Grupos de seguridad, cuentas de servicio y permisos en Azure DevOps
Usuarios y grupos
--
--
--
--
--
--
--
--
Wiki
--
DevOps
--
--
--
--
--
--
--
--
Seguimiento del trabajo
--
--
--
--
--
--
--
Reporting
--
--
--
--
--
--
-
-
--
--
Nota
Las imágenes que ve en el portal web pueden diferir de las imágenes que ve en este tema. Estas diferencias son el resultado de las actualizaciones realizadas en Azure DevOps. Sin embargo, la funcionalidad básica disponible sigue siendo la misma a menos que se menciona explícitamente.
Cuentas de servicio
Hay algunas cuentas de servicio generadas por el sistema para admitir operaciones específicas. Estos incluyen los que se describen en la tabla siguiente. Estas cuentas de usuario se agregan en el nivel de organización o recopilación.
| Nombre de usuario | Descripción |
|---|---|
| Servicio de grupo de agentes | Tiene permiso para escuchar la cola de mensajes para que el grupo específico reciba trabajo. En la mayoría de los casos, no debe tener que administrar los miembros de este grupo. El proceso de registro del agente se encarga de él. La cuenta de servicio que especifique para el agente (normalmente Servicio de red) se agrega automáticamente al registrar el agente. Responsable de realizar Azure Boards operaciones de lectura y escritura y de actualizar elementos de trabajo cuando GitHub se actualizan los objetos. |
| Azure Boards | Se agrega cuando Azure Boards está conectado a GitHub. No debe tener que administrar los miembros de este grupo. Responsable de administrar la creación de vínculos entre GitHub y Azure Boards. |
| PipelinesSDK | Se ha agregado según sea necesario para admitir los tokens Pipelines ámbito del servicio de directivas. Esta cuenta de usuario es similar a las identidades del servicio de compilación, pero admite el bloqueo de permisos por separado. En la práctica, a los tokens que implican esta identidad se les conceden permisos de solo lectura para los recursos de canalización y la capacidad única de aprobar solicitudes de directiva. Esta cuenta debe tratarse de la misma manera que se tratan las identidades del servicio de compilación. |
| Nombredeproyecto Servicio de compilación | Tiene permisos para ejecutar servicios de compilación para el proyecto. Se trata de un usuario heredado que se usa para las compilaciones XAML. Se agrega al grupo de servicios de seguridad, que se usa para almacenar los usuarios a los que se han concedido permisos, pero no se agregan a ningún otro grupo de seguridad. |
| Servicio de compilación de la colección de proyectos | Tiene permisos para ejecutar servicios de compilación para la colección. Se agrega al grupo de servicios de seguridad, que se usa para almacenar los usuarios a los que se han concedido permisos, pero no se agregan a ningún otro grupo de seguridad. |
Grupos
Los permisos se pueden conceder directamente a un individuo o a un grupo. El uso de grupos simplifica mucho las cosas. El sistema proporciona varios grupos integrados para ese propósito. Estos grupos y los permisos predeterminados que se asignan se definen en distintos niveles: servidor (solo implementación local), colección de proyectos, proyecto y objetos específicos. También puede crear sus propios grupos y concederles el conjunto específico de permisos adecuados para determinados roles de su organización.
Nota
Todos los grupos de seguridad son entidades de nivel de organización, incluso aquellos grupos que solo tienen permisos para un proyecto específico. Desde el portal web, los usuarios sin acceso a un proyecto no pueden ver los grupos que solo tienen permisos para un proyecto específico. Sin embargo, puede detectar los nombres de todos los grupos de una organización mediante la herramienta cli de Azure Devops o nuestras API REST. Para más información, consulte Adición y administración de grupos de seguridad.
Grupos de nivel de servidor
Al instalar Azure DevOps Server, el sistema crea grupos predeterminados que tienen permisos de nivel de servidor para toda la implementación. No se pueden quitar ni eliminar los grupos de nivel de servidor integrados.


No se pueden quitar ni eliminar los grupos de nivel de servidor predeterminados.
Nombre de grupo
Permisos
Pertenencia
Azure DevOps de servicio
Tiene permisos de nivel de servicio para la instancia del servidor.
Contiene la cuenta de servicio que se proporcionó durante la instalación.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.
Si necesita agregar una cuenta a este grupo después de instalar Azure DevOps Server o TFS, puede hacerlo mediante la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación de TFS.
El comando para ello es TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername
Azure DevOps usuarios válidos
Tiene permiso para ver información de nivel de instancia del servidor.
Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No se puede modificar la pertenencia a este grupo.
Administradores de Team Foundation
Tiene permisos para realizar todas las operaciones de nivel de servidor.
Grupo de administradores locales (BUILTIN\Administrators) para cualquier servidor que hospeda los servicios de aplicación de Azure DevOPs/Team Foundation.
Servidor\Team Foundation Service Accounts y los miembros del grupo \Project Server Integration Service Accounts.
Este grupo debe restringirse al menor número posible de usuarios que necesitan un control administrativo total sobre las operaciones de nivel de servidor.
Si la implementación usa SharePoint o Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradores de granjas de servidores y Administradores de colecciones de sitios de SharePoint y a los grupos Administradores de contenido de Team Foundation en Reporting Services.
Nombre de grupo
Permisos
Pertenencia
Administradores de Team Foundation
Tiene permisos para realizar todas las operaciones de nivel de servidor.
Grupo de administradores locales (BUILTIN\Administrators) para cualquier servidor que hospeda los servicios de aplicación de Azure DevOPs/Team Foundation.
Servidor\Team Foundation Service Accounts y los miembros del grupo \Project Server Integration Service Accounts.
Este grupo debe restringirse al menor número posible de usuarios que necesitan un control administrativo total sobre las operaciones de nivel de servidor.
Si la implementación usa SharePoint o Informes, considere la posibilidad de agregar los miembros de este grupo a los grupos Administradores de granjas de servidores y Administradores de colecciones de sitios de SharePoint y a los grupos Administradores de contenido de Team Foundation en Reporting Services.
Cuentas de servicio de Proxy de Team Foundation
Tiene permisos de nivel de servicio para Team Foundation Server proxy y algunos permisos de nivel de servicio.
Se crea al instalar el servicio de proxy de TFS.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario.
Team Foundation Service Accounts
Tiene permisos de nivel de servicio para la instancia del servidor.
Contiene la cuenta de servicio que se proporcionó durante la instalación.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.
Si necesita agregar una cuenta a este grupo después de instalar Azure DevOps Server o TFS, puede hacerlo mediante la utilidad TFSSecurity.exe en la subcarpeta Herramientas del directorio de instalación de TFS.
El comando para ello es TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername
Usuarios válidos de Team Foundation
Tiene permiso para ver información de nivel de instancia del servidor.
Si establece el permiso Ver información de nivel de instancia en Denegar o No establecido para este grupo, ningún usuario podrá acceder a la implementación.
Contiene todos los usuarios que se sabe que existen en la instancia del servidor. No se puede modificar la pertenencia a este grupo.
Cuentas de servicio de la integración de Project Server
Tiene permisos de nivel de servicio para las implementaciones de Project Server configuradas para la interocución con la instancia del servidor y algunos permisos de nivel de servicio de TFS.
Se crea al instalar la Project service.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. De forma predeterminada, este grupo es miembro de Team Foundation Administrators.
SharePoint Web Application Services
Tiene permisos de nivel de servicio para las SharePoint web configuradas para su uso con TFS y algunos permisos de nivel de servicio para TFS.
Este grupo sólo debe contener cuentas de servicio, y no cuentas de usuario o grupos que contengan cuentas de usuario. A diferencia del grupo Cuentas de servicio, este grupo no es miembro de Team Foundation Administrators.
El nombre completo de cada uno de estos grupos es [Team Foundation]\{nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de nivel de servidor es [Team Foundation]\Team Foundation Administrators.
Grupos de nivel de colección
Al crear una colección de organización o proyecto en Azure DevOps, el sistema crea grupos de nivel de colección que tienen permisos en esa colección. No se pueden quitar ni eliminar los grupos de nivel de colección integrados.
Nota
Para habilitar la nueva interfaz de usuario para la página de permisos de Configuración v2, vea Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no tiene.


El nombre completo de cada uno de estos grupos es [{nombre de colección}]\{nombre del grupo}. Por lo tanto, el nombre completo del grupo de administradores de la colección predeterminada es [Colección predeterminada]\Project administradores de recopilación.
Nombre de grupo
Permisos
Pertenencia
Project Collection Administrators
Tiene permisos para realizar todas las operaciones de la colección.
Contiene el grupo Administradores locales (BUILTIN\Administrators) para el servidor donde se han instalado los servicios de nivel de aplicación. Además, contiene los miembros del grupo Cuentas de servicio CollectionName. Este grupo debería limitarse al menor número posible de usuarios que necesiten un control administrativo total sobre la colección. Para Azure DevOps, asigne a los administradores que personalizan el seguimiento del trabajo.
Nota
Si la implementación usa Reporting Services, considere la posibilidad de agregar los miembros de este grupo a los grupos administradores de contenido de Team Foundation en Reporting Services.
Administradores de compilación de la colección de proyectos
Tiene permisos para administrar recursos de compilación y permisos para la colección.
Limite este grupo al menor número posible de usuarios que necesiten un control administrativo total sobre los servidores de compilación y los servicios de esta colección.
Cuentas de servicio de compilación de la colección de proyectos
Tiene permisos para ejecutar servicios de compilación para la colección.
Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio. Se trata de un grupo heredado que se usa para las compilaciones XAML. Use el Project Collection Build Service ({su organización}) para administrar permisos para las compilaciones actuales.
Cuentas de servicio de proxy de la colección de proyectos
Tiene permisos para ejecutar el servicio de proxy para la colección.
Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.
Cuentas de servicio de la colección de proyectos
Tiene permisos de nivel de servicio para la colección y para Azure DevOps Server.
Contiene la cuenta de servicio que se proporcionó durante la instalación. Este grupo debe contener sólo cuentas de servicio y grupos que contengan únicamente cuentas de servicio. De forma predeterminada, este grupo es miembro del grupo Administradores.
Project Collection Test Service Accounts
Tiene permisos de servicio de prueba para la colección.
Limite este grupo a las cuentas de servicio y los grupos que solo contengan cuentas de servicio.
Project Collection Valid Users
Tiene permisos para acceder a proyectos de equipo y ver información en la colección.
Contiene todos los usuarios y grupos que se han agregado en cualquier parte de la colección. No puede modificar la pertenencia a este grupo.
Tiene acceso limitado para ver la configuración de la organización y los proyectos distintos de los proyectos a los que se agregan específicamente. Además, las opciones de selector de personas se limitan a los usuarios y grupos que se han agregado explícitamente al proyecto al que está conectado el usuario.
Agregue usuarios a este grupo cuando quiera limitar su visibilidad y acceso a los proyectos a los que los agregue explícitamente. No agregue usuarios a este grupo si también se agregan al grupo Project de recopilación.
Nota
El Project de usuarios con ámbito de usuario está disponible con acceso restringido cuando está habilitada la característica de versión preliminar de nivel de organización Limitación de visibilidad de usuarios para proyectos. Para más información, consulte Acerca de los proyectos, Limitación de la visibilidad del usuario para los proyectos.
Grupo de servicios de seguridad
Se usa para almacenar usuarios a los que se han concedido permisos, pero que no se han agregado a ningún otro grupo de seguridad.
No asigne usuarios a este grupo. Si va a quitar usuarios de todos los grupos de seguridad, compruebe si necesita quitarlos de este grupo.
Grupos de nivel del proyecto
Para cada proyecto que cree, el sistema crea los siguientes grupos de nivel de proyecto. A estos grupos se les asignan permisos de nivel de proyecto.
Nota
Para habilitar la nueva interfaz de usuario para la página Project permisos Configuración, vea Habilitar características en versión preliminar.
Sugerencia
El nombre completo de cada uno de estos grupos es [{nombre del proyecto}]\{nombre del grupo}. Por ejemplo, el grupo de colaboradores para un proyecto denominado "My Project" es [My Project]\Contributors.
Nombre de grupo
Permisos
Pertenencia
Administradores de compilación
Tiene permisos para administrar recursos de compilación y permisos de compilación para el proyecto. Sus miembros pueden administrar entornos de pruebas, crear ejecuciones de pruebas y administrar compilaciones.
Asignar a los usuarios que definen y administran canalizaciones de compilación.
Colaboradores
Tiene permisos para contribuir completamente al seguimiento de elementos de trabajo y la base de código del proyecto. Los permisos principales que no tienen son los que administran o administran recursos.
De forma predeterminada, el grupo de equipos creado al crear un proyecto se agrega a este grupo y cualquier usuario que agregue al equipo o proyecto es miembro de este grupo. Además, cualquier equipo que cree para un proyecto se agregará a este grupo.
Lectores
Tiene permisos para ver la información del proyecto, la base de código, los elementos de trabajo y otros artefactos, pero no modificarlos.
Asigne a los miembros de su organización o colección a los que quiera proporcionar permisos de solo vista a un proyecto. Estos usuarios pueden ver los trabajo pendientes, paneles, paneles, etc., pero no agregar ni editar nada.
Tiene permisos para administrar todos los aspectos de los equipos y el proyecto, aunque no pueden crear proyectos de equipo.
Asignar a los usuarios que administran permisos de usuario, crean o editan equipos, modifican la configuración del equipo, definen un área de una ruta de acceso de iteración o personalizan el seguimiento de elementos de trabajo. A los miembros del Project administradores de recursos se les conceden permisos para realizar las siguientes tareas:
- Agregar y quitar usuarios de la pertenencia al proyecto
- Agregar y quitar grupos de seguridad personalizados de un proyecto
- Agregar y administrar todos los equipos de proyecto y las características relacionadas con el equipo
- Editar ACL de permisos de nivel de proyecto
- Edite suscripciones de eventos (correo electrónico o SOAP) para equipos o eventos de nivel de proyecto.
Usuarios válidos del proyecto
Tiene permisos para acceder a la información del proyecto y verla.
Contiene todos los usuarios y grupos que se han agregado en cualquier lugar al proyecto. No puede modificar la pertenencia a este grupo.
Nota
Se recomienda no cambiar los permisos predeterminados para este grupo.
Administradores de versión
Tiene permisos para administrar todas las operaciones de versión.
Asignar a los usuarios que definen y administran canalizaciones de versión.
Nota
El grupo Administrador de versión se crea al mismo tiempo que se define la primera canalización de versión. No se crea de forma predeterminada cuando se crea el proyecto. Válido para TFS-2017 y versiones posteriores.
Tiene permisos para contribuir completamente al seguimiento de elementos de trabajo y la base de código del proyecto. El grupo de equipos predeterminado se crea al crear un proyecto y, de forma predeterminada, se agrega al grupo Colaboradores del proyecto. También se creará un grupo para cada nuevo equipo creado, que se agregará al grupo Colaboradores.
Agregue miembros del equipo a este grupo. Para conceder acceso para configurar las opciones del equipo, agregue un miembro del equipo al rol de administrador del equipo.
Rol de administrador de equipo
Para cada equipo que agregue, puede asignar uno o varios miembros del equipo como administradores. El rol de administrador del equipo no es un grupo con un conjunto de permisos definidos. En su lugar, el rol de administrador del equipo es el encargado de administrar los recursos del equipo. Para más información, consulte Administración de equipos y configuración de herramientas de equipo. Para agregar un usuario como administrador de equipo, consulte Adición de un administrador de equipo.
Nota
Project administradores pueden administrar todas las áreas administrativas de equipo para todos los equipos.
Permisos
El sistema administra los permisos en distintos niveles (servidor, colección, proyecto u objeto) y, de forma predeterminada, los asigna a uno o varios grupos integrados. La mayoría de los permisos se administran a través del portal web.
Permisos a nivel de servidor
Los permisos de nivel de servidor se administran a través de Consola de administración de Team Foundation o la herramienta de línea de comandos TFSSecurity. A los administradores de Team Foundation se les conceden todos los permisos de nivel de servidor. Otros grupos de nivel de servidor tienen asignaciones de permisos de selección.

Permiso
Descripción
Puede procesar o cambiar la configuración del almacenamiento de datos o SQL Server de análisis mediante el servicio web de control de almacenamiento.
Es posible que se requieran permisos adicionales para procesar o volver a generar completamente el almacenamiento de datos y el cubo de análisis.
Puede crear y administrar colecciones.
Puede eliminar una colección de la implementación.
Nota
La eliminación de una colección no eliminará la base de datos de recopilación SQL Server.
Puede editar permisos de nivel de servidor para usuarios y grupos, y agregar o quitar grupos de nivel de servidor de la colección.
Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos de equipo definidos en todas las colecciones definidas para la instancia:
- Crear y modificar áreas e iteraciones
- Editar directivas de protección
- Editar consultas de elementos de trabajo compartidas
- Editar ACL de permisos de nivel de proyecto y de nivel de colección
- Crear y modificar listas globales
- Edite las suscripciones de eventos (correo electrónico o SOAP).
Cuando se establece a través de los menús, el permiso Editar información de nivel de instancia también permite implícitamente al usuario modificar los permisos de control de versiones. Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando para conceder los permisos
tf.exe Permissiontf.exe Permissiony AdminConnections además de GENERIC_WRITE.
Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso únicamente a cuentas de servicio.
Puede desencadenar eventos de alerta de nivel de servidor. Asigne este permiso únicamente a cuentas de servicio y miembros del grupo Administradores de Team Foundation.
Puede usar todas las características del portal web local. Este permiso ha quedado en desuso Azure DevOps Server 2019 y versiones posteriores.
Si el permiso Usar características de acceso web completa está establecido en Denegar, el usuario solo verá esas características permitidas para el grupo de partes interesadas (consulte Cambiar los niveles de acceso). Denegar invalidará cualquier allow implícito, incluso para las cuentas que son miembros de grupos administrativos, como los administradores de Team Foundation.
Puede ver la pertenencia a grupos de nivel de servidor y los permisos de esos usuarios.
El permiso Ver información de nivel de instancia también se asigna al grupo Usuarios válidos de Team Foundation.
Permisos de nivel de organización
Los permisos de nivel de organización se administran a través del contexto de administración del portal web o con los comandos az devops security group. Project a los administradores de recopilación se les conceden todos los permisos de nivel de organización. Otros grupos de nivel de organización tienen asignaciones de permisos de selección.
Nota
Para habilitar la nueva interfaz de usuario para la página de permisos de Configuración v2, vea Habilitar características en versión preliminar. La página de vista previa proporciona una página de configuración de grupo que la página actual no tiene.

Permiso
Descripción
General
Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.
Puede agregar un proyecto a una organización o colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.
Puede eliminar un proyecto.
Al eliminar un proyecto, se eliminarán todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.
Puede agregar usuarios y grupos, y editar permisos de nivel de organización para usuarios y grupos.
Editar información de nivel de instancia incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una colección:
- Agregar y administrar equipos y todas las características relacionadas con los equipos
- Edición de permisos de nivel de instancia para usuarios y grupos de la colección
- Agregar o quitar grupos de seguridad de nivel de instancia de la colección
- Permite implícitamente al usuario modificar los permisos de control de versiones
- Editar ACL de permisos de nivel de proyecto y de nivel de instancia
- Edite suscripciones de eventos (correo electrónico o SOAP) en eventos de nivel de proyecto o colección.
Cuando se establece Editar información de nivel de instancia en Permitir,los usuarios pueden agregar o quitar grupos de nivel de colección y permiten implícitamente a estos usuarios modificar los permisos de control de versiones.
Puede ver permisos y pertenencia a grupos de nivel de colección de proyectos.
Si establece el permiso Ver información de nivel de instancia en Denegar o No establecido para este grupo, ningún usuario podrá acceder a los proyectos de la organización o la colección de proyectos.
Cuenta de servicio
Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a las cuentas de servicio locales.
Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio.
Los usuarios con este permiso no pueden quitar grupos de nivel de recopilación integrados, como Project de recopilación.
Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.
Boards
Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados.
Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Los usuarios a los que se concede acceso básico y de partes interesadas tienen este permiso de forma predeterminada.
Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards.
Puede editar un proceso heredado personalizado.
Repos
Puede eliminar los conjuntos de cambios creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.
Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.
Pueden crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente.
El permiso Crear un área de trabajo se concede a todos los usuarios como parte de su pertenencia dentro del grupo Project Usuarios válidos de recopilación.
Pipelines
Puede modificar los permisos para las canalizaciones de compilación en el nivel de recopilación de organización o proyecto. Esto incluye:
Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.
Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.
Puede ver, pero no usar, los controladores de compilación y los agentes de compilación configurados para una organización o colección de proyectos.
Test Plans
Pueden registrar y eliminar del registro controladores de pruebas.
Puede eliminar un flujo de auditoría. Los flujos de auditoría están en versión preliminar. Para más información, consulte Creación de streaming de auditoría.
Puede agregar un flujo de auditoría. Los flujos de auditoría están en versión preliminar. Para más información, consulte Creación de streaming de auditoría.
Puede ver y exportar los registros de auditoría. Los registros de auditoría están en versión preliminar. Para más información, consulte Acceso, exportación y filtrado de registros de auditoría.
Directivas
Puede habilitar y deshabilitar las directivas de conexión de aplicaciones como se describe en Cambio de las directivas de conexión de aplicaciones.
Permisos de nivel de colección
Los permisos de nivel de colección se administran a través del contexto de administración del portal web,con los comandos az devops security group o la herramienta de línea de comandos TFSSecurity. Project a los administradores de recopilación se les conceden todos los permisos de nivel de recopilación. Otros grupos de nivel de colección tienen asignaciones de permisos de selección.
Los permisos de nivel de colección se administran mediante el contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. Project a los administradores de recopilación se les conceden todos los permisos de nivel de recopilación. Otros grupos de nivel de colección tienen asignaciones de permisos de selección.
Los permisos disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso configurado para la colección. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.
Modelo de proceso heredado
Modelo de proceso XML local



Permiso
Descripción
Puede modificar los permisos de las canalizaciones de compilación en el nivel de colección de proyectos. Esto incluye los artefactos siguientes:
Puede modificar los permisos para personalizar el seguimiento del trabajo mediante la creación y personalización de procesos heredados. Requiere que la colección se configure para admitir el modelo de proceso heredado. Consulte también:
Puede configurar la integración de TFS y Project Server para habilitar la sincronización de datos entre los dos productos de servidor. Solo se aplica a TFS 2017 y versiones anteriores.
Puede eliminar conjuntos de cambios creados por otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.
Puede crear y eliminar áreas de trabajo para otros usuarios. Se aplica cuando se usa TFVC como control de código fuente.
Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.
Pueden crear un área de trabajo de control de versiones. Se aplica cuando se usa TFVC como control de código fuente. Este permiso se concede a todos los usuarios como parte de su pertenencia al grupo Project usuarios válidos de recopilación.
Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.
Puede agregar proyectos a una colección de proyectos. Es posible que se requieran permisos adicionales en función de la implementación local.
Puede crear un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.
Puede eliminar un campo personalizado que se agregó a un proceso. Para las implementaciones locales, requiere que la colección se configure para admitir el modelo de proceso heredado.
Puede eliminar un proceso heredado que se usa para personalizar el seguimiento del trabajo y Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso heredado.
Puede eliminar un proyecto.
Nota
Al eliminar un proyecto se eliminan todos los datos asociados al proyecto. No se puede deshacer la eliminación de un proyecto excepto restaurando la colección a un punto antes de que se eliminara el proyecto.
Pueden agregar usuarios y grupos y editar permisos de nivel de colección de usuarios y grupos. Editar información de nivel de colección incluye la capacidad de realizar estas tareas para todos los proyectos definidos en una colección:
- Agregar y administrar equipos y todas las características relacionadas con los equipos
- Edición de permisos de nivel de colección para usuarios y grupos de la colección
- Agregar o quitar grupos de seguridad de nivel de colección de la colección
- Permite implícitamente al usuario modificar los permisos de control de versiones
- Editar ACL de permisos de nivel de proyecto y de nivel de colección
- Edite las suscripciones o alertas de eventos (correo electrónico o SOAP) para equipos, proyectos o eventos de nivel de recopilación.
Al establecer Editar información de nivel de colección en Permitir ,los usuarios pueden agregar o quitar grupos de nivel de colección y permitir implícitamente a estos usuarios modificar los permisos de control de versiones.
Para conceder todos estos permisos en un símbolo del sistema, debe usar el comando para conceder los permisos
tf.exe permissiontf.exe permissiony AdminConnections, además de GENERIC_WRITE.
Puede editar un proceso heredado personalizado. Requiere que la colección se configure para admitir el modelo de proceso heredado.
Pueden llevar a cabo operaciones en nombre de otros usuarios o servicios. Asigne este permiso solo a cuentas de servicio locales.
Pueden administrar los equipos de compilación, agentes de compilación y controladores de compilación.
Puede descargar, crear, editar y cargar plantillas de proceso. Una plantilla de proceso define los bloques de creación del sistema de seguimiento de elementos de trabajo, así como otros subsistemas a los que se accede a través de Azure Boards. Requiere que la colección se configure para admitir el modelo de proceso XML local ON=.
Pueden registrar y eliminar del registro controladores de pruebas.
Pueden activar eventos de alertas de proyectos dentro de la colección. Asigne este permiso únicamente a cuentas de servicio. Los usuarios con este permiso no pueden quitar grupos de nivel de recopilación integrados, como Project de recopilación.
Pueden reservar y asignar agentes de compilación. Asigne este permiso únicamente a cuentas de servicio para servicios de compilación.
Puede ver, pero no usar, los controladores de compilación y los agentes de compilación configurados para una organización o colección de proyectos.
Puede ver permisos y pertenencia a grupos de nivel de colección de proyectos.
Pueden llamar a las interfaces de programación de aplicaciones de sincronización. Asigne este permiso únicamente a cuentas de servicio.
Permisos de nivel de proyecto
Los permisos de nivel de proyecto se administran a través del contexto de administración del portal web o con los comandos az devops security group. Project a los administradores de proyecto se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.
Nota
Para habilitar la nueva interfaz de usuario para la página Project permisos Configuración, vea Habilitar características en versión preliminar.
Los permisos de nivel de proyecto se administran a través del contexto de administración del portal web, con los comandos az devops security group o la herramienta de línea de comandos TFSSecurity. Project a los administradores de proyecto se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.
Los permisos de nivel de proyecto se administran mediante el contexto de administración del portal web o la herramienta de línea de comandos TFSSecurity. Project a los administradores de proyecto se les conceden todos los permisos de nivel de proyecto. Otros grupos de nivel de proyecto tienen asignaciones de permisos de selección.
Nota
Se conceden varios permisos a los miembros del grupo Project administradores y no se encuentran en la interfaz de usuario.
Permiso
Descripción
General
Puede eliminar un proyecto de una organización o colección de proyectos.
Puede editar la descripción del proyecto y la visibilidad de los servicios del proyecto.
Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Establecer las propiedades del proyecto.
Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esto es útil al realizar migraciones de actualizaciones masivas mediante herramientas y quiere omitir la generación de notificaciones.
Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios a los que se les haya concedido el permiso Omitir reglas sobre actualizaciones de elementos de trabajo. Puede establecer el parámetro en al actualizar el trabajo a través de suppressNotificationstrue Elementos de suppressNotifications.
Puede cambiar la visibilidad del proyecto de privada a pública o pública a privada. Solo se aplica a Azure DevOps Services.
Puede ver información de nivel de proyecto, incluidos los permisos y la pertenencia a grupos de información de seguridad.
Boards
Los usuarios con este permiso pueden guardar un elemento de trabajo que omite las reglas, como las reglas de copia,restricción o condicionales, definidas para el tipo de elemento de trabajo. Los escenarios en los que esto resulta útil son las migraciones en las que no desea actualizar los campos by/date durante la importación o cuando desea omitir la validación de un elemento de trabajo.
Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de Elementos de trabajo: actualización de la API REST y establecimiento del parámetro en true . El segundo es a través del modelo de objetos de cliente, inicializando en modo bypassrules WorkItemStore (inicializar con WorkItemStoreFlags.BypassRules ).
Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para más información, consulte Creación y administración de procesos heredados.
Puede agregar etiquetas a un elemento de trabajo. De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso.
Todos los usuarios a los que se ha concedido acceso de partes interesadas para un proyecto privado solo pueden agregar etiquetas existentes, no agregar nuevas etiquetas, incluso si el permiso Crear definición de etiqueta está establecido en Permitir. Esto forma parte de la configuración de acceso de las partes interesadas. Azure DevOps Services a los usuarios a los que se concede acceso de partes interesadas para un proyecto público se les concede este permiso de forma predeterminada.
Puede marcar los elementos de trabajo del proyecto como eliminados. Azure DevOps Services a los usuarios a los que se concede acceso de partes interesadas para un proyecto público se les concede este permiso de forma predeterminada.
Puede mover un elemento de trabajo de un proyecto a otro dentro de la colección.
Puede eliminar permanentemente elementos de trabajo de este proyecto.
Análisis
Puede eliminar las vistas de Analytics que se han guardado en el área Compartido.
Puede crear y modificar vistas compartidas de Analytics.
Puede acceder a los datos disponibles desde el servicio Analytics. Para más información, consulte Permisos necesarios para acceder al servicio Analytics.
Test Plans
Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para más información, consulte Control de cuánto tiempo se mantienen los resultados de las pruebas y Ejecutar pruebas manuales.
Puede crear y eliminar configuraciones de prueba.
Puede crear y eliminar entornos de prueba.
Puede ver los planes de prueba en la ruta de acceso del área de proyecto.
Los permisos de nivel de proyecto disponibles para Azure DevOps Server 2019 y versiones posteriores varían en función del modelo de proceso utilizado por el proyecto. Para obtener información general sobre los modelos de proceso, consulte Personalización del seguimiento del trabajo.
Modelo de proceso heredado
Modelo de proceso XML local



Permiso
Descripción
Los usuarios con este permiso pueden guardar un elemento de trabajo que omite las reglas, como las reglas de copia,restricción o condicionales, definidas para el tipo de elemento de trabajo. Los escenarios en los que esto resulta útil son las migraciones en las que no desea actualizar los campos by/date durante la importación o cuando desea omitir la validación de un elemento de trabajo.
Las reglas se pueden omitir de una de estas dos maneras. La primera es a través de Elementos de trabajo: actualización de la API REST y establecimiento del parámetro en true . El segundo es a través del modelo de objetos de cliente, inicializando en modo bypassrules WorkItemStore (inicializar con WorkItemStoreFlags.BypassRules ).
Cuando se combina con el permiso "Editar información de nivel de proyecto", permite a los usuarios cambiar el proceso de herencia de un proyecto. Para más información, consulte Creación y administración de procesos heredados. Requiere que el proyecto use el modelo de proceso heredado.
Puede agregar etiquetas a un elemento de trabajo De forma predeterminada, todos los miembros del grupo Colaboradores tienen este permiso.
Nota
Todos los usuarios a los que se concede acceso de partes interesadas solo pueden agregar etiquetas existentes, no agregar nuevas etiquetas, incluso si el permiso Crear definición de etiqueta está establecido en Permitir. Esto forma parte de la configuración de acceso de las partes interesadas.
Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son en realidad permisos de nivel de recopilación que están limitados en el nivel de proyecto cuando aparecen en la interfaz de usuario.
Para establecer el ámbito de los permisos de etiquetado en un solo proyecto al usar el comando TFSSecurity, debe proporcionar el GUID para el proyecto como parte de la sintaxis del comando.
De lo contrario, el cambio se aplicará a toda la colección.
Tenga esto en cuenta cuando cambie o configure estos permisos.
Pueden agregar y eliminar resultados de pruebas y agregar o modificar ejecuciones de pruebas. Para más información, consulte Control de cuánto tiempo se mantienen los resultados de las pruebas y Ejecutar pruebas manuales.
Eliminación y restauración de elementos de trabajo o
Eliminación de elementos de trabajo en este proyecto
Puede marcar los elementos de trabajo del proyecto como eliminados.
- Para TFS 2015.1 y versiones posteriores, el grupo Colaboradores tiene eliminación y restauración de elementos de trabajo en el nivel de proyecto establecido en Permitir de forma predeterminada.
- Para TFS 2015 y versiones anteriores, el grupo Colaboradores tiene eliminar elementos de trabajo en este proyecto en el nivel de proyecto establecido en No establecido de forma predeterminada. Esta configuración hace que el grupo Colaboradores herede el valor del elemento primario más cercano que lo tiene establecido explícitamente.
Puede cambiar la configuración de seguimiento para recopilar información de diagnóstico más detallada sobre Azure DevOps web.
Puede eliminar las vistas de Analytics que se han guardado en el área Compartido. Requiere que el proyecto use el modelo de proceso heredado.
Puede eliminar el proyecto de la colección de proyectos.
Puede eliminar una ejecución de prueba.
Puede editar permisos de nivel de proyecto para usuarios y grupos. Este permiso incluye la capacidad de realizar estas tareas para el proyecto:
- Agregar y administrar equipos y todas las características relacionadas con los equipos
- Edición de permisos de nivel de proyecto para usuarios y grupos en el proyecto
- Agregar o quitar grupos de seguridad de nivel de proyecto
- Editar ACL de permisos de nivel de proyecto
- Edición de suscripciones o alertas de eventos para equipos o el proyecto
Puede crear y modificar vistas compartidas de Analytics. Requiere que el proyecto use el modelo de proceso heredado.
Puede proporcionar o editar metadatos para un proyecto. Por ejemplo, un usuario puede proporcionar información de alto nivel sobre el contenido de un proyecto. El cambio de metadatos se admite a través de la API REST Establecer las propiedades del proyecto.
Puede crear y eliminar configuraciones de prueba.
Puede crear y eliminar entornos de prueba.
Puede mover un elemento de trabajo de un proyecto a otro dentro de la colección. Requiere que el proyecto use el modelo de proceso heredado.
Puede eliminar permanentemente elementos de trabajo de este proyecto.
Los usuarios con este permiso pueden actualizar elementos de trabajo sin generar notificaciones. Esto es útil al realizar migraciones de actualizaciones masivas mediante herramientas y quiere omitir la generación de notificaciones.
Considere la posibilidad de conceder este permiso a las cuentas de servicio o a los usuarios a los que se les haya concedido el permiso Omitir reglas sobre actualizaciones de elementos de trabajo. Puede establecer el parámetro en cuando la actualización funcione a través de la API REST Elementos de suppressNotificationstruesuppressNotifications.
Puede acceder a los datos disponibles desde el servicio Analytics. Para más información, consulte Permisos necesarios para acceder al servicio Analytics. Requiere que el proyecto use el modelo de proceso heredado.
Puede ver permisos y pertenencia a grupos de nivel de proyecto.
Puede ver los planes de prueba en la ruta de acceso del área de proyecto.
Vistas de análisis (nivel de objeto)
Con las vistas compartidas de Analytics, puede conceder permisos específicos para ver, editar o eliminar una vista que cree. La seguridad de las vistas de Analytics se administra desde el portal web.

Se definen los permisos siguientes para cada vista compartida de Analytics. A todos los usuarios válidos se les conceden automáticamente todos los permisos para administrar vistas de Analytics. Considere la posibilidad de conceder permisos select a vistas compartidas específicas a otros miembros del equipo o grupo de seguridad que cree. Consulte también ¿Qué son las vistas de Analytics?
Permiso
Descripción
Puede eliminar la vista compartida de Analytics.
Puede cambiar los parámetros de la vista compartida de Analytics.
Puede ver y usar la vista compartida de Analytics desde Power BI escritorio.
Paneles (nivel de objeto)
Los permisos para los paneles de equipo y proyecto se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. La seguridad de los paneles se administra desde el portal web.
Project permisos de panel

De forma predeterminada, el creador del panel del proyecto es el propietario del panel y ha concedido todos los permisos para ese panel.
| Permiso | Descripción |
|---|---|
| Eliminación de un panel | Puede eliminar el panel del proyecto. |
| Editar panel | Puede agregar widgets a y cambiar el diseño del panel del proyecto. |
| Administrar permisos | Puede administrar los permisos para el panel del proyecto. |
Los permisos para los paneles de equipo se pueden establecer individualmente. Los permisos predeterminados para un equipo se pueden establecer para un proyecto. La seguridad de los paneles se administra desde el portal web.
Permisos predeterminados del panel de equipo

De forma predeterminada, a los administradores de equipos se les conceden todos los permisos para sus paneles de equipo, incluida la administración de permisos de panel predeterminados e individuales.
| Permiso | Descripción |
|---|---|
| Creación de paneles | Puede crear un panel de equipo. |
| Edición de paneles | Puede agregar widgets a un panel de equipo y cambiarlo. |
| Eliminar paneles | Puede eliminar un panel de equipo. |
Permisos de panel de equipo individual
Nota
Requiere TFS 2017.1 o una versión posterior.

Los administradores de equipos pueden cambiar los permisos de los paneles de equipo individuales cambiando los dos permisos siguientes.
| Permiso | Descripción |
|---|---|
| Eliminación de un panel | Puede eliminar el panel de equipo específico. |
| Editar panel | Puede agregar widgets a y cambiar el diseño del panel de equipo específico. |
Compilación (nivel de objeto)
Los permisos de compilación se administran para cada compilación definida en el portal web o mediante la herramienta de línea de comandos TFSSecurity. Project a los administradores de compilación se les conceden todos los permisos de compilación y a los administradores de compilación se les asigna la mayoría de estos permisos. Puede establecer permisos de compilación para todas las definiciones de compilación o para cada definición de compilación.


Los permisos de compilación siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de compilación individual.
Para establecer los permisos en el nivel de proyecto para todas las definiciones de compilación de un proyecto, elija Seguridad en la barra de acciones de la página principal del centro de compilaciones.
Para establecer o invalidar los permisos de una definición de compilación específica, elija Seguridad en el menú contextual de la definición de compilación.
Los permisos siguientes se definen en Compilación. Todos estos se pueden establecer en ambos niveles.
Permiso
Descripción
Pueden administrar los permisos de compilación de otros usuarios.
Pueden eliminar definiciones de compilación de este proyecto.
Pueden eliminar una compilación completada. Las compilaciones que se eliminan se conservan en la pestaña Eliminado durante un período de tiempo antes de que se destruyan.
Pueden eliminar de forma permanente una compilación completada.
Puede guardar cualquier cambio en una canalización de compilación, incluidas variables de configuración, desencadenadores, repositorios y directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores.
Edición de la canalización de compilación Puede guardar cualquier cambio en una canalización de compilación, incluidas variables de configuración, desencadenadores, repositorios y directiva de retención. Disponible con Azure DevOps Services, Azure DevOps Server 2019 1.1 y versiones posteriores. Reemplaza Editar definición de compilación.
Editar definición de compilación Puede crear y modificar definiciones de compilación para este proyecto.
Desactive la Herencia de una definición de compilación si desea controlar los permisos de determinadas definiciones de compilación.
Cuando la herencia es On, la definición de compilación respeta los permisos de compilación definidos en el nivel de proyecto o un grupo o usuario. Por ejemplo, un grupo personalizado Administradores de compilación tiene permisos establecidos para poner en cola manualmente una compilación del proyecto Fabrikam. Cualquier definición de compilación que tenga activada la herencia para el proyecto Fabrikam permitirá a los miembros del grupo Administradores de compilación poner en cola una compilación manualmente.
Sin embargo, si desactiva la Herencia en el proyecto Fabrikam, puede establecer permisos que permiten únicamente a los Administradores de proyectos poner en cola manualmente una compilación de una definición de compilación concreta. Esto me permitiría establecer permisos para esta definición de compilación específicamente.
Puede agregar información sobre la calidad de la compilación a través Team Explorer o el portal web.
Pueden agregar o eliminar calidades de compilación. Solo se aplica a las compilaciones XAML.
Puede cancelar, volver a escribir o posponer compilaciones en cola. Solo se aplica a las compilaciones XAML.
Puede confirmar un conjunto de cambios de TFVC que afecte a una definición de compilación compuerta sin desencadenar el sistema para que se bloquee y compile primero sus cambios.
Asigne el permiso Reemplazar validación de protección por compilación únicamente a las cuentas de servicio de los servicios de compilación y a los administradores de compilación responsables de la calidad del código. Se aplica a las compilaciones de check-in de TFVC. Esto no se aplica a las compilaciones de pr. Para obtener más información, vea Check in to a folder that is controlled by a gated check-in build process.
Puede colocar una compilación en la cola a través de la interfaz de Team Foundation Build o en un símbolo del sistema. También pueden detener las compilaciones que han puesto en cola.
Puede alternar la marca retain indefinidamente en una compilación. Esta característica marca una compilación para que el sistema no la elimine automáticamente en función de ninguna directiva de retención aplicable.
Pueden detener cualquier compilación en curso, incluidas las compilaciones en cola y las iniciadas por otro usuario.
Pueden agregar nodos de información de compilación al sistema e información sobre la calidad de una compilación. Asigne este permiso únicamente a cuentas de servicio.
Puede ver las definiciones de compilación que se han creado para el proyecto.
Puede ver las compilaciones en cola y completadas para este proyecto.
Repositorio de Git (nivel de objeto)
La seguridad de cada repositorio o rama de Git se administra desde el portal web, la herramienta de línea de comandos de TFo mediante la herramienta de línea de comandos TFSSecurity. Project a los administradores de dispositivos se les concede la mayoría de estos permisos (que solo aparecen para un proyecto que se ha configurado con un repositorio de Git). Puede administrar estos permisos para todos los repositorios de Git o para un repositorio de Git específico.
Nota
Estos permisos han cambiado en TFS 2017 Update 1 y Azure DevOps. Si usa una versión anterior de TFS, consulte la lista anterior de permisos.


Establezca permisos en todos los repositorios de Git mediante la realización de cambios en la entrada de repositorios de Git de nivel superior.
Los repositorios individuales heredan los permisos de la entrada repositorios de Git de nivel superior. Las ramas heredan los permisos de las asignaciones realizadas en el nivel de repositorio.
De forma predeterminada, los grupos lectores de nivel de proyecto solo tienen permisos de lectura.
Permiso
Descripción
Puede optar por invalidar las directivas de rama activando Invalidar directivas de rama y habilitar la combinación al completar una pr.
Las directivas de omisión al completar las solicitudes de extracción y las directivas de omisión al insertarreemplazan a Exento del cumplimiento de directivas. Se aplica a Azure DevOps Server 2019 y versiones posteriores.
Se puede insertar en una rama que tenga habilitadas las directivas de rama. Cuando un usuario con este permiso realiza una inserción que invalidaría la directiva de rama, la inserción omite automáticamente la directiva de rama sin ningún paso o advertencia de suscripción.
Las directivas de omisión al completar las solicitudes de extracción y las directivas de omisión al insertarreemplazan a Exento del cumplimiento de directivas. Se aplica a Azure DevOps Server 2019 y versiones posteriores.
En el nivel de repositorio, puede insertar sus cambios en las ramas existentes en el repositorio y puede completar las solicitudes de extracción. Los usuarios que carecen de este permiso pero que tienen el permiso Crear rama pueden insertar cambios en nuevas ramas. No invalida las restricciones que se aplican a las directivas de rama.
En el nivel de rama, puede insertar sus cambios en la rama y bloquear la rama. Bloquear una rama impide que otros usuarios puedan agregar nuevas confirmaciones a la rama e impide que otros usuarios cambien el historial de confirmaciones existente.
Puede crear, comentar y votar solicitudes de extracción.
Puede crear y publicar ramas en el repositorio. La falta de este permiso no limita a los usuarios la creación de ramas en su repositorio local. simplemente impide que publiquen ramas locales en el servidor.
Nota
Cuando un usuario crea una rama en el servidor, tiene los permisos Contribuir, Editar directivas, Forzar inserción, Administrar permisos y Quitar bloqueos de otros para esa rama de forma predeterminada. Esto significa que los usuarios pueden agregar nuevas confirmaciones al repositorio a través de su rama.
Puede crear nuevos repositorios. Este permiso solo está disponible en el cuadro de diálogo Seguridad para el objeto de repositorios de Git de nivel superior.
Puede insertar etiquetas en el repositorio.
Puede eliminar el repositorio. En el nivel de repositorios de Git de nivel superior, puede eliminar cualquier repositorio.
Puede editar directivas para el repositorio y sus ramas.
Puede omitir las directivas de rama y realizar las dos acciones siguientes:
- Invalide las directivas de rama y complete las PR que no cumplan la directiva de rama.
- Inserción directa en ramas que tienen establecidas directivas de rama
Se aplica a TFS 2015 a TFS 2018 Update 2. (En Azure DevOps se reemplaza por los dos permisos siguientes: Omitir directivas al completar solicitudes de extracción y Omitir directivas al insertar.
Puede forzar una actualización a una rama, eliminar una rama y modificar el historial de confirmaciones de una rama. Puede eliminar etiquetas y notas.
Puede insertar y editar notas de Git.
Puede establecer permisos para el repositorio.
Puede clonar, capturar, extraer y explorar el contenido del repositorio.
Puede quitar bloqueos de rama establecidos por otros usuarios. Bloquear una rama impide que otros usuarios puedan agregar nuevas confirmaciones a la rama e impide que otros usuarios cambien el historial de confirmaciones existente.
Puede cambiar el nombre del repositorio. Cuando se establece en la entrada de repositorios de Git de nivel superior, puede cambiar el nombre de cualquier repositorio.
Nota
Establezca permisos en todos los repositorios de Git mediante la realización de cambios en la entrada de repositorios de Git de nivel superior. Los repositorios individuales heredan los permisos de la entrada de repositorios de Git de nivel superior. Las ramas heredan los permisos de las asignaciones realizadas en el nivel de repositorio. De forma predeterminada, los grupos lectores del nivel de proyecto solo tienen permisos de lectura.
Para administrar los permisos de repositorio y rama de Git, consulte Establecer permisos de rama.
TFVC (nivel de objeto)
La seguridad de cada rama de TFVC se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. Project a los administradores se les concede la mayoría de estos permisos que solo aparecen para un proyecto que se ha configurado para usar Control de versiones de Team Foundation como sistema de control de código fuente. Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.
Estos permisos solo aparecen para que un programa de instalación de proyecto use Control de versiones de Team Foundation como sistema de control de código fuente.

Con los permisos de control de versiones, la denegación explícita tiene prioridad sobre los permisos del grupo de administradores.
Permiso
Descripción
Administrar etiquetas
Pueden editar o eliminar etiquetas que haya creado otro usuario.
Sincronización
Puede comprobar los elementos y revisar los comentarios confirmados del conjunto de cambios. Los cambios pendientes se confirman en la protección.
Considere la posibilidad de agregar estos permisos a cualquier usuario o grupo agregado manualmente que contribuya al desarrollo del proyecto. cualquier usuario que deba poder comprobar los cambios, realizar un cambio pendiente en los elementos de una carpeta o revisar los comentarios confirmados del conjunto de cambios.
Proteger los cambios de otros usuarios
Pueden proteger los cambios realizados por otros usuarios. Los cambios pendientes se confirman en la protección.
Consulte (hasta TFS 2015)
Pend a change in a server workspace (TFS 2017 and higher)
Pueden desproteger y realizar un cambio pendiente en los elementos en una carpeta. Entre los ejemplos de cambios pendientes se incluyen agregar, editar, cambiar de nombre, eliminar, recuperar, bifurcar y combinar un archivo. Los cambios pendientes deben estar registrados, por lo que los usuarios también necesitarán el permiso de registro para compartir sus cambios con el equipo.
Considere la posibilidad de agregar estos permisos a cualquier usuario o grupo agregado manualmente que contribuya al desarrollo del proyecto. cualquier usuario que deba poder comprobar los cambios, realizar un cambio pendiente en los elementos de una carpeta o revisar los comentarios confirmados del conjunto de cambios.
Etiqueta
Pueden etiquetar elementos.
Pueden bloquear y desbloquear carpetas y archivos. Una carpeta o un archivo de los que se realiza el seguimiento se puede bloquear o desbloquear para denegar o restaurar los privilegios de un usuario. Los privilegios incluyen la desprotección de un elemento para su edición en un área de trabajo diferente o la protección de los cambios pendientes de un elemento en un área de trabajo diferente. Para obtener más información, vea Lock command.
Administrar bifurcación
Puede convertir cualquier carpeta de esa ruta de acceso en una rama y también realizar las siguientes acciones en una rama: editar sus propiedades, volver aparentla y convertirla en una carpeta. Los usuarios que tienen este permiso solo pueden crear una bifurcación de esta bifurcación si también tienen el permiso Combinar para la ruta de acceso de destino. Los usuarios no pueden crear bifurcaciones a partir de una bifurcación para la que no tienen el permiso Administrar bifurcación.
Administración de permisos
Pueden administrar los permisos de otros usuarios para las carpetas y archivos bajo control de versiones.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de crear bifurcaciones privadas, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.
Pueden combinar cambios en esta ruta.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que contribuyan al desarrollo del proyecto y que deban ser capaces de combinar archivos de código fuente, a menos que las prácticas de desarrollo del proyecto sean más restrictivas.
Lectura
Pueden leer el contenido de un archivo o carpeta. Si un usuario tiene permisos Leer en una carpeta, puede ver el contenido de la carpeta y las propiedades de los archivos que contiene, aunque no tenga permiso para abrir esos archivos.
Revisar los cambios de otros usuarios
Pueden editar los comentarios de los archivos protegidos, aunque otro usuario haya protegido el archivo.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.
Deshacer la combinación de cambios de otros usuarios
Pueden deshacer un cambio pendiente realizado por otro usuario.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.
Desbloquear los cambios de otros usuarios
Pueden desbloquear los archivos bloqueados por otros usuarios.
Considere agregar este permiso a todos los usuarios o grupos agregados manualmente que sean responsables de supervisar o controlar el proyecto, y que pueden o deben editar comentarios de archivos protegidos, incluso si el archivo lo protegió otro usuario.
Ruta de acceso del área (nivel de objeto)
Los permisos de ruta de acceso de área conceden o restringen el acceso a las ramas de la jerarquía de áreas y a los elementos de trabajo de esas áreas. La seguridad de cada ruta de acceso de área se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity. Los permisos de área conceden o restringen el acceso para crear y administrar rutas de acceso de área, así como crear y modificar elementos de trabajo definidos en rutas de acceso de área.
A los miembros del Project administradores de recursos se les conceden permisos automáticamente para administrar las rutas de acceso de área de un proyecto. Considere la posibilidad de conceder permisos a los administradores de equipo o a los responsables de equipo para crear, editar o eliminar nodos de área.
Nota
Varios equipos pueden contribuir a un proyecto. En ese caso, puede configurar equipos asociados a un área. Los permisos para los elementos de trabajo del equipo se asignan asignando permisos al área. Hay otras configuraciones de equipo que configuran las herramientas de planeamiento ágil del equipo.

Permiso
Descripción
Pueden crear nodos de áreas. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de área secundarios.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.
Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de área y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.
Pueden establecer permisos para este nodo y cambiar el nombre de nodos de área.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de área.
Pueden editar elementos de trabajo en este nodo de área.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que editar elementos de trabajo bajo el nodo de área.
Pueden modificar las propiedades de los planes de pruebas, como la configuración de compilación y prueba.
Considere la posibilidad de agregar permisos Administrar conjuntos de pruebas a los usuarios o grupos agregados manualmente que necesiten administrar planes de pruebas o conjuntos de pruebas en este nodo de área.
Puede crear y eliminar conjuntos de pruebas, agregar y quitar casos de prueba de los conjuntos de pruebas, cambiar las configuraciones de prueba asociadas a los conjuntos de pruebas y modificar la jerarquía del conjunto (mover un conjunto de pruebas).
Considere la posibilidad de agregar permisos Administrar conjuntos de pruebas a los usuarios o grupos agregados manualmente que necesiten administrar planes de pruebas o conjuntos de pruebas en este nodo de área.
Pueden ver la configuración de seguridad de este nodo.
Pueden ver, pero no cambiar, los elementos de trabajo de este nodo de área.
Si establece Ver elementos de trabajo en este nodo en Denegar, el usuario no podrá ver ningún elemento de trabajo en este nodo de área. Denegar invalidará cualquier concesión implícita, incluso para los usuarios que son miembros de un grupo administrativo.
Ruta de acceso de iteración (nivel de objeto)
Los permisos de ruta de iteración conceden o restringen el acceso para crear y administrar rutas de acceso de iteración, también conocidas como sprints.
La seguridad de cada ruta de acceso de iteración se administra desde el portal web o mediante la herramienta de línea de comandos TFSSecurity.
A los miembros del Project administradores de recursos se les conceden automáticamente estos permisos para cada iteración definida para un proyecto. Considere la posibilidad de conceder permisos a los administradores de equipos, maestros de scrum o responsables de equipo para crear, editar o eliminar nodos de iteración.

Permiso
Descripción
Pueden crear nodos de iteración. Los usuarios que tienen este permiso y el permiso Editar este nodo pueden mover o reordenar los nodos de iteración secundarios.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.
Los usuarios que tienen este permiso y el permiso Editar este nodo para otro nodo pueden eliminar nodos de iteración y volver a clasificar los elementos de trabajo existentes del nodo eliminado. Si el nodo eliminado tiene nodos secundarios, también se eliminarán.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.
Pueden establecer permisos para este nodo y cambiar el nombre de nodos de iteración.
Considere agregar este permiso a cualquier usuario o grupo agregado manualmente que puede que tenga que eliminar, agregar o cambiar el nombre de nodos de iteración.
Pueden ver la configuración de seguridad de este nodo.
Los miembros de los usuarios válidos de Project Collection, Project Usuarios válidos o cualquier usuario o grupo que tenga Ver información de nivel de colección o Ver información de nivel de proyecto pueden ver los permisos de cualquier nodo de iteración.
Consulta de elementos de trabajo y carpeta de consulta (nivel de objeto)
Los permisos de consulta y carpeta de consulta se administran a través del portal web. Project se conceden todos estos permisos a los administradores. Solo se conceden permisos de lectura a los colaboradores. Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto.

Considere el conceder los permisos Contribuir a los usuarios o grupos que necesiten tener la capacidad de crear y compartir consultas de elementos de trabajo del proyecto. Para más información, consulte Establecer permisos en consultas.
Para crear gráficos de consulta, necesita acceso básico a.
Permiso
Descripción
Pueden ver y modificar esta consulta o carpeta de consultas.
Pueden eliminar una consulta o carpeta de consultas y su contenido.
Pueden administrar los permisos de esta consulta o de la carpeta de consultas.
Pueden ver y utilizar la consulta o las consultas de una carpeta, pero no modificar el contenido de la consulta ni de la carpeta de consultas.
Planes de entrega (nivel de objeto)
Los permisos de plan se administran a través del portal web. Los permisos de cada plan se administran a través de su cuadro de diálogo Seguridad. Project a los administradores de aplicaciones se les conceden todos los permisos para crear, editar y administrar planes. A los usuarios válidos se les conceden permisos de vista (solo lectura).
Nota
Para TFS 2017.2 y versiones posteriores, puede acceder a los planes instalando la extensión de Marketplace de planes de entrega.
Permiso
Descripción
Puede eliminar el plan seleccionado.
Puede editar la configuración y los valores definidos para el plan seleccionado.
Puede administrar los permisos para el plan seleccionado.
Puede ver las listas de planes, abrir e interactuar con un plan, pero no puede modificar la configuración o la configuración del plan.
Proceso (nivel de objeto)
Puede administrar los permisos para cada proceso heredado que cree a través del portal web. Los permisos de cada proceso se administran a través de su cuadro de diálogo Seguridad. Project a los administradores de recopilación se les conceden todos los permisos para crear, editar y administrar procesos. A los usuarios válidos se les conceden permisos de vista (solo lectura).
Permiso
Descripción
Puede establecer o cambiar los permisos de un proceso heredado.
Puede eliminar el proceso heredado.
Puede crear un proceso heredado a partir de un proceso del sistema o copiar o modificar un proceso heredado.
Etiquetas de elementos de trabajo
Los permisos de etiquetado se administran principalmente desde la herramienta de línea de comandos TFSSecurity. Los colaboradores pueden agregar etiquetas a elementos de trabajo y usarlas para filtrar rápidamente una vista de trabajos pendientes, panel o resultados de consulta.
Permiso
Descripción
Pueden crear nuevas etiquetas y aplicarlas a elementos de trabajo. Los usuarios sin este permiso solo pueden seleccionar entre el conjunto de etiquetas existente para el proyecto.
De forma predeterminada, los colaboradores tienen el permiso Crear definición de etiqueta.
Aunque el permiso Crear definición de etiqueta aparece en la configuración de seguridad en el nivel de proyecto, los permisos de etiquetado son en realidad permisos de nivel de recopilación que están limitados en el nivel de proyecto cuando aparecen en la interfaz de usuario. Para establecer el ámbito de los permisos de etiquetado en un solo proyecto al usar el comando TFSSecurity, debe proporcionar el GUID para el proyecto como parte de la sintaxis del comando. De lo contrario, el cambio se aplicará a toda la colección. Tenga esto en cuenta cuando cambie o configure estos permisos.
Pueden eliminar una etiqueta de la lista de etiquetas disponibles para ese proyecto.
Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.
Tampoco hay ninguna interfaz de usuario para eliminar explícitamente una etiqueta. En su lugar, cuando una etiqueta no se ha utilizado durante 3 días, TFS la elimina automáticamente.
Puede ver una lista de etiquetas disponibles para el elemento de trabajo dentro del proyecto. Los usuarios sin este permiso no tendrán una lista de etiquetas disponible para elegir en el formulario de elemento de trabajo ni en el editor de consultas.
Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.
Ver información de nivel de proyecto permite implícitamente a los usuarios ver las etiquetas existentes.
Pueden cambiar el nombre de una etiqueta utilizando la API REST.
Estos permisos no aparecen en la interfaz de usuario. Solo se puede establecer mediante el comando TFSSecurity.
Release (nivel de objeto)
Los permisos para cada versión definida en el portal web se administran. Project a los administradores de versiones y a los administradores de versiones se les conceden todos los permisos de administración de versiones. Estos permisos se pueden conceder o denegar en un modelo jerárquico en el nivel de proyecto, para una canalización de versión específica o para un entorno específico de una canalización de versión. Dentro de esta jerarquía, los permisos se pueden heredar del elemento primario o invalidarse.
Nota
El grupo del administrador de versiones de nivel de proyecto se crea al mismo tiempo que se define la primera canalización de versión.
Además, puede asignar aprobadores a pasos específicos dentro de una canalización de versión para asegurarse de que las aplicaciones que se implementan cumplen los estándares de calidad.
Los permisos siguientes se definen en Release Management. En la columna ámbito se explica si el permiso se puede establecer en el nivel de proyecto, canalización de versión o entorno.
Permiso
Descripción
Ámbitos
Puede cambiar cualquiera de los demás permisos enumerados aquí.
Project, Canalización de versión, Entorno
Puede crear nuevas versiones.
Project, canalización de versión
Puede eliminar canalizaciones de versión.
Project, canalización de versión
Puede eliminar entornos en las canalizaciones de versión.
Project, Canalización de versión, Entorno
Puede eliminar versiones de una canalización.
Project, canalización de versión
Puede agregar y editar una canalización de versión, incluidas variables de configuración, desencadenadores, artefactos y directiva de retención, así como la configuración dentro de un entorno de la canalización de versión. Para realizar cambios en un entorno específico de una canalización de versión, el usuario también necesita el permiso Editar entorno de versión.
Project, canalización de versión
Puede editar entornos en canalizaciones de versión. Para guardar los cambios en la canalización de versión, el usuario también necesita el permiso Editar canalización de versión. Este permiso también controla si un usuario puede editar la configuración dentro del entorno de una instancia de versión específica. El usuario también necesita el permiso Administrar versiones para guardar la versión modificada.
Project, Canalización de versión, Entorno
Puede iniciar una implementación directa de una versión en un entorno. Este permiso es solo para las implementaciones directas que se inician manualmente seleccionando la acción Implementar en una versión. Si la condición de un entorno se establece en cualquier tipo de implementación automática, el sistema inicia automáticamente la implementación sin comprobar el permiso del usuario que creó la versión.
Project, canalización de versión, entorno
Puede agregar o editar aprobadores para entornos en canalizaciones de versión. Este permiso también controla si un usuario puede editar los aprobadores dentro del entorno de una instancia de versión específica.
Project, canalización de versión, entorno
Puede editar una configuración de versión, como fases, aprobadores y variables. Para editar la configuración de un entorno específico en una instancia de versión, el usuario también necesita el permiso Editar entorno de versión.
Project, canalización de versión
Puede ver las canalizaciones de versión.
Project, canalización de versión
Puede ver las versiones que pertenecen a las canalizaciones de versión.
Project, canalización de versión
Los valores predeterminados de todos estos permisos se establecen para las colecciones de proyectos de equipo y los grupos de proyectos. Por ejemplo, Projectde recopilación de archivos, Projectadministradores y administradores de versión tienen todos los permisos anteriores de forma predeterminada. A los colaboradores se les conceden todos los permisos, excepto Administrar permisos de versión. Deforma predeterminada, a los lectores se les deniegan todos los permisos, excepto Ver canalización de versión y Ver versiones.
Permisos de grupo de tareas (compilación y versión)
Los permisos de los grupos de tareas se administran desde el centro de compilación y versión del portal web. Project, los administradores de compilación y versión tienen concedidos todos los permisos. Los permisos del grupo de tareas siguen un modelo jerárquico. Los valores predeterminados de todos los permisos se pueden establecer en el nivel de proyecto y se pueden invalidar en una definición de grupo de tareas individual.
Los grupos de tareas se usan para encapsular una secuencia de tareas ya definida en una compilación o una definición de versión en una sola tarea reutilizable. Los grupos de tareas se definen y administran en la pestaña Grupos de tareas del centro de compilación y versión.
| Permiso | Descripción |
|---|---|
| Administración de permisos de grupo de tareas | Puede agregar y quitar usuarios o grupos a la seguridad del grupo de tareas. |
| Eliminar grupo de tareas | Puede eliminar un grupo de tareas. |
| Editar grupo de tareas | Puede crear, modificar o eliminar un grupo de tareas. |
Lab Management
Visual Studio Lab Management permisos son específicos de máquinas virtuales, entornos y otros recursos. Además, al creador de un objeto en Lab Management se le conceden automáticamente todos los permisos para ese objeto. Puede establecer estos permisos mediante la herramienta de línea de comandos permisos TFSLabConfig.
De forma predeterminada, los grupos lectores del proyecto solo tienen permisos ver recursos de laboratorio (lectura).
Nota
Lab Management está en desuso para TFS 2017. Se recomienda usar Build y Release Management en lugar de Lab Management para realizar pruebas automatizadas.
Permiso
Descripción
Eliminar entorno y máquinas virtuales
Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.
Eliminar entorno y máquinas virtuales
Pueden eliminar entornos y plantillas. El permiso se comprueba para el objeto que se elimina.
Eliminar ubicaciones de laboratorio
Puede eliminar las ubicaciones de los Lab Management, que incluyen grupos host de recopilación, recursos compartidos de biblioteca de recopilación, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para eliminar una ubicación, debe tener el permiso Eliminar ubicación del laboratorio para esa ubicación.
Editar entorno y máquinas virtuales
Pueden editar entornos y plantillas. El permiso se comprueba para el objeto que se edita.
Operaciones de entorno
Pueden iniciar, detener, pausar y administrar instantáneas, además de realizar otras operaciones en un entorno.
Importar máquina virtual
Puede importar una máquina virtual desde un recurso compartido de biblioteca VMM. Este permiso difiere de Write porque solo crea un objeto en Lab Management y no escribe nada en el grupo host o recurso compartido de biblioteca Virtual Machine Manager host.
Administrar permisos secundarios
Puede cambiar los permisos de todos los objetos Lab Management secundarios. Por ejemplo, si un usuario tiene administrar permisos secundarios para un grupo host de proyecto, el usuario puede cambiar los permisos para todos los entornos de ese grupo host de proyecto.
Administrar ubicaciones de laboratorio
Puede editar las ubicaciones de los Lab Management, que incluyen grupos host de recopilación, recursos compartidos de biblioteca de recopilación, grupos host de proyecto y recursos compartidos de biblioteca de proyectos. Para editar una ubicación específica, debe tener el permiso Administrar ubicación del laboratorio para esa ubicación. Este permiso para las ubicaciones de nivel de recopilación (grupos host de recopilación y recursos compartidos de biblioteca de recopilación) también permite crear ubicaciones de nivel de proyecto (grupo host de proyecto y recurso compartido de biblioteca de proyectos).
Administrar permisos
Puede modificar los permisos para un Lab Management objeto . Este permiso se comprueba el objeto cuyos permisos se modifican.
Administrar instantáneas
Pueden realizar todas las tareas de administración de instantáneas de un entorno, lo que incluye tomar una instantánea, revertir a una instantánea, cambiar de nombre una instantánea, eliminar una instantánea y leer una instantánea.
Pausar entorno
Pueden pausar un entorno.
Start
Pueden iniciar un entorno.
Stop
Pueden detener un entorno.
Ver recursos de laboratorio
Puede ver información de los distintos recursos Lab Management, que incluyen grupos host de recopilación, grupos host de proyecto y entorno. Para ver información sobre un recurso de laboratorio específico, debe tener el permiso Ver recursos de laboratorio para ese recurso.
Escribir entorno y máquinas virtuales
Pueden crear entornos para un grupo de host de proyecto. Los usuarios que tienen este permiso para un recurso compartido de biblioteca de proyectos pueden almacenar entornos y plantillas.
Notificaciones o alertas
No hay permisos de interfaz de usuario asociados a la administración de notificaciones por correo electrónico o alertas. En su lugar, se pueden administrar mediante la herramienta de línea de comandos TFSSecurity.
- De forma predeterminada, los miembros del grupo Colaboradores del nivel de proyecto pueden suscribirse a alertas por sí mismos.
- Los miembros del grupo Project Collection Administrators (Administradores de recopilación de recopilación) o los usuarios que tengan la información edite el nivel de recopilación pueden establecer alertas en esa recopilación para otros usuarios o para un equipo.
- Los miembros del grupo Project o los usuarios que tienen la información de nivel de proyecto Editar pueden establecer alertas en ese proyecto para otros usuarios o para un equipo.
Puede administrar los permisos de alerta mediante TFSSecurity.
Acción de TFSSecurity
Espacio de nombres de TFSSecurity
Descripción
Project de recopilación de datos
Cuentas de servicio de la colección de proyectos
CREATE_SOAP_SUBSCRIPTION
EventSubscription
Pueden crear una suscripción al servicio web basado en SOAP.
✔️
GENERIC_READ
EventSubscription
Puede ver los eventos de suscripción definidos para un proyecto.
✔️
GENERIC_WRITE
EventSubscription
Pueden crear alertas para otros usuarios o para un equipo.
✔️
UNSUBSCRIBE
EventSubscription
Pueden cancelar la suscripción de una suscripción de evento.
✔️
Artículos relacionados
- Acerca de los permisos
- Herramientas de administración de permisos y seguridad
- Cuentas de servicio y dependencias
- Agregar usuarios a una organización (Azure DevOps Services)
- Adición de usuarios a un equipo o un proyecto
- Adición de usuarios a un rol de administrador
- Convertir a un usuario en administrador de equipo
- Solución de problemas de permisos
Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 - TFS 2013
En este artículo se proporciona una referencia completa para cada usuario, grupo y permiso integrados. Es una gran cantidad de información que describe cada usuario y grupo de seguridad integrados, así como cada permiso.
Para obtener una referencia rápida a las asignaciones predeterminadas, vea Permisos y acceso predeterminados. Para obtener información general sobre cómo se administran los permisos y la seguridad, consulte Introducción a los permisos, el acceso y los grupos de seguridad. Además de los grupos de seguridad, también hay roles de seguridad, que proporcionan permisos para áreas específicas.
Para obtener información sobre cómo agregar usuarios a un grupo o establecer un permiso específico que puede administrar a través del portal web, consulte los siguientes recursos:


