Informazioni di riferimento per lo spazio dei nomi e le autorizzazioni Azure DevOps


Namespace

Autorizzazioni

Descrizione


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Gestisce le autorizzazioni delle visualizzazioni di Analytics a livello di progetto e a livello di oggetto per leggere, modificare, eliminare e generare report. È possibile gestire queste autorizzazioni per ogni visualizzazione di Analisi dall'interfaccia utente.

Formato del token per le autorizzazioni a livello di progetto:
Esempio:

ID:


Compilazione

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Gestisce le autorizzazioni di compilazione a livello di progetto e a livello di oggetto.

Formato del token per le autorizzazioni di compilazione a livello di progetto:
Se è necessario aggiornare le autorizzazioni per un ID di definizione di compilazione specifico, ad esempio 12, il token di sicurezza per tale definizione di compilazione ha l'aspetto seguente:
Formato del token per autorizzazioni di compilazione specifiche a livello di progetto:
Esempio:

ID:


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Gestisce le autorizzazioni a livello di oggetto del percorso area per creare, modificare ed eliminare nodi figlio e impostare le autorizzazioni per visualizzare o modificare gli elementi di lavoro in un nodo. È possibile gestire queste autorizzazioni tramite l'opzione Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio,modificare gli elementi di lavoro in un percorso area.

ID:


DashboardPrivilegi

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Gestisce le autorizzazioni a livello di oggetto del dashboard per modificare ed eliminare i dashboard e gestire le autorizzazioni per un dashboard di progetto. È possibile gestire queste autorizzazioni tramite l'interfaccia utente Dashboard.

ID:


Repository Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Gestisce le autorizzazioni del repository Git a livello di progetto e a livello di oggetto. È possibile gestire queste autorizzazioni tramite le impostazioni Project, l'interfaccia di amministrazione dei repository.

Formato del token per le autorizzazioni a livello di progetto:
È necessario aggiungere per RepositoryID aggiornare le autorizzazioni a livello di repository.

Formato del token per le autorizzazioni specifiche del repository:

ID:


Iterazione

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Gestisce le autorizzazioni a livello di oggetto del percorso di iterazione per creare, modificare ed eliminare nodi figlio e visualizzare le autorizzazioni dei nodi figlio. Per la gestione tramite il portale Web, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio.
Formato del token:
Si supponga di avere le iterazioni seguenti configurate per il team.
- ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Per aggiornare le autorizzazioni per ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1 , il token di sicurezza è simile al seguente:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID:


MetaTask

Administer
Edit
Delete

Gestisce le autorizzazioni dei gruppi di attività per modificare ed eliminare i gruppi di attività e amministrare le autorizzazioni dei gruppi di attività. Per la gestione tramite il portale Web, vedere Autorizzazioni della pipeline e ruoli di sicurezza, Autorizzazioni del gruppo di attività.

Formato del token per le autorizzazioni a livello di progetto:
Formato del token per le autorizzazioni a livello di metaAttività:

Se MetaTask ha parentTaskId, il token di sicurezza ha l'aspetto seguente:
Formato token:

ID:


Piano

View
Edit
Delete
Manage

Gestisce le autorizzazioni per i piani di recapito per visualizzare, modificare, eliminare e gestire i piani di recapito. È possibile gestire queste autorizzazioni tramite il portale Web per ogni piano.

ID:


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Gestisce le autorizzazioni per la definizione di versione a livello di progetto e a livello di oggetto.

Formato del token per le autorizzazioni a livello di progetto:
Esempio:
Se è necessario aggiornare le autorizzazioni per un ID definizione di versione specifico, ad esempio 12, il token di sicurezza per tale definizione di versione ha un aspetto simile al seguente:

Formato del token per autorizzazioni specifiche per la definizione di versione:
Esempio:
Se l'ID della definizione di versione si risiede in una cartella, i token di sicurezza hanno un aspetto simile al seguente:
Formato del token:
Per le fasi, i token hanno un aspetto simile al seguente: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId} .

ID:


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Gestisce le autorizzazioni per le query elemento di lavoro e le cartelle di query. Per gestire questi elementi tramite il portale Web, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Impostare le autorizzazioni per le query o le cartelle di query.

ID:


Project e autorizzazioni a livello di dominio

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di progetto. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto di amministrazione del portale Web. Project agli amministratori vengono concesse tutte le autorizzazioni a livello di progetto. Altri gruppi a livello di progetto hanno assegnazioni di autorizzazioni select.


Namespace

Autorizzazioni

Descrizione


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Gestisce le Project a livello di codice.
AGILETOOLS_BACKLOGL'autorizzazione gestisce l'accesso Azure Boards backlog. Si tratta di un'impostazione di autorizzazione interna che non deve essere modificata.

Formato del token radice:
Token per proteggere le autorizzazioni per ogni progetto dell'organizzazione.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Si supponga di avere un progetto denominato Test Project 1 .
È possibile ottenere l'ID progetto per questo progetto usando il comando.
az devops project show --project "Test Project 1"
Il comando restituisce un id progetto, ad esempio xxxxxxxx-a1de-4bc8-b751-188eea17c3ba .
Di conseguenza, il token per cui proteggere le autorizzazioni correlate al progetto Test Project 1 è:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'

ID:


Assegnazione di tag

Enumerate
Create
Update
Delete

Gestisce le autorizzazioni per creare, eliminare, enumerare e usare i tag degli elementi di lavoro. È possibile gestire l'autorizzazione Crea definizione tag tramite le impostazioni di Project, l'interfaccia di amministrazione Autorizzazioni.

Formato del token per le autorizzazioni a livello di progetto:
Esempio:

ID:


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Gestisce le autorizzazioni per un repository controllo della versione di Team Foundation (TFVC). Esiste un solo repository del controllo della versione di Team Framework per un progetto. È possibile gestire queste autorizzazioni tramite le impostazioni Project, l'interfaccia di amministrazione dei repository.

ID:


Spazi dei nomi e autorizzazioni a livello di organizzazione

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto di amministrazione del portale Web. Al proprietario dell'organizzazione e ai membri del Project amministratori della raccolta vengono concesse la maggior parte di queste autorizzazioni.

Spazi dei nomi e autorizzazioni a livello di raccolta

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto di amministrazione del portale Web. Ai membri del Project amministratori della raccolta vengono concesse la maggior parte di queste autorizzazioni.


Namespace

Autorizzazioni

Descrizione


Log di controllo

Read
Write
Manage_Streams
Delete_Streams

Gestisce le autorizzazioni di controllo per la lettura o la scrittura nel log di controllo e la gestione o l'eliminazione dei flussi di controllo.

Formato del token:
ID:


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions


Raccolta

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES


Processo

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Aree di lavoro

Read
Use
Checkin
Administer

Gestisce le autorizzazioni per l'amministrazione di modifiche con shelving, aree di lavoro e la possibilità di creare un'area di lavoro a livello di organizzazione o raccolta. Lo spazio dei nomi Workspaces si applica al repository TFVC.

Formato del token radice:
Formato del token per un'area di lavoro specifica:

ID:


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Gestisce le autorizzazioni per controllo della versione di Team Foundation repository (TFVC).

AdminConfigurationL'autorizzazione concede agli utenti la possibilità di modificare le autorizzazioni a livello di server per utenti e gruppi. L'autorizzazione concede agli utenti la possibilità di leggere il contenuto di un file o di una cartella di un repository locale AdminConnections a livello di server.

ID:


Spazi dei nomi e autorizzazioni a livello di server

La tabella seguente descrive gli spazi dei nomi di sicurezza e le autorizzazioni definiti per le istanze locali di Azure DevOps Server. È possibile gestire queste autorizzazioni, concesse ai membri del gruppo Administrators di Team Foundation, tramite la console Azure DevOps Server di amministrazionedi . Per le descrizioni di queste autorizzazioni, vedere Autorizzazioni e gruppi, Autorizzazioni a livello di server.


Namespace

Autorizzazioni

Descrizione


CollectionManagement

CreateCollection
DeleteCollection

Gestisce le autorizzazioni impostate a livello di server per creare ed eliminare raccolte di progetti.

ID:


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Gestisce le autorizzazioni impostate a livello di server. Sono incluse le autorizzazioni per modificare le informazioni a livello di istanza, effettuare richieste per conto di altri utenti e attivare eventi.

ID:


Warehouse

Administer

Concede l'autorizzazione per elaborare o modificare le impostazioni per il data warehouse o SQL Server analysis tramite il servizio Web di controllo warehouse.

ID:


Spazi dei nomi e autorizzazioni basati sui ruoli

Nella tabella seguente vengono descritti gli spazi dei nomi di sicurezza e le autorizzazioni utilizzati per gestire la sicurezza basata sui ruoli. È possibile gestire le assegnazioni di ruolo tramite il portale Web per le risorse della pipeline, come descritto in Autorizzazioni della pipeline e ruoli di sicurezza.


Namespace

Autorizzazioni

Descrizione


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Gestisce le autorizzazioni per accedere alle risorse del pool di agenti. Per impostazione predefinita, i ruoli e le autorizzazioni seguenti vengono assegnati a livello di progetto e ereditati per ogni pool di agenti creato:

  • Ruolo lettore (solo autorizzazioni) per tutti i membri del Project gruppo Utenti validi
  • Ruolo di amministratore (tutte le autorizzazioni) per i membri dei gruppi Build Administrators, Project Administrators e Release Administrators.
  • Ruolo utente ( , e UseCreate autorizzazioni) per tutti i membri del gruppo Collaboratore
  • Ruolo Autore ( , e UseCreate autorizzazioni) per tutti i membri del gruppo Collaboratore

    ID:

Ambiente

View
Manage
ManageHistory
Administer
Use
Create

Gestisce le autorizzazioni per creare e gestire gli ambienti. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:

  • Ruolo lettore (solo autorizzazioni) per tutti i membri del Project gruppo Utenti validi
  • Ruolo Autore ( , e UseCreate autorizzazioni) per tutti i membri del gruppo Collaboratore
  • Ruolo Autore Use (autorizzazioni , Create e ) per tutti i membri del Project Administrators
  • Ruolo di amministratore (tutte le autorizzazioni) per l'utente che ha creato un ambiente specifico.

    ID:

Gestione estensioni

ViewExtensions
ManageExtensions
ManageSecurity

Il ruolo Manager è l'unico ruolo usato per gestire la sicurezza delle estensioni del Marketplace. I membri del ruolo Manager possono installare le estensioni e rispondere alle richieste di installazione delle estensioni. Le altre autorizzazioni vengono assegnate automaticamente ai membri dei gruppi di sicurezza e delle entità servizio predefiniti. Per aggiungere utenti al ruolo Manager, vedere Gestire le autorizzazioni dell'estensione.

ID:


Libreria

View
Administer
Create
ViewSecrets
Use
Owner

Gestisce le autorizzazioni per creare e gestire gli elementi della libreria, inclusi file protetti e gruppi di variabili. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente da quelle del nodo Libreria. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:

  • Ruolo lettore (solo autorizzazioni) per tutti i membri Project gruppo Utenti validi e l'account Project servizio di compilazione della raccolta
  • Ruolo Autore ( , e UseCreate autorizzazioni) per tutti i membri del gruppo Collaboratori
  • Ruolo Autore (autorizzazioni , , e Use ) per il membro che ha creato CreateOwner l'elemento della libreria
  • Ruolo di amministratore (tutte le autorizzazioni) per i membri dei gruppi Build Administrators, Project Administrators e Release Administrators.
    Per altre informazioni, vedere Ruoli di sicurezza degli asset della libreria.

    ID:

Endpoint servizio

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Gestisce le autorizzazioni per creare e gestire le connessioni al servizio. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente da quelle definite a livello di progetto. Per impostazione predefinita, vengono assegnati i ruoli seguenti:

  • Ruolo lettore (solo autorizzazioni) per tutti i membri del gruppo Valid Users Project e dell'account Project Collection Build Service
  • Ruolo creatore ( , e autorizzazioni) ai membri del gruppo di sicurezza del servizio Endpoint UseCreate Creators.
  • Ruolo di amministratore (tutte le autorizzazioni) per i membri del gruppo di sicurezza del servizio Endpoint Administrators.
    I ruoli vengono assegnati tramite i ruoli di sicurezza della connessione al servizio.

    ID:

Spazi dei nomi e autorizzazioni interni

La tabella seguente descrive gli spazi dei nomi di sicurezza e le autorizzazioni che non vengono evinte tramite il portale Web. Vengono usati principalmente per concedere l'accesso ai membri dei gruppi di sicurezza predefiniti o alle risorse interne. È consigliabile non modificare queste impostazioni di autorizzazione in alcun modo.


Namespace

Autorizzazioni

Descrizione


AccountAdminSecurity

Read
Create
Modify

Gestisce le autorizzazioni per leggere o modificare il proprietario dell'account dell'organizzazione. Queste autorizzazioni vengono assegnate al proprietario dell'organizzazione e ai membri del Project amministratore della raccolta.

ID:


Analisi

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Gestisce le autorizzazioni per leggere, amministrare le autorizzazioni ed eseguire query sul servizio Analisi.

Formato del token per le autorizzazioni a livello di progetto:
Esempio:

ID:


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Imposta le autorizzazioni per leggere, creare e gestire la sicurezza dell'archivio dati. Queste autorizzazioni vengono assegnate a diverse entità Azure DevOps servizio.

ID:


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Gestisce le autorizzazioni e l'accesso alle bacheche Kanban.

ID:


BoardsExternalIntegration

Read
Write

Gestisce le autorizzazioni di lettura/scrittura delle integrazioni esterne con Azure Boards.

ID:


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Gestisce le autorizzazioni per i servizi di chat integrati con Azure DevOps, ad esempio Slack e Microsoft Teams. Per altre informazioni, vedere Azure Boards con Slack, Azure Boards con Microsoft Teams, Azure Pipelines con Slack, Azure Pipelines con Microsoft Teams, Azure Repos con Slacke Azure Repos con Microsoft Teams.

ID:


Thread di discussione

Administer
GenericRead
GenericContribute
Moderate

Gestisce le autorizzazioni per visualizzare, gestire, moderare e contribuire alla configurazione delle discussioni di revisione del codice perAzure Pipelines .

ID:


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Concede l'accesso in lettura e scrittura per il gestore di notifica.

ID: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Gestisce le autorizzazioni dei membri per visualizzare, modificare e annullare la sottoscrizione alle notifiche o creare una sottoscrizione SOAP.

ID:

Identità

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Gestisce le autorizzazioni per leggere, scrivere ed eliminare le informazioni sull'identità dell'account utente. gestire l'appartenenza ai gruppi e creare e ripristinare gli ambiti di identità. ManageMembershipL'autorizzazione viene concessa automaticamente ai membri dei gruppi Administrators Project e Project Collection Administrators.

Formato del token per le autorizzazioni a livello di progetto:
Esempio:
Per modificare le autorizzazioni a livello di gruppo per l'ID origine gruppo [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token:

ID:


Gestione delle licenze

Read
Create
Modify
Delete
Assign
Revoke

Gestisce la possibilità di visualizzare, aggiungere, modificare e rimuovere i livelli di licenza. Queste autorizzazioni vengono concesse automaticamente ai membri dei gruppi Project amministratori della raccolta.

ID:


PermissionLevel

Read
Create
Update
Delete

Gestisce la possibilità di creare e scaricare report sulle autorizzazioni.

ID:


OrganizationLevelData

Project-Scoped Users

Applica un'autorizzazione di negazione a livello di sistema per lo spazio dei nomi che supporta il Project-Scoped utente. I membri del gruppo hanno visibilità limitata ai dati a livello di organizzazione. Per altre informazioni, vedere About projects and scaling your organization, Project-scoped Users group .
ID:


PipelineCachePrivileges

Read
Write

Gestisce le autorizzazioni per la lettura e la scrittura delle voci della cache della pipeline. Queste autorizzazioni vengono assegnate solo ai principi di Azure DevOps interni.
ID:


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Gestisce l'accesso Release Management elementi dell'interfaccia utente.

ID:


SearchSecurity

ReadMembers ReadAnonymous

Questo spazio dei nomi di sicurezza viene usato per sapere se un utente è valido o anonimo/pubblico.

ID:


ServiceHook

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Gestisce le autorizzazioni per visualizzare, modificare ed eliminare sottoscrizioni hook del servizio e pubblicare eventi hook del servizio. Queste autorizzazioni vengono assegnate automaticamente ai membri del Project del gruppo Amministratori raccolta. DeleteSubscriptions non viene più usato. EditSubscriptions può eliminare gli hook del servizio.

ID:


UtilizzoAutorizzazioni

QueryUsageSummary

Gestisce le autorizzazioni per l'utilizzo delle query. Per impostazione predefinita, a tutti i membri del gruppo Project e agli utenti a cui viene concesso l'accesso stakeholder viene concessa l'autorizzazione per eseguire query sul riepilogo dell'utilizzo per tutti gli utenti. Per altre informazioni, vedere Limiti di frequenza.

Formato del token:
ID:


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Gestisce le autorizzazioni per l'amministrazione del rilevamento del lavoro e l'eliminazione degli allegati.
ID:


WorkItemTrackingProvision

Administer
ManageLinkTypes

Gestisce le autorizzazioni per la modifica dei processi di rilevamento del lavoro e la gestione dei tipi di collegamento. Lo spazio dei nomi WorkItemTrackingProvision è uno spazio dei nomi di sicurezza meno recente usato principalmente per TFS-2018 e versioni precedenti. Lo spazio dei nomi Process sostituisce questo spazio dei nomi per la gestione dei processi Azure DevOps Server 2019 e versioni successive.

Formato del token radice:
Formato del token per un progetto specifico:

ID:


Spazi dei nomi deprecati e di sola lettura

Gli spazi dei nomi seguenti sono deprecati o di sola lettura. Non è consigliabile usarli.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019

Gli spazi dei nomi di sicurezza vengono usati per archiviare gli elenchi di controllo di accesso (ACL) nei token. I dati archiviati negli spazi dei nomi di sicurezza determinano il livello di accesso delle entità seguenti per eseguire un'azione specifica su una risorsa specifica.

  • Azure DevOps utente
  • Azure DevOps proprietario dell'organizzazione
  • Membro di un gruppo Azure DevOps sicurezza
  • Azure DevOps account del servizio
  • Azure DevOps'entità servizio

Ogni famiglia di risorse, ad esempio elementi di lavoro o repository Git, è protetta tramite uno spazio dei nomi univoco. Ogni spazio dei nomi di sicurezza contiene zero o più ACL. Ogni ACL contiene un token, un flag inherit e un set di zero o più voci di controllo di accesso (ACE). Ogni ACE contiene un descrittore di identità, una maschera di bit delle autorizzazioni consentite e una maschera di bit con autorizzazioni negate. I token sono stringhe arbitrarie che rappresentano le risorse in Azure DevOps.

Nota

Gli spazi dei nomi e i token sono validi per tutte le versioni di Azure DevOps. Quelli elencati di seguito sono validi Azure DevOps 2019 e versioni successive. Gli spazi dei nomi sono soggetti a modifiche nel tempo. Per ottenere l'elenco più recente degli spazi dei nomi, fare riferimento a uno degli strumenti da riga di comando o all'API REST. Alcuni spazi dei nomi sono stati deprecati come indicato nella sezione Spazi dei nomi deprecati e di sola lettura più avanti in questo articolo.

Strumenti di gestione delle autorizzazioni

Il metodo consigliato per la gestione delle autorizzazioni è tramite il portale Web. Tuttavia, se è necessario impostare un'autorizzazione che non viene esare tramite il portale Web o impostare autorizzazioni più granulari, è possibile usare uno degli strumenti da riga di comando o dell'API REST.

  • Per Azure DevOps Server 2020 e Azure DevOps Services, è possibile usare i az devops security permission comandi .
  • Per le istanze Azure DevOps locali, è possibile usare i comandi TFSSecurity.
  • Per Azure DevOps repository Git, lo strumento da riga di comandoTf git permission
  • Per controllo della versione di Team Foundation repository (TFVC), strumento da riga di comando per le autorizzazioni TFVC

Per tutte le Azure DevOps, è possibile usare l'API REST di sicurezza.

Spazi dei nomi di sicurezza e relativi ID

Questo articolo descrive gli spazi dei nomi validi, elenca le autorizzazioni associate e fornisce collegamenti ad altre informazioni. Molti spazi dei nomi di sicurezza corrispondono alle autorizzazioni impostate tramite una pagina delportale Web Sicurezza o Autorizzazioni. Altri spazi dei nomi o autorizzazioni di selezione non vengono eresi dall'interno del portale Web. Per impostazione predefinita, gli utenti concedono l'accesso ai membri dei gruppi di sicurezza Azure DevOps entità servizio. Gli spazi dei nomi sono stati raggruppati nelle categorie seguenti in base alla modalità di gestione tramite il portale Web.

  • A livello di oggetto
  • A livello di progetto
  • A livello di organizzazione o di raccolta
  • A livello di server (solo locale)
  • Basato sul ruolo
  • Solo per uso interno

Gerarchia e token

Uno spazio dei nomi di sicurezza può essere gerarchico o semplice. I token in uno spazio dei nomi gerarchico sono presenti in una gerarchia con autorizzazioni effettive ereditate dai token padre ai token figlio. I token in uno spazio dei nomi flat non hanno alcun concetto di relazione padre-figlio tra due token qualsiasi.

I token in uno spazio dei nomi gerarchico hanno una lunghezza fissa per ogni parte del percorso o una lunghezza variabile. Se i token hanno parti di percorso a lunghezza variabile, viene usato un carattere separatore per distinguere dove termina una parte del percorso e ne inizia un'altra.

I token di sicurezza non fa distinzione tra maiuscole e minuscole. Gli esempi di token per spazi dei nomi diversi sono disponibili nelle sezioni seguenti.

Spazi dei nomi e autorizzazioni a livello di oggetto

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di oggetto. La maggior parte delle autorizzazioni elencate viene gestita tramite la pagina del portale Web per ogni oggetto. Le autorizzazioni vengono impostate a livello di progetto e ereditate a livello di oggetto, a meno che non vengano modificate.