Beveiliging van Azure Pipelines
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Met Azure Pipelines-beveiliging kunt u de toegang tot uw pijplijnen en pijplijnbronnen beheren. Access wordt beheerd via een hiƫrarchisch systeem van ingebouwde en aangepaste beveiligingsgroepen en gebruikers.
Pijplijnbronnen zijn functies en objecten die worden gebruikt in pijplijnen, maar bestaan buiten de pijplijn zelf. Release-pijplijnen, taakgroepen, agentgroepen en serviceverbindingen zijn bijvoorbeeld allemaal pijplijnbronnen.
Bij het maken van een pijplijn of resource krijgen een set ingebouwde beveiligingsgroepen en gebruikers toegangsmachtigingen of -rollen toegewezen op projectniveau. Deze beveiligingsinstellingen op projectniveau worden vervolgens overgenomen op objectniveau voor afzonderlijke objecten. Wanneer u bijvoorbeeld een pijplijn maakt, wordt aan een standaardset gebruikers en groepen machtigingen toegewezen op projectniveau. Deze beveiligingsinstellingen worden vervolgens overgenomen op objectniveau voor alle pijplijnen binnen het project.
Beheerdersgroepen krijgen doorgaans volledige toegang tot alle pijplijnen en resources. Inzenders krijgen vaak toegang om resources en pijplijnen te beheren, terwijl lezers alleen-weergeven toegang krijgen. Gebruikers worden toegewezen aan beveiligingsgroepen op basis van hun rol in het project en de machtigingen die ze nodig hebben om hun taken uit te voeren.
U kunt gebruikers en groepen toevoegen en verwijderen en hun machtigingen en rollen wijzigen op zowel project- als objectniveau. Overname op objectniveau kan worden ingeschakeld en uitgeschakeld.
U moet lid zijn van de groep Project Beheer istrators om beveiligingsinstellingen op projectniveau te beheren en lid te zijn van een beheerdersgroep of een Beheer istrator-beveiligingsrol toegewezen om beveiliging voor pijplijnen en resources op objectniveau te beheren.
Machtigings- en rolinstellingen
Pijplijnen, release-pijplijnen en taakgroepen maken gebruik van machtigingen op basis van taken. De machtigingen voor gebruikers en groepen kunnen worden ingesteld op:
Machtiging | Beschrijving |
---|---|
Toestaan | Verleent machtigingen voor functie of taak. |
Weigeren | De machtiging voor functie of taak wordt geweigerd. |
Niet ingesteld | Hiermee wordt impliciet de machtiging geweigerd, maar kan toestemming worden overgenomen van de dichtstbijzijnde bovenliggende bovenliggende instantie waarvoor de machtiging expliciet is ingesteld. |
Zie Over machtigingen en overname voor meer informatie.
Bibliotheken, agentgroepen, serviceverbindingen, implementatiegroepen en omgevingen maken gebruik van op rollen gebaseerde toegang. De rollen voor gebruikers en groepen zijn:
Role | Doel |
---|---|
Lezer | Kan de resource weergeven. |
User | Kan resource gebruiken. |
Maker | Kan de resource maken. Deze rol is alleen een rol op projectniveau. |
Beheerder | Kan de resource gebruiken en beheren en de beveiliging instellen. Deze rol wordt automatisch toegewezen aan de maker van een resource. |
Serviceaccount | Wordt gebruikt voor agent- en implementatiegroepen, kan agents bekijken, sessies maken, luisteren naar taken. Deze rol is alleen beschikbaar op verzamelings- of organisatieniveau. |
Zie Over pijplijnbeveiligingsrollen voor meer informatie.
Machtigingen instellen voor Azure Pipelines en resources
Zie de volgende artikelen voor informatie over het configureren van beveiliging voor pijplijnen en pijplijnbronnen:
- Pijplijnmachtigingen
- Release-pijplijnmachtigingen
- Machtigingen voor taakgroepen
- Beveiliging van agentgroep
- Serviceverbindingsbeveiliging
- Bibliotheekbeveiliging
- Beveiliging van implementatiegroep
- Omgevingsbeveiliging
Veelgestelde vragen
Zie de volgende veelgestelde vragen over pijplijnmachtigingen.
V: Waarom kan ik geen nieuwe pijplijn maken?
A: U moet samenstellingspijplijnmachtigingen bewerken om een nieuwe pijplijn te maken. Als u machtigingen wilt toevoegen, opent u de beveiligingsinstellingen voor alle pijplijnen en controleert u of Build-pijplijn bewerken is ingesteld op Toestaan voor uw beveiligingsgroep.
Als u nog steeds geen pijplijn kunt maken, controleert u of uw toegangsniveau is ingesteld op Belanghebbende. Als u toegang hebt tot belanghebbenden, wijzigt u uw toegang in Basic.
V: Waarom zie ik het bericht dat ik een resource moet autoriseren voordat de uitvoering kan worden voortgezet?
A: U moet resources autoriseren voordat u ze kunt gebruiken. De uitzondering op deze regel is wanneer u voor het eerst een pijplijn maakt en alle resources waarnaar wordt verwezen in het YAML-bestand automatisch worden geautoriseerd. De resources zijn gemachtigd voor de pijplijn zolang de gebruiker die de pijplijn uitvoert toegang heeft tot de resource.
Volg deze stappen om alle pijplijnen toegang te geven tot een resource zoals een agentgroep:
Selecteer in uw project Instellingen> Pipelines>Agent Pools.
Selecteer Beveiliging voor een specifieke agentgroep en werk vervolgens machtigingen bij om toegang te verlenen aan alle pijplijnen.
Zie Resources in YAML voor meer informatie.
Verwante artikelen:
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor