Delen via


Beveiliging van Azure Pipelines

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Met Azure Pipelines-beveiliging kunt u de toegang tot uw pijplijnen en pijplijnbronnen beheren. Access wordt beheerd via een hiƫrarchisch systeem van ingebouwde en aangepaste beveiligingsgroepen en gebruikers.

Pijplijnbronnen zijn functies en objecten die worden gebruikt in pijplijnen, maar bestaan buiten de pijplijn zelf. Release-pijplijnen, taakgroepen, agentgroepen en serviceverbindingen zijn bijvoorbeeld allemaal pijplijnbronnen.

Bij het maken van een pijplijn of resource krijgen een set ingebouwde beveiligingsgroepen en gebruikers toegangsmachtigingen of -rollen toegewezen op projectniveau. Deze beveiligingsinstellingen op projectniveau worden vervolgens overgenomen op objectniveau voor afzonderlijke objecten. Wanneer u bijvoorbeeld een pijplijn maakt, wordt aan een standaardset gebruikers en groepen machtigingen toegewezen op projectniveau. Deze beveiligingsinstellingen worden vervolgens overgenomen op objectniveau voor alle pijplijnen binnen het project.

Beheerdersgroepen krijgen doorgaans volledige toegang tot alle pijplijnen en resources. Inzenders krijgen vaak toegang om resources en pijplijnen te beheren, terwijl lezers alleen-weergeven toegang krijgen. Gebruikers worden toegewezen aan beveiligingsgroepen op basis van hun rol in het project en de machtigingen die ze nodig hebben om hun taken uit te voeren.

U kunt gebruikers en groepen toevoegen en verwijderen en hun machtigingen en rollen wijzigen op zowel project- als objectniveau. Overname op objectniveau kan worden ingeschakeld en uitgeschakeld.

U moet lid zijn van de groep Project Beheer istrators om beveiligingsinstellingen op projectniveau te beheren en lid te zijn van een beheerdersgroep of een Beheer istrator-beveiligingsrol toegewezen om beveiliging voor pijplijnen en resources op objectniveau te beheren.

Machtigings- en rolinstellingen

Pijplijnen, release-pijplijnen en taakgroepen maken gebruik van machtigingen op basis van taken. De machtigingen voor gebruikers en groepen kunnen worden ingesteld op:

Machtiging Beschrijving
Toestaan Verleent machtigingen voor functie of taak.
Weigeren De machtiging voor functie of taak wordt geweigerd.
Niet ingesteld Hiermee wordt impliciet de machtiging geweigerd, maar kan toestemming worden overgenomen van de dichtstbijzijnde bovenliggende bovenliggende instantie waarvoor de machtiging expliciet is ingesteld.

Zie Over machtigingen en overname voor meer informatie.

Bibliotheken, agentgroepen, serviceverbindingen, implementatiegroepen en omgevingen maken gebruik van op rollen gebaseerde toegang. De rollen voor gebruikers en groepen zijn:

Role Doel
Lezer Kan de resource weergeven.
User Kan resource gebruiken.
Maker Kan de resource maken. Deze rol is alleen een rol op projectniveau.
Beheerder Kan de resource gebruiken en beheren en de beveiliging instellen. Deze rol wordt automatisch toegewezen aan de maker van een resource.
Serviceaccount Wordt gebruikt voor agent- en implementatiegroepen, kan agents bekijken, sessies maken, luisteren naar taken. Deze rol is alleen beschikbaar op verzamelings- of organisatieniveau.

Zie Over pijplijnbeveiligingsrollen voor meer informatie.

Machtigingen instellen voor Azure Pipelines en resources

Zie de volgende artikelen voor informatie over het configureren van beveiliging voor pijplijnen en pijplijnbronnen:

Veelgestelde vragen

Zie de volgende veelgestelde vragen over pijplijnmachtigingen.

V: Waarom kan ik geen nieuwe pijplijn maken?

A: U moet samenstellingspijplijnmachtigingen bewerken om een nieuwe pijplijn te maken. Als u machtigingen wilt toevoegen, opent u de beveiligingsinstellingen voor alle pijplijnen en controleert u of Build-pijplijn bewerken is ingesteld op Toestaan voor uw beveiligingsgroep.

Als u nog steeds geen pijplijn kunt maken, controleert u of uw toegangsniveau is ingesteld op Belanghebbende. Als u toegang hebt tot belanghebbenden, wijzigt u uw toegang in Basic.

V: Waarom zie ik het bericht dat ik een resource moet autoriseren voordat de uitvoering kan worden voortgezet?

A: U moet resources autoriseren voordat u ze kunt gebruiken. De uitzondering op deze regel is wanneer u voor het eerst een pijplijn maakt en alle resources waarnaar wordt verwezen in het YAML-bestand automatisch worden geautoriseerd. De resources zijn gemachtigd voor de pijplijn zolang de gebruiker die de pijplijn uitvoert toegang heeft tot de resource.

Volg deze stappen om alle pijplijnen toegang te geven tot een resource zoals een agentgroep:

  1. Selecteer in uw project Instellingen> Pipelines>Agent Pools.

  2. Selecteer Beveiliging voor een specifieke agentgroep en werk vervolgens machtigingen bij om toegang te verlenen aan alle pijplijnen.

    Machtigingen verlenen aan alle pijplijnen.

    Zie Resources in YAML voor meer informatie.