Biztonsági névtér és engedélyhivatkozás az Azure DevOpshoz
Azure DevOps Services | Azure DevOps Server 2020-| 2019 Azure DevOps Server | TFS 2018
A biztonsági névterek a hozzáférés-vezérlési listák (ACL-ek) tokeneken való tárolására szolgálnak. A biztonsági névterekben tárolt adatok határozzák meg, hogy az alábbi entitásoknak milyen hozzáférési szintet kell végrehajtaniuk egy adott erőforráson.
- Azure DevOps-felhasználó
- Az Azure DevOps-szervezet tulajdonosa
- Azure DevOps biztonsági csoport tagja
- Azure DevOps-szolgáltatásfiók
- Azure DevOps-szolgáltatásnév
Minden erőforráscsalád, például a munkaelemek vagy a Git-adattárak egyedi névtérrel vannak védve. Minden biztonsági névtér nulla vagy több ACL-et tartalmaz. Minden ACL tartalmaz egy jogkivonatot, egy öröklő jelzőt és egy nulla vagy több hozzáférés-vezérlési bejegyzést (ACL) tartalmazó készletet. Minden ACE tartalmaz egy identitásleírót, egy engedélyezett engedély bitmaszkot és egy megtagadott engedély bitmaszkot. A tokenek tetszőleges sztringek, amelyek az Azure DevOps erőforrásait jelölik.
Megjegyzés
A névterek és a jogkivonatok az Azure DevOps minden verziójára érvényesek. Az itt felsoroltak az Azure DevOps 2019-ben és újabb verzióiban érvényesek. A névterek idővel változhatnak. A névterek legújabb listájának lekéréséhez használja az egyik parancssori eszközt vagy a REST API-t. Egyes névterek elavultak a cikk későbbi, elavult és írásvédett névterek szakaszában felsoroltak szerint.
Engedélykezelési eszközök
Az engedélyek kezeléséhez ajánlott módszer a webes portálon keresztül történik. Ha azonban olyan engedélyt kell beállítania, amely nem a webes portálon keresztül érhető el, vagy részletesebb engedélyeket szeretne beállítani, használhatja az egyik parancssori eszközt vagy a REST API-t.
- A Azure DevOps Server 2020 és az Azure DevOps Services esetében használhatja a
az devops security permissionparancsokat. - A helyszíni Azure DevOps-példányok esetében használhatja a TFSSecurity parancsokat.
- Az Azure DevOps git-adattárai esetében a Tf git engedély parancssori eszköz
- A Team Foundation verziókövetési (TFVC) adattárai esetében a Tf TFVC engedély parancssori eszköz
Az összes Azure DevOps-példányhoz használhatja a Security REST API-t.
Biztonsági névterek és azonosítóik
Ez a cikk ismerteti az érvényes névtereket, felsorolja a társított engedélyeket, és további információkra mutató hivatkozásokat tartalmaz. Számos biztonsági névtér felel meg a Biztonsági vagy engedélyek weblapon beállított engedélyeknek. Az egyéb névterek vagy a kiválasztási engedélyek nem a webes portálon keresztül lesznek láthatók. Alapértelmezés szerint hozzáférést biztosítanak a biztonsági csoportok vagy az Azure DevOps szolgáltatásnevek tagjai számára. A névterek a webportálon keresztüli kezelésük alapján a következő kategóriákba vannak csoportosítva.
- Objektumszintű
- Project szintű
- Szervezeti vagy gyűjteményszintű
- Kiszolgálószintű (csak helyszíni)
- Szerepkör-alapú
- Csak belső használatra
Hierarchia és jogkivonatok
A biztonsági névterek hierarchikusak vagy egybesimítottak lehetnek. A hierarchikus névtérben lévő jogkivonatok olyan hierarchiában léteznek, amelyek a szülőtokenektől a gyermektokenekig öröklődő hatályos engedélyekkel rendelkezik. Az egybesimított névtérben lévő jogkivonatok nem rendelkeznek két jogkivonat közötti szülő-gyermek kapcsolat fogalmával.
A hierarchikus névtérben lévő jogkivonatok vagy rögzített hosszúságúak az egyes elérési utakhoz, vagy változó hosszúságúak. Ha a jogkivonatok változó hosszúságú elérésiút-részekkel rendelkeznek, akkor egy elválasztó karakterrel különböztethető meg, hogy hol végződik az egyik elérésiút-rész, és hol kezdődik egy másik.
A biztonsági jogkivonatok nem megkülönböztetik a kis- és nagybetűket. A különböző névterekre vonatkozó jogkivonat-példákat a következő szakaszokban találja.
Objektumszintű névterek és engedélyek
Az alábbi táblázat az objektumszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többsége az egyes objektumok webportál lapján keresztül kezelhető. Az engedélyek a projekt szintjén vannak beállítva, és az objektumszinten öröklődnek, kivéve, ha módosulnak.
Névtér
Engedélyek
Leírás
AnalyticsViews
Read
Edit
Delete
Execute
ManagePermissions
A projekt- és objektumszintű elemzési nézetek engedélyeinek kezelése jelentések olvasásához, szerkesztéséhez, törléséhez és létrehozásához. Ezeket az engedélyeket az egyes Analytics-nézetekhez a felhasználói felületről kezelheti.
A projektszintű engedélyek tokenformátuma: $/Shared/PROJECT_ID
Példa: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Létrehozás
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
A buildelési engedélyeket projekt- és objektumszinten kezeli.
A projektszintű buildelési engedélyek tokenformátuma: PROJECT_ID
Ha frissítenie kell egy adott builddefiníció-azonosító engedélyeit( például 12), a builddefiníció biztonsági jogkivonata a következőképpen néz ki:
Tokenformátum projektszintű, adott buildelési engedélyekhez: PROJECT_ID/12
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Kezeli a területelérési út objektumszintű engedélyeit gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint engedélyeket állít be a csomópont munkaelemeinek megtekintéséhez vagy szerkesztéséhez. Ezeket az engedélyeket az Engedélyek beállítása és hozzáférés beállítása a munkakövetéshez, gyermekcsomópontok létrehozása, munkaelemek módosítása a terület elérési útján keresztül kezelheti.
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3
DashboardsPrivileges
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Az irányítópult objektumszintű engedélyeinek kezelése az irányítópultok szerkesztéséhez és törléséhez, valamint a projekt irányítópultjának engedélyeinek kezeléséhez. Ezeket az engedélyeket az Irányítópultok felhasználói felületén kezelheti.
ID:8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
A Git-adattár engedélyeit projekt- és objektumszinten kezeli. Ezeket az engedélyeket a Project beállítások, adattárak felügyeleti felületén kezelheti.
A projektszintű engedélyek tokenformátuma: repoV2/PROJECT_ID
Hozzá kell fűznie RepositoryID az adattárszintű engedélyek frissítéséhez.
Adattár-specifikus engedélyek tokenformátuma: repoV2/PROJECT_ID/REPO_ID
ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteráció
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Kezeli az iterációs útvonal objektumszintű engedélyeit a gyermekcsomópontok létrehozásához, szerkesztéséhez és törléséhez, valamint a gyermekcsomópontok engedélyeinek megtekintéséhez. A webportálon keresztüli kezelésről a Munkahelyi nyomkövetési engedélyek és hozzáférés beállítása, gyermekcsomópontok létrehozása című témakörben olvashat.
Jogkivonat formátuma: 'vstfs:///Classification/Node/Iteration_Identifier/'
Tegyük fel, hogy a következő iterációk vannak konfigurálva a csapat számára.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Az engedélyek frissítéséhez ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1a biztonsági jogkivonat a következőképpen néz ki:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
Feladatcsoport-engedélyek kezelése a tevékenységcsoportok szerkesztéséhez és törléséhez, valamint a feladatcsoport-engedélyek felügyeletéhez. A webes portálon keresztüli kezelésről a folyamatengedélyekről és biztonsági szerepkörökről, valamint a feladatcsoport-engedélyekről olvashat.
A projektszintű engedélyek tokenformátuma: PROJECT_ID
MetaTask-szintű engedélyek tokenformátuma: PROJECT_ID/METATASK_ID
Ha a MetaTask rendelkezik parentTaskId azonosítóval, a biztonsági jogkivonat a következőképpen néz ki:
Jogkivonat formátuma: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436
Felkészülés
View
Edit
Delete
Manage
A kézbesítési tervekhez tartozó engedélyek kezelése a kézbesítési tervek megtekintéséhez, szerkesztéséhez, törléséhez és kezeléséhez. Ezeket az engedélyeket az egyes csomagokhoz tartozó webes portálon kezelheti.
ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
A kiadásdefiníciós engedélyeket a projekt és az objektum szintjén kezeli.
A projektszintű engedélyek tokenformátuma: PROJECT_ID
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Ha frissítenie kell egy adott kiadásdefiníció-azonosító (például 12) engedélyeit, a kiadási definíció biztonsági jogkivonata a következőképpen néz ki:
Adott kiadásdefiníciós engedélyek tokenformátuma: PROJECT_ID/12
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Ha a kiadási definíció azonosítója egy mappában található, akkor a biztonsági jogkivonatok a következőképpen néznek ki:
Jogkivonat formátuma: PROJECT_ID/{folderName}/12
Fázisok esetén a jogkivonatok a következőképpen néznek ki: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.
ID:c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Kezeli a munkaelem-lekérdezésekhez és a lekérdezési mappákhoz tartozó engedélyeket. Ha ezeket a webes portálon keresztül szeretné kezelni, olvassa el az Engedélyek és hozzáférés beállítása a munkakövetéshez, Az engedélyek beállítása lekérdezésekhez vagy lekérdezési mappákhoz című témakört.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680
Project szintű névterek és engedélyek
Az alábbi táblázat a projektszintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webes portál rendszergazdai környezete kezeli. Project rendszergazdák minden projektszintű engedélyt megkapnak. Más projektszintű csoportok engedély-hozzárendelésekkel rendelkeznek.
Névtér
Engedélyek
Leírás
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Project szintű engedélyek kezelése.
Az AGILETOOLS_BACKLOG engedély kezeli az Azure Boards-teendőlistákhoz való hozzáférést. Ez egy belső engedélybeállítás, és nem szabad módosítani.
Gyökér jogkivonat formátuma: $PROJECT
Jogkivonat a szervezet minden projektjéhez tartozó engedélyek védelméhez.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Tegyük fel, hogy van egy projektje .Test Project 1
A projekthez tartozó projektazonosítót a az devops project show paranccsal szerezheti be.
az devops project show --project "Test Project 1"
A parancs egy projektazonosítót ad vissza, például xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Ezért a projekttel kapcsolatos engedélyek védelmére szolgáló Test Project 1 jogkivonat a következő:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Címkézés
Enumerate
Create
Update
Delete
A munkaelemcímkék létrehozására, törlésére, számbavételére és használatára vonatkozó engedélyek kezelése. A Címkedefiníció létrehozása engedélyt a Project beállítások, engedélyek felügyeleti felületén kezelheti.
A projektszintű engedélyek tokenformátuma: /PROJECT_ID
Példa: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Kezeli a Team Foundation verziókövetési (TFVC) adattárának engedélyeit. Egy projekthez csak egy TFVC-adattár tartozik. Ezeket az engedélyeket a Project beállítások, adattárak felügyeleti felületén kezelheti.
ID:a39371cf-0841-4c16-bbd3-276e341bc052
Szervezeti szintű névterek és engedélyek
Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többségét a webes portál Szervezeti beállítások környezete kezeli. A szervezet tulajdonosa és a Project Gyűjteménygazdák csoport tagjai kapják a legtöbb ilyen engedélyt. További információ: Projektcsoportszintű engedélyek módosítása.
Gyűjteményszintű névterek és engedélyek
Az alábbi táblázat a szervezeti szintű engedélyeket kezelő névtereket ismerteti. A felsorolt engedélyek többsége a webes portál gyűjteménybeállítási környezetén keresztül kezelhető. A Project Gyűjteménygazdák csoport tagjai a legtöbb ilyen engedélyt megkapják. További információ: Projektcsoportszintű engedélyek módosítása.
Névtér
Engedélyek
Leírás
Napló
Read
Write
Manage_Streams
Delete_Streams
A napló olvasására vagy írására, valamint az auditstreamek kezelésére vagy törlésére vonatkozó naplózási engedélyek kezelése.
Jogkivonat formátuma: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
Kezeli a buildelési erőforrások engedélyeinek megtekintéséhez, kezeléséhez, használatához vagy felügyeletéhez való hozzáférést.
ID:302acaca-b667-436d-a946-87133492041c
Gyűjtemény
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
A szervezet vagy a gyűjtemény szintjén kezeli az engedélyeket.
ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Folyamat
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Kezeli a folyamatok létrehozására, törlésére és felügyeletére vonatkozó engedélyeket.
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02
Munkaterületek
Read
Use
Checkin
Administer
Kezeli a polcon lévő módosítások, munkaterületek felügyeletére és a munkaterületek szervezeti vagy gyűjteményszintű létrehozására vonatkozó engedélyeket. A Munkaterületek névtér a TFVC-adattárra vonatkozik.
Gyökér jogkivonat formátuma: /
Egy adott munkaterület tokenformátuma: /{workspace_name};{owner_id}
ID:93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Kezeli a Team Foundation verziókövetési (TFVC) adattárának engedélyeit.
Az
AdminConfigurationengedély lehetővé teszi a felhasználóknak a felhasználók és csoportok kiszolgálószintű engedélyeinek szerkesztését. AzAdminConnectionsengedély lehetővé teszi a felhasználóknak, hogy beolvassák egy helyszíni, kiszolgálószintű adattár fájljának vagy mappájának tartalmát.
ID:66312704-deb5-43f9-b51c-ab4ff5e351c3
Kiszolgálószintű névterek és engedélyek
Az alábbi táblázat azokat a biztonsági névtereket és engedélyeket ismerteti, amelyek a Azure DevOps Server helyszíni példányaihoz vannak meghatározva. Ezeket az engedélyeket, amelyeket a Team Foundation Rendszergazdák csoport tagjai kapnak, a Azure DevOps Server felügyeleti konzolon kezelheti. Ezeknek az engedélyeknek a leírását az Engedélyek és csoportok, kiszolgálószintű engedélyek című témakörben találja.
Névtér
Engedélyek
Leírás
CollectionManagement
CreateCollection
DeleteCollection
Kezeli a kiszolgáló szintjén beállított engedélyeket a projektgyűjtemények létrehozásához és törléséhez.
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Kiszolgáló
GenericRead
GenericWrite
Impersonate
TriggerEvent
A kiszolgáló szintjén beállított engedélyeket kezeli. Ide tartoznak a példányszintű információk szerkesztésére, mások nevében történő kérelmek küldésére és események aktiválására vonatkozó engedélyek.
ID:1f4179b3-6bac-4d01-b421-71ea09171400
Adattárház
Administer
Engedélyt ad az adattárház vagy az SQL Server Analysis cube beállításainak feldolgozására vagy módosítására a Warehouse Control Web Service használatával.
ID:b8fbab8b-69c8-4cd9-98b5-873656788efb
Szerepköralapú névterek és engedélyek
Az alábbi táblázat a szerepköralapú biztonság kezeléséhez használt biztonsági névtereket és engedélyeket ismerteti. A folyamaterőforrásokhoz tartozó szerepkör-hozzárendeléseket a webes portálon kezelheti a folyamatengedélyek és biztonsági szerepkörök leírásának megfelelően.
Névtér
Engedélyek
Leírás
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Kezeli az ügynökkészlet erőforrásaihoz való hozzáféréshez szükséges engedélyeket. Alapértelmezés szerint a következő szerepkörök és engedélyek vannak hozzárendelve a projekt szintjén, és öröklődnek minden létrehozott ügynökkészlethez:
- Olvasói szerepkör (
Viewcsak engedélyek) a Project Érvényes felhasználók csoport összes tagjára - Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, Project Rendszergazdák és Kiadási rendszergazdák csoport tagjai számára.
- Felhasználói szerepkör (
ViewésUseCreateengedélyek) a Közreműködő csoport összes tagjának - Létrehozói szerepkör (
ViewésUseCreateengedélyek) a Közreműködő csoport összes tagjára
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
Környezet
View
Manage
ManageHistory
Administer
Use
Create
A környezetek létrehozásához és kezeléséhez szükséges engedélyek kezelése. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:
- Olvasói szerepkör (
Viewcsak engedélyek) a Project Érvényes felhasználók csoport összes tagjára - Létrehozói szerepkör (
ViewésUseCreateengedélyek) a Közreműködő csoport összes tagjára - Létrehozói szerepkör (
ViewésUseCreateengedélyek) a Project Rendszergazdák csoport összes tagjának - Rendszergazdai szerepkör (minden engedély) az adott környezetet létrehozó felhasználó számára.
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
A Kezelő szerepkör az egyetlen szerepkör, amely a Marketplace-bővítmények biztonságának kezelésére szolgál. A Kezelő szerepkör tagjai bővítményeket telepíthetnek, és válaszolhatnak a bővítmények telepítésére vonatkozó kérésekre. A többi engedély automatikusan hozzá lesz rendelve az alapértelmezett biztonsági csoportok és szolgáltatásnevek tagjaihoz. Ha felhasználókat szeretne hozzáadni a Kezelő szerepkörhöz, olvassa el a Bővítményengedélyek kezelése című témakört.
ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Kódtár
View
Administer
Create
ViewSecrets
Use
Owner
Kezeli a tárelemek létrehozására és kezelésére vonatkozó engedélyeket, amelyek közé tartoznak a biztonságos fájlok és a változócsoportok. Az egyes elemek szerepkörtagságai automatikusan öröklődnek az Erőforrástár csomópont szerepköreitől. Alapértelmezés szerint a következő engedélyek vannak hozzárendelve:
- Olvasói szerepkör (
Viewcsak engedélyek) a Project Érvényes felhasználók csoport és a Project Gyűjtemény összeállítási szolgáltatásfiókjának minden tagjára - Létrehozói szerepkör (
ViewésUseCreateengedélyek) a Közreműködők csoport összes tagjának - Létrehozói szerepkör (
View,Use,CreateésOwnerengedélyek) a tárelemet létrehozó tag számára - Rendszergazdai szerepkör (minden engedély) a Build Rendszergazdák, Project Rendszergazdák és Kiadási rendszergazdák csoport tagjai számára.
További információ: Library asset security roles.
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
Szolgáltatásvégpontok
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Kezeli a szolgáltatáskapcsolatok létrehozásához és kezeléséhez szükséges engedélyeket. Az egyes elemek szerepkör-tagságai automatikusan öröklődnek a projekt szintjén meghatározottaktól. Alapértelmezés szerint a következő szerepkörök vannak hozzárendelve:
- Olvasói szerepkör (
Viewcsak engedélyek) a Project Érvényes felhasználók csoport és a Project Gyűjtemény összeállítási szolgáltatásfiókjának minden tagjára - Létrehozói szerepkör (
ViewésUseCreateengedélyek) a Végpontkészítők szolgáltatás biztonsági csoportjának tagjai számára. - Rendszergazdai szerepkör (minden engedély) a Végpont-rendszergazdák szolgáltatás biztonsági csoportjának tagjai számára.
A szerepkörök szolgáltatáskapcsolati biztonsági szerepkörökön keresztül vannak hozzárendelve.
ID:49b48001-ca20-4adc-8111-5b60c903a50c
Belső névterek és engedélyek
Az alábbi táblázat azokat a biztonsági névtereket és engedélyeket ismerteti, amelyek nem a webportálon keresztül jelenik meg. Elsősorban arra használják őket, hogy hozzáférést biztosítsanak az alapértelmezett biztonsági csoportok tagjainak vagy a belső erőforrásoknak. Határozottan javasoljuk, hogy ezeket az engedélybeállításokat semmilyen módon ne módosítsa.
Névtér
Engedélyek
Leírás
AccountAdminSecurity
Read
Create
Modify
Kezeli a szervezeti fiók tulajdonosának olvasására vagy módosítására vonatkozó engedélyeket. Ezek az engedélyek a szervezet tulajdonosához és a Project Gyűjteménygazda csoportjának tagjaihoz vannak rendelve.
ID:11238e09-49f2-40c7-94d0-8f0307204ce4
Elemzés
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Kezeli az engedélyek olvasására, felügyeletére és lekérdezések végrehajtására vonatkozó engedélyeket az Analytics szolgáltatásban.
A projektszintű engedélyek tokenformátuma: $/PROJECT_ID
Példa: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID:58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Beállítja az adattár biztonságának olvasására, törlésére, létrehozására és kezelésére vonatkozó engedélyeket. Ezek az engedélyek több Azure DevOps-szolgáltatásnévhez vannak hozzárendelve.
ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Kezeli az engedélyeket és a Kanban-táblákhoz való hozzáférést.
ID:251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Kezeli a külső integrációk olvasási/írási engedélyeit az Azure Boards szolgáltatással.
ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Csevegés
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Az Azure DevOpsba integrált csevegési szolgáltatások, például a Slack és a Microsoft Teams engedélyeit kezeli. További információ: Azure Boards with Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack és Azure Repos with Microsoft Teams.
ID:bc295513-b1a2-4663-8d1a-7017fd760d18
Vitafórum-beszélgetések
Administer
GenericRead
GenericContribute
Moderate
Az Azure Pipelines kódvizsgálati vitafórumainak beállításához szükséges engedélyek kezelése, kezelése, moderálása és közreműködése.
ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Olvasási és írási hozzáférést biztosít az értesítéskezelő számára.
ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Olvasási és írási hozzáférést biztosít az értesítés-előfizetőknek.
ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Kezeli a tagok engedélyeit az értesítések megtekintéséhez, szerkesztéséhez és leiratkozásához, illetve SOAP-előfizetés létrehozásához.
ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identitás
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Kezeli a felhasználói fiók identitásadatainak olvasására, írására és törlésére vonatkozó engedélyeket; csoporttagság kezelése, valamint identitás-hatókörök létrehozása és visszaállítása. Az ManageMembership engedély automatikusan meg lesz adva a Project Rendszergazdák és Project Gyűjteménygazdák csoport tagjai számára.
A projektszintű engedélyek tokenformátuma: PROJECT_ID
Példa: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Csoportszintű engedélyek módosítása a(z) [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b] csoportazonosítóhoz:
Jogkivonat: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b
ID:5a27515b-ccd7-42c9-84f1-54c998f03866
Licencek
Read
Create
Modify
Delete
Assign
Revoke
Kezeli a licencszintek megtekintésének, hozzáadásának, módosításának és eltávolításának képességét. Ezek az engedélyek automatikusan meg lesznek adva a Project Gyűjteménygazdák csoport tagjai számára.
ID:453e2db3-2e81-474f-874d-3bf51027f2ee
Engedélyszint
Read
Create
Update
Delete
Kezeli az engedélyjelentések létrehozásának és letöltésének képességét.
ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Rendszerszintű megtagadási engedélyt alkalmaz a Project-Scoped felhasználói csoportot támogató névtérre. A csoport tagjai csak korlátozottan férhetnek hozzá a szervezeti szintű adatokhoz. További információ: Szervezet kezelése, Projektek felhasználói láthatóságának korlátozása és egyebek.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivilegess
Read
Write
Kezeli a folyamatgyorsítótár bejegyzéseinek olvasására és írására vonatkozó engedélyeket. Ezek az engedélyek csak belső Azure DevOps-szolgáltatási alapelvekhez vannak hozzárendelve.
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Kezeli a Kiadáskezelés felhasználói felület elemeihez való hozzáférést.
ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Ezzel a biztonsági névtérrel állapítható meg, hogy egy felhasználó érvényes-e, vagy névtelen/nyilvános.
ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Kezeli a szolgáltatáshook-előfizetések megtekintésére, szerkesztésére és törlésére és a szolgáltatáshook-események közzétételére vonatkozó engedélyeket. Ezek az engedélyek automatikusan hozzá lesznek rendelve a Project Gyűjteménygazdák csoport tagjaihoz. DeleteSubscriptions már nem használják; EditSubscriptions A képes törölni a szolgáltatáshookokat.
ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
Kihasználtsági időszakok
QueryUsageSummary
Kezeli a lekérdezések használatára vonatkozó engedélyeket. Alapértelmezés szerint a Project gyűjteménygazdák csoportjainak és az érdekelt feleknek hozzáférést biztosító felhasználók minden tagjának engedélyt kap a használati adatok összegzésének lekérdezésére mindenki számára. További információ: Sebességkorlátok.
Jogkivonat formátuma: /
ID:83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Kezeli a munkakövetés felügyeletére és a mellékletek megsemmisítésére vonatkozó engedélyeket.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
Kezeli a munkakövetési folyamatok módosítására és a hivatkozástípusok kezelésére vonatkozó engedélyeket. A WorkItemTrackingProvision névtér egy régebbi biztonsági névtér, amelyet többnyire a TFS-2018 és korábbi verziókhoz használnak. A Folyamat névtér váltja fel ezt a névteret Azure DevOps Server 2019-ben és újabb verziókban történő folyamatok kezelésére.
Gyökérjogkivonat formátuma: /$
Egy adott projekt tokenformátuma: $/PROJECT_ID
ID:5a6cd233-6615-414d-9393-48dbb252bd23
Elavult és csak olvasható névterek
A következő névterek elavultak vagy írásvédettek. Ne használja őket.
CrossProjectWidgetViewDataProviderFavoritesGraphIdentity2IdentityPickerJobLocationProjectAnalysisLanguageMetricsProxyPublishRegistrySecurity
ServicingOrchestrationSettingEntriesSocialStrongBoxTeamLabSecurityTestManagementVersionControlItems2ViewActivityPaneSecurityWebPlatformWorkItemsHubWorkItemTrackingWorkItemTrackingConfiguration