Sécurité

Les données stockées dans des espaces de noms de sécurité sont utilisées pour déterminer si un utilisateur dispose d’autorisations pour effectuer une action spécifique sur une ressource spécifique.

En règle générale, chaque famille de ressources (éléments de travail, référentiels Git, etc.) est sécurisée à l’aide d’un espace de noms différent. Chaque espace de noms de sécurité contient zéro ou plusieurs listes de contrôle d’accès. Chaque liste de contrôle d’accès contient un jeton, un indicateur hérité et un ensemble de zéro ou plusieurs entrées de contrôle d’accès. Chaque entrée de contrôle d’accès contient un descripteur d’identité, un masque de bits d’autorisations autorisées et un masque de bits d’autorisations refusées.

Les jetons sont des chaînes arbitraires représentant des ressources dans Azure DevOps. Le format de jeton diffère selon le type de ressource, mais les caractères de hiérarchie et de séparation sont communs entre tous les jetons.

Hiérarchie

  • Un espace de noms de sécurité peut être hiérarchique ou plat.
  • Les jetons d’un espace de noms hiérarchique existent dans une hiérarchie avec des autorisations effectives héritées des jetons parents aux jetons enfants.
  • Les jetons d’un espace de noms plat n’ont aucun concept de relation parent-enfant entre deux jetons.

Caractère séparateur

  • Les jetons d’un espace de noms hiérarchique ont une longueur fixe pour chaque partie de chemin d’accès, ou une longueur variable.
  • Si les jetons ont des parties de chemin d’accès de longueur variable, un caractère de séparation est utilisé pour distinguer l’endroit où une partie de chemin se termine et l’autre commence.

En plus des caractères de hiérarchie et de séparation , le contenu des jetons varie en fonction des besoins de la ressource.

Tâches courantes

Obtenir des espaces de noms de sécurité

Obtenez la liste des espaces de noms de sécurité.

Obtenir, ajouter et supprimer des listes de contrôle d’accès

  1. Obtenez la liste des listes de contrôle d’accès dans un espace de noms de sécurité.
  2. Ajoutez une liste de listes de contrôle d’accès à un espace de noms de sécurité.
  3. Supprimez une liste de listes de contrôle d’accès d’un espace de noms de sécurité.

Ajouter et supprimer des entrées de contrôle d’accès

  1. Ajoutez une liste d’entrées de contrôle d’accès à une liste de contrôle d’accès.
  2. Supprimer une liste d’entrées de contrôle d’accès d’une liste de contrôle d’accès.

Évaluer les autorisations effectives

Déterminez si une identité dispose des autorisations demandées sur un jeton ou une liste de jetons.

Supprimer les autorisations de manière sélective

Supprimer des autorisations d’une entrée de contrôle d’accès.