Biztonsági névtér és engedélyhivatkozás az Azure DevOpshoz

Azure DevOps Services | Azure DevOps Server 2020-| 2019 Azure DevOps Server | TFS 2018

A biztonsági névterek a hozzáférés-vezérlési listák (ACL-ek) tokeneken való tárolására szolgálnak. A biztonsági névterekben tárolt adatok határozzák meg, hogy az alábbi entitásoknak milyen hozzáférési szintet kell végrehajtaniuk egy adott erőforráson.

  • Azure DevOps-felhasználó
  • Az Azure DevOps-szervezet tulajdonosa
  • Azure DevOps biztonsági csoport tagja
  • Azure DevOps-szolgáltatásfiók
  • Azure DevOps-szolgáltatásnév

Minden erőforráscsalád, például a munkaelemek vagy a Git-adattárak egyedi névtérrel vannak védve. Minden biztonsági névtér nulla vagy több ACL-et tartalmaz. Minden ACL tartalmaz egy jogkivonatot, egy öröklő jelzőt és egy nulla vagy több hozzáférés-vezérlési bejegyzést (ACL) tartalmazó készletet. Minden ACE tartalmaz egy identitásleírót, egy engedélyezett engedély bitmaszkot és egy megtagadott engedély bitmaszkot. A tokenek tetszőleges sztringek, amelyek az Azure DevOps erőforrásait jelölik.

Megjegyzés

A névterek és a jogkivonatok az Azure DevOps minden verziójára érvényesek. Az itt felsoroltak az Azure DevOps 2019-ben és újabb verzióiban érvényesek. A névterek idővel változhatnak. A névterek legújabb listájának lekéréséhez használja az egyik parancssori eszközt vagy a REST API-t. Egyes névterek elavultak a cikk későbbi, elavult és írásvédett névterek szakaszában felsoroltak szerint.

Engedélykezelési eszközök

Az engedélyek kezeléséhez ajánlott módszer a webes portálon keresztül történik. Ha azonban olyan engedélyt kell beállítania, amely nem a webes portálon keresztül érhető el, vagy részletesebb engedélyeket szeretne beállítani, használhatja az egyik parancssori eszközt vagy a REST API-t.

Az összes Azure DevOps-példányhoz használhatja a Security REST API-t.

Biztonsági névterek és azonosítóik

Ez a cikk ismerteti az érvényes névtereket, felsorolja a társított engedélyeket, és további információkra mutató hivatkozásokat tartalmaz. Számos biztonsági névtér felel meg a Biztonsági vagy engedélyek weblapon beállított engedélyeknek. Az egyéb névterek vagy a kiválasztási engedélyek nem a webes portálon keresztül lesznek láthatók. Alapértelmezés szerint hozzáférést biztosítanak a biztonsági csoportok vagy az Azure DevOps szolgáltatásnevek tagjai számára. A névterek a webportálon keresztüli kezelésük alapján a következő kategóriákba vannak csoportosítva.

  • Objektumszintű
  • Project szintű
  • Szervezeti vagy gyűjteményszintű
  • Kiszolgálószintű (csak helyszíni)
  • Szerepkör-alapú
  • Csak belső használatra

Hierarchia és jogkivonatok

A biztonsági névterek hierarchikusak vagy egybesimítottak lehetnek. A hierarchikus névtérben lévő jogkivonatok olyan hierarchiában léteznek, amelyek a szülőtokenektől a gyermektokenekig öröklődő hatályos engedélyekkel rendelkezik. Az egybesimított névtérben lévő jogkivonatok nem rendelkeznek két jogkivonat közötti szülő-gyermek kapcsolat fogalmával.

A hierarchikus névtérben lévő jogkivonatok vagy rögzített hosszúságúak az egyes elérési utakhoz, vagy változó hosszúságúak. Ha a jogkivonatok változó hosszúságú elérésiút-részekkel rendelkeznek, akkor egy elválasztó karakterrel különböztethető meg, hogy hol végződik az egyik elérésiút-rész, és hol kezdődik egy másik.

A biztonsági jogkivonatok nem megkülönböztetik a kis- és nagybetűket. A különböző névterekre vonatkozó jogkivonat-példákat a következő szakaszokban találja.

Objektumszintű névterek és engedélyek

Az alábbi táblázat az objektumszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többsége az egyes objektumok webportál lapján keresztül kezelhető. Az engedélyek a projekt szintjén vannak beállítva, és az objektumszinten öröklődnek, kivéve, ha módosulnak.


Névtér

Engedélyek

Leírás


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

A projekt- és objektumszintű elemzési nézetek engedélyeinek kezelése jelentések olvasásához, szerkesztéséhez, törléséhez és létrehozásához. Ezeket az engedélyeket az egyes Analytics-nézetekhez a felhasználói felületről kezelheti.

A projektszintű engedélyek tokenformátuma: $/Shared/PROJECT_ID
Példa: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Létrehozás

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

A buildelési engedélyeket projekt- és objektumszinten kezeli.

A projektszintű buildelési engedélyek tokenformátuma: PROJECT_ID
Ha frissítenie kell egy adott builddefiníció-azonosító engedélyeit( például 12), a builddefiníció biztonsági jogkivonata a következőképpen néz ki:
Tokenformátum projektszintű, adott buildelési engedélyekhez: PROJECT_ID/12
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Kezeli a területelérési út objektumszintű engedélyeit gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint engedélyeket állít be a csomópont munkaelemeinek megtekintéséhez vagy szerkesztéséhez. Ezeket az engedélyeket az Engedélyek beállítása és hozzáférés beállítása a munkakövetéshez, gyermekcsomópontok létrehozása, munkaelemek módosítása a terület elérési útján keresztül kezelheti.

ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Az irányítópult objektumszintű engedélyeinek kezelése az irányítópultok szerkesztéséhez és törléséhez, valamint a projekt irányítópultjának engedélyeinek kezeléséhez. Ezeket az engedélyeket az Irányítópultok felhasználói felületén kezelheti.

ID:8adf73b7-389a-4276-b638-fe1653f7efc7


Git-adattárak

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

A Git-adattár engedélyeit projekt- és objektumszinten kezeli. Ezeket az engedélyeket a Project beállítások, adattárak felügyeleti felületén kezelheti.

A projektszintű engedélyek tokenformátuma: repoV2/PROJECT_ID
Hozzá kell fűznie RepositoryID az adattárszintű engedélyek frissítéséhez.

Adattár-specifikus engedélyek tokenformátuma: repoV2/PROJECT_ID/REPO_ID

ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteráció

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Kezeli az iterációs útvonal objektumszintű engedélyeit a gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint a gyermekcsomópontok engedélyeinek megtekintéséhez. A webportálon keresztüli kezelésről a Munkahelyi nyomkövetési engedélyek és hozzáférés beállítása, gyermekcsomópontok létrehozása című témakörben olvashat.
Jogkivonat formátuma: 'vstfs:///Classification/Node/Iteration_Identifier/'
Tegyük fel, hogy a következő iterációk vannak konfigurálva a csapat számára.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Az engedélyek frissítéséhez ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1a biztonsági jogkivonat a következőképpen néz ki:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Feladatcsoport-engedélyek kezelése a tevékenységcsoportok szerkesztéséhez és törléséhez, valamint a feladatcsoport-engedélyek felügyeletéhez. A webes portálon keresztüli kezelésről a folyamatengedélyekről és biztonsági szerepkörökről, valamint a feladatcsoport-engedélyekről olvashat.

A projektszintű engedélyek tokenformátuma: PROJECT_ID
MetaTask-szintű engedélyek tokenformátuma: PROJECT_ID/METATASK_ID

Ha a MetaTask rendelkezik parentTaskId azonosítóval, a biztonsági jogkivonat a következőképpen néz ki:
Jogkivonat formátuma: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Felkészülés

View
Edit
Delete
Manage

A kézbesítési tervekhez tartozó engedélyek kezelése a kézbesítési tervek megtekintéséhez, szerkesztéséhez, törléséhez és kezeléséhez. Ezeket az engedélyeket az egyes csomagokhoz tartozó webes portálon kezelheti.

ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

A kiadásdefiníciós engedélyeket a projekt és az objektum szintjén kezeli.

A projektszintű engedélyek tokenformátuma: PROJECT_ID
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Ha frissítenie kell egy adott kiadásdefiníció-azonosító (például 12) engedélyeit, a kiadási definíció biztonsági jogkivonata a következőképpen néz ki:

Adott kiadásdefiníciós engedélyek tokenformátuma: PROJECT_ID/12
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Ha a kiadási definíció azonosítója egy mappában található, akkor a biztonsági jogkivonatok a következőképpen néznek ki:
Jogkivonat formátuma: PROJECT_ID/{folderName}/12
Fázisok esetén a jogkivonatok a következőképpen néznek ki: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo


Project szintű névterek és engedélyek

Az alábbi táblázat a projektszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webes portál rendszergazdai környezete kezeli. Project rendszergazdák minden projektszintű engedélyt megkapnak. Más projektszintű csoportok engedély-hozzárendelésekkel rendelkeznek.


Névtér

Engedélyek

Leírás


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Project szintű engedélyek kezelése.
Az AGILETOOLS_BACKLOG engedély kezeli az Azure Boards-teendőlistákhoz való hozzáférést. Ez egy belső engedélybeállítás, és nem szabad módosítani.

Gyökér jogkivonat formátuma: $PROJECT
Jogkivonat a szervezet minden projektjéhez tartozó engedélyek védelméhez.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Tegyük fel, hogy van egy projektje .Test Project 1
A projekthez tartozó projektazonosítót a az devops project show paranccsal szerezheti be.
az devops project show --project "Test Project 1"
A parancs egy projektazonosítót ad vissza, például xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Ezért a projekttel kapcsolatos engedélyek védelmére szolgáló Test Project 1 jogkivonat a következő:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Címkézés

Enumerate
Create
Update
Delete

A munkaelemcímkék létrehozására, törlésére, számbavételére és használatára vonatkozó engedélyek kezelése. A Címkedefiníció létrehozása engedélyt a Project beállítások, engedélyek felügyeleti felületén kezelheti.

A projektszintű engedélyek tokenformátuma: /PROJECT_ID
Példa: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Kezeli a Team Foundation verziókövetési (TFVC) adattárának engedélyeit. Egy projekthez csak egy TFVC-adattár tartozik. Ezeket az engedélyeket a Project beállítások, adattárak felügyeleti felületén kezelheti.

ID:a39371cf-0841-4c16-bbd3-276e341bc052


Szervezeti szintű névterek és engedélyek

Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webes portál Szervezeti beállítások környezete kezeli. A szervezet tulajdonosa és a Project Gyűjteménygazdák csoport tagjai kapják a legtöbb ilyen engedélyt. További információ: Projektcsoportszintű engedélyek módosítása.

Gyűjteményszintű névterek és engedélyek

Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többsége a webes portál gyűjteménybeállítási környezetén keresztül kezelhető. A Project Gyűjteménygazdák csoport tagjai a legtöbb ilyen engedélyt megkapják. További információ: Projektcsoportszintű engedélyek módosítása.


Névtér

Engedélyek

Leírás


Napló

Read
Write
Manage_Streams
Delete_Streams

A napló olvasására vagy írására, valamint az auditstreamek kezelésére vagy törlésére vonatkozó naplózási engedélyek kezelése.

Jogkivonat formátuma: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions


Gyűjtemény

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES


Folyamat

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Munkaterületek

Read
Use
Checkin
Administer

Kezeli a polcon lévő módosítások, munkaterületek felügyeletére és a munkaterületek szervezeti vagy gyűjteményszintű létrehozására vonatkozó engedélyeket. A Munkaterületek névtér a TFVC-adattárra vonatkozik.

Gyökér jogkivonat formátuma: /
Egy adott munkaterület tokenformátuma: /{workspace_name};{owner_id}

ID:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Kezeli a Team Foundation verziókövetési (TFVC) adattárának engedélyeit.

Az AdminConfiguration engedély lehetővé teszi a felhasználóknak a felhasználók és csoportok kiszolgálószintű engedélyeinek szerkesztését. Az AdminConnections engedély lehetővé teszi a felhasználóknak, hogy beolvassák egy helyszíni, kiszolgálószintű adattár fájljának vagy mappájának tartalmát.

ID:66312704-deb5-43f9-b51c-ab4ff5e351c3


Kiszolgálószintű névterek és engedélyek

Az alábbi táblázat azokat a biztonsági névtereket és engedélyeket ismerteti, amelyek a Azure DevOps Server helyszíni példányaihoz vannak meghatározva. Ezeket az engedélyeket, amelyeket a Team Foundation Rendszergazdák csoport tagjai kapnak, a Azure DevOps Server felügyeleti konzolon kezelheti. Ezeknek az engedélyeknek a leírását az Engedélyek és csoportok, kiszolgálószintű engedélyek című témakörben találja.


Névtér

Engedélyek

Leírás


CollectionManagement

CreateCollection
DeleteCollection

Kezeli a kiszolgáló szintjén beállított engedélyeket a projektgyűjtemények létrehozásához és törléséhez.

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Kiszolgáló

GenericRead
GenericWrite
Impersonate
TriggerEvent

A kiszolgáló szintjén beállított engedélyeket kezeli. Ide tartoznak a példányszintű információk szerkesztésére, mások nevében történő kérelmek küldésére és események aktiválására vonatkozó engedélyek.

ID:1f4179b3-6bac-4d01-b421-71ea09171400


Adattárház

Administer

Engedélyt ad az adattárház vagy az SQL Server Analysis cube beállításainak feldolgozására vagy módosítására a Warehouse Control Web Service használatával.

ID:b8fbab8b-69c8-4cd9-98b5-873656788efb


Szerepköralapú névterek és engedélyek

Az alábbi táblázat a szerepköralapú biztonság kezeléséhez használt biztonsági névtereket és engedélyeket ismerteti. A folyamaterőforrásokhoz tartozó szerepkör-hozzárendeléseket a webes portálon kezelheti a folyamatengedélyek és biztonsági szerepkörök leírásának megfelelően.


Névtér

Engedélyek

Leírás


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Kezeli az ügynökkészlet erőforrásaihoz való hozzáféréshez szükséges engedélyeket. Alapértelmezés szerint a következő szerepkörök és engedélyek vannak hozzárendelve a projekt szintjén, és öröklődnek minden létrehozott ügynökkészlethez:

  • Olvasói szerepkör (Viewcsak engedélyek) a Project Érvényes felhasználók csoport összes tagjára
  • Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, Project Rendszergazdák és Kiadási rendszergazdák csoport tagjai számára.
  • Felhasználói szerepkör (Viewés UseCreate engedélyek) a Közreműködő csoport összes tagjának
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Közreműködő csoport összes tagjára

    ID:101eae8c-1709-47f9-b228-0e476c35b3ba

Környezet

View
Manage
ManageHistory
Administer
Use
Create

A környezetek létrehozásához és kezeléséhez szükséges engedélyek kezelése. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:

  • Olvasói szerepkör (Viewcsak engedélyek) a Project Érvényes felhasználók csoport összes tagjára
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Közreműködő csoport összes tagjára
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Project Rendszergazdák csoport összes tagjának
  • Rendszergazdai szerepkör (minden engedély) az adott környezetet létrehozó felhasználó számára.

    ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

A Kezelő szerepkör az egyetlen szerepkör, amely a Marketplace-bővítmények biztonságának kezelésére szolgál. A Kezelő szerepkör tagjai bővítményeket telepíthetnek, és válaszolhatnak a bővítmények telepítésére vonatkozó kérésekre. A többi engedély automatikusan hozzá lesz rendelve az alapértelmezett biztonsági csoportok és szolgáltatásnevek tagjaihoz. Ha felhasználókat szeretne hozzáadni a Kezelő szerepkörhöz, olvassa el a Bővítményengedélyek kezelése című témakört.

ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Kódtár

View
Administer
Create
ViewSecrets
Use
Owner

Kezeli a tárelemek létrehozására és kezelésére vonatkozó engedélyeket, amelyek közé tartoznak a biztonságos fájlok és a változócsoportok. Az egyes elemek szerepkörtagságai automatikusan öröklődnek az Erőforrástár csomópont szerepköreitől. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:

  • Olvasói szerepkör (Viewcsak engedélyek) a Project Érvényes felhasználók csoport és a Project Gyűjtemény összeállítási szolgáltatásfiókjának minden tagjára
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Közreműködők csoport összes tagjának
  • Létrehozói szerepkör (View, Use, Createés Owner engedélyek) a tárelemet létrehozó tag számára
  • Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, Project Rendszergazdák és Kiadási rendszergazdák csoport tagjai számára.
    További információ: Library asset security roles.

    ID:b7e84409-6553-448a-bbb2-af228e07cbeb

Szolgáltatásvégpontok

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Kezeli a szolgáltatáskapcsolatok létrehozásához és kezeléséhez szükséges engedélyeket. Az egyes elemek szerepkör-tagságai automatikusan öröklődnek a projekt szintjén meghatározottaktól. Alapértelmezés szerint a következő szerepkörök vannak hozzárendelve:

  • Olvasói szerepkör (Viewcsak engedélyek) a Project Érvényes felhasználók csoport és a Project Gyűjtemény összeállítási szolgáltatásfiókjának minden tagjára
  • Létrehozói szerepkör (Viewés UseCreate engedélyek) a Végpontkészítők szolgáltatás biztonsági csoportjának tagjai számára.
  • Rendszergazdai szerepkör (minden engedély) a Végpont-rendszergazdák szolgáltatás biztonsági csoportjának tagjai számára.
    A szerepkörök szolgáltatáskapcsolati biztonsági szerepkörökön keresztül vannak hozzárendelve.

    ID:49b48001-ca20-4adc-8111-5b60c903a50c

Belső névterek és engedélyek

Az alábbi táblázat azokat a biztonsági névtereket és engedélyeket ismerteti, amelyek nem a webportálon keresztül jelenik meg. Elsősorban arra használják őket, hogy hozzáférést biztosítsanak az alapértelmezett biztonsági csoportok tagjainak vagy a belső erőforrásoknak. Határozottan javasoljuk, hogy ezeket az engedélybeállításokat semmilyen módon ne módosítsa.


Névtér

Engedélyek

Leírás


AccountAdminSecurity

Read
Create
Modify

Kezeli a szervezeti fiók tulajdonosának olvasására vagy módosítására vonatkozó engedélyeket. Ezek az engedélyek a szervezet tulajdonosához és a Project Gyűjteménygazda csoportjának tagjaihoz vannak rendelve.

ID:11238e09-49f2-40c7-94d0-8f0307204ce4


Elemzés

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Kezeli az engedélyek olvasására, felügyeletére és lekérdezések végrehajtására vonatkozó engedélyeket az Analytics szolgáltatásban.

A projektszintű engedélyek tokenformátuma: $/PROJECT_ID
Példa: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Beállítja az adattár biztonságának olvasására, törlésére, létrehozására és kezelésére vonatkozó engedélyeket. Ezek az engedélyek több Azure DevOps-szolgáltatásnévhez vannak hozzárendelve.

ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Kezeli az engedélyeket és a Kanban-táblákhoz való hozzáférést.

ID:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Kezeli a külső integrációk olvasási/írási engedélyeit az Azure Boards szolgáltatással.

ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Csevegés

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Az Azure DevOpsba integrált csevegési szolgáltatások, például a Slack és a Microsoft Teams engedélyeit kezeli. További információ: Azure Boards with Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack és Azure Repos with Microsoft Teams.

ID:bc295513-b1a2-4663-8d1a-7017fd760d18


Vitafórum-beszélgetések

Administer
GenericRead
GenericContribute
Moderate

Az Azure Pipelines kódvizsgálati vitafórumainak beállításához szükséges engedélyek kezelése, kezelése, moderálása és közreműködése.

ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Olvasási és írási hozzáférést biztosít az értesítéskezelő számára.

ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Olvasási és írási hozzáférést biztosít az értesítés-előfizetőknek.

ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Kezeli a tagok engedélyeit az értesítések megtekintéséhez, szerkesztéséhez és leiratkozásához, illetve SOAP-előfizetés létrehozásához.

ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identitás

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Kezeli a felhasználói fiók identitásadatainak olvasására, írására és törlésére vonatkozó engedélyeket; csoporttagság kezelése, valamint identitás-hatókörök létrehozása és visszaállítása. Az ManageMembership engedély automatikusan meg lesz adva a Project Rendszergazdák és Project Gyűjteménygazdák csoport tagjai számára.

A projektszintű engedélyek tokenformátuma: PROJECT_ID
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Csoportszintű engedélyek módosítása a(z) [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b] csoportazonosítóhoz:
Jogkivonat: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

ID:5a27515b-ccd7-42c9-84f1-54c998f03866


Licencek

Read
Create
Modify
Delete
Assign
Revoke

Kezeli a licencszintek megtekintésének, hozzáadásának, módosításának és eltávolításának képességét. Ezek az engedélyek automatikusan meg lesznek adva a Project Gyűjteménygazdák csoport tagjai számára.

ID:453e2db3-2e81-474f-874d-3bf51027f2ee


Engedélyszint

Read
Create
Update
Delete

Kezeli az engedélyjelentések létrehozásának és letöltésének képességét.

ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Rendszerszintű megtagadási engedélyt alkalmaz a Project-Scoped felhasználói csoportot támogató névtérre. A csoport tagjai csak korlátozottan férhetnek hozzá a szervezeti szintű adatokhoz. További információ: Szervezet kezelése, Projektek felhasználói láthatóságának korlátozása és egyebek.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivilegess

Read
Write

Kezeli a folyamatgyorsítótár bejegyzéseinek olvasására és írására vonatkozó engedélyeket. Ezek az engedélyek csak belső Azure DevOps-szolgáltatási alapelvekhez vannak hozzárendelve.
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Kezeli a Kiadáskezelés felhasználói felület elemeihez való hozzáférést.

ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Ezzel a biztonsági névtérrel állapítható meg, hogy egy felhasználó érvényes-e, vagy névtelen/nyilvános.

ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Kezeli a szolgáltatáshook-előfizetések megtekintésére, szerkesztésére és törlésére és a szolgáltatáshook-események közzétételére vonatkozó engedélyeket. Ezek az engedélyek automatikusan hozzá lesznek rendelve a Project Gyűjteménygazdák csoport tagjaihoz. DeleteSubscriptions már nem használják; EditSubscriptions A képes törölni a szolgáltatáshookokat.

ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


Kihasználtsági időszakok

QueryUsageSummary

Kezeli a lekérdezések használatára vonatkozó engedélyeket. Alapértelmezés szerint a Project gyűjteménygazdák csoportjainak és az érdekelt feleknek hozzáférést biztosító felhasználók minden tagjának engedélyt kap a használati adatok összegzésének lekérdezésére mindenki számára. További információ: Sebességkorlátok.

Jogkivonat formátuma: /
ID:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Kezeli a munkakövetés felügyeletére és a mellékletek megsemmisítésére vonatkozó engedélyeket.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Kezeli a munkakövetési folyamatok módosítására és a hivatkozástípusok kezelésére vonatkozó engedélyeket. A WorkItemTrackingProvision névtér egy régebbi biztonsági névtér, amelyet többnyire a TFS-2018 és korábbi verziókhoz használnak. A Folyamat névtér váltja fel ezt a névteret Azure DevOps Server 2019-ben és újabb verziókban történő folyamatok kezelésére.

Gyökérjogkivonat formátuma: /$
Egy adott projekt tokenformátuma: $/PROJECT_ID

ID:5a6cd233-6615-414d-9393-48dbb252bd23


Elavult és csak olvasható névterek

A következő névterek elavultak vagy írásvédettek. Ne használja őket.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration