir los tokens Pipelines ámbito del servicio de directivas. Esta cuenta de usuario es similar a las identidades del servicio de compilación, pero admite el bloqueo de permisos por separado. En la práctica, a los tokens que implican esta identidad se les conceden permisos de solo lectura para los recursos de canalización y la capacidad única de aprobar solicitudes de directiva. Esta cuenta debe tratarse de la misma manera que se tratan las identidades del servicio de compilación.
Nombredeproyecto Servicio de compilación Tiene permisos para ejecutar servicios de compilación para el proyecto. Se trata de un usuario heredado que se usa para las compilaciones XAML. Se agrega al grupo de servicios de seguridad, que se usa para almacenar los usuarios a los que se han concedido permisos, pero no se agregan a ningún otro grupo de seguridad.
Servicio de compilación de la colección de proyectos Tiene permisos para ejecutar servicios de compilación para la colección. Se agrega al grupo de servicios de seguridad, que se usa para almacenar los usuarios a los que se han concedido permisos, pero no se agregan a ningún otro grupo de seguridad.

Grupos

Los permisos se pueden conceder directamente a un individuo o a un grupo. El uso de grupos simplifica mucho las cosas. El sistema proporciona varios grupos integrados para ese propósito. Estos grupos y los permisos predeterminados que se asignan se definen en distintos niveles: servidor (solo implementación local), colección de proyectos, proyecto y objetos específicos. También puede crear sus propios grupos y concederles el conjunto específico de permisos adecuados para determinados roles de su organización.

Nota

Todos los grupos de seguridad son entidades de nivel de organización, incluso aquellos grupos que solo tienen permisos para un proyecto específico. Desde el portal web, los usuarios sin acceso a un proyecto no pueden ver los grupos que solo tienen permisos para un proyecto específico. Sin embargo, puede detectar los nombres de todos los grupos de una organización mediante la herramienta cli de Azure Devops o nuestras API REST. Para más información, consulte Adición y administración de grupos de seguridad.

Grupos de nivel de servidor

Al instalar Azure DevOps Server, el sistema crea grupos predeterminados que tienen permisos de nivel de servidor para toda la implementación. No se pueden quitar ni eliminar los grupos de nivel de servidor integrados.

Captura de pantalla Azure DevOps cuadro de diálogo Grupo de seguridad.

ADMIN_GROUPS_PERMISSIONS

No se pueden quitar ni eliminar los grupos de nivel de servidor predeterminados.

Nombre de grupo

Permisos

Pertenencia

Azure DevOps de servicio

Tiene permisos de nivel de servicio para la instancia del servidor.

Contiene la cuenta de servicio que se proporcionó durante la instalación.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.

Si necesita agregar una cuenta a este grupo después de instalar Azure DevOps Server o TFS, puede hacerlo mediante la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación de TFS. El comando para ello es TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Azure DevOps usuarios válidos

Tiene permiso para ver información de nivel de instancia del servidor.

Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No se puede modificar la pertenencia a este grupo.

Administradores de Team Foundation

Tiene permisos para realizar todas las operaciones de nivel de servidor.

Grupo de administradores locales (BUILTIN\Administrators) para cualquier servidor que hospeda los servicios de aplicación de Azure DevOPs/Team Foundation.

Servidor\Team Foundation Service Accounts y los miembros del grupo \Project Server Integration Service Accounts.

Este grupo debe restringirse al menor número posible de usuarios que necesitan un control administrativo total sobre las operaciones de nivel de servidor.

Si la implementación usa SharePoint o Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradores de granjas de servidores y Administradores de colecciones de sitios de SharePoint y a los grupos Administradores de contenido de Team Foundation en Reporting Services.

Nombre de grupo

Permisos

Pertenencia

Administradores de Team Foundation

Tiene permisos para realizar todas las operaciones de nivel de servidor.

Grupo de administradores locales (BUILTIN\Administrators) para cualquier servidor que hospeda los servicios de aplicación de Azure DevOPs/Team Foundation.

Servidor\Team Foundation Service Accounts y los miembros del grupo \Project Server Integration Service Accounts.

Este grupo debe restringirse al menor número posible de usuarios que necesitan un control administrativo total sobre las operaciones de nivel de servidor.

Si la implementación usa SharePoint o Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradores de granjas de servidores y Administradores de colecciones de sitios de SharePoint y a los grupos Administradores de contenido de Team Foundation en Reporting Services.

Cuentas de servicio de Proxy de Team Foundation

Tiene permisos de nivel de servicio para Team Foundation Server proxy y algunos permisos de nivel de servicio.

Se crea al instalar el servicio de proxy de TFS.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario.

Team Foundation Service Accounts

Tiene permisos de nivel de servicio para la instancia del servidor.

Contiene la cuenta de servicio que se proporcionó durante la instalación.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.

Si necesita agregar una cuenta a este grupo después de instalar Azure DevOps Server o TFS, puede hacerlo mediante la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación de TFS. El comando para ello es TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Usuarios válidos de Team Foundation

Tiene permiso para ver información de nivel de instancia del servidor.

Si establece el permiso Ver información de nivel de instancia en Denegar o No establecido para este grupo, ningún usuario podrá acceder a la implementación.

Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No se puede modificar la pertenencia a este grupo.

Cuentas de servicio de la integración de Project Server

Tiene permisos de nivel de servicio para las implementaciones de Project Server configuradas para la interocución con la instancia del servidor y algunos permisos de nivel de servicio de TFS.

Se crea al instalar la Project service.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.

SharePoint Web Application Services

Tiene permisos de nivel de servicio para las SharePoint web configuradas para su uso con TFS y algunos permisos de nivel de servicio para TFS.

Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. A diferencia del grupo Cuentas de servicio, este grupo no es miembro de Team Foundation Administrators.

El nombre completo de cada uno de estos grupos es [Team Foundation]\{nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de nivel de servidor es [Team Foundation]\Team Foundation Administrators.

Grupos de nivel de colección

Al crear una colección de organización o proyecto en Azure DevOps, el sistema crea grupos de nivel de colección que tienen permisos en esa colección. No se pueden quitar ni eliminar los grupos de nivel de colección integrados.

Nota

Para habilitar la nueva interfaz de usuario para la página de permisos de Configuración v2, vea Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no tiene.

Captura de pantalla Project grupos de recopilación, nueva interfaz de usuario.

Captura de pantalla Project grupos de recopilación, versiones locales.

El nombre completo de cada uno de estos grupos es [{nombre de colección}]\{nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de la colección predeterminada es [Colección predeterminada]\Project administradores de recopilación.

Nombre de grupo

Permisos

Pertenencia

Project Collection Administrators

Tiene permisos para realizar todas las operaciones de la colección.

Contiene el grupo Administradores locales (BUILTIN\Administrators) para el servidor donde se han instalado los servicios de nivel de aplicación. Además, contiene los miembros del grupo Cuentas de servicio CollectionName. Este grupo debería limitarse al menor número posible de usuarios que necesiten un control administrativo total sobre la colección. Para Azure DevOps, asigne a los administradores que personalizan el seguimiento del trabajo.

Nota

Si la implementación usa Reporting Services, considere la posibilidad de agregar los miembros de este grupo a los grupos administradores de contenido de Team Foundation en Reporting Services.

Administradores de compilación de la colección de proyectos

Tiene permisos para administrar recursos de compilación y permisos para la colección.

Limite este grupo al menor número posible de usuarios que necesiten un control administrativo total sobre los servidores de compilación y los servicios de esta colección.

Cuentas de servicio de compilación de la colección de proyectos

Tiene permisos para ejecutar servicios de compilación para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio. Se trata de un grupo heredado que se usa para las compilaciones XAML. Use el Project Collection Build Service ({su organización}) para administrar permisos para las compilaciones actuales.

Cuentas de servicio de proxy de la colección de proyectos

Tiene permisos para ejecutar el servicio de proxy para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Cuentas de servicio de la colección de proyectos

Tiene permisos de nivel de servicio para la colección y para Azure DevOps Server.

Contiene la cuenta de servicio que se proporcionó durante la instalación. Este grupo debe contener sólo cuentas de servicio y grupos que contengan únicamente cuentas de servicio. De forma predeterminada, este grupo es miembro del grupo Administradores.

Project Collection Test Service Accounts

Tiene permisos de servicio de prueba para la colección.

Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.

Project Collection Valid Users

Tiene permisos para acceder a proyectos de equipo y ver información en la colección.

Contiene todos los usuarios y grupos que se han agregado en cualquier parte de la colección. No puede modificar la pertenencia a este grupo.

Project-Scoped usuarios

Tiene acceso limitado para ver la configuración de la organización y los proyectos distintos de los proyectos a los que se agregan específicamente. Además, las opciones de selector de personas se limitan a los usuarios y grupos que se han agregado explícitamente al proyecto al que está conectado el usuario.

Agregue usuarios a este grupo cuando quiera limitar su visibilidad y acceso a los proyectos a los que los agregue explícitamente. No agregue usuarios a este grupo si también se agregan al grupo Project de recopilación.

Nota

El Project de usuarios con ámbito de usuario está disponible con acceso restringido cuando está habilitada la característica de versión preliminar de nivel de organización Limitación de visibilidad de usuarios para proyectos. Para más información, consulte Acerca de los proyectos, Limitación de la visibilidad del usuario para los proyectos.

Grupo de servicios de seguridad

Se usa para almacenar usuarios a los que se han concedido permisos, pero que no se han agregado a ningún otro grupo de seguridad.

No asigne usuarios a este grupo. Si va a quitar usuarios de todos los grupos de seguridad, compruebe si necesita quitarlos de este grupo.

Grupos de nivel del proyecto

Para cada proyecto que cree, el sistema crea los siguientes grupos de nivel de proyecto. A estos grupos se les asignan permisos de nivel de proyecto.

Nota

Para habilitar la nueva interfaz de usuario para la página Project permisos Configuración, vea Habilitar características en versión preliminar.

Elija Project configuración y, a continuación, Permisos

Para ver la imagen completa, haga clic para expandir.

Project Configuración  seguridad

Sugerencia

El nombre completo de cada uno de estos grupos es [{nombre del proyecto}]\{nombre del grupo}. Por ejemplo, el grupo de colaboradores para un proyecto denominado "My Project" es [My Project]\Contributors.

Nombre de grupo

Permisos

Pertenencia

Administradores de compilación

Tiene permisos para administrar recursos de compilación y permisos de compilación para el proyecto. Sus miembros pueden administrar entornos de pruebas, crear ejecuciones de pruebas y administrar compilaciones.

Asignar a los usuarios que definen y administran canalizaciones de compilación.

Colaboradores

Tiene permisos para contribuir completamente al seguimiento de elementos de trabajo y la base de código del proyecto. Los permisos principales que no tienen son los que administran o administran recursos.

De forma predeterminada, el grupo de equipos creado al crear un proyecto se agrega a este grupo y cualquier usuario que agregue al equipo o proyecto es miembro de este grupo. Además, cualquier equipo que cree para un proyecto se agregará a este grupo.

Lectores

Tiene permisos para ver la información del proyecto, la base de código, los elementos de trabajo y otros artefactos, pero no modificarlos.

Asigne a los miembros de su organización o colección a los que quiera proporcionar permisos de solo vista a un proyecto. Estos usuarios pueden ver los trabajo pendientes, paneles, paneles, etc., pero no agregar ni editar nada.

Project administradores

Tiene permisos para administrar todos los aspectos de los equipos y el proyecto, aunque no pueden crear proyectos de equipo.

Asignar a los usuarios que administran permisos de usuario, crean o editan equipos, modifican la configuración del equipo, definen un área de una ruta de acceso de iteración o personalizan el seguimiento de elementos de trabajo. A los miembros del Project administradores de recursos se les conceden permisos para realizar las siguientes tareas:

  • Agregar y quitar usuarios de la pertenencia al proyecto
  • Agregar y quitar grupos de seguridad personalizados de un proyecto
  • Agregar y administrar todos los equipos de proyecto y las características relacionadas con el equipo
  • Editar ACL de permisos de nivel de proyecto
  • Edite suscripciones de eventos (correo electrónico o SOAP) para equipos o eventos de nivel de proyecto.

Usuarios válidos del proyecto

Tiene permisos para acceder a la información del proyecto y verla.

Contiene todos los usuarios y grupos que se han agregado en cualquier lugar al proyecto. No puede modificar la pertenencia a este grupo.

Nota

Se recomienda no cambiar los permisos predeterminados para este grupo.

Administradores de versión

Tiene permisos para administrar todas las operaciones de versión.

Asignar a los usuarios que definen y administran canalizaciones de versión.

Nota

El grupo Administrador de versión se crea al mismo tiempo que se define la primera canalización de versión. No se crea de forma predeterminada cuando se crea el proyecto. Válido para TFS-2017 y versiones posteriores.

TeamName

Tiene permisos para contribuir completamente al seguimiento de elementos de trabajo y la base de código del proyecto. El grupo de equipos predeterminado se crea al crear un proyecto y, de forma predeterminada, se agrega al grupo Colaboradores del proyecto. También se creará un grupo para cada nuevo equipo creado, que se agregará al grupo Colaboradores.

Agregue miembros del equipo a este grupo. Para conceder acceso para configurar las opciones del equipo, agregue un miembro del equipo al rol de administrador del equipo.

Rol de administrador de equipo

Para cada equipo que agregue, puede asignar uno o varios miembros del equipo como administradores. El rol de administrador del equipo no es un grupo con un conjunto de permisos definidos. En su lugar, el rol de administrador del equipo es el encargado de administrar los recursos del equipo. Para más información, consulte Administración de equipos y configuración de herramientas de equipo. Para agregar un usuario como administrador de equipo, consulte Adición de un administrador de equipo.

Nota

Project administradores pueden administrar todas las áreas administrativas de equipo para todos los equipos.

Permisos

El sistema administra los permisos en distintos niveles (servidor, colección, proyecto u objeto) y, de forma predeterminada, los asigna a uno o varios grupos integrados. La mayoría de los permisos se administran a través del portal web.

Permisos a nivel de servidor

Los permisos de nivel de servidor se administran a través de Consola de administración de Team Foundation o la herramienta de línea de comandos TFSSecurity. A los administradores de Team Foundation se les conceden todos los permisos de nivel de servidor. Otros grupos de nivel de servidor tienen asignaciones de permisos de selección.

Captura de pantalla de los permisos de nivel de servidor.

Permiso

Descripción

Administración del almacenamiento

Puede procesar o cambiar la configuración del almacenamiento de datos o SQL Server de análisis mediante el servicio web de control de almacenamiento.

Es posible que se requieran permisos adicionales para procesar o volver a generar completamente el almacenamiento de datos y el cubo de análisis.

Creación de una colección de proyectos

Puede crear y administrar colecciones.

Eliminación de la colección de proyectos

Puede eliminar una colección de la implementación.

Nota

La eliminación de una colección no eliminará la base de datos de recopilación SQL Server.

Edición de información de nivel de instancia

Puede editar permisos de nivel de servidor para usuarios y grupos, y agregar o quitar grupos de nivel de servidor de la colección.

Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos de equipo definidos en todas las colecciones definidas para la instancia:

  • Crear y modificar áreas e iteraciones
  • Editar directivas de protección
  • Editar consultas de elementos de trabajo compartidas
  • Editar ACL de permisos de nivel de proyecto y de nivel de colección
  • Crear y modificar listas globales
  • Edite las suscripciones de eventos (correo electrónico o SOAP).

Cuando se establece a través de los menús, el permiso Editar información de nivel de instancia también permite implícitamente al usuario modificar los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando para conceder los permisos tf.exe Permissiontf.exe Permission y AdminConnections además de GENERIC_WRITE.

Realizar solicitudes en nombre de otros usuarios

Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso únicamente a cuentas de servicio.

Desencadenar eventos

Puede desencadenar eventos de alerta de nivel de servidor. Asigne este permiso únicamente a cuentas de servicio y miembros del grupo Administradores de Team Foundation.

Uso de características de Acceso web completo

Puede usar todas las características del portal web local. Este permiso ha quedado en desuso Azure DevOps Server 2019 y versiones posteriores.

Si el permiso Usar características de acceso web completa está establecido en Denegar, el usuario solo verá esas características permitidas para el grupo de partes interesadas (consulte Cambiar los niveles de acceso). Denegar invalidará cualquier allow implícito, incluso para las cuentas que son miembros de grupos administrativos, como los administradores de Team Foundation.

Visualización de información de nivel de instancia

Puede ver la pertenencia a grupos de nivel de servidor y los permisos de esos usuarios.

El permiso Ver información de nivel de instancia también se asigna al grupo Usuarios válidos de Team Foundation.

Permisos de nivel de organización

Los permisos de nivel de organización se administran a través del contexto de administración del portal web o con los comandos az devops security group. Project a los administradores de recopilación se les conceden todos los permisos de nivel de organización. Otros grupos de nivel de organización tienen asignaciones de permisos de selección.

Nota

Para habilitar la nueva interfaz de usuario para la página de permisos de Configuración v2, vea Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no tiene.

Captura de pantalla de los permisos y grupos de nivel de organización, Azure DevOps Services.

Permiso

Descripción

General

Modificar la configuración de seguimiento

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.

Crear nuevos proyectos (anteriormente Crear nuevos proyectos de equipo)

Puede agregar un proyecto a una organización o colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.

Eliminar proyecto de equipo

Puede eliminar un proyecto.

Al eliminar un proyecto, se eliminarán todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.

Edición de información de nivel de instancia

Puede agregar usuarios y grupos, y editar permisos de nivel de organización para usuarios y grupos.

Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una colección:

  • Agregar y administrar equipos y todas las características relacionadas con los equipos
  • Edición de permisos de nivel de instancia para usuarios y grupos de la colección
  • Agregar o quitar grupos de seguridad de nivel de instancia de la colección
  • Permite implícitamente al usuario modificar los permisos de control de versiones
  • Editar ACL de permisos de nivel de proyecto y de nivel de instancia
  • Edite suscripciones de eventos (correo electrónico o SOAP) en eventos de nivel de proyecto o colección.

Cuando se establece Editar información de nivel de instancia en Permitir,los usuarios pueden agregar o quitar grupos de nivel de colección y permiten implícitamente a estos usuarios modificar los permisos de control de versiones.

Visualización de información de nivel de instancia
o Ver información de nivel de colección

Puede ver permisos y pertenencia a grupos de nivel de colección de proyectos.

Si establece el permiso Ver información de nivel de instancia en Denegar o No establecido para este grupo, ningún usuario podrá acceder a los proyectos de la organización o la colección de proyectos.

Cuenta de servicio

  

Realizar solicitudes en nombre de otros usuarios

Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a las cuentas de servicio locales.

Desencadenar eventos

Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio.

Los usuarios con este permiso no pueden quitar grupos de nivel de recopilación integrados, como Project de recopilación.

Visualización de la información de sincronización del sistema

Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.

Boards

 

Administración de permisos de proceso

Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados.

Creación de un proceso

Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Los usuarios a los que se concede acceso básico y de partes interesadas tienen este permiso de forma predeterminada.

Eliminación de un campo de la organización

Proceso de eliminación

Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards.

Editar proceso

Repos

  

Administración de cambios en dos mitades

Puede eliminar los conjuntos de cambios creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Administración de áreas de trabajo

Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Creación de un área de trabajo

Pueden crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente.

El permiso Crear un área de trabajo se concede a todos los usuarios como parte de su pertenencia dentro del grupo Project Usuarios válidos de recopilación.

Pipelines

  

Administración de permisos de recursos de compilación

Puede modificar los permisos para las canalizaciones de compilación en el nivel de recopilación de organización o proyecto. Esto incluye:

Administración de recursos de compilación

Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.

Uso de recursos de compilación

Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.

Visualización de los recursos de compilación

Puede ver, pero no usar, los controladores de compilación y los agentes de compilación configurados para una organización o colección de proyectos.

Test Plans

Administración de controladores de prueba

Pueden registrar y eliminar del registro controladores de pruebas.

Auditoría

Eliminación de flujos de auditoría

Puede eliminar un flujo de auditoría. Los flujos de auditoría están en versión preliminar. Para más información, consulte Creación de streaming de auditoría.

Administración de flujos de auditoría

Puede agregar un flujo de auditoría. Los flujos de auditoría están en versión preliminar. Para más información, consulte Creación de streaming de auditoría.

Visualización del registro de auditoría

Puede ver y exportar los registros de auditoría. Los registros de auditoría están en versión preliminar. Para más información, consulte Acceso, exportación y filtrado de registros de auditoría.

Directivas

Administración de directivas empresariales

Puede habilitar y deshabilitar las directivas de conexión de aplicaciones como se describe en Cambio de las directivas de conexión de aplicaciones.

Permisos de nivel de colección

Los permisos de nivel de colección se administran a través del contexto de administración del portal web,con los comandos az devops security group o la herramienta de línea de comandos TFSSecurity. Project a los administradores de recopilación se les conceden todos los permisos de nivel de recopilación. Otros grupos de nivel de colección tienen asignaciones de permisos de selección.

Los permisos de nivel de colección se administran mediante el contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. Project a los administradores de recopilación se les conceden todos los permisos de nivel de recopilación. Otros grupos de nivel de colección tienen asignaciones de permisos de selección.

Los permisos disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso configurado para la colección. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.

Modelo de proceso heredado

Modelo de proceso XML local

Captura de pantalla de permisos de nivel de colección, modelo de proceso heredado local.

Captura de pantalla del modelo de proceso XML local, local y de permisos de nivel de colección.

Permisos y grupos de nivel de colección

Permiso

Descripción

Administrar permisos de recursos de compilación

Puede modificar los permisos de las canalizaciones de compilación en el nivel de colección de proyectos. Esto incluye los artefactos siguientes:

Administración de permisos de proceso

Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados. Requiere que la colección se configure para admitir el modelo de proceso heredado. Consulte también:

Administrar la integración de Project Server

Puede configurar la integración de TFS y Project Server para habilitar la sincronización de datos entre los dos productos de servidor. Solo se aplica a TFS 2017 y versiones anteriores.

Administrar cambios aplazados

Puede eliminar conjuntos de cambios creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Administrar áreas de trabajo

Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.

Modificar la configuración de seguimiento

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.

Crear un área de trabajo

Pueden crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente. Este permiso se concede a todos los usuarios como parte de su pertenencia al grupo Project usuarios válidos de recopilación.

Crear nuevos proyectos (anteriormente Crear nuevos proyectos de equipo)

Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.

Crear nuevos proyectos (anteriormente Crear nuevos proyectos de equipo)

Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.

Crear proceso

Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Eliminar campo de la organización (anteriormente, Eliminar campo de la cuenta)

Puede eliminar un campo personalizado que se agregó a un proceso. Para las implementaciones locales, requiere que la colección se configure para admitir el modelo de proceso heredado.

Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Eliminar proyecto de equipo

Puede eliminar un proyecto.

Nota

Al eliminar un proyecto se eliminan todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.

Pueden agregar usuarios y grupos y editar permisos de nivel de colección de usuarios y grupos. Editar información de nivel de colección incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una colección:

  • Agregar y administrar equipos y todas las características relacionadas con los equipos
  • Edición de permisos de nivel de colección para usuarios y grupos de la colección
  • Agregar o quitar grupos de seguridad de nivel de colección de la colección
  • Permite implícitamente al usuario modificar los permisos de control de versiones
  • Editar ACL de permisos de nivel de proyecto y de nivel de colección
  • Edite las suscripciones o alertas de eventos (correo electrónico o SOAP) para equipos, proyectos o eventos de nivel de recopilación. Al establecer Editar información de nivel de colección en Permitir ,los usuarios pueden agregar o quitar grupos de nivel de colección y permitir implícitamente a estos usuarios modificar los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando para conceder los permisos tf.exe permissiontf.exe permission y AdminConnections, además de GENERIC_WRITE.

Editar proceso

Puede editar un proceso heredado personalizado. Requiere que la colección se configure para admitir el modelo de proceso heredado.

Realizar solicitudes en nombre de otros

Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a cuentas de servicio locales.

Administrar recursos de compilación

Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.

Administrar plantilla de procesos

Puede descargar, crear, editar y cargar plantillas de proceso. Una plantilla de proceso define los bloques de creación del sistema de seguimiento de elementos de trabajo, así como otros subsistemas a los que se accede a través de Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso XML local ON=.

Administración de controladores de prueba

Pueden registrar y eliminar del registro controladores de pruebas.

Desencadenar eventos

Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio. Los usuarios con este permiso no pueden quitar grupos de nivel de recopilación integrados, como Project de recopilación.

Usar recursos de compilación

Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.

Ver recursos de compilación

Puede ver, pero no usar, los controladores de compilación y los agentes de compilación configurados para una organización o colección de proyectos.

Ver información de nivel de instancia
o Ver información de nivel de colección

Puede ver permisos y pertenencia a grupos de nivel de colección de proyectos.

Ver información de sincronización del sistema

Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.

Permisos de nivel de proyecto

Los permisos de nivel de proyecto se administran a través del contexto de administración del portal web o con los comandos az devops security group. Project a los administradores de proyecto se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.

Nota

Para habilitar la nueva interfaz de usuario para la página Project permisos Configuración, vea Habilitar características en versión preliminar.

Los permisos de nivel de proyecto se administran a través del contexto de administración del portal web, con los comandos az devops security group o la herramienta de línea de comandos TFSSecurity. Project a los administradores de proyecto se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.

Los permisos de nivel de proyecto se administran mediante el contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. Project a los administradores de proyecto se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.

Nota

Se conceden varios permisos a los miembros del grupo Project administradores y no se encuentran en la interfaz de usuario.

Permiso

Descripción

General

Eliminar proyecto de equipo

Puede eliminar un proyecto de una organización o colección de proyectos.

Edición de información de nivel de proyecto

Administrar las propiedades del proyecto

Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Establecer las propiedades del proyecto.

Cambiar el nombre del proyecto

Supresión de notificaciones para actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esto es útil al realizar migraciones de actualizaciones masivas mediante herramientas y quiere omitir la generación de notificaciones.

Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios a los que se les haya concedido el permiso Omitir reglas sobre actualizaciones de elementos de trabajo. Puede establecer el parámetro en al actualizar el trabajo a través de suppressNotificationstrue Elementos de suppressNotifications.

Actualización de la visibilidad del proyecto

Puede cambiar la visibilidad del proyecto de privada a pública o pública a privada. Solo se aplica a Azure DevOps Services.

Ver información de nivel de proyecto

Puede ver información de nivel de proyecto, incluidos los permisos y la pertenencia a grupos de información de seguridad.

Boards

Omitir reglas en las actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden guardar un elemento de trabajo que omite las reglas, como las reglas de copia,restricción o condicionales, definidas para el tipo de elemento de trabajo. Los escenarios en los que esto resulta útil son las migraciones en las que no desea actualizar los campos by/date durante la importación o cuando desea omitir la validación de un elemento de trabajo.

Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de Elementos de trabajo: actualización de la API REST y establecimiento del parámetro en true . El segundo es a través del modelo de objetos de cliente, inicializando en modo bypassrules WorkItemStore (inicializar con WorkItemStoreFlags.BypassRules ).

Proceso de cambio del proyecto

Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para más información, consulte Creación y administración de procesos heredados.

Creación de una definición de etiqueta

Puede agregar etiquetas a un elemento de trabajo. De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso.

Todos los usuarios a los que se ha concedido acceso de partes interesadas para un proyecto privado solo pueden agregar etiquetas existentes, no agregar nuevas etiquetas, incluso si el permiso Crear definición de etiqueta está establecido en Permitir. Esto forma parte de la configuración de acceso de las partes interesadas. Azure DevOps Services a los usuarios a los que se concede acceso de partes interesadas para un proyecto público se les concede este permiso de forma predeterminada.

Eliminación y restauración de elementos de trabajo

o Eliminar elementos de trabajo en este proyecto

Puede marcar los elementos de trabajo del proyecto como eliminados. Azure DevOps Services a los usuarios a los que se concede acceso de partes interesadas para un proyecto público se les concede este permiso de forma predeterminada.

Sacar elementos de trabajo de este proyecto

Eliminación permanente de elementos de trabajo en este proyecto

Análisis

Eliminación de la vista compartida de Analytics

Puede eliminar las vistas de Analytics que se han guardado en el área Compartido.

Edición de la vista compartida de Analytics

Puede crear y modificar vistas compartidas de Analytics.

Visualización de análisis

Puede acceder a los datos disponibles desde el servicio Analytics. Para más información, consulte Permisos necesarios para acceder al servicio Analytics.

Test Plans

Creación de ejecuciones de prueba

Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para más información, consulte Control de cuánto tiempo se mantienen los resultados de las pruebas y Ejecutar pruebas manuales.

Eliminación de ejecuciones de prueba

Administración de configuraciones de prueba

Puede crear y eliminar configuraciones de prueba.

Administración de entornos de prueba

Puede crear y eliminar entornos de prueba.

Visualización de ejecuciones de pruebas

Puede ver los planes de prueba en la ruta de acceso del área de proyecto.

Los permisos de nivel de proyecto disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso utilizado por el proyecto. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.

Modelo de proceso heredado

Modelo de proceso XML local

Project de nivel de usuario, modelo de proceso heredado local

Project de proceso XML local, permisos de nivel de usuario local

Captura de pantalla Project diálogo de permisos de nivel de usuario, TFS-2018 y versiones anteriores.

Permiso

Descripción

Omitir reglas en las actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden guardar un elemento de trabajo que omite las reglas, como las reglas de copia,restricción o condicionales, definidas para el tipo de elemento de trabajo. Los escenarios en los que esto resulta útil son las migraciones en las que no desea actualizar los campos by/date durante la importación o cuando desea omitir la validación de un elemento de trabajo.
Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de Elementos de trabajo: actualización de la API REST y establecimiento del parámetro en true . El segundo es a través del modelo de objetos de cliente, inicializando en modo bypassrules WorkItemStore (inicializar con WorkItemStoreFlags.BypassRules ).

Proceso de cambio del proyecto

Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para más información, consulte Creación y administración de procesos heredados. Requiere que el proyecto use el modelo de proceso heredado.

Crear definición de etiqueta

Puede agregar etiquetas a un elemento de trabajo De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso.

Nota

Todos los usuarios a los que se concede acceso de partes interesadas solo pueden agregar etiquetas existentes, no agregar nuevas etiquetas, incluso si el permiso Crear definición de etiqueta está establecido en Permitir. Esto forma parte de la configuración de acceso de las partes interesadas.
Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son en realidad permisos de nivel de recopilación que están limitados en el nivel de proyecto cuando aparecen en la interfaz de usuario. Para establecer el ámbito de los permisos de etiquetado en un solo proyecto al usar el comando TFSSecurity, debe proporcionar el GUID para el proyecto como parte de la sintaxis del comando. De lo contrario, el cambio se aplicará a toda la colección. Tenga esto en cuenta cuando cambie o configure estos permisos.

Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para más información, consulte Control de cuánto tiempo se mantienen los resultados de las pruebas y Ejecutar pruebas manuales.

Eliminación y restauración de elementos de trabajo o
Eliminación de elementos de trabajo en este proyecto

Puede marcar los elementos de trabajo del proyecto como eliminados.

  • Para TFS 2015.1 y versiones posteriores, el grupo Colaboradores tiene eliminación y restauración de elementos de trabajo en el nivel de proyecto establecido en Permitir de forma predeterminada.
  • Para TFS 2015 y versiones anteriores, el grupo Colaboradores tiene eliminar elementos de trabajo en este proyecto en el nivel de proyecto establecido en No establecido de forma predeterminada. Esta configuración hace que el grupo Colaboradores herede el valor del elemento primario más cercano que lo tiene establecido explícitamente.

Modificar la configuración de seguimiento

Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.

Eliminación de la vista compartida de Analytics

Puede eliminar las vistas de Analytics que se han guardado en el área Compartido. Requiere que el proyecto use el modelo de proceso heredado.

Eliminar proyecto

Puede eliminar el proyecto de la colección de proyectos.

Eliminar ejecuciones de pruebas

Puede eliminar una ejecución de prueba.

Editar información de nivel de proyecto

Puede editar permisos de nivel de proyecto para usuarios y grupos. Este permiso incluye la capacidad de realizar estas tareas para el proyecto:

  • Agregar y administrar equipos y todas las características relacionadas con los equipos
  • Edición de permisos de nivel de proyecto para usuarios y grupos en el proyecto
  • Agregar o quitar grupos de seguridad de nivel de proyecto
  • Editar ACL de permisos de nivel de proyecto
  • Edición de suscripciones o alertas de eventos para equipos o el proyecto

Edición de la vista compartida de Analytics

Puede crear y modificar vistas compartidas de Analytics. Requiere que el proyecto use el modelo de proceso heredado.

Administrar las propiedades del proyecto

Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Establecer las propiedades del proyecto.

Administrar configuraciones de prueba

Puede crear y eliminar configuraciones de prueba.

Administrar entornos de prueba

Puede crear y eliminar entornos de prueba.

Sacar elementos de trabajo de este proyecto

Puede mover un elemento de trabajo de un proyecto a otro dentro de la colección. Requiere que el proyecto use el modelo de proceso heredado.

Eliminación permanente de elementos de trabajo en este proyecto

Cambiar el nombre del proyecto

Supresión de notificaciones para actualizaciones de elementos de trabajo

Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esto es útil al realizar migraciones de actualizaciones masivas mediante herramientas y quiere omitir la generación de notificaciones.
Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios a los que se les haya concedido el permiso Omitir reglas sobre actualizaciones de elementos de trabajo. Puede establecer el parámetro en cuando la actualización funcione a través de la API REST Elementos de suppressNotificationstruesuppressNotifications.

Visualización de análisis

Puede acceder a los datos disponibles desde el servicio Analytics. Para más información, consulte Permisos necesarios para acceder al servicio Analytics. Requiere que el proyecto use el modelo de proceso heredado.

Ver información de nivel de proyecto

Puede ver permisos y pertenencia a grupos de nivel de proyecto.

Puede ver los planes de prueba en la ruta de acceso del área de proyecto.

Vistas de análisis (nivel de objeto)

Con las vistas compartidas de Analytics, puede conceder permisos específicos para ver, editar o eliminar una vista que cree. La seguridad de las vistas de Analytics se administra desde el portal web.

Administración de permisos

Se definen los permisos siguientes para cada vista compartida de Analytics. A todos los usuarios válidos se les conceden automáticamente todos los permisos para administrar vistas de Analytics. Considere la posibilidad de conceder permisos select a vistas compartidas específicas a otros miembros del equipo o grupo de seguridad que cree. Consulte también ¿Qué son las vistas de Analytics?

Permiso

Descripción

Eliminación de vistas compartidas de Analytics

Puede eliminar la vista compartida de Analytics.

Edición de vistas compartidas de Analytics

Puede cambiar los parámetros de la vista compartida de Analytics.

Visualización de vistas compartidas de Analytics

Puede ver y usar la vista compartida de Analytics desde Power BI escritorio.

Paneles (nivel de objeto)

Los permisos para los paneles de equipo y proyecto se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. La seguridad de los paneles se administra desde el portal web.

Project permisos de panel

Captura de pantalla del Project de permisos del panel

De forma predeterminada, el creador del panel del proyecto es el propietario del panel y ha concedido todos los permisos para ese panel.

Permiso Descripción
Eliminación de un panel Puede eliminar el panel del proyecto.
Editar panel Puede agregar widgets a y cambiar el diseño del panel del proyecto.
Administrar permisos Puede administrar los permisos para el panel del proyecto.

Los permisos para los paneles de equipo se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. La seguridad de los paneles se administra desde el portal web.

Permisos predeterminados del panel de equipo

Captura de pantalla del cuadro de diálogo Permisos del panel de equipo.

De forma predeterminada, a los administradores de equipos se les conceden todos los permisos para sus paneles de equipo, incluida la administración de permisos de panel predeterminados e individuales.

Permiso Descripción
Creación de paneles Puede crear un panel de equipo.
Edición de paneles Puede agregar widgets a un panel de equipo y cambiarlo.
Eliminar paneles Puede eliminar un panel de equipo.

Permisos de panel de equipo individual

Nota

Requiere TFS 2017.1 o una versión posterior.

Captura de pantalla del cuadro de diálogo de permisos de panel de equipo individual.

Los administradores de equipos pueden cambiar los permisos de los paneles de equipo individuales cambiando los dos permisos siguientes.

Permiso Descripción
Eliminación de un panel Puede eliminar el panel de equipo específico.
Editar panel Puede agregar widgets a y cambiar el diseño del panel de equipo específico.

Compilación (nivel de objeto)

Los permisos de compilación se administran para cada compilación definida en el portal web o mediante la herramienta de línea de comandos TFSSecurity. Project a los administradores de compilación se les conceden todos los permisos de compilación y a los administradores de compilación se les asigna la mayoría de estos permisos. Puede establecer permisos de compilación para todas las definiciones de compilación o para cada definición de compilación.

Captura de pantalla del cuadro de diálogo Build object-level permissions (Generar permisos de nivel de objeto).

Captura de pantalla del cuadro de diálogo Build object-level permissions (Generar permisos de nivel de objeto), Azure DevOps Server 2019 y versiones anteriores locales.

Los permisos de compilación siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de compilación individual.

Para establecer los permisos en el nivel de proyecto para todas las definiciones de compilación de un proyecto, elija Seguridad en la barra de acciones de la página principal del centro de compilaciones.

Para establecer o invalidar los permisos de una definición de compilación específica, elija Seguridad en el menú contextual de la definición de compilación.

Los permisos siguientes se definen en Compilación. Todos estos se pueden establecer en ambos niveles.

Permiso

Descripción

Administración de permisos de compilación

Pueden administrar los permisos de compilación de otros usuarios.

Eliminación de la definición de compilación

Pueden eliminar definiciones de compilación de este proyecto.

Eliminación de compilaciones

Pueden eliminar una compilación completada. Las compilaciones que se eliminan se conservan en la pestaña Eliminado durante un período de tiempo antes de que se destruyan.

Destruir compilaciones

Pueden eliminar de forma permanente una compilación completada.

Edición de la canalización de compilación

Puede guardar cualquier cambio en una canalización de compilación, incluidas variables de configuración, desencadenadores, repositorios y directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores.

Editar canalización de compilación
Editar definición de compilación

Edición de la canalización de compilación Puede guardar cualquier cambio en una canalización de compilación, incluidas variables de configuración, desencadenadores, repositorios y directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores. Reemplaza Editar definición de compilación.
Editar definición de compilación Puede crear y modificar definiciones de compilación para este proyecto.

Desactive la Herencia de una definición de compilación si desea controlar los permisos de determinadas definiciones de compilación.

Cuando la herencia es On, la definición de compilación respeta los permisos de compilación definidos en el nivel de proyecto o un grupo o usuario. Por ejemplo, un grupo personalizado Administradores de compilación tiene permisos establecidos para poner en cola manualmente una compilación del proyecto Fabrikam. Cualquier definición de compilación que tenga activada la herencia para el proyecto Fabrikam permitirá a los miembros del grupo Administradores de compilación poner en cola una compilación manualmente.

Sin embargo, si desactiva la Herencia en el proyecto Fabrikam, puede establecer permisos que permiten únicamente a los Administradores de proyectos poner en cola manualmente una compilación de una definición de compilación concreta. Esto me permitiría establecer permisos para esta definición de compilación específicamente.

Edición de la calidad de compilación

Puede agregar información sobre la calidad de la compilación a través Team Explorer o el portal web.

Administración de calidades de compilación

Pueden agregar o eliminar calidades de compilación. Solo se aplica a las compilaciones XAML.

Administración de la cola de compilación

Puede cancelar, volver a escribir o posponer compilaciones en cola. Solo se aplica a las compilaciones XAML.

Invalidación de la validación de la comprobación por compilación

Puede confirmar un conjunto de cambios de TFVC que afecte a una definición de compilación compuerta sin desencadenar el sistema para que se bloquee y compile primero sus cambios.

Asigne el permiso Reemplazar validación de protección por compilación únicamente a las cuentas de servicio de los servicios de compilación y a los administradores de compilación responsables de la calidad del código. Se aplica a las compilaciones de check-in de TFVC. Esto no se aplica a las compilaciones de pr. Para obtener más información, vea Check in to a folder that is controlled by a gated check-in build process.

Compilaciones de cola

Puede colocar una compilación en la cola a través de la interfaz de Team Foundation Build o en un símbolo del sistema. También pueden detener las compilaciones que han puesto en cola.

Conservar indefinidamente

Puede alternar la marca retain indefinidamente en una compilación. Esta característica marca una compilación para que el sistema no la elimine automáticamente en función de ninguna directiva de retención aplicable.

Detener compilaciones

Pueden detener cualquier compilación en curso, incluidas las compilaciones en cola y las iniciadas por otro usuario.

Actualización de la información de compilación

Pueden agregar nodos de información de compilación al sistema e información sobre la calidad de una compilación. Asigne este permiso únicamente a cuentas de servicio.

Visualización de la definición de compilación

Puede ver las definiciones de compilación que se han creado para el proyecto.

Visualización de compilaciones

Puede ver las compilaciones en cola y completadas para este proyecto.

Repositorio de Git (nivel de objeto)

La seguridad de cada repositorio o rama de Git se administra desde el portal web, la herramienta de línea de comandos de TFo mediante la herramienta de línea de comandos TFSSecurity. Project a los administradores de dispositivos se les concede la mayoría de estos permisos (que solo aparecen para un proyecto que se ha configurado con un repositorio de Git). Puede administrar estos permisos para todos los repositorios de Git o para un repositorio de Git específico.

Nota

Estos permisos han cambiado en TFS 2017 Update 1 y Azure DevOps. Si usa una versión anterior de TFS, consulte la lista anterior de permisos.

Cuadro de diálogo de permisos de repositorio de Git

Cuadro de diálogo de permisos de repositorio de Git, TFS

Establezca permisos en todos los repositorios de Git mediante la realización de cambios en la entrada de repositorios de Git de nivel superior.

Los repositorios individuales heredan los permisos de la entrada repositorios de Git de nivel superior. Las ramas heredan los permisos de las asignaciones realizadas en el nivel de repositorio.

De forma predeterminada, los grupos lectores de nivel de proyecto solo tienen permisos de lectura.

Permiso

Descripción

Omitir directivas al completar solicitudes de extracción

Puede optar por invalidar las directivas de rama activando Invalidar directivas de rama y habilitar la combinación al completar una pr.

Las directivas de omisión al completar las solicitudes de extracción y las directivas de omisión al insertarreemplazan a Exento del cumplimiento de directivas. Se aplica a Azure DevOps Server 2019 y versiones posteriores.

Omitir directivas al insertar

Se puede insertar en una rama que tenga habilitadas las directivas de rama. Cuando un usuario con este permiso realiza una inserción que invalidaría la directiva de rama, la inserción omite automáticamente la directiva de rama sin ningún paso o advertencia de suscripción.

Las directivas de omisión al completar las solicitudes de extracción y las directivas de omisión al insertarreemplazan a Exento del cumplimiento de directivas. Se aplica a Azure DevOps Server 2019 y versiones posteriores.

Contribuir

En el nivel de repositorio, puede insertar sus cambios en las ramas existentes en el repositorio y puede completar las solicitudes de extracción. Los usuarios que carecen de este permiso pero que tienen el permiso Crear rama pueden insertar cambios en nuevas ramas. No invalida las restricciones que se aplican a las directivas de rama.

En el nivel de rama, puede insertar sus cambios en la rama y bloquear la rama. Bloquear una rama impide que otros usuarios puedan agregar nuevas confirmaciones a la rama e impide que otros usuarios cambien el historial de confirmaciones existente.

Contribuir a las solicitudes de extracción

Puede crear, comentar y votar solicitudes de extracción.

Creación de una rama

Puede crear y publicar ramas en el repositorio. La falta de este permiso no limita a los usuarios la creación de ramas en su repositorio local. simplemente impide que publiquen ramas locales en el servidor.

Nota

Cuando un usuario crea una rama en el servidor, tiene los permisos Contribuir, Editar directivas, Forzar inserción, Administrar permisos y Quitar bloqueos de otros para esa rama de forma predeterminada. Esto significa que los usuarios pueden agregar nuevas confirmaciones al repositorio a través de su rama.

Creación de un repositorio

Puede crear nuevos repositorios. Este permiso solo está disponible en el cuadro de diálogo Seguridad para el objeto de repositorios de Git de nivel superior.

Crear etiqueta

Puede insertar etiquetas en el repositorio.

Eliminación del repositorio

Puede eliminar el repositorio. En el nivel de repositorios de Git de nivel superior, puede eliminar cualquier repositorio.

Editar directivas

Puede editar directivas para el repositorio y sus ramas.

Exento del cumplimiento de directivas

Puede omitir las directivas de rama y realizar las dos acciones siguientes:

  • Invalide las directivas de rama y complete las PR que no cumplan la directiva de rama.
  • Inserción directa en ramas que tienen establecidas directivas de rama

Se aplica a TFS 2015 a TFS 2018 Update 2. (En Azure DevOps se reemplaza por los dos permisos siguientes: Omitir directivas al completar solicitudes de extracción y Omitir directivas al insertar.

Forzar inserción (reescritura del historial, eliminación de ramas y etiquetas)

Puede forzar una actualización a una rama, eliminar una rama y modificar el historial de confirmaciones de una rama. Puede eliminar etiquetas y notas.

Administrar notas

Puede insertar y editar notas de Git.

Administración de permisos

Puede establecer permisos para el repositorio.

Leer

Puede clonar, capturar, extraer y explorar el contenido del repositorio.

Eliminación de bloqueos de otros usuarios

Puede quitar bloqueos de rama establecidos por otros usuarios. Bloquear una rama impide que otros usuarios puedan agregar nuevas confirmaciones a la rama e impide que otros usuarios cambien el historial de confirmaciones existente.

Cambiar el nombre del repositorio

Puede cambiar el nombre del repositorio. Cuando se establece en la entrada de repositorios de Git de nivel superior, puede cambiar el nombre de cualquier repositorio.

Nota

Establezca permisos en todos los repositorios de Git mediante la realización de cambios en la entrada de repositorios de Git de nivel superior. Los repositorios individuales heredan los permisos de la entrada de repositorios de Git de nivel superior. Las ramas heredan los permisos de las asignaciones realizadas en el nivel de repositorio. De forma predeterminada, los grupos lectores del nivel de proyecto solo tienen permisos de lectura.

Para administrar los permisos de repositorio y rama de Git, consulte Establecer permisos de rama.

TFVC (nivel de objeto)

La seguridad de cada rama de TFVC se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. Project a los administradores se les concede la mayoría de estos permisos que solo aparecen para un proyecto que se ha configurado para usar Control de versiones de Team Foundation como sistema de control de código fuente. Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.

Estos permisos solo aparecen para que un programa de instalación de proyecto use Control de versiones de Team Foundation como sistema de control de código fuente.

Cuadro de diálogo de permisos de TFVC

Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.

Permiso

Descripción

Administrar etiquetas

Pueden editar o eliminar etiquetas que haya creado otro usuario.

Sincronización

Puede comprobar los elementos y revisar los comentarios confirmados del conjunto de cambios. Los cambios pendientes se confirman en la protección.

Considere la posibilidad de agregar estos permisos a cualquier usuario o grupo agregado manualmente que contribuya al desarrollo del proyecto. cualquier usuario que deba poder comprobar los cambios, realizar un cambio pendiente en los elementos de una carpeta o revisar los comentarios confirmados del conjunto de cambios.

Proteger los cambios de otros usuarios

Pueden proteger los cambios realizados por otros usuarios. Los cambios pendientes se confirman en la protección.

Consulte (hasta TFS 2015)

Pend a change in a server workspace (TFS 2017 and higher)

Pueden desproteger y realizar un cambio pendiente en los elementos en una carpeta. Entre los ejemplos de cambios pendientes se incluyen agregar, editar, cambiar de nombre, eliminar, recuperar, bifurcar y combinar un archivo. Los cambios pendientes deben estar registrados, por lo que los usuarios también necesitarán el permiso de registro para compartir sus cambios con el equipo.

Considere la posibilidad de agregar estos permisos a cualquier usuario o grupo agregado manualmente que contribuya al desarrollo del proyecto. cualquier usuario que deba poder comprobar los cambios, realizar un cambio pendiente en los elementos de una carpeta o revisar los comentarios confirmados del conjunto de cambios.

Etiqueta

Pueden etiquetar elementos.

Cerradura

Pueden bloquear y desbloquear carpetas y archivos. Una carpeta o un archivo de los que se realiza el seguimiento se puede bloquear o desbloquear para denegar o restaurar los privilegios de un usuario. Los privilegios incluyen la desprotección de un elemento para su edición en un área de trabajo diferente o la protección de los cambios pendientes de un elemento en un área de trabajo diferente. Para obtener más información, vea Lock command.

Administrar bifurcación

Puede convertir cualquier carpeta de esa ruta de acceso en una rama y también realizar las siguientes acciones en una rama: editar sus propiedades, volver aparentla y convertirla en una carpeta. Los usuarios que tienen este permiso solo pueden crear una bifurcación de esta bifurcación si también tienen el permiso Combinar para la ruta de acceso de destino. Los usuarios no pueden crear bifurcaciones a partir de una bifurcación para la que no tienen el permiso Administrar bifurcación.

Administración de permisos

Pueden administrar los permisos de otros usuarios para las carpetas y archivos bajo control de versiones.

Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de crear bifurcaciones privadas, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.

Combinar

Pueden combinar cambios en esta ruta.

Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de combinar archivos de código fuente, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.

Lectura

Pueden leer el contenido de un archivo o carpeta. Si un usuario tiene permisos Leer en una carpeta, puede ver el contenido de la carpeta y las propiedades de los archivos que contiene, aunque no tenga permiso para abrir esos archivos.

Revisar los cambios de otros usuarios

Pueden editar los comentarios de los archivos protegidos, aunque otro usuario haya protegido el archivo.

Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.

Deshacer la combinación de cambios de otros usuarios

Pueden deshacer un cambio pendiente realizado por otro usuario.

Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.

Desbloquear los cambios de otros usuarios

Pueden desbloquear los archivos bloqueados por otros usuarios.

Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.

Ruta de acceso del área (nivel de objeto)

Los permisos de ruta de acceso de área conceden o restringen el acceso a las ramas de la jerarquía de áreas y a los elementos de trabajo de esas áreas. La seguridad de cada ruta de acceso de área se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. Los permisos de área conceden o restringen el acceso para crear y administrar rutas de acceso de área, así como crear y modificar elementos de trabajo definidos en rutas de acceso de área.

A los miembros del Project administradores de recursos se les conceden permisos automáticamente para administrar las rutas de acceso de área de un proyecto. Considere la posibilidad de conceder permisos a los administradores de equipo o a los responsables de equipo para crear, editar o eliminar nodos de área.

Nota

Varios equipos pueden contribuir a un proyecto. En ese caso, puede configurar equipos asociados a un área. Los permisos para los elementos de trabajo del equipo se asignan asignando permisos al área. Hay otras configuraciones de equipo que configuran las herramientas de planeamiento ágil del equipo.

Cuadro de diálogo permisos de ruta de acceso de área

Permiso

Descripción

Creación de nodos secundarios

Pueden crear nodos de áreas. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de área secundarios.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.

Eliminación de este nodo

Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de área y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.

Edición de este nodo

Pueden establecer permisos para este nodo y cambiar el nombre de nodos de área.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.

Edición de elementos de trabajo en este nodo

Pueden editar elementos de trabajo en este nodo de área.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que editar elementos de trabajo bajo el nodo de área.

Administración de planes de prueba

Pueden modificar las propiedades de los planes de pruebas, como la configuración de compilación y prueba.

Considere la posibilidad de agregar permisos Administrar conjuntos de pruebas a los usuarios o grupos agregados manualmente que necesiten administrar planes de pruebas o conjuntos de pruebas en este nodo de área.

Administración de conjuntos de pruebas

Puede crear y eliminar conjuntos de pruebas, agregar y quitar casos de prueba de los conjuntos de pruebas, cambiar las configuraciones de prueba asociadas a los conjuntos de pruebas y modificar la jerarquía del conjunto (mover un conjunto de pruebas).

Considere la posibilidad de agregar permisos Administrar conjuntos de pruebas a los usuarios o grupos agregados manualmente que necesiten administrar planes de pruebas o conjuntos de pruebas en este nodo de área.

Ver permisos para este nodo

Pueden ver la configuración de seguridad de este nodo.

Visualización de elementos de trabajo en este nodo

Pueden ver, pero no cambiar, los elementos de trabajo de este nodo de área.

Si establece Ver elementos de trabajo en este nodo en Denegar, el usuario no podrá ver ningún elemento de trabajo en este nodo de área. Denegar invalidará cualquier concesión implícita, incluso para los usuarios que son miembros de un grupo administrativo.

Ruta de acceso de iteración (nivel de objeto)

Los permisos de ruta de iteración conceden o restringen el acceso para crear y administrar rutas de acceso de iteración, también conocidas como sprints.

La seguridad de cada ruta de acceso de iteración se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity.

A los miembros del Project administradores de recursos se les conceden automáticamente estos permisos para cada iteración definida para un proyecto. Considere la posibilidad de conceder permisos a los administradores de equipos, maestros de scrum o responsables de equipo para crear, editar o eliminar nodos de iteración.

Cuadro de diálogo Permisos de ruta de iteración

Permiso

Descripción

Creación de nodos secundarios

Pueden crear nodos de iteración. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de iteración secundarios.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.

Eliminación de este nodo

Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de iteración y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.

Edición de este nodo

Pueden establecer permisos para este nodo y cambiar el nombre de nodos de iteración.

Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.

Ver permisos para este nodo

Pueden ver la configuración de seguridad de este nodo.

Los miembros de los usuarios válidos de Project Collection, Project Usuarios válidos o cualquier usuario o grupo que tenga Ver información de nivel de colección o Ver información de nivel de proyecto pueden ver los permisos de cualquier nodo de iteración.

Consulta de elementos de trabajo y carpeta de consulta (nivel de objeto)

Los permisos de consulta y carpeta de consulta se administran a través del portal web. Project se conceden todos estos permisos a los administradores. Solo se conceden permisos de lectura a los colaboradores. Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto.

Cuadro de diálogo Permisos de carpeta de consulta

Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto. Para más información, consulte Establecer permisos en consultas.

Para crear gráficos de consulta, necesita acceso básico a.

Permiso

Descripción

Contribuir

Pueden ver y modificar esta consulta o carpeta de consultas.

Delete

Pueden eliminar una consulta o carpeta de consultas y su contenido.

Administración de permisos

Pueden administrar los permisos de esta consulta o de la carpeta de consultas.

Leer

Pueden ver y utilizar la consulta o las consultas de una carpeta, pero no modificar el contenido de la consulta ni de la carpeta de consultas.

Planes de entrega (nivel de objeto)

Los permisos de plan se administran a través del portal web. Los permisos de cada plan se administran a través de su cuadro de diálogo Seguridad. Project a los administradores de aplicaciones se les conceden todos los permisos para crear, editar y administrar planes. A los usuarios válidos se les conceden permisos de vista (solo lectura).

Nota

Para TFS 2017.2 y versiones posteriores, puede acceder a los planes instalando la extensión de Marketplace de planes de entrega.

Permiso

Descripción

Delete

Puede eliminar el plan seleccionado.

Editar

Puede editar la configuración y los valores definidos para el plan seleccionado.

Administrar

Puede administrar los permisos para el plan seleccionado.

Vista

Puede ver las listas de planes, abrir e interactuar con un plan, pero no puede modificar la configuración o la configuración del plan.

Proceso (nivel de objeto)

Puede administrar los permisos para cada proceso heredado que cree a través del portal web. Los permisos de cada proceso se administran a través de su cuadro de diálogo Seguridad. Project a los administradores de recopilación se les conceden todos los permisos para crear, editar y administrar procesos. A los usuarios válidos se les conceden permisos de vista (solo lectura).

Permiso

Descripción

Administración de permisos de proceso

Puede establecer o cambiar los permisos de un proceso heredado.

Proceso de eliminación

Puede eliminar el proceso heredado.

Editar proceso

Puede crear un proceso heredado a partir de un proceso del sistema o copiar o modificar un proceso heredado.

Etiquetas de elementos de trabajo

Los permisos de etiquetado se administran principalmente desde la herramienta de línea de comandos TFSSecurity. Los colaboradores pueden agregar etiquetas a elementos de trabajo y usarlas para filtrar rápidamente una vista de trabajos pendientes, panel o resultados de consulta.

Permiso

Descripción

Creación de una definición de etiqueta

Pueden crear nuevas etiquetas y aplicarlas a elementos de trabajo. Los usuarios sin este permiso solo pueden seleccionar entre el conjunto de etiquetas existente para el proyecto.

De forma predeterminada, los colaboradores tienen el permiso Crear definición de etiqueta.

Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son en realidad permisos de nivel de recopilación que están limitados en el nivel de proyecto cuando aparecen en la interfaz de usuario. Para establecer el ámbito de los permisos de etiquetado en un solo proyecto al usar el comando TFSSecurity, debe proporcionar el GUID para el proyecto como parte de la sintaxis del comando. De lo contrario, el cambio se aplicará a toda la colección. Tenga esto en cuenta cuando cambie o configure estos permisos.

Eliminación de la definición de etiqueta

Pueden eliminar una etiqueta de la lista de etiquetas disponibles para ese proyecto.

Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.

Tampoco hay ninguna interfaz de usuario para eliminar explícitamente una etiqueta. En su lugar, cuando una etiqueta no se ha utilizado durante 3 días, TFS la elimina automáticamente.

Enumerar definición de etiqueta

Puede ver una lista de etiquetas disponibles para el elemento de trabajo dentro del proyecto. Los usuarios sin este permiso no tendrán una lista de etiquetas disponible para elegir en el formulario de elemento de trabajo ni en el editor de consultas.

Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.

Ver información de nivel de proyecto permite implícitamente a los usuarios ver las etiquetas existentes.

Actualización de la definición de etiqueta

Pueden cambiar el nombre de una etiqueta utilizando la API REST.

Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.

Release (nivel de objeto)

Los permisos para cada versión definida en el portal web se administran. Project a los administradores de versiones y a los administradores de versiones se les conceden todos los permisos de administración de versiones. Estos permisos se pueden conceder o denegar en un modelo jerárquico en el nivel de proyecto, para una canalización de versión específica o para un entorno específico de una canalización de versión. Dentro de esta jerarquía, los permisos se pueden heredar del elemento primario o invalidarse.

Libera permisos de nivel de objeto.

Nota

El grupo del administrador de versiones de nivel de proyecto se crea al mismo tiempo que se define la primera canalización de versión.

Además, puede asignar aprobadores a pasos específicos dentro de una canalización de versión para asegurarse de que las aplicaciones que se implementan cumplen los estándares de calidad.

Los permisos siguientes se definen en Release Management. En la columna ámbito se explica si el permiso se puede establecer en el nivel de proyecto, canalización de versión o entorno.

Permiso

Descripción

Ámbitos

Administración de permisos de versión

Puede cambiar cualquiera de los demás permisos enumerados aquí.

Project, Canalización de versión, Entorno

Creación de versiones

Puede crear nuevas versiones.

Project, canalización de versión

Eliminación de la canalización de versión

Puede eliminar canalizaciones de versión.

Project, canalización de versión

Eliminación del entorno de versión

Puede eliminar entornos en las canalizaciones de versión.

Project, Canalización de versión, Entorno

Eliminación de versiones

Puede eliminar versiones de una canalización.

Project, canalización de versión

Edición de la canalización de versión

Puede agregar y editar una canalización de versión, incluidas variables de configuración, desencadenadores, artefactos y directiva de retención, así como la configuración dentro de un entorno de la canalización de versión. Para realizar cambios en un entorno específico de una canalización de versión, el usuario también necesita el permiso Editar entorno de versión.

Project, canalización de versión

Edición del entorno de versión

Puede editar entornos en canalizaciones de versión. Para guardar los cambios en la canalización de versión, el usuario también necesita el permiso Editar canalización de versión. Este permiso también controla si un usuario puede editar la configuración dentro del entorno de una instancia de versión específica. El usuario también necesita el permiso Administrar versiones para guardar la versión modificada.

Project, Canalización de versión, Entorno

Administración de implementaciones

Puede iniciar una implementación directa de una versión en un entorno. Este permiso es solo para las implementaciones directas que se inician manualmente seleccionando la acción Implementar en una versión. Si la condición de un entorno se establece en cualquier tipo de implementación automática, el sistema inicia automáticamente la implementación sin comprobar el permiso del usuario que creó la versión.

Project, canalización de versión, entorno

Administración de aprobadores de versión

Puede agregar o editar aprobadores para entornos en canalizaciones de versión. Este permiso también controla si un usuario puede editar los aprobadores dentro del entorno de una instancia de versión específica.

Project, canalización de versión, entorno

Administración de versiones

Puede editar una configuración de versión, como fases, aprobadores y variables. Para editar la configuración de un entorno específico en una instancia de versión, el usuario también necesita el permiso Editar entorno de versión.

Project, canalización de versión

Visualización de la canalización de versión

Puede ver las canalizaciones de versión.

Project, canalización de versión

Visualización de versiones

Puede ver las versiones que pertenecen a las canalizaciones de versión.

Project, canalización de versión

Los valores predeterminados de todos estos permisos se establecen para las colecciones de proyectos de equipo y los grupos de proyectos. Por ejemplo, Projectde recopilación de archivos, Projectadministradores y administradores de versión tienen todos los permisos anteriores de forma predeterminada. A los colaboradores se les conceden todos los permisos, excepto Administrar permisos de versión. Deforma predeterminada, a los lectores se les deniegan todos los permisos, excepto Ver canalización de versión y Ver versiones.

Permisos de grupo de tareas (compilación y versión)

Los permisos de los grupos de tareas se administran desde el centro de compilación y versión del portal web. Project, los administradores de compilación y versión tienen concedidos todos los permisos. Los permisos del grupo de tareas siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de grupo de tareas individual.

Los grupos de tareas se usan para encapsular una secuencia de tareas ya definida en una compilación o una definición de versión en una sola tarea reutilizable. Los grupos de tareas se definen y administran en la pestaña Grupos de tareas del centro de compilación y versión.

Permiso Descripción
Administración de permisos de grupo de tareas Puede agregar y quitar usuarios o grupos a la seguridad del grupo de tareas.
Eliminar grupo de tareas Puede eliminar un grupo de tareas.
Editar grupo de tareas Puede crear, modificar o eliminar un grupo de tareas.

Lab Management

Visual Studio Lab Management permisos son específicos de máquinas virtuales, entornos y otros recursos. Además, al creador de un objeto en Lab Management se le conceden automáticamente todos los permisos para ese objeto. Puede establecer estos permisos mediante la herramienta de línea de comandos permisos TFSLabConfig.

De forma predeterminada, los grupos lectores del proyecto solo tienen permisos ver recursos de laboratorio (lectura).

Nota

Lab Management está en desuso para TFS 2017. Se recomienda usar Build y Release Management en lugar de Lab Management para realizar pruebas automatizadas.

Permiso

Descripción

Eliminar entorno y máquinas virtuales

Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.

Eliminar entorno y máquinas virtuales

Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.

Eliminar ubicaciones de laboratorio

Puede eliminar las ubicaciones de los Lab Management, que incluyen grupos host de recopilación, recursos compartidos de biblioteca de recopilación, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para eliminar una ubicación, debe tener el permiso Eliminar ubicación del laboratorio para esa ubicación.

Editar entorno y máquinas virtuales

Pueden editar entornos y plantillas. El permiso se comprueba para el objeto que se edita.

Operaciones de entorno

Pueden iniciar, detener, pausar y administrar instantáneas, además de realizar otras operaciones en un entorno.

Importar máquina virtual

Puede importar una máquina virtual desde un recurso compartido de biblioteca VMM. Este permiso difiere de Write porque solo crea un objeto en Lab Management y no escribe nada en el grupo host o recurso compartido de biblioteca Virtual Machine Manager host.

Administrar permisos secundarios

Puede cambiar los permisos de todos los objetos Lab Management secundarios. Por ejemplo, si un usuario tiene administrar permisos secundarios para un grupo host de proyecto, el usuario puede cambiar los permisos para todos los entornos de ese grupo host de proyecto.

Administrar ubicaciones de laboratorio

Puede editar las ubicaciones de los Lab Management, que incluyen grupos host de recopilación, recursos compartidos de biblioteca de recopilación, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para editar una ubicación específica, debe tener el permiso Administrar ubicación del laboratorio para esa ubicación. Este permiso para las ubicaciones de nivel de recopilación (grupos host de recopilación y recursos compartidos de biblioteca de recopilación) también permite crear ubicaciones de nivel de proyecto (grupo host de proyecto y recurso compartido de biblioteca de proyectos).

Administrar permisos

Puede modificar los permisos para un Lab Management objeto . Este permiso se comprueba el objeto cuyos permisos se modifican.

Administrar instantáneas

Pueden realizar todas las tareas de administración de instantáneas de un entorno, lo que incluye tomar una instantánea, revertir a una instantánea, cambiar de nombre una instantánea, eliminar una instantánea y leer una instantánea.

Pausar entorno

Pueden pausar un entorno.

Start

Pueden iniciar un entorno.

Stop

Pueden detener un entorno.

Ver recursos de laboratorio

Puede ver información de los distintos recursos Lab Management, que incluyen grupos host de recopilación, grupos host de proyecto y entorno. Para ver información sobre un recurso de laboratorio específico, debe tener el permiso Ver recursos de laboratorio para ese recurso.

Escribir entorno y máquinas virtuales

Pueden crear entornos para un grupo de host de proyecto. Los usuarios que tienen este permiso para un recurso compartido de biblioteca de proyectos pueden almacenar entornos y plantillas.

Notificaciones o alertas

No hay permisos de interfaz de usuario asociados a la administración de notificaciones por correo electrónico o alertas. En su lugar, se pueden administrar mediante la herramienta de línea de comandos TFSSecurity.

  • De forma predeterminada, los miembros del grupo Colaboradores del nivel de proyecto pueden suscribirse a alertas por sí mismos.
  • Los miembros del grupo Project Collection Administrators (Administradores de recopilación de recopilación) o los usuarios que tengan la información edite el nivel de recopilación pueden establecer alertas en esa recopilación para otros usuarios o para un equipo.
  • Los miembros del grupo Project o los usuarios que tienen la información de nivel de proyecto Editar pueden establecer alertas en ese proyecto para otros usuarios o para un equipo.

Puede administrar los permisos de alerta mediante TFSSecurity.

Acción de TFSSecurity

Espacio de nombres de TFSSecurity

Descripción

Project de recopilación de datos
Cuentas de servicio de la colección de proyectos

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Pueden crear una suscripción al servicio web basado en SOAP.

✔️

GENERIC_READ

EventSubscription

Puede ver los eventos de suscripción definidos para un proyecto.

✔️

GENERIC_WRITE

EventSubscription

Pueden crear alertas para otros usuarios o para un equipo.

✔️

UNSUBSCRIBE

EventSubscription

Pueden cancelar la suscripción de una suscripción de evento.

✔️

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 - TFS 2013

En este artículo se proporciona una referencia completa para cada usuario, grupo y permiso integrados. Es una gran cantidad de información que describe cada usuario y grupo de seguridad integrados, así como cada permiso.

Para obtener una referencia rápida a las asignaciones predeterminadas, vea Permisos y acceso predeterminados. Para obtener información general sobre cómo se administran los permisos y la seguridad, consulte Introducción a los permisos, el acceso y los grupos de seguridad. Además de los grupos de seguridad, también hay roles de seguridad, que proporcionan permisos para áreas específicas.

Para obtener información sobre cómo agregar usuarios a un grupo o establecer un permiso específico que puede administrar a través del portal web, consulte los siguientes recursos: