Share via


Naslaginformatie over beveiligingsnaamruimten en machtigingen voor Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Beveiligingsnaamruimten worden gebruikt voor het opslaan van toegangsbeheerlijsten (ACL's) op tokens. Gegevens die zijn opgeslagen in beveiligingsnaamruimten bepalen het toegangsniveau van de volgende entiteiten om een specifieke actie uit te voeren op een specifieke resource.

  • Azure DevOps-gebruiker
  • Eigenaar van Azure DevOps-organisatie
  • Lid van een Azure DevOps-beveiligingsgroep
  • Azure DevOps-serviceaccount
  • Azure DevOps-service-principal

Elke familie van resources, zoals werkitems of Git-opslagplaatsen, wordt beveiligd via een unieke naamruimte. Elke beveiligingsnaamruimte bevat nul of meer ACL's. Elke ACL bevat een token, een overnamevlag en een set nul of meer toegangsbeheervermeldingen (ACL's). Elke ACE bevat een identiteitsdescriptor, een toegestane machtiging bitmasker en een geweigerde machtigingsbitmasker. Tokens zijn willekeurige tekenreeksen die resources in Azure DevOps vertegenwoordigen.

Notitie

Naamruimten en tokens zijn geldig voor alle versies van Azure DevOps. De hier vermelde versies zijn geldig voor Azure DevOps 2019 en latere versies. Naamruimten kunnen na verloop van tijd worden gewijzigd. Als u de meest recente lijst met naamruimten wilt ophalen, voert u een van de opdrachtregelprogramma's of REST API uit. Sommige naamruimten zijn afgeschaft zoals vermeld in de sectie Afgeschafte en alleen-lezen naamruimten verderop in dit artikel.

Hulpprogramma's voor machtigingsbeheer

De aanbevolen methode voor het beheren van machtigingen is via de webportal. Als u echter een machtiging moet instellen die niet wordt weergegeven via de webportal of als u meer gedetailleerde machtigingen wilt instellen, kunt u een van de opdrachtregelprogramma's of REST API gebruiken.

Voor alle Azure DevOps-exemplaren kunt u de SECURITY REST API gebruiken.

Beveiligingsnaamruimten en hun id's

In dit artikel worden de geldige naamruimten beschreven, worden de bijbehorende machtigingen vermeld en vindt u koppelingen naar meer informatie. Veel beveiligingsnaamruimten komen overeen met machtigingen die u hebt ingesteld via een webportalpagina beveiliging of machtigingen . Andere naamruimten of selectiemachtigingen worden niet weergegeven via de webportal. Ze verlenen standaard toegang tot leden van beveiligingsgroepen of Azure DevOps-service-principals. Naamruimten zijn gegroepeerd in de volgende categorieën op basis van hoe ze worden beheerd via de webportal.

  • Objectniveau
  • Projectniveau
  • Organisatie- of verzamelingsniveau
  • Serverniveau (alleen on-premises)
  • Op rollen gebaseerd
  • Alleen intern

Hiërarchie en tokens

Een beveiligingsnaamruimte kan hiërarchisch of plat zijn. Tokens in een hiërarchische naamruimte bestaan in een hiërarchie met effectieve machtigingen die zijn overgenomen van bovenliggende tokens naar onderliggende tokens. Tokens in een platte naamruimte hebben geen concept van een bovenliggende/onderliggende relatie tussen twee tokens.

Tokens in een hiërarchische naamruimte hebben een vaste lengte voor elk padonderdeel of variabele lengte. Als de tokens padonderdelen met variabele lengte hebben, wordt een scheidingsteken gebruikt om te onderscheiden waar het ene padgedeelte eindigt en een andere begint.

Beveiligingstokens zijn niet hoofdlettergevoelig. Tokenvoorbeelden voor verschillende naamruimten worden gegeven in de volgende secties.

Naamruimten en machtigingen op objectniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op objectniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de pagina van de webportal voor elk object. Machtigingen worden ingesteld op projectniveau en overgenomen op objectniveau, tenzij gewijzigd.


Naamruimte

Machtigingen

Beschrijving


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Hiermee beheert u de machtigingen voor analyseweergaven op projectniveau en objectniveau om rapporten te lezen, bewerken, verwijderen en genereren. U kunt deze machtigingen voor elke Analytics-weergave beheren vanuit de gebruikersinterface.

Tokenindeling voor machtigingen op projectniveau: $/Shared/PROJECT_ID
Voorbeeld:$/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Id:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Compilatie

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Beheert samenstellingsmachtigingen op projectniveau en objectniveau.

Tokenindeling voor samenstellingsmachtigingen op projectniveau: PROJECT_ID
Als u machtigingen voor een bepaalde builddefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die builddefinitie er als volgt uit:
Tokenindeling voor projectniveau, specifieke samenstellingsmachtigingen: PROJECT_ID/12
Voorbeeld:xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

Id:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Hiermee beheert u machtigingen op gebiedspadobjectniveau voor het maken, bewerken en verwijderen van onderliggende knooppunten en stelt u machtigingen in om werkitems in een knooppunt weer te geven of te bewerken. U kunt deze machtigingen beheren via de machtigingen instellen en toegang voor het bijhouden van werk, onderliggende knooppunten maken, werkitems wijzigen onder een gebiedspad.

Id:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Hiermee beheert u machtigingen op dashboardobjectniveau om dashboards te bewerken en te verwijderen en machtigingen voor een projectdashboard te beheren. U kunt deze machtigingen beheren via de gebruikersinterface van Dashboards.

Id:8adf73b7-389a-4276-b638-fe1653f7efc7


Git-opslagplaatsen

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Hiermee beheert u machtigingen voor Git-opslagplaatsen op projectniveau en objectniveau. U kunt deze machtigingen beheren via de beheerinterface van Project-instellingen, opslagplaatsen.

De Administer machtiging is in 2017 onderverdeeld in verschillende gedetailleerdere machtigingen en mag niet worden gebruikt.
Tokenindeling voor machtigingen op projectniveau: repoV2/PROJECT_ID
U moet machtigingen op opslagplaatsniveau toevoegen RepositoryID .

Tokenindeling voor opslagplaatsspecifieke machtigingen: repoV2/PROJECT_ID/REPO_ID

Id:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteratie

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Hiermee beheert u machtigingen op iteratiepadobjectniveau voor het maken, bewerken en verwijderen van onderliggende knooppunten en het weergeven van machtigingen voor onderliggende knooppunten. Zie Machtigingen en toegang instellen voor werktracking, onderliggende knooppunten maken voor beheer via de webportal.
Tokenindeling: 'vstfs:///Classification/Node/Iteration_Identifier/'
Stel dat u de volgende iteraties hebt geconfigureerd voor uw team.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Als u machtigingen wilt bijwerken, ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1ziet het beveiligingstoken er als volgt uit:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

Id:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Hiermee beheert u machtigingen voor de taakgroep om taakgroepen te bewerken en te verwijderen en machtigingen voor de taakgroep te beheren. Als u wilt beheren via de webportal, raadpleegt u Pijplijnmachtigingen en beveiligingsrollen, taakgroepmachtigingen.

Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Tokenindeling voor machtigingen op metaTask-niveau: PROJECT_ID/METATASK_ID

Als MetaTask parentTaskId heeft, ziet het beveiligingstoken er als volgt uit:
Tokenindeling: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

Id:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Plannen

View
Edit
Delete
Manage

Hiermee beheert u machtigingen voor bezorgingsplannen om bezorgingsplannen weer te geven, te bewerken, te verwijderen en te beheren. U kunt deze machtigingen beheren via de webportal voor elk abonnement.

Id:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Beheert releasedefinitiemachtigingen op project- en objectniveau.

Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld:xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Als u machtigingen voor een bepaalde releasedefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die releasedefinitie er als volgt uit:

Tokenindeling voor specifieke machtigingen voor releasedefinities: PROJECT_ID/12
Voorbeeld:xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Als de releasedefinitie-id zich in een map bevindt, zien de beveiligingstokens er als volgt uit:
Tokenindeling: PROJECT_ID/{folderName}/12
Voor fasen zien tokens er als volgt uit: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

Id:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo


Naamruimten en machtigingen op projectniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op projectniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de beheercontext van de webportal. Project Beheer istrators krijgen alle machtigingen op projectniveau. Andere groepen op projectniveau hebben geselecteerde machtigingstoewijzingen.


Naamruimte

Machtigingen

Beschrijving


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Hiermee beheert u machtigingen op projectniveau.
De AGILETOOLS_BACKLOG machtiging beheert de toegang tot achterstanden in Azure Boards. Dit is een interne machtigingsinstelling en mag niet worden gewijzigd.

Hoofdtokenindeling: $PROJECT
Token voor het beveiligen van machtigingen voor elk project in uw organisatie.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Stel dat u een project hebt met de naam Test Project 1.
U kunt de project-id voor dit project ophalen met behulp van de az devops project show opdracht.
az devops project show --project "Test Project 1"
De opdracht retourneert bijvoorbeeld xxxxxxxx-a1de-4bc8-b751-188eea17c3baeen project-id.
Daarom is het token voor het beveiligen van projectgerelateerde machtigingen Test Project 1 voor:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'

Id:52d39943-cb85-4d7f-8fa8-c6baac873819


Tagging

Enumerate
Create
Update
Delete

Hiermee beheert u machtigingen voor het maken, verwijderen, inventariseren en gebruiken van tags voor werkitems. U kunt de machtiging Tagdefinitie maken beheren via de projectinstellingen, de beheerinterface Machtigingen.

Tokenindeling voor machtigingen op projectniveau: /PROJECT_ID
Voorbeeld:/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Id:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Hiermee beheert u machtigingen voor een TFVC-opslagplaats (Team Foundation Version Control). Er is slechts één TFVC-opslagplaats voor een project. U kunt deze machtigingen beheren via de beheerinterface van Project-instellingen, opslagplaatsen.

Id:a39371cf-0841-4c16-bbd3-276e341bc052


Naamruimten en machtigingen op organisatieniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de context van de organisatie-instellingen van de webportal. De eigenaar van de organisatie en leden van de groep Projectverzameling Beheer istrators krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.

Naamruimten en machtigingen op verzamelingsniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de context van de instellingen van de webportalverzameling. Leden van de groep Projectverzameling Beheer istrators krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.


Naamruimte

Machtigingen

Beschrijving


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Hiermee beheert u controlemachtigingen voor lezen of schrijven naar het auditlogboek en beheert of verwijdert u controlestromen.

Tokenindeling: /AllPermissions
Id:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


Bouwen Beheer beheer

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Verzameling

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES


Proces

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Workspaces

Read
Use
Checkin
Administer

Hiermee beheert u machtigingen voor het beheren van wijzigingen in de rekken, werkruimten en de mogelijkheid om een werkruimte te maken op organisatie- of verzamelingsniveau. De naamruimte Werkruimten is van toepassing op de TFVC-opslagplaats.

Hoofdtokenindeling: /
Tokenindeling voor een specifieke werkruimte: /{workspace_name};{owner_id}

Id:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Hiermee beheert u machtigingen voor tfvc-opslagplaats (Team Foundation Version Control).

De AdminConfiguration machtiging verleent gebruikers de mogelijkheid om machtigingen op serverniveau te bewerken voor gebruikers en groepen. Met de AdminConnections machtiging kunnen gebruikers de inhoud van een bestand of map van een on-premises opslagplaats op serverniveau lezen.

Id:66312704-deb5-43f9-b51c-ab4ff5e351c3


Naamruimten en machtigingen op serverniveau

In de volgende tabel worden deze beveiligingsnaamruimten en machtigingen beschreven die zijn gedefinieerd voor on-premises exemplaren van Azure DevOps Server. U kunt deze machtigingen beheren, die worden verleend aan leden van de groep Team Foundation Beheer istrators, via de Beheerconsole van Azure DevOps Server. Zie Machtigingen en groepen, machtigingen op serverniveau voor beschrijvingen van deze machtigingen.


Naamruimte

Machtigingen

Beschrijving


CollectionManagement

CreateCollection
DeleteCollection

Hiermee beheert u machtigingen die zijn ingesteld op serverniveau om projectverzamelingen te maken en te verwijderen.

Id:52d39943-cb85-4d7f-8fa8-c6baac873819


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Hiermee beheert u machtigingen die zijn ingesteld op serverniveau. Dit omvat machtigingen voor het bewerken van gegevens op exemplaarniveau, het indienen van aanvragen namens anderen en het activeren van gebeurtenissen.

Id:1f4179b3-6bac-4d01-b421-71ea09171400


Magazijn

Administer

Verleent machtigingen voor het verwerken of wijzigen van instellingen voor het datawarehouse of de SQL Server Analysis-kubus met behulp van de Warehouse Control-webservice.

Id:b8fbab8b-69c8-4cd9-98b5-873656788efb


Naamruimten en machtigingen op basis van rollen

In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die worden gebruikt voor het beheren van beveiliging op basis van rollen. U kunt roltoewijzingen beheren via de webportal voor pijplijnbronnen, zoals beschreven pijplijnmachtigingen en beveiligingsrollen.


Naamruimte

Machtigingen

Beschrijving


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Hiermee beheert u machtigingen voor toegang tot resources voor de agentgroep. Standaard worden de volgende rollen en machtigingen toegewezen op projectniveau en overgenomen voor elke agentgroep die wordt gemaakt:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Project
  • Beheer istratorrol (alle machtigingen) voor leden van de groepen Build Beheer istrators, Project Beheer istrators en Release Beheer istrators.
  • Gebruikersrol (View, Useen Create machtigingen) voor alle leden van de groep Inzender
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzender

    Id:101eae8c-1709-47f9-b228-0e476c35b3ba

Omgeving

View
Manage
ManageHistory
Administer
Use
Create

Hiermee beheert u machtigingen voor het maken en beheren van omgevingen. Standaard worden de volgende machtigingen toegewezen:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Project
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzender
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Project Beheer istrators
  • Beheer istratorrol (alle machtigingen) voor de gebruiker die een specifieke omgeving heeft gemaakt.

    Id:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

De rol Manager is de enige rol die wordt gebruikt voor het beheren van de beveiliging van Marketplace-extensies. Leden van de rol Manager kunnen extensies installeren en reageren op aanvragen voor extensies die moeten worden geïnstalleerd. De andere machtigingen worden automatisch toegewezen aan leden van standaardbeveiligingsgroepen en service-principals. Zie Extensiemachtigingen beheren om gebruikers toe te voegen aan de rol Manager.

Id:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Bibliotheek

View
Administer
Create
ViewSecrets
Use
Owner

Hiermee beheert u machtigingen voor het maken en beheren van bibliotheekitems, waaronder beveiligde bestanden en variabele groepen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van die van het bibliotheekknooppunt. Standaard worden de volgende machtigingen toegewezen:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Projectverzameling en het buildserviceaccount van Project Collection
  • De rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzenders
  • De rol Maker (View, Use, Createen Owner machtigingen) voor het lid dat het bibliotheekitem heeft gemaakt
  • Beheer istratorrol (alle machtigingen) voor leden van de groepen Build Beheer istrators, Project Beheer istrators en Release Beheer istrators.
    Zie Bibliotheekassetbeveiligingsrollen voor meer informatie.

    Id:b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Hiermee beheert u machtigingen voor het maken en beheren van serviceverbindingen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van die die zijn gedefinieerd op projectniveau. Standaard worden de volgende rollen toegewezen:

  • Lezerrol (View alleen machtigingen) voor alle leden van de groep Geldige gebruikers van Projectverzameling en het buildserviceaccount van Project Collection
  • De rol Maker (View, Useen Create machtigingen) voor leden van de eindpuntmakersservicebeveiligingsgroep.
  • Beheer istratorrol (alle machtigingen) voor leden van de servicebeveiligingsgroep endpoint Beheer istrators.
    Rollen worden toegewezen via beveiligingsrollen voor serviceverbindingen.

    Id:49b48001-ca20-4adc-8111-5b60c903a50c

Interne naamruimten en machtigingen

In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die niet worden weergegeven via de webportal. Ze worden voornamelijk gebruikt om toegang te verlenen aan leden van standaardbeveiligingsgroepen of aan interne resources. We raden u ten zeerste aan deze machtigingsinstellingen op geen enkele manier te wijzigen.


Naamruimte

Machtigingen

Beschrijving


Account Beheer Beveiliging

Read
Create
Modify

Hiermee beheert u machtigingen om de eigenaar van het organisatieaccount te lezen of te wijzigen. Deze machtigingen worden toegewezen aan de eigenaar van de organisatie en leden van de groep Projectverzameling Beheer istrator.

Id:11238e09-49f2-40c7-94d0-8f0307204ce4


Analyse

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Hiermee beheert u machtigingen voor het lezen, beheren van machtigingen en het uitvoeren van query's voor de Analytics-service.

Tokenindeling voor machtigingen op projectniveau: $/PROJECT_ID
Voorbeeld:$/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Id:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Hiermee stelt u machtigingen in voor het lezen, verwijderen, maken en beheren van de beveiliging van het gegevensarchief. Deze machtigingen worden toegewezen aan verschillende Azure DevOps-service-principals.

Id:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Hiermee beheert u machtigingen en toegang tot Kanban-borden.

Id:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Beheert lees-/schrijfmachtigingen van externe integraties met Azure Boards.

Id:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Beheert machtigingen voor chatservices die zijn geïntegreerd met Azure DevOps, zoals Slack en Microsoft Teams. Zie Azure Boards met Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repos with Slack en Azure Repos with Microsoft Teams( Azure Repos with Slack) (Azure Boards met Microsoft Teams) voor meer informatie.

Id:bc295513-b1a2-4663-8d1a-7017fd760d18


Discussiethreads

Administer
GenericRead
GenericContribute
Moderate

Hiermee beheert u machtigingen voor het weergeven, beheren, beheren en bijdragen aan het beoordelen van discussies voor Azure Pipelines.

Id:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Verleent lees- en schrijftoegang voor meldingshandler.

Id:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Verleent lees- en schrijftoegang voor meldingsabonnees.

Id:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Hiermee beheert u ledenmachtigingen voor het weergeven, bewerken en afmelden van meldingen of het maken van een SOAP-abonnement.

Id:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identiteit

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Beheert machtigingen voor het lezen, schrijven en verwijderen van identiteitsgegevens van gebruikersaccounts; groepslidmaatschap beheren en identiteitsbereiken maken en herstellen. De ManageMembership machtiging wordt automatisch verleend aan leden van de groepen Project Beheer istrators en Project collection Beheer istrators.

Tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld:xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Machtigingen op groepsniveau wijzigen voor groeps-origin-id [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

Id:5a27515b-ccd7-42c9-84f1-54c998f03866


Licenties

Read
Create
Modify
Delete
Assign
Revoke

Hiermee beheert u de mogelijkheid om licentieniveaus weer te geven, toe te voegen, te wijzigen en te verwijderen. Deze machtigingen worden automatisch verleend aan leden van de groepen projectverzamelingen Beheer istrators.

Id:453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Hiermee beheert u de mogelijkheid om machtigingsrapporten te maken en te downloaden.

Id:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Hiermee past u een machtiging voor weigeren op systeemniveau toe voor de naamruimte die ondersteuning biedt voor de gebruikersgroep met projectbereik. Leden van de groep hebben beperkte zichtbaarheid van gegevens op organisatieniveau. Zie Beheer uw organisatie, beperk de zichtbaarheid van gebruikers voor projecten en meer voor meer informatie.
Id:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Hiermee beheert u machtigingen voor het lezen en schrijven van cachevermeldingen voor pijplijnen. Deze machtigingen worden alleen toegewezen aan interne Azure DevOps-serviceprincipes.
Id:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Hiermee beheert u de toegang tot elementen van de gebruikersinterface van Release Management.

Id:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Deze beveiligingsnaamruimte wordt gebruikt om te weten of een gebruiker geldig of anoniem/openbaar is.

Id:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Beheert machtigingen voor het weergeven, bewerken en verwijderen van servicehookabonnementen en het publiceren van servicehook-gebeurtenissen. Deze machtigingen worden automatisch toegewezen aan leden van de groep Projectverzameling Beheer istrators. DeleteSubscriptions wordt niet meer gebruikt; EditSubscriptions kan servicehook verwijderen.

Id:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Hiermee beheert u machtigingen om query's uit te voeren op het gebruik. Standaard worden alle leden van de groepen projectverzamelingen Beheer istrators en gebruikers aan belanghebbenden toegang verleend om een query uit te voeren op het gebruiksoverzicht voor iedereen. Zie Frequentielimieten voor meer informatie.

Tokenindeling: /
Id:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTracking Beheer istration

ManagePermissions
DestroyAttachments

Beheert machtigingen voor het bijhouden van werk en het vernietigen van bijlagen.
Id:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Hiermee beheert u machtigingen voor het wijzigen van processen voor het bijhouden van werk en het beheren van koppelingstypen. De WorkItemTrackingProvision-naamruimte is een oudere beveiligingsnaamruimte die voornamelijk wordt gebruikt voor TFS-2018 en eerdere versies. De procesnaamruimte vervangt deze naamruimte voor het beheren van processen in Azure DevOps Server 2019 en latere versies.

Hoofdtokenindeling: /$
Tokenindeling voor een specifiek project: $/PROJECT_ID

Id:5a6cd233-6615-414d-9393-48dbb252bd23


Afgeschafte en alleen-lezen naamruimten

De volgende naamruimten zijn afgeschaft of alleen-lezen. U mag ze niet gebruiken.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration