Grupy zabezpieczeń, konta usług i uprawnienia w Azure DevOps

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018

Ten artykuł zawiera kompleksową dokumentację dla każdego wbudowanego użytkownika, grupy i uprawnień. Jest to wiele informacji opisujących każdego wbudowanego użytkownika i grupę zabezpieczeń, a także każde uprawnienie.

Aby uzyskać krótkie informacje na temat przypisań domyślnych, zobacz Domyślne uprawnienia i dostęp. Aby zapoznać się z omówieniem sposobu zarządzania uprawnieniami i zabezpieczeniami, zobacz Wprowadzenie z uprawnieniami, dostępem i grupami zabezpieczeń. Oprócz grup zabezpieczeń istnieją również role zabezpieczeń, które zapewniają uprawnienia do wybranych obszarów.

Aby dowiedzieć się, jak dodać użytkowników do grupy lub ustawić określone uprawnienia, którymi można zarządzać za pośrednictwem portalu internetowego, zobacz następujące zasoby:


Uwaga

Obrazy widoczne w portalu internetowym mogą różnić się od obrazów widocznych w tym temacie. Te różnice wynikają z aktualizacji wprowadzonych do Azure DevOps. Jednak podstawowe dostępne funkcje pozostają takie same, chyba że zostały jawnie wymienione.

Konta usług

Istnieje kilka kont usług, które są generowane przez system w celu obsługi określonych operacji. Należą do nich te opisane w poniższej tabeli. Te konta użytkowników są dodawane na poziomie organizacji lub kolekcji.

Nazwa użytkownika Opis
Usługa puli agentów Ma uprawnienia do nasłuchiwania kolejki komunikatów dla określonej puli do odbierania pracy. W większości przypadków nie należy zarządzać członkami tej grupy. Proces rejestracji agenta zajmuje się tym za Ciebie. Konto usługi określone dla agenta (często usługa sieciowa) jest automatycznie dodawane podczas rejestrowania agenta. Odpowiedzialny za wykonywanie Azure Boards operacji odczytu/zapisu i aktualizowanie elementów roboczych podczas aktualizowania obiektów GitHub.
Azure Boards Dodano, gdy Azure Boards jest połączona z GitHub. Nie należy zarządzać członkami tej grupy. Odpowiedzialny za zarządzanie tworzeniem linków między GitHub a Azure Boards.
PotokiSDK Dodano je zgodnie z potrzebami, aby obsługiwać tokeny zakresu usługi zasad Pipelines. To konto użytkownika jest podobne do tożsamości usługi kompilacji, ale obsługuje oddzielne blokowanie uprawnień. W praktyce tokeny obejmujące tę tożsamość mają przyznane uprawnienia tylko do odczytu do zasobów potoku i jednorazową możliwość zatwierdzania żądań zasad. To konto powinno być traktowane w taki sam sposób, jak tożsamości usługi kompilacji są traktowane.
Nazwaprojektu Usługa kompilacji Ma uprawnienia do uruchamiania usług kompilacji dla projektu. Jest to starszy użytkownik używany do kompilacji XAML. Jest dodawany do grupy usługi zabezpieczeń, która jest używana do przechowywania użytkowników, którzy otrzymali uprawnienia, ale nie jest dodawana do żadnej innej grupy zabezpieczeń.
usługa kompilacji kolekcji Project Ma uprawnienia do uruchamiania usług kompilacji dla kolekcji. Jest dodawany do grupy usługi zabezpieczeń, która jest używana do przechowywania użytkowników, którzy otrzymali uprawnienia, ale nie jest dodawana do żadnej innej grupy zabezpieczeń.

Grupy

Uprawnienia można udzielić bezpośrednio osobie lub grupie. Korzystanie z grup sprawia, że rzeczy są znacznie prostsze. System udostępnia kilka wbudowanych grup do tego celu. Te grupy i przypisane do nich uprawnienia domyślne są definiowane na różnych poziomach: serwer (tylko wdrożenie lokalne), kolekcja projektów, projekt i określone obiekty. Możesz również utworzyć własne grupy i przyznać im określony zestaw uprawnień odpowiednich dla określonych ról w organizacji.

Uwaga

Wszystkie grupy zabezpieczeń to jednostki na poziomie organizacji, nawet te grupy, które mają uprawnienia tylko do określonego projektu. W portalu internetowym widoczność niektórych grup zabezpieczeń może być ograniczona na podstawie uprawnień użytkowników. Można jednak odnaleźć nazwy wszystkich grup w organizacji przy użyciu narzędzia interfejsu wiersza polecenia usługi Azure DevOps lub naszych interfejsów API REST. Aby dowiedzieć się więcej, zobacz Dodawanie grup zabezpieczeń i zarządzanie nimi.

Uwaga

Wszystkie grupy zabezpieczeń to jednostki na poziomie kolekcji, nawet te grupy, które mają uprawnienia tylko do określonego projektu. W portalu internetowym widoczność niektórych grup zabezpieczeń może być ograniczona na podstawie uprawnień użytkowników. Można jednak odnaleźć nazwy wszystkich grup w organizacji przy użyciu narzędzia interfejsu wiersza polecenia usługi Azure DevOps lub naszych interfejsów API REST. Aby dowiedzieć się więcej, zobacz Dodawanie grup zabezpieczeń i zarządzanie nimi.

Uwaga

Wszystkie grupy zabezpieczeń to jednostki na poziomie kolekcji, nawet te grupy, które mają uprawnienia tylko do określonego projektu. W portalu internetowym widoczność niektórych grup zabezpieczeń może być ograniczona na podstawie uprawnień użytkowników. Można jednak odnaleźć nazwy wszystkich grup w organizacji przy użyciu interfejsów API REST. Aby dowiedzieć się więcej, zobacz Dodawanie grup zabezpieczeń i zarządzanie nimi.

Grupy na poziomie serwera

Podczas instalowania Azure DevOps Server system tworzy grupy domyślne, które mają uprawnienia na poziomie serwera dla całego wdrożenia. Nie można usunąć ani usunąć wbudowanych grup na poziomie serwera.

Screenshot of Azure DevOps Security group dialog.

ADMIN_GROUPS_PERMISSIONS

Nie można usunąć ani usunąć domyślnych grup na poziomie serwera.

Nazwa grupy

Uprawnienia

Członkostwo

konta usług Azure DevOps

Ma uprawnienia na poziomie usługi dla wystąpienia serwera.

Zawiera konto usługi, które zostało dostarczone podczas instalacji

Ta grupa powinna zawierać tylko konta usług, a nie konta użytkowników lub grupy zawierające konta użytkowników. Domyślnie ta grupa jest członkiem zespołu Team Foundation Administrators.

Jeśli musisz dodać konto do tej grupy po zainstalowaniu Azure DevOps Server lub TFS, możesz to zrobić za pomocą narzędzia TFSSecurity.exe w podfolderze Narzędzia katalogu instalacyjnego tfS. Polecenie, które należy wykonać, to TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Azure DevOps prawidłowych użytkowników

Ma uprawnienia do wyświetlania informacji na poziomie wystąpienia serwera.

Zawiera wszystkich użytkowników znanych, że istnieją w wystąpieniu serwera. Nie można zmodyfikować członkostwa w tej grupie.

Administratorzy team foundation

Ma uprawnienia do wykonywania wszystkich operacji na poziomie serwera.

Lokalna grupa administratorów (BUILTIN\Administrators) dla dowolnego serwera, który hostuje usługi aplikacji Azure DevOPs/Team Foundation.

GrupaSerwer\Team Foundation Service Konta i członkowie grupy \Project Server Integration Service Accounts.

Ta grupa powinna być ograniczona do najmniejszej możliwej liczby użytkowników, którzy potrzebują całkowitej kontroli administracyjnej nad operacjami na poziomie serwera.

Uwaga

Jeśli wdrożenie używa SharePoint lub raportowania, rozważ dodanie członków tej grupy do grup Administratorzy farmy i Administratorzy zbioru witryn w SharePoint i grupy Menedżerowie zawartości Team Foundation w usługach Reporting Services.

Nazwa grupy

Uprawnienia

Członkostwo

Administratorzy team foundation

Ma uprawnienia do wykonywania wszystkich operacji na poziomie serwera.

Lokalna grupa administratorów (BUILTIN\Administrators) dla dowolnego serwera, który hostuje usługi aplikacji Azure DevOPs/Team Foundation.

GrupaSerwer\Team Foundation Service Konta i członkowie grupy \Project Server Integration Service Accounts.

Ta grupa powinna być ograniczona do najmniejszej możliwej liczby użytkowników, którzy potrzebują całkowitej kontroli administracyjnej nad operacjami na poziomie serwera.

Uwaga

Jeśli wdrożenie używa SharePoint lub raportowania, rozważ dodanie członków tej grupy do grup Administratorzy farmy i Administratorzy zbioru witryn w SharePoint i grupy Menedżerowie zawartości Team Foundation w usługach Reporting Services.

Konta usług serwera proxy programu Team Foundation

Ma uprawnienia na poziomie usługi dla serwera proxy Team Foundation Server oraz niektóre uprawnienia na poziomie usługi.

Uwaga

To konto jest tworzone podczas instalowania usługi serwera proxy TFS.

Ta grupa powinna zawierać tylko konta usług, a nie konta użytkowników lub grupy zawierające konta użytkowników.

konta Team Foundation Service

Ma uprawnienia na poziomie usługi dla wystąpienia serwera.

Zawiera konto usługi, które zostało dostarczone podczas instalacji

Ta grupa powinna zawierać tylko konta usług, a nie konta użytkowników lub grupy zawierające konta użytkowników. Domyślnie ta grupa jest członkiem zespołu Team Foundation Administrators.

Jeśli musisz dodać konto do tej grupy po zainstalowaniu Azure DevOps Server lub TFS, możesz to zrobić za pomocą narzędzia TFSSecurity.exe w podfolderze Narzędzia katalogu instalacyjnego tfS. Polecenie, które należy wykonać, to TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Prawidłowi użytkownicy w programie Team Foundation

Ma uprawnienia do wyświetlania informacji na poziomie wystąpienia serwera.

Uwaga

Jeśli ustawisz uprawnienie Wyświetl informacje na poziomie wystąpienia na wartość Odmów lub Nie ustawiono dla tej grupy, żaden użytkownik nie będzie mógł uzyskać dostępu do wdrożenia.

Zawiera wszystkich użytkowników znanych, że istnieją w wystąpieniu serwera. Nie można zmodyfikować członkostwa w tej grupie.

Konta usługi integracji z serwerem Project

Ma uprawnienia na poziomie usługi dla wdrożeń serwera Project, które są skonfigurowane do współdziałania z wystąpieniem serwera i niektóre uprawnienia na poziomie usługi TFS.

Uwaga

Utworzony podczas instalowania integracji z usługą Project Service.

Ta grupa powinna zawierać tylko konta usług, a nie konta użytkowników lub grupy zawierające konta użytkowników. Domyślnie ta grupa jest członkiem zespołu Team Foundation Administrators.

SharePoint usług aplikacji internetowych

Ma uprawnienia na poziomie usługi dla SharePoint aplikacji internetowych skonfigurowanych do użytku z programem TFS i niektórych uprawnień na poziomie usługi dla serwera TFS.

Ta grupa powinna zawierać tylko konta usług, a nie konta użytkowników lub grupy zawierające konta użytkowników. W przeciwieństwie do grupy Konta usług ta grupa nie jest członkiem administratorzy team foundation.

Uwaga

Pełna nazwa każdej z tych grup to [Team Foundation]\{nazwa grupy}. Pełna nazwa grupy administratorów na poziomie serwera to [Team Foundation]\Team Foundation Administrators.

Grupy na poziomie kolekcji

Podczas tworzenia kolekcji organizacji lub projektu w Azure DevOps system tworzy grupy na poziomie kolekcji, które mają uprawnienia w tej kolekcji. Nie można usunąć ani usunąć wbudowanych grup na poziomie kolekcji.

Uwaga

Aby włączyć nowy interfejs użytkownika dla uprawnień organizacji Ustawienia strony w wersji 2, zobacz Włączanie funkcji w wersji zapoznawczej. Strona podglądu zawiera stronę ustawień grupy, która nie jest widoczna na bieżącej stronie.

Screenshot of Project collection groups, new user interface.

Screenshot of Project collection groups, on-premises versions.

Pełna nazwa każdej z tych grup to [{nazwa kolekcji}]\{nazwa grupy}. Pełna nazwa grupy administratorów dla kolekcji domyślnej to [Domyślna kolekcja]\Project Administratorzy kolekcji.

Nazwa grupy

Uprawnienia

Członkostwo

Administratorzy kolekcji Project

Ma uprawnienia do wykonywania wszystkich operacji dla kolekcji.

Zawiera grupę Administratorzy lokalni (BUILTIN\Administrators) dla serwera, na którym zainstalowano usługi warstwy aplikacji. Zawiera również członków grupy CollectionNameService/Accounts. Ta grupa powinna być ograniczona do najmniejszej możliwej liczby użytkowników, którzy potrzebują całkowitej kontroli administracyjnej nad kolekcją. W przypadku Azure DevOps przypisz do administratorów, którzy dostosują śledzenie pracy.

Uwaga

Jeśli wdrożenie korzysta z usług Reporting Services, rozważ dodanie członków tej grupy do grup Menedżerowie zawartości Team Foundation w usługach Reporting Services.

Administratorzy kompilacji kolekcji Project

Ma uprawnienia do administrowania zasobami kompilacji i uprawnieniami dla kolekcji.

Ogranicz tę grupę do najmniejszej możliwej liczby użytkowników, którzy potrzebują całkowitej kontroli administracyjnej nad serwerami i usługami kompilacji dla tej kolekcji.

konta usług kompilacji kolekcji Project

Ma uprawnienia do uruchamiania usług kompilacji dla kolekcji.

Ogranicz tę grupę do kont usług i grup, które zawierają tylko konta usług. Jest to starsza grupa używana na potrzeby kompilacji XAML. Użyj użytkownika usługi kompilacji kolekcji Project ({Twoja organizacja}), aby zarządzać uprawnieniami dla bieżących kompilacji.

Konta usługi serwera proxy kolekcji Project

Ma uprawnienia do uruchamiania usługi proxy dla kolekcji.

Ogranicz tę grupę do kont usług i grup, które zawierają tylko konta usług.

Konta usługi kolekcji Project

Ma uprawnienia na poziomie usługi dla kolekcji i dla Azure DevOps Server.

Zawiera konto usługi, które zostało dostarczone podczas instalacji. Ta grupa powinna zawierać tylko konta usług i grupy, które zawierają tylko konta usług. Domyślnie ta grupa jest członkiem grupy Administratorzy.

konta usługi testowej kolekcji Project

Ma uprawnienia usługi testowej dla kolekcji.

Ogranicz tę grupę do kont usług i grup, które zawierają tylko konta usług.

Project kolekcji prawidłowych użytkowników

Ma uprawnienia dostępu do projektów zespołowych i wyświetlania informacji w kolekcji.

Zawiera wszystkich użytkowników i grupy, które zostały dodane w dowolnym miejscu w kolekcji. Nie można zmodyfikować członkostwa w tej grupie.

użytkownicy Project-Scoped

Ma ograniczony dostęp do wyświetlania ustawień organizacji i projektów innych niż te, do których zostały specjalnie dodane. Ponadto opcje selektora osób są ograniczone do tych użytkowników i grup, które zostały jawnie dodane do projektu, z którymi użytkownik jest połączony.

Dodaj użytkowników do tej grupy, gdy chcesz ograniczyć ich widoczność i dostęp do tych projektów, do których jawnie je dodasz. Nie dodawaj użytkowników do tej grupy, jeśli są one również dodawane do grupy administratorzy kolekcji Project.

Uwaga

Grupa użytkownicy w zakresie Project staje się dostępna z ograniczonym dostępem, gdy funkcja wersji zapoznawczej na poziomie organizacji, opcja Ogranicz widoczność użytkownika i współpracę z określonymi projektami jest włączona. Aby dowiedzieć się więcej, zobacz Zarządzanie organizacją, Ograniczanie widoczności użytkowników dla projektów i nie tylko.

Grupa usług zabezpieczeń

Służy do przechowywania użytkowników, którzy otrzymali uprawnienia, ale nie są dodawani do żadnej innej grupy zabezpieczeń.

Nie przypisuj użytkowników do tej grupy. Jeśli usuwasz użytkowników ze wszystkich grup zabezpieczeń, sprawdź, czy musisz usunąć je z tej grupy.

grupy na poziomie Project

Dla każdego tworzonego projektu system tworzy następujące grupy na poziomie projektu. Te grupy mają przypisane uprawnienia na poziomie projektu.

Uwaga

Aby włączyć nowy interfejs użytkownika dla strony uprawnień Project Ustawienia, zobacz Włączanie funkcji w wersji zapoznawczej.

Choose Project settings, and then Permissions

Aby wyświetlić pełny obraz, kliknij, aby rozwinąć.

Project Settings>Security - Azure DevOps Server

Project-level groups and permissions, TFS-2018 and earlier versions.

Porada

Pełna nazwa każdej z tych grup to [{nazwa projektu}]\{nazwa grupy}. Na przykład grupa współautorów dla projektu o nazwie "Mój Project" to [Mój Project]\Współautorzy.

Nazwa grupy

Uprawnienia

Członkostwo

Administratorzy kompilacji

Ma uprawnienia do administrowania zasobami kompilacji i uprawnieniami kompilacji dla projektu. Członkowie mogą zarządzać środowiskami testowymi, tworzyć przebiegi testów i zarządzać kompilacjami.

Przypisz do użytkowników, którzy definiują potoki kompilacji i zarządzają nimi.

Współautorzy

Ma uprawnienia do pełnego współtworzenia bazy kodu projektu i śledzenia elementów roboczych. Główne uprawnienia, których nie mają, to te, które zarządzają zasobami lub zarządzają nimi.

Domyślnie grupa zespołu utworzona podczas tworzenia projektu jest dodawana do tej grupy, a każdy użytkownik dodawany do zespołu lub projektu jest członkiem tej grupy. Ponadto do tej grupy jest dodawany każdy zespół tworzony dla projektu.

Czytelnicy

Ma uprawnienia do wyświetlania informacji o projekcie, podstawy kodu, elementów roboczych i innych artefaktów, ale nie modyfikuje ich.

Przypisz do członków organizacji lub kolekcji, którym chcesz przyznać uprawnienia tylko do wyświetlania projektu. Ci użytkownicy mogą wyświetlać listy prac, tablice, pulpity nawigacyjne i nie tylko, ale nie dodawać ani edytować żadnych elementów.

Administratorzy Project

Ma uprawnienia do administrowania wszystkimi aspektami zespołów i projektów, chociaż nie mogą tworzyć projektów zespołowych.

Przypisz do użytkowników, którzy zarządzają uprawnieniami użytkowników, tworzą lub edytują zespoły, modyfikują ustawienia zespołu, definiują ścieżkę iteracji obszaru lub dostosują śledzenie elementów roboczych. Członkowie grupy administratorzy Project mają uprawnienia do wykonywania następujących zadań:

  • Dodawanie i usuwanie użytkowników z członkostwa w projekcie
  • Dodawanie i usuwanie niestandardowych grup zabezpieczeń z projektu
  • Dodawanie i administrowanie wszystkimi zespołami projektów i funkcjami związanymi z zespołem
  • Edytowanie list ACL uprawnień na poziomie projektu
  • Edytuj subskrypcje zdarzeń (adres e-mail lub soap) dla zespołów lub zdarzeń na poziomie projektu.

Project prawidłowych użytkowników

Ma uprawnienia dostępu do informacji o projekcie i wyświetlania ich.

Zawiera wszystkich użytkowników i grupy, które zostały dodane w dowolnym miejscu do projektu. Nie można zmodyfikować członkostwa w tej grupie.

Uwaga

Zalecamy, aby nie zmieniać domyślnych uprawnień dla tej grupy.

Administratorzy wydań

Ma uprawnienia do zarządzania wszystkimi operacjami wydania.

Przypisz do użytkowników, którzy definiują potoki wydania i zarządzają nimi.

Uwaga

Grupa Administrator wydania jest tworzona w tym samym czasie, gdy jest definiowany pierwszy potok wydania. Nie jest on tworzony domyślnie podczas tworzenia projektu.

Teamname

Ma uprawnienia do pełnego współtworzenia bazy kodu projektu i śledzenia elementów roboczych. Domyślna grupa zespołu jest tworzona podczas tworzenia projektu, a domyślnie jest dodawana do grupy Współautorzy projektu. Wszystkie nowo utworzone zespoły będą również miały dla nich utworzoną grupę i dodane do grupy Współautorzy.

Dodaj członków zespołu do tej grupy. Aby udzielić dostępu do konfigurowania ustawień zespołu, dodaj członka zespołu do roli administratora zespołu.

Rola administratora zespołu

Dla każdego dodanego zespołu możesz przypisać jednego lub więcej członków zespołu jako administratorów. Rola administratora zespołu nie jest grupą z zestawem zdefiniowanych uprawnień. Zamiast tego rola administratora zespołu jest zadaniem zarządzania zasobami zespołu. Aby dowiedzieć się więcej, zobacz Zarządzanie zespołami i konfigurowanie narzędzi zespołu. Aby dodać użytkownika jako administratora zespołu, zobacz Dodawanie administratora zespołu.

Uwaga

Project Administratorzy mogą zarządzać wszystkimi obszarami administracyjnymi zespołu dla wszystkich zespołów.

Uprawnienia

System zarządza uprawnieniami na różnych poziomach — serwera, kolekcji, projektu lub obiektu — i domyślnie przypisuje je do co najmniej jednej wbudowanej grupy. Większość uprawnień można zarządzać za pośrednictwem portalu internetowego.

Uprawnienia na poziomie serwera

Uprawnienia na poziomie serwera można zarządzać za pomocą konsoli administracyjnej team foundation lub narzędzia wiersza polecenia TFSSecurity. Administratorzy programu Team Foundation otrzymują wszystkie uprawnienia na poziomie serwera. Inne grupy na poziomie serwera mają wybrane przypisania uprawnień.

Screenshot of Server-level permissions.

Uprawnienie

Opis

Administrowanie magazynem

Może przetwarzać lub zmieniać ustawienia magazynu danych lub modułu analizy SQL Server przy użyciu usługi sieci Web Kontroli magazynu.

Dodatkowe uprawnienia mogą być wymagane do pełnego przetwarzania lub ponownego kompilowania magazynu danych i modułu analizy.

Tworzenie kolekcji projektów

Może tworzyć kolekcje i administrować nimi.

Usuwanie kolekcji projektów

Może usunąć kolekcję z wdrożenia.

Uwaga

Usunięcie kolekcji nie spowoduje usunięcia bazy danych kolekcji z SQL Server.

Edytowanie informacji na poziomie wystąpienia

Może edytować uprawnienia na poziomie serwera dla użytkowników i grup oraz dodawać lub usuwać grupy na poziomie serwera z kolekcji.

Uwaga

Edytowanie informacji na poziomie wystąpienia obejmuje możliwość wykonywania tych zadań dla wszystkich projektów zespołowych zdefiniowanych we wszystkich kolekcjach zdefiniowanych dla wystąpienia:

  • Tworzenie i modyfikowanie obszarów i iteracji
  • Edytowanie zasad ewidencjonowania
  • Edytowanie zapytań dotyczących udostępnionych elementów roboczych
  • Edytowanie list ACL uprawnień na poziomie projektu i na poziomie kolekcji
  • Tworzenie i modyfikowanie list globalnych
  • Edytuj subskrypcje zdarzeń (adres e-mail lub soap).

Po ustawieniu za pomocą menu uprawnienie Edytuj informacje na poziomie wystąpienia również niejawnie umożliwia użytkownikowi modyfikowanie uprawnień kontroli wersji. Aby przyznać wszystkie te uprawnienia w wierszu polecenia, należy użyć tf.exe Permission polecenia , aby przyznać uprawnienia AdminConfiguration i AdminConnections oprócz GENERIC_WRITE.

Wysyłaj żądania w imieniu innych osób

Może wykonywać operacje w imieniu innych użytkowników lub usług. Przypisz tylko do kont usług.

Zdarzenia wyzwalacza

Może wyzwalać zdarzenia alertów na poziomie serwera. Przypisz tylko do kont usług i członków grupy Administratorzy programu Team Foundation.

Korzystanie z pełnych funkcji programu Web Access

Może używać wszystkich funkcji lokalnego portalu internetowego. To uprawnienie zostało uznane za przestarzałe w wersjach Azure DevOps Server 2019 i nowszych.

Uwaga

Jeśli uprawnienie Użyj funkcji pełnego dostępu do sieci Web jest ustawione na Odmów, użytkownik będzie widzieć tylko te funkcje dozwolone dla grupy uczestników projektu (zobacz Zmienianie poziomów dostępu). Odmowa zastąpi wszelkie niejawne zezwalanie, nawet w przypadku kont, które są członkami grup administracyjnych, takich jak Administratorzy programu Team Foundation.

Wyświetlanie informacji na poziomie wystąpienia

Może wyświetlać członkostwo w grupie na poziomie serwera i uprawnienia tych użytkowników.

Uwaga

Uprawnienie Wyświetl informacje na poziomie wystąpienia jest również przypisane do grupy Team Foundation Valid Users.

Uprawnienia na poziomie organizacji

Uprawnienia na poziomie organizacji można zarządzać za pomocą kontekstu administracyjnego portalu internetowego lub za pomocą poleceń az devops security group . Project Administratorzy kolekcji otrzymują wszystkie uprawnienia na poziomie organizacji. Inne grupy na poziomie organizacji mają wybrane przypisania uprawnień.

Uwaga

Aby włączyć nowy interfejs użytkownika dla uprawnień organizacji Ustawienia strony w wersji 2, zobacz Włączanie funkcji w wersji zapoznawczej. Strona podglądu zawiera stronę ustawień grupy, która nie jest widoczna na bieżącej stronie.

Screenshot of Organization-level permissions and groups, Azure DevOps Services.

Uprawnienie

Opis

Ogólne

Zmienianie ustawień śledzenia

Może zmienić ustawienia śledzenia na potrzeby zbierania bardziej szczegółowych informacji diagnostycznych dotyczących usług sieci Web Azure DevOps.

Tworzenie nowych projektów (dawniej Tworzenie nowych projektów zespołowych)

Może dodać projekt do organizacji lub kolekcji projektów. W zależności od wdrożenia lokalnego mogą być wymagane dodatkowe uprawnienia.

Usuwanie projektu zespołowego

Może usunąć projekt.

Uwaga

Usunięcie projektu spowoduje usunięcie wszystkich danych skojarzonych z projektem. Nie można cofnąć usunięcia projektu, z wyjątkiem przywracania kolekcji do punktu przed usunięciem projektu.

Edytowanie informacji na poziomie wystąpienia

Może dodawać użytkowników i grupy oraz edytować uprawnienia na poziomie organizacji dla użytkowników i grup.

Uwaga

Edytowanie informacji na poziomie wystąpienia obejmuje możliwość wykonywania tych zadań dla wszystkich projektów zdefiniowanych w kolekcji:

  • Dodawanie i administrowanie zespołami oraz wszystkimi funkcjami związanymi z zespołem
  • Edytowanie uprawnień na poziomie wystąpienia dla użytkowników i grup w kolekcji
  • Dodawanie lub usuwanie grup zabezpieczeń na poziomie wystąpienia z kolekcji
  • Niejawnie umożliwia użytkownikowi modyfikowanie uprawnień kontroli wersji
  • Edytowanie list ACL uprawnień na poziomie projektu i na poziomie wystąpienia
  • Edytuj subskrypcje zdarzeń (adres e-mail lub SOAP) dla zdarzeń na poziomie projektu lub kolekcji.

Po ustawieniu pozycji Edytuj informacje na poziomie wystąpienia na wartość Zezwalaj użytkownicy mogą dodawać lub usuwać grupy na poziomie kolekcji i niejawnie zezwalać tym użytkownikom na modyfikowanie uprawnień kontroli wersji.

Wyświetlanie informacji na poziomie wystąpienia
lub Wyświetl informacje na poziomie kolekcji

Może wyświetlać członkostwo i uprawnienia grupy na poziomie kolekcji projektów.

Uwaga

Jeśli ustawisz uprawnienie Wyświetl informacje na poziomie wystąpienia na wartość Odmów lub Nie ustawiono dla tej grupy, żaden użytkownik nie będzie mógł uzyskiwać dostępu do projektów w organizacji lub kolekcji projektów.

Konto usługi

  

Wysyłaj żądania w imieniu innych osób

Może wykonywać operacje w imieniu innych użytkowników lub usług. Przypisz to uprawnienie tylko do lokalnych kont usług.

Zdarzenia wyzwalacza

Może wyzwalać zdarzenia alertów projektu w kolekcji. Przypisz tylko do kont usług.

Uwaga

Użytkownicy z tym uprawnieniem nie mogą usuwać wbudowanych grup na poziomie kolekcji, takich jak administratorzy kolekcji Project.

Wyświetlanie informacji o synchronizacji systemu

Może wywoływać interfejsy programowania aplikacji synchronizacji. Przypisz tylko do kont usług.

Boards

 

Administrowanie uprawnieniami procesu

Może modyfikować uprawnienia do dostosowywania śledzenia pracy przez tworzenie i dostosowywanie dziedziczych procesów.

Tworzenie procesu

Może utworzyć dziedziczony proces używany do dostosowywania śledzenia pracy i Azure Boards. Użytkownicy, którym udzielono dostępu w warstwie Podstawowa i Uczestnik projektu, domyślnie otrzymują to uprawnienie.

Usuwanie pola z organizacji

Usuwanie procesu

Może usunąć dziedziczony proces używany do dostosowywania śledzenia pracy i Azure Boards.

Edytuj proces

Repos

  

Administrowanie zmianami odłożone na półce

Może usuwać zestawy półek utworzone przez innych użytkowników. Ma zastosowanie, gdy kontrola źródła jest używana jako kontrola źródła.

Administrowanie obszarami roboczymi

Może tworzyć i usuwać obszary robocze dla innych użytkowników. Ma zastosowanie, gdy kontrola źródła jest używana jako kontrola źródła.

Tworzenie obszaru roboczego

Może utworzyć obszar roboczy kontroli wersji. Ma zastosowanie, gdy kontrola źródła jest używana jako kontrola źródła.

Uwaga

Uprawnienie Tworzenie obszaru roboczego jest przyznawane wszystkim użytkownikom w ramach członkostwa w grupie Project Kolekcja prawidłowych użytkowników.

Pipelines

  

Administrowanie uprawnieniami do zasobów kompilacji

Może modyfikować uprawnienia dla potoków kompilacji na poziomie organizacji lub kolekcji projektów. Obejmuje to następujące działania:

Zarządzanie zasobami kompilacji

Może zarządzać komputerami kompilacji, agentami kompilacji i kontrolerami kompilacji.

Korzystanie z zasobów kompilacji

Może zarezerwować i przydzielić agentów kompilacji. Przypisz tylko do kont usług kompilacji.

Wyświetlanie zasobów kompilacji

Może wyświetlać, ale nie używać kontrolerów kompilacji i agentów kompilacji skonfigurowanych dla organizacji lub kolekcji projektów.

Test Plans

Zarządzanie kontrolerami testów

Może rejestrować i wyrejestrować kontrolery testowe.

Inspekcja

Usuwanie strumieni inspekcji

Może usunąć strumień inspekcji. Strumienie inspekcji są w wersji zapoznawczej. Aby uzyskać szczegółowe informacje, zobacz Tworzenie przesyłania strumieniowego inspekcji.

Zarządzanie strumieniami inspekcji

Może dodać strumień inspekcji. Strumienie inspekcji są w wersji zapoznawczej. Aby uzyskać szczegółowe informacje, zobacz Tworzenie przesyłania strumieniowego inspekcji.

Wyświetlanie dziennika inspekcji

Może wyświetlać i eksportować dzienniki inspekcji. Dzienniki inspekcji są dostępne w wersji zapoznawczej. Aby uzyskać szczegółowe informacje, zobacz Access, export, and filter audit logs (Uzyskiwanie dostępu, eksportowanie i filtrowanie dzienników inspekcji).

Zasady

Zarządzanie zasadami przedsiębiorstwa

Można włączać i wyłączać zasady połączeń aplikacji zgodnie z opisem w temacie Zmienianie zasad połączenia aplikacji.

Uprawnienia na poziomie kolekcji

Uprawnienia na poziomie kolekcji można zarządzać za pomocą kontekstu administracyjnego portalu internetowego za pomocą poleceń az devops security group lub narzędzia wiersza polecenia TFSSecurity. Project Administratorzy kolekcji otrzymują wszystkie uprawnienia na poziomie kolekcji. Inne grupy na poziomie kolekcji mają wybrane przypisania uprawnień.

Uprawnienia na poziomie kolekcji można zarządzać za pomocą kontekstu administracyjnego portalu internetowego lub narzędzia wiersza polecenia TFSSecurity. Project Administratorzy kolekcji otrzymują wszystkie uprawnienia na poziomie kolekcji. Inne grupy na poziomie kolekcji mają wybrane przypisania uprawnień.

Uprawnienia dostępne dla Azure DevOps Server 2019 i nowszych wersji różnią się w zależności od modelu procesu skonfigurowanego dla kolekcji. Aby zapoznać się z omówieniem modeli procesów, zobacz Dostosowywanie śledzenia pracy.

Dziedziczony model procesu

Lokalny model procesu XML

Screenshot of Collection level permissions, on-premises, Inherited process model.

Screenshot of Collection level permissions, on-premises, On-premises XML process model.

Collection level permissions and groups

Uprawnienie

Opis

Administrowanie uprawnieniami do zasobów kompilacji

Może modyfikować uprawnienia dla potoków kompilacji na poziomie kolekcji projektów. Obejmuje to następujące artefakty:

Administrowanie uprawnieniami procesu

Może modyfikować uprawnienia do dostosowywania śledzenia pracy przez tworzenie i dostosowywanie dziedziczych procesów. Wymaga skonfigurowania kolekcji do obsługi modelu procesu dziedziczonego. Zobacz też:

Administrowanie zmianami odłożone na półce

Może usuwać zestawy półek utworzone przez innych użytkowników. Ma zastosowanie, gdy kontrola źródła jest używana jako kontrola źródła.

Administrowanie obszarami roboczymi

Może tworzyć i usuwać obszary robocze dla innych użytkowników. Ma zastosowanie, gdy kontrola źródła jest używana jako kontrola źródła.

Zmienianie ustawień śledzenia

Może zmienić ustawienia śledzenia na potrzeby zbierania bardziej szczegółowych informacji diagnostycznych dotyczących usług sieci Web Azure DevOps.

Tworzenie obszaru roboczego

Może utworzyć obszar roboczy kontroli wersji. Ma zastosowanie, gdy kontrola źródła jest używana jako kontrola źródła. To uprawnienie jest przyznawane wszystkim użytkownikom w ramach członkostwa w grupie Project Kolekcja prawidłowych użytkowników.

Tworzenie nowych projektów (dawniej Tworzenie nowych projektów zespołowych)

Może dodawać projekty do kolekcji projektów. W zależności od wdrożenia lokalnego mogą być wymagane dodatkowe uprawnienia.

Tworzenie nowych projektów (dawniej Tworzenie nowych projektów zespołowych)

Może dodawać projekty do kolekcji projektów. W zależności od wdrożenia lokalnego mogą być wymagane dodatkowe uprawnienia.

Tworzenie procesu

Może utworzyć dziedziczony proces używany do dostosowywania śledzenia pracy i Azure Boards. Wymaga skonfigurowania kolekcji do obsługi modelu procesu dziedziczonego.

Usuń pole z organizacji (dawniej Usuń pole z konta )

Może usunąć pole niestandardowe, które zostało dodane do procesu. W przypadku wdrożeń lokalnych wymaga skonfigurowania kolekcji do obsługi modelu procesu dziedziczonego.

Może usunąć dziedziczony proces używany do dostosowywania śledzenia pracy i Azure Boards. Wymaga skonfigurowania kolekcji do obsługi modelu procesów dziedziczonego.

Usuwanie projektu zespołowego

Może usunąć projekt.

Uwaga

Usunięcie projektu powoduje usunięcie wszystkich danych skojarzonych z projektem. Nie można cofnąć usunięcia projektu, z wyjątkiem przywracania kolekcji do punktu przed usunięciem projektu.

Może dodawać użytkowników i grupy oraz edytować uprawnienia na poziomie kolekcji dla użytkowników i grup. Edytowanie informacji na poziomie kolekcji obejmuje możliwość wykonywania tych zadań dla wszystkich projektów zdefiniowanych w kolekcji:

  • Dodawanie i administrowanie zespołami oraz wszystkimi funkcjami związanymi z zespołem
  • Edytowanie uprawnień na poziomie kolekcji dla użytkowników i grup w kolekcji
  • Dodawanie lub usuwanie grup zabezpieczeń na poziomie kolekcji
  • Niejawnie umożliwia użytkownikowi modyfikowanie uprawnień kontroli wersji
  • Edytowanie list ACL uprawnień na poziomie projektu i na poziomie kolekcji
  • Edytowanie subskrypcji zdarzeń lub alertów (wiadomości e-mail lub SOAP) dla zespołów, projektów lub zdarzeń na poziomie kolekcji. Po ustawieniu pozycji Edytuj informacje na poziomie kolekcji na wartość Zezwalaj użytkownicy mogą dodawać lub usuwać grupy na poziomie kolekcji i niejawnie zezwalać tym użytkownikom na modyfikowanie uprawnień kontroli wersji. Aby przyznać wszystkie te uprawnienia w wierszu polecenia, oprócz GENERIC_WRITE należy użyć tf.exe permission polecenia , aby udzielić uprawnień AdminConfiguration i AdminConnections .

Edytuj proces

Może edytować niestandardowy proces dziedziczony. Wymaga skonfigurowania kolekcji do obsługi modelu procesu dziedziczonego.

Wysyłaj żądania w imieniu innych osób

Może wykonywać operacje w imieniu innych użytkowników lub usług. Przypisz to uprawnienie tylko do lokalnych kont usług.

Zarządzanie zasobami kompilacji

Może zarządzać komputerami kompilacji, agentami kompilacji i kontrolerami kompilacji.

Zarządzanie szablonem procesu

Może pobierać, tworzyć, edytować i przekazywać szablony procesów. Szablon procesu definiuje bloki konstrukcyjne systemu śledzenia elementów roboczych, a także inne podsystemy, do których uzyskujesz dostęp za pośrednictwem Azure Boards. Wymaga skonfigurowania kolekcji do obsługi lokalnego modelu procesu XML.

Zarządzanie kontrolerami testów

Może rejestrować i wyrejestrować kontrolery testowe.

Zdarzenia wyzwalacza

Może wyzwalać zdarzenia alertów projektu w kolekcji. Przypisz tylko do kont usług. Użytkownicy z tym uprawnieniem nie mogą usuwać wbudowanych grup na poziomie kolekcji, takich jak administratorzy kolekcji Project.

Korzystanie z zasobów kompilacji

Może zarezerwować i przydzielić agentów kompilacji. Przypisz tylko do kont usług kompilacji.

Wyświetlanie zasobów kompilacji

Może wyświetlać, ale nie używać kontrolerów kompilacji i agentów kompilacji skonfigurowanych dla organizacji lub kolekcji projektów.

Wyświetlanie informacji na poziomie wystąpienia
lub Wyświetl informacje na poziomie kolekcji

Może wyświetlać członkostwo i uprawnienia grupy na poziomie kolekcji projektów.

Wyświetlanie informacji o synchronizacji systemu

Może wywoływać interfejsy programowania aplikacji synchronizacji. Przypisz tylko do kont usług.

uprawnienia na poziomie Project

Uprawnienia na poziomie projektu można zarządzać za pomocą kontekstu administracyjnego portalu internetowego lub za pomocą poleceń az devops security group . Project Administratorzy otrzymują wszystkie uprawnienia na poziomie projektu. Inne grupy na poziomie projektu mają wybrane przypisania uprawnień.

Uwaga

Aby włączyć nowy interfejs użytkownika dla strony uprawnień Project Ustawienia, zobacz Włączanie funkcji w wersji zapoznawczej.

Uprawnienia na poziomie projektu można zarządzać za pomocą kontekstu administracyjnego portalu internetowego za pomocą poleceń az devops security group lub narzędzia wiersza polecenia TFSSecurity. Project Administratorzy otrzymują wszystkie uprawnienia na poziomie projektu. Inne grupy na poziomie projektu mają wybrane przypisania uprawnień.

Uprawnienia na poziomie projektu można zarządzać za pomocą kontekstu administracyjnego portalu internetowego lub narzędzia wiersza polecenia TFSSecurity. Project Administratorzy otrzymują wszystkie uprawnienia na poziomie projektu. Inne grupy na poziomie projektu mają wybrane przypisania uprawnień.

Uwaga

Kilka uprawnień jest udzielanych członkom grupy administratorzy Project i nie są udostępniane w interfejsie użytkownika.

Uprawnienie

Opis

Ogólne

Usuwanie projektu zespołowego

Może usunąć projekt z kolekcji organizacji lub projektu.

Edytowanie informacji na poziomie projektu

Zarządzanie właściwościami projektu

Może udostępniać lub edytować metadane dla projektu. Na przykład użytkownik może podać ogólne informacje o zawartości projektu. Zmiana metadanych jest obsługiwana za pomocą interfejsu API REST Ustawianie właściwości projektu.

Zmienianie nazwy projektu

Pomijanie powiadomień dotyczących aktualizacji elementów roboczych

Użytkownicy z tym uprawnieniem mogą aktualizować elementy robocze bez generowania powiadomień. Jest to przydatne podczas przeprowadzania migracji aktualizacji zbiorczych według narzędzi i pomijania generowania powiadomień.

Rozważ przyznanie tego uprawnienia do kont usług lub użytkowników, którym udzielono uprawnień pomijania dotyczących aktualizacji elementów roboczych . Parametr można ustawić na true wartość podczas aktualizowania pracy za pomocą elementów roboczych — aktualizowanie interfejsusuppressNotifications API REST.

Aktualizowanie widoczności projektu

Może zmienić widoczność projektu z prywatnego na publiczny lub publiczny na prywatny. Dotyczy tylko Azure DevOps Services.

Wyświetlanie informacji na poziomie projektu

Może wyświetlać informacje na poziomie projektu, w tym członkostwo w grupie informacji o zabezpieczeniach i uprawnienia.

Boards

Pomijanie reguł aktualizacji elementów roboczych

Użytkownicy z tym uprawnieniem mogą zapisywać element roboczy, który ignoruje reguły, takie jak kopiowanie, ograniczenie lub reguły warunkowe zdefiniowane dla typu elementu roboczego. Scenariusze, w których jest to przydatne, to migracje, w których nie chcesz aktualizować pól według/daty podczas importowania lub gdy chcesz pominąć walidację elementu roboczego.

Reguły można pominąć na jeden z dwóch sposobów. Pierwszy z nich dotyczy elementów roboczych — aktualizowanie interfejsu API REST i ustawianie parametru bypassRules na truewartość . Drugi polega na modelu obiektów klienta przez zainicjowanie w trybie bypassrules (inicjowanie WorkItemStore za pomocą polecenia WorkItemStoreFlags.BypassRules).

Zmiana procesu projektu

W połączeniu z uprawnieniem "Edytuj informacje na poziomie projektu" umożliwia użytkownikom zmianę procesu dziedziczenia dla projektu. Aby dowiedzieć się więcej, zobacz Tworzenie procesów dziedziczynych i zarządzanie nimi.

Tworzenie definicji tagu

Może dodawać tagi do elementu roboczego. Domyślnie wszyscy członkowie grupy Współautorzy mają to uprawnienie.

Wszyscy użytkownicy przyznali uczestnikom projektu prywatnego dostęp tylko do istniejących tagów, a nie dodawać nowych tagów, nawet jeśli uprawnienie Utwórz definicję tagu ma wartość Zezwalaj. Jest to część ustawień dostępu uczestnika projektu. Azure DevOps Services użytkownicy, którym udzielono dostępu uczestnikom projektu publicznego, domyślnie otrzymują to uprawnienie.

Usuwanie i przywracanie elementów roboczych

lub Usuń elementy robocze w tym projekcie

Może oznaczać elementy robocze w projekcie jako usunięte. Azure DevOps Services użytkownicy, którym udzielono dostępu uczestnikom projektu publicznego, domyślnie otrzymują to uprawnienie.

Przenoszenie elementów roboczych z tego projektu

Trwałe usuwanie elementów roboczych w tym projekcie

Może trwale usuwać elementy robocze z tego projektu.

Analiza

Usuwanie widoku analizy udostępnionej

Może usuwać widoki analizy , które zostały zapisane w obszarze udostępnionym.

Edytowanie widoku udostępnionej analizy

Może tworzyć i modyfikować udostępnione widoki analizy.

Wyświetlanie analizy

Może uzyskiwać dostęp do danych dostępnych w usłudze Analytics. Aby uzyskać szczegółowe informacje, zobacz Uprawnienia wymagane do uzyskania dostępu do usługi Analytics.

Test Plans

Tworzenie przebiegów testów

Może dodawać i usuwać wyniki testów oraz dodawać lub modyfikować przebiegi testów. Aby dowiedzieć się więcej, zobacz Kontrolowanie czasu przechowywania wyników testów i Uruchamianie testów ręcznych.

Usuwanie przebiegów testów

Zarządzanie konfiguracjami testów

Może tworzyć i usuwać konfiguracje testów.

Zarządzanie środowiskami testowymi

Może tworzyć i usuwać środowiska testowe.

Wyświetlanie przebiegów testów

Może wyświetlać plany testów w ścieżce obszaru projektu.

Uprawnienia na poziomie projektu dostępne dla Azure DevOps Server 2019 i nowszych wersji różnią się w zależności od modelu procesu używanego przez projekt. Aby zapoznać się z omówieniem modeli procesów, zobacz Dostosowywanie śledzenia pracy.

Dziedziczony model procesu

Lokalny model procesu XML

Project-level permissions, on-premises, Inherited process model

Project-level permissions, on-premises, On-premises XML process model

Screenshot of Project-level permissions dialog, TFS-2018 and earlier versions.

Uprawnienie

Opis

Pomijanie reguł aktualizacji elementów roboczych

Użytkownicy z tym uprawnieniem mogą zapisywać element roboczy, który ignoruje reguły, takie jak kopiowanie, ograniczenie lub reguły warunkowe zdefiniowane dla typu elementu roboczego. Scenariusze, w których jest to przydatne, to migracje, w których nie chcesz aktualizować pól według/daty podczas importowania lub gdy chcesz pominąć walidację elementu roboczego.
Reguły można pominąć na jeden z dwóch sposobów. Pierwszy z nich dotyczy elementów roboczych — aktualizowanie interfejsu API REST i ustawianie parametru bypassRules na truewartość . Drugi polega na modelu obiektów klienta przez zainicjowanie w trybie bypassrules (inicjowanie WorkItemStore za pomocą polecenia WorkItemStoreFlags.BypassRules).

Zmiana procesu projektu

W połączeniu z uprawnieniem "Edytuj informacje na poziomie projektu" umożliwia użytkownikom zmianę procesu dziedziczenia dla projektu. Aby dowiedzieć się więcej, zobacz Tworzenie procesów dziedziczynych i zarządzanie nimi. Wymaga, aby projekt używał modelu dziedziczonego procesu.

Tworzenie definicji tagu

Może dodawać tagi do elementu roboczego Domyślnie wszyscy członkowie grupy Współautorzy mają to uprawnienie.

Uwaga

Wszyscy użytkownicy, którym udzielono dostępu uczestnikowi projektu, mogą dodawać tylko istniejące tagi, a nie dodawać nowych tagów, nawet jeśli uprawnienie Utwórz definicję tagu jest ustawione na wartość Zezwalaj. Jest to część ustawień dostępu uczestnika projektu.
Mimo że uprawnienie Tworzenie definicji tagu jest wyświetlane w ustawieniach zabezpieczeń na poziomie projektu, uprawnienia do tagowania są uprawnieniami na poziomie kolekcji, które są ograniczone na poziomie projektu, gdy są wyświetlane w interfejsie użytkownika. Aby określić zakres uprawnień tagowania do pojedynczego projektu podczas korzystania z polecenia TFSSecurity , należy podać identyfikator GUID projektu w ramach składni polecenia. W przeciwnym razie zmiana zostanie zastosowana do całej kolekcji. Pamiętaj o tym podczas zmieniania lub ustawiania tych uprawnień.

Może dodawać i usuwać wyniki testów oraz dodawać lub modyfikować przebiegi testów. Aby dowiedzieć się więcej, zobacz Kontrolowanie czasu przechowywania wyników testów i Uruchamianie testów ręcznych.

Usuwanie i przywracanie elementów roboczych lub
Usuń elementy robocze w tym projekcie

Może oznaczać elementy robocze w projekcie jako usunięte.

  • W przypadku serwera TFS 2015.1 i nowszych wersji grupa Współautorzy ma opcję Usuń i przywróć elementy robocze na poziomie projektu ustawioną na wartość Zezwalaj domyślnie.
  • W przypadku serwera TFS 2015 i starszych wersji grupa Współautorzy ma pozycję Usuń elementy robocze w tym projekcie na poziomie projektu ustawionym na wartość Nie ustawiono domyślnie. To ustawienie powoduje, że grupa Współautorzy dziedziczy wartość z najbliższego elementu nadrzędnego, który ma ją jawnie ustawioną.

Zmienianie ustawień śledzenia

Może zmienić ustawienia śledzenia na potrzeby zbierania bardziej szczegółowych informacji diagnostycznych dotyczących usług sieci Web Azure DevOps.

Usuwanie widoku analizy udostępnionej

Może usuwać widoki analizy , które zostały zapisane w obszarze udostępnionym. Wymaga, aby projekt używał modelu dziedziczonego procesu.

Usuwanie projektu

Może usunąć projekt z kolekcji projektów.

Usuwanie przebiegów testów

Może usunąć przebieg testowy.

Edytowanie informacji na poziomie projektu

Może edytować uprawnienia na poziomie projektu dla użytkowników i grup. To uprawnienie obejmuje możliwość wykonywania tych zadań dla projektu:

  • Dodawanie i administrowanie zespołami oraz wszystkimi funkcjami związanymi z zespołem
  • Edytowanie uprawnień na poziomie projektu dla użytkowników i grup w projekcie
  • Dodawanie lub usuwanie grup zabezpieczeń na poziomie projektu
  • Edytowanie list ACL uprawnień na poziomie projektu
  • Edytowanie subskrypcji zdarzeń lub alertów dla zespołów lub projektu

Edytowanie widoku udostępnionej analizy

Może tworzyć i modyfikować udostępnione widoki analizy. Wymaga, aby projekt używał modelu dziedziczonego procesu.

Zarządzanie właściwościami projektu

Może udostępniać lub edytować metadane dla projektu. Na przykład użytkownik może podać ogólne informacje o zawartości projektu. Zmiana metadanych jest obsługiwana za pomocą interfejsu API REST Ustawianie właściwości projektu.

Zarządzanie konfiguracjami testów

Może tworzyć i usuwać konfiguracje testów.

Zarządzanie środowiskami testowymi

Może tworzyć i usuwać środowiska testowe.

Przenoszenie elementów roboczych z tego projektu

Może przenieść element roboczy z jednego projektu do innego projektu w kolekcji. Wymaga, aby projekt używał modelu dziedziczonego procesu.

Trwałe usuwanie elementów roboczych w tym projekcie

Może trwale usuwać elementy robocze z tego projektu.

Zmienianie nazwy projektu

Pomijanie powiadomień dotyczących aktualizacji elementów roboczych

Użytkownicy z tym uprawnieniem mogą aktualizować elementy robocze bez generowania powiadomień. Jest to przydatne podczas przeprowadzania migracji aktualizacji zbiorczych według narzędzi i pomijania generowania powiadomień.
Rozważ przyznanie tego uprawnienia do kont usług lub użytkowników, którym udzielono uprawnień pomijania dotyczących aktualizacji elementów roboczych . Parametr można ustawić suppressNotifications na true wartość podczas aktualizowania pracy za pośrednictwem interfejsu API REST — Elementy robocze.

Wyświetlanie analiz

Może uzyskiwać dostęp do danych dostępnych w usłudze Analytics. Aby uzyskać szczegółowe informacje, zobacz Uprawnienia wymagane do uzyskania dostępu do usługi Analytics. Wymaga, aby projekt używał modelu dziedziczonego procesu.

Wyświetlanie informacji na poziomie projektu

Może wyświetlać członkostwo i uprawnienia grupy na poziomie projektu.

Może wyświetlać plany testów w ścieżce obszaru projektu.

Widoki analizy (na poziomie obiektu)

W przypadku widoków analizy udostępnionej można przyznać określone uprawnienia do wyświetlania, edytowania lub usuwania utworzonego widoku. Zabezpieczenia widoków analizy można zarządzać z poziomu portalu internetowego.

Shared Analytics view security dialog, change permissions for a user.

Manage Shared Analytics view security dialog, change permissions for a user, Azure DevOps Server.

Następujące uprawnienia są definiowane dla każdego udostępnionego widoku analizy. Wszyscy prawidłowi użytkownicy otrzymują automatycznie wszystkie uprawnienia do zarządzania widokami usługi Analytics. Rozważ przyznanie uprawnień do określonych widoków udostępnionych innym członkom zespołu lub utworzonej grupie zabezpieczeń. Zobacz też: Co to są widoki analizy?

Uprawnienie

Opis

Usuwanie widoków analizy udostępnionej

Może usunąć widok udostępnionej analizy.

Edytowanie widoków analizy udostępnionej

Może zmienić parametry widoku udostępnionej analizy.

Wyświetlanie widoków analizy udostępnionej

Może wyświetlać widok udostępnionej analizy i korzystać z niego z poziomu pulpitu Power BI.

Pulpity nawigacyjne (poziom obiektu)

Uprawnienia do pulpitów nawigacyjnych zespołu i projektu można ustawić indywidualnie. Domyślne uprawnienia dla zespołu można ustawić dla projektu. Zabezpieczenia pulpitów nawigacyjnych można zarządzać z poziomu portalu internetowego.

uprawnienia Project pulpitu nawigacyjnego

Screenshot of Project dashboard permissions dialog

Domyślnie twórcą pulpitu nawigacyjnego projektu jest właściciel pulpitu nawigacyjnego i udzielono wszystkich uprawnień do tego pulpitu nawigacyjnego.

Uprawnienie Opis
Usuwanie pulpitu nawigacyjnego Może usunąć pulpit nawigacyjny projektu.
Edytuj pulpit nawigacyjny Może dodawać widżety i zmieniać układ pulpitu nawigacyjnego projektu.
Zarządzanie uprawnieniami Może zarządzać uprawnieniami do pulpitu nawigacyjnego projektu.

Uprawnienia do pulpitów nawigacyjnych zespołu można ustawić indywidualnie. Domyślne uprawnienia dla zespołu można ustawić dla projektu. Zabezpieczenia pulpitów nawigacyjnych można zarządzać z poziomu portalu internetowego.

Domyślne uprawnienia pulpitu nawigacyjnego zespołu

Screenshot of Team dashboard permissions dialog.

Domyślnie administratorzy zespołu otrzymują wszystkie uprawnienia do pulpitów nawigacyjnych zespołu, w tym zarządzanie domyślnymi i indywidualnymi uprawnieniami pulpitu nawigacyjnego.

Uprawnienie Opis
Tworzenie pulpitów nawigacyjnych Może utworzyć pulpit nawigacyjny zespołu.
Edytowanie pulpitów nawigacyjnych Może dodawać widżety i zmieniać układ pulpitu nawigacyjnego zespołu.
Usuwanie pulpitów nawigacyjnych Może usunąć pulpit nawigacyjny zespołu.

Uprawnienia do pulpitu nawigacyjnego poszczególnych zespołów

Screenshot of individual team dashboard permissions dialog.

Administratorzy zespołu mogą zmieniać uprawnienia poszczególnych pulpitów nawigacyjnych zespołu, zmieniając następujące dwa uprawnienia.

Uprawnienie Opis
Usuwanie pulpitu nawigacyjnego Może usunąć określony pulpit nawigacyjny zespołu.
Edytuj pulpit nawigacyjny Może dodawać widżety i zmieniać układ określonego pulpitu nawigacyjnego zespołu.

Kompilacja (poziom obiektu)

Uprawnienia do kompilacji można zarządzać dla każdej kompilacji zdefiniowanej w portalu internetowym lub za pomocą narzędzia wiersza polecenia TFSSecurity. Project administratorzy otrzymują wszystkie uprawnienia do kompilacji, a administratorzy kompilacji mają przypisane większość tych uprawnień. Możesz ustawić uprawnienia kompilacji dla wszystkich definicji kompilacji lub dla każdej definicji kompilacji.

Screenshot of Build object-level permissions dialog.

Screenshot of Build object-level permissions dialog, Azure DevOps Server 2019 and earlier on-premises versions.

Uprawnienia w kompilacji są zgodne z modelem hierarchicznym. Wartości domyślne dla wszystkich uprawnień można ustawić na poziomie projektu i można je zastąpić przy użyciu pojedynczej definicji kompilacji.

Aby ustawić uprawnienia na poziomie projektu dla wszystkich definicji kompilacji w projekcie, wybierz pozycję Zabezpieczenia na pasku akcji na stronie głównej centrum Kompilacje.

Aby ustawić lub zastąpić uprawnienia dla określonej definicji kompilacji, wybierz pozycję Zabezpieczenia z menu kontekstowego definicji kompilacji.

Następujące uprawnienia są zdefiniowane w sekcji Kompilacja. Wszystkie te elementy można ustawić na obu poziomach.

Uprawnienie

Opis

Administrowanie uprawnieniami do kompilacji

Może administrować uprawnieniami kompilacji dla innych użytkowników.

Usuwanie definicji kompilacji

Może usuwać definicje kompilacji dla tego projektu.

Usuwanie kompilacji

Może usunąć ukończoną kompilację. Kompilacje, które są usuwane, są zachowywane na karcie Usunięte przez pewien czas przed ich zniszczeniem.

Niszczenie kompilacji

Może trwale usunąć ukończoną kompilację.

Edytowanie potoku kompilacji

Może zapisywać wszelkie zmiany w potoku kompilacji, w tym zmienne konfiguracji, wyzwalacze, repozytoria i zasady przechowywania. Dostępne w wersji Azure DevOps Services, Azure DevOps Server 2019 1.1 i nowszych.

Edytowanie definicji kompilacji Potok
kompilacjiEdytuj definicję kompilacji

Edytowanie potoku kompilacji Może zapisywać wszelkie zmiany w potoku kompilacji, w tym zmienne konfiguracji, wyzwalacze, repozytoria i zasady przechowywania. Dostępne w wersji Azure DevOps Services, Azure DevOps Server 2019 1.1 i nowszych. Zastępuje opcję Edytuj definicję kompilacji.
Edytowanie definicji kompilacji Może tworzyć i modyfikować definicje kompilacji dla tego projektu.

Należy wyłączyć dziedziczenie dla definicji kompilacji, gdy chcesz kontrolować uprawnienia dla określonych definicji kompilacji.

Gdy dziedziczenie jest włączone, definicja kompilacji uwzględnia uprawnienia kompilacji zdefiniowane na poziomie projektu lub grupy lub użytkownika. Na przykład niestandardowa grupa Menedżerowie kompilacji ma uprawnienia ustawione na ręczne kolejkowanie kompilacji dla projektu Fabrikam. Każda definicja kompilacji z dziedziczeniem Włączone dla projektu Fabrikam zezwala członkowi grupy Menedżerów kompilacji na ręczne kolejkowanie kompilacji.

Jednak po wyłączeniu dziedziczenia dla projektu Fabrikam można ustawić uprawnienia, które zezwalają tylko administratorom Project na ręczne kolejkowanie kompilacji dla określonej definicji kompilacji. Umożliwiłoby to mi ustawienie uprawnień dla tej definicji kompilacji.

Edytowanie jakości kompilacji

Może dodawać informacje o jakości kompilacji za pośrednictwem programu Team Explorer lub portalu internetowego.

Zarządzanie właściwościami kompilacji

Może dodawać lub usuwać cechy kompilacji. Dotyczy tylko kompilacji XAML.

Zarządzanie kolejką kompilacji

Może anulować, ponownie utworzyć lub odroczyć kompilacje w kolejce. Dotyczy tylko kompilacji XAML.

Zastępowanie weryfikacji zaewidencjonowanie według kompilacji

Może zatwierdzić zestaw zmian TFVC, który ma wpływ na definicję kompilacji bramnej bez wyzwalania systemu na półce i skompilowania ich zmian.

Przypisz weryfikację zastąpień przez uprawnienie kompilacji tylko do kont usług kompilacji oraz do tworzenia administratorów, którzy są odpowiedzialni za jakość kodu. Dotyczy kompilacji ewidencjonowania bramkowanego kontroli wersji serwera Team Foundation. Nie dotyczy to kompilacji żądania ściągnięcia. Aby uzyskać więcej informacji, zobacz Ewidencjonowanie w folderze kontrolowanym przez proces kompilacji zaewidencjonowanej bramki.

Kompilacje kolejek

Można umieścić kompilację w kolejce za pośrednictwem interfejsu kompilacji team foundation lub w wierszu polecenia. Mogą również zatrzymać kompilacje, które zostały w kolejce.

Zachowywanie na czas nieokreślony

Można przełączać flagę zachowywania przez czas nieokreślony w kompilacji. Ta funkcja oznacza kompilację, dzięki czemu system nie zostanie automatycznie usunięty na podstawie żadnych odpowiednich zasad przechowywania.

Zatrzymywanie kompilacji

Może zatrzymać wszystkie trwające kompilacje, w tym kompilacje w kolejce i uruchomione przez innego użytkownika.

Aktualizowanie informacji o kompilacji

Może dodawać węzły informacji o kompilacji do systemu, a także dodawać informacje o jakości kompilacji. Przypisz tylko do kont usług.

Wyświetlanie definicji kompilacji

Może wyświetlać definicje kompilacji, które zostały utworzone dla projektu.

Wyświetlanie kompilacji

Może wyświetlać kompilacje w kolejce i ukończone dla tego projektu.

Repozytorium Git (na poziomie obiektu)

Zabezpieczenia każdego repozytorium Git lub gałęzi można zarządzać z poziomu portalu internetowego, narzędzia wiersza polecenia TF lub narzędzia wiersza polecenia TFSSecurity. Project Administratorzy otrzymują większość tych uprawnień (które są wyświetlane tylko dla projektu skonfigurowanego przy użyciu repozytorium Git). Możesz zarządzać tymi uprawnieniami dla wszystkich repozytoriów Git lub dla określonego repozytorium Git.

Git repository permissions dialog

Git repository permissions dialog, TFS

Ustaw uprawnienia we wszystkich repozytoriach Git, wprowadzając zmiany we wpisie repozytoriów Git najwyższego poziomu.

Poszczególne repozytoria dziedziczą uprawnienia po wpisie repozytoriów Git najwyższego poziomu. Gałęzie dziedziczą uprawnienia z przypisań wykonanych na poziomie repozytorium.

Domyślnie grupy Czytelnicy na poziomie projektu mają tylko uprawnienia do odczytu.

Uprawnienie

Opis

Pomijanie zasad podczas kończenia żądań ściągnięcia

Może zdecydować się na zastąpienie zasad gałęzi, zaznaczając pozycję Zastąpij zasady gałęzi i włączając scalanie podczas kończenia żądania ściągnięcia.

Uwaga

Pomiń zasady podczas kończenia żądań ściągnięcia i pomijania zasad podczas wypychania funkcji Wyklucz z wymuszania zasad. Dotyczy Azure DevOps Server 2019 i nowszych wersji.

Pomijanie zasad podczas wypychania

Może wypchnąć do gałęzi z włączonymi zasadami gałęzi. Gdy użytkownik z tym uprawnieniem wykonuje wypychanie, które zastąpi zasady gałęzi, wypychanie automatycznie pomija zasady gałęzi bez zgody lub ostrzeżenia.

Uwaga

Pomiń zasady podczas kończenia żądań ściągnięcia i pomijania zasad podczas wypychania funkcji Wyklucz z wymuszania zasad. Dotyczy Azure DevOps Server 2019 i nowszych wersji.

Przyczynić się

Na poziomie repozytorium można wypchnąć zmiany do istniejących gałęzi w repozytorium i ukończyć żądania ściągnięcia. Użytkownicy, którzy nie mają tego uprawnienia, ale mają uprawnienie Utwórz gałąź , mogą wypychać zmiany do nowych gałęzi. Nie zastępuje ograniczeń w miejscu z zasad gałęzi.

Na poziomie gałęzi można wypchnąć zmiany do gałęzi i zablokować gałąź. Blokowanie gałęzi blokuje dodawanie nowych zatwierdzeń do gałęzi przez inne osoby i uniemożliwia innym użytkownikom zmianę istniejącej historii zatwierdzeń.

Współtworzenie żądań ściągnięcia

Może tworzyć, komentować i głosować na żądania ściągnięcia.

Tworzenie gałęzi

Może tworzyć i publikować gałęzie w repozytorium. Brak tego uprawnienia nie ogranicza użytkowników do tworzenia gałęzi w repozytorium lokalnym; Uniemożliwia jedynie publikowanie gałęzi lokalnych na serwerze.

Uwaga

Gdy użytkownik tworzy nową gałąź na serwerze, domyślnie ma uprawnienia Współtworzenie, Edytowanie zasad, Wymuszanie wypychania, Zarządzanie uprawnieniami i Usuwanie blokad innych osób dla tej gałęzi. Oznacza to, że użytkownicy mogą dodawać nowe zatwierdzenia do repozytorium za pośrednictwem swojej gałęzi.

Tworzenie repozytorium

Może tworzyć nowe repozytoria. To uprawnienie jest dostępne tylko w oknie dialogowym Zabezpieczenia dla obiektu repozytoriów Git najwyższego poziomu.

Tworzenie tagu

Może wypychać tagi do repozytorium.

Usuwanie repozytorium

Może usunąć repozytorium. Na poziomie repozytoriów Git najwyższego poziomu można usunąć dowolne repozytorium.

Edytowanie zasad

Może edytować zasady dla repozytorium i jego gałęzi.

Wyklucz z wymuszania zasad

Można pominąć zasady gałęzi i wykonać następujące dwie akcje:

  • Zastąpij zasady gałęzi i ukończ żądania ściągnięcia, które nie spełniają zasad gałęzi
  • Wypychanie bezpośrednio do gałęzi z ustawionymi zasadami gałęzi

Uwaga

Dotyczy programu TFS 2015 do TFS 2018 Update 2. (W Azure DevOps jest on zastępowany następującymi dwoma uprawnieniami: Pomijanie zasad podczas kończenia żądań ściągnięcia i pomijania zasad podczas wypychania.

Wymuszanie wypychania (zapisywanie historii ponownego zapisywania, usuwanie gałęzi i tagów)

Może wymusić aktualizację gałęzi, usunąć gałąź i zmodyfikować historię zatwierdzeń gałęzi. Może usuwać tagi i notatki.

Zarządzanie notatkami

Może wypychać i edytować notatki usługi Git.

Zarządzanie uprawnieniami

Może ustawić uprawnienia dla repozytorium.

Odczytu

Może klonować, pobierać, ściągać i eksplorować zawartość repozytorium.

Usuwanie blokad innych osób

Może usuwać blokady gałęzi ustawione przez innych użytkowników. Blokowanie gałęzi blokuje dodawanie nowych zatwierdzeń do gałęzi przez inne osoby i uniemożliwia innym użytkownikom zmianę istniejącej historii zatwierdzeń.

Zmienianie nazwy repozytorium

Może zmienić nazwę repozytorium. Po ustawieniu wpisu repozytoriów Git najwyższego poziomu można zmienić nazwę dowolnego repozytorium.

Uwaga

Ustaw uprawnienia we wszystkich repozytoriach Git, wprowadzając zmiany we wpisie repozytoriów Git najwyższego poziomu. Poszczególne repozytoria dziedziczą uprawnienia po wpisie repozytoriów Git najwyższego poziomu. Gałęzie dziedziczą uprawnienia z przypisań wykonanych na poziomie repozytorium. Domyślnie grupy Czytelnicy na poziomie projektu mają tylko uprawnienia do odczytu.

Aby zarządzać uprawnieniami repozytorium Git i gałęzi, zobacz Ustawianie uprawnień gałęzi.

TfVC (poziom obiektu)

Zabezpieczenia każdej gałęzi kontroli wersji serwera Team Foundation można zarządzać z poziomu portalu internetowego lub za pomocą narzędzia wiersza polecenia TFSSecurity. Project Administratorzy otrzymują większość tych uprawnień, które są wyświetlane tylko dla projektu skonfigurowanego do używania Kontrola wersji serwera Team Foundation jako systemu kontroli źródła. W uprawnieniach kontroli wersji jawna odmowa ma pierwszeństwo przed uprawnieniami grupy administratorów.

Te uprawnienia są wyświetlane tylko dla konfiguracji projektu, aby używać Kontrola wersji serwera Team Foundation jako systemu kontroli źródła.

TFVC permissions dialog

W uprawnieniach kontroli wersji jawna odmowa ma pierwszeństwo przed uprawnieniami grupy administratorów.

Uprawnienie

Opis

Administrowanie etykietami

Może edytować lub usuwać etykiety utworzone przez innego użytkownika.

Zaewidencjonuj

Może zaewidencjonować elementy i poprawić wszystkie zatwierdzone komentarze zestawu zmian. Oczekujące zmiany są zatwierdzane podczas ewidencjonu.

Uwaga

Rozważ dodanie tych uprawnień do wszystkich ręcznie dodanych użytkowników lub grup, które przyczyniają się do rozwoju projektu; wszyscy użytkownicy, którzy powinni być w stanie zaewidencjonować i wyewidencjonować zmiany, wprowadzić oczekującą zmianę do elementów w folderze lub poprawić wszelkie zatwierdzone komentarze zestawu zmian.

Zaewidencjonuj zmiany innych użytkowników

Może zaewidencjonować zmiany wprowadzone przez innych użytkowników. Oczekujące zmiany są zatwierdzane podczas ewidencjonu.

Wyewidencjonuj (do wersji TFS 2015)

Pend zmiany w obszarze roboczym serwera (TFS 2017 i nowszych)

Może wyewidencjonować i wprowadzić oczekującą zmianę elementów w folderze. Przykłady oczekujących zmian obejmują dodawanie, edytowanie, zmienianie nazw, usuwanie, nieuzupełnianie, rozgałęzianie i scalanie pliku. Oczekujące zmiany muszą być zaewidencjonowane, więc użytkownicy będą również potrzebować uprawnień zaewidencjonowania, aby udostępnić swoje zmiany zespołowi.

Uwaga

Rozważ dodanie tych uprawnień do wszystkich ręcznie dodanych użytkowników lub grup, które przyczyniają się do rozwoju projektu; wszyscy użytkownicy, którzy powinni być w stanie zaewidencjonować i wyewidencjonować zmiany, wprowadzić oczekującą zmianę do elementów w folderze lub poprawić wszelkie zatwierdzone komentarze zestawu zmian.

Etykieta

Może oznaczać elementy etykiet.

Blokuj

Może blokować i odblokowywać foldery lub pliki. Śledzony folder lub plik można zablokować lub odblokować w celu odmowy lub przywrócenia uprawnień użytkownika. Uprawnienia obejmują wyewidencjonowanie elementu do edycji w innym obszarze roboczym lub zaewidencjonowanie oczekujących zmian w elemencie z innego obszaru roboczego. Aby uzyskać więcej informacji, zobacz Blokowanie polecenia.

Zarządzanie gałęzią

Może przekonwertować dowolny folder pod tą ścieżką na gałąź, a także wykonać następujące akcje w gałęzi: edytuj jego właściwości, przeprowadź jego reparent i przekonwertuj go na folder. Użytkownicy, którzy mają to uprawnienie, mogą rozgałęzić tę gałąź tylko wtedy, gdy mają również uprawnienie Scalanie dla ścieżki docelowej. Użytkownicy nie mogą tworzyć gałęzi z gałęzi, dla której nie mają uprawnień Zarządzaj gałęzią.

Zarządzanie uprawnieniami

Może zarządzać uprawnieniami innych użytkowników do folderów i plików w kontroli wersji.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które przyczyniają się do rozwoju projektu i które muszą być w stanie tworzyć gałęzie prywatne, chyba że projekt jest w bardziej restrykcyjnych praktykach programistycznych.

Scalania

Może scalić zmiany w tej ścieżce.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które przyczyniają się do rozwoju projektu i które muszą być w stanie scalić pliki źródłowe, chyba że projekt jest w bardziej restrykcyjnych praktykach programistycznych.

Odczyt

Może odczytywać zawartość pliku lub folderu. Jeśli użytkownik ma uprawnienia do odczytu dla folderu, użytkownik może zobaczyć zawartość folderu i właściwości plików w nim, nawet jeśli użytkownik nie ma uprawnień do otwierania plików.

Poprawianie zmian innych użytkowników

Może edytować komentarze dotyczące plików zaewidencjonowany, nawet jeśli inny użytkownik zaewidencjonował plik.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które są odpowiedzialne za nadzorowanie lub monitorowanie projektu i które mogą lub muszą zmienić komentarze w plikach zaewidencjonowania, nawet jeśli inny użytkownik zaewidencjonował plik.

Cofnij zmiany innych użytkowników scalanie

Może cofnąć oczekujące zmiany wprowadzone przez innego użytkownika.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które są odpowiedzialne za nadzorowanie lub monitorowanie projektu i które mogą lub muszą zmienić komentarze w plikach zaewidencjonowania, nawet jeśli inny użytkownik zaewidencjonował plik.

Odblokowywanie zmian innych użytkowników

Może odblokować pliki zablokowane przez innych użytkowników.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które są odpowiedzialne za nadzorowanie lub monitorowanie projektu i które mogą lub muszą zmienić komentarze w plikach zaewidencjonowania, nawet jeśli inny użytkownik zaewidencjonował plik.

Ścieżka obszaru (poziom obiektu)

Uprawnienia ścieżki obszaru przyznają lub ograniczają dostęp do gałęzi hierarchii obszaru oraz do elementów roboczych w tych obszarach. Zabezpieczenia każdej ścieżki obszaru można zarządzać z poziomu portalu internetowego lub za pomocą narzędzia wiersza polecenia TFSSecurity. Uprawnienia obszaru przyznają lub ograniczają dostęp do tworzenia ścieżek obszaru i zarządzania nimi, a także tworzenia i modyfikowania elementów roboczych zdefiniowanych w ścieżkach obszaru.

Członkowie grupy administratorzy Project są automatycznie udzielani uprawnień do zarządzania ścieżkami obszaru dla projektu. Rozważ przyznanie administratorom zespołu lub zespołom uprawnień do tworzenia, edytowania lub usuwania węzłów obszaru.

Uwaga

Wiele zespołów może współtworzyć projekt. W takim przypadku można skonfigurować zespoły skojarzone z obszarem. Uprawnienia do elementów roboczych zespołu są przypisywane przez przypisanie uprawnień do obszaru. Istnieją inne ustawienia zespołu , które konfigurują narzędzia do planowania elastycznego zespołu.

Area path permissions dialog

Uprawnienie

Opis

Tworzenie węzłów podrzędnych

Może tworzyć węzły obszaru. Użytkownicy, którzy mają zarówno to uprawnienie, jak i uprawnienie Edytuj ten węzeł , mogą przenosić lub zmieniać kolejność dowolnych węzłów obszaru podrzędnego.

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać usunięcia, dodania lub zmiany nazwy węzłów obszaru.

Usuń ten węzeł

Użytkownicy, którzy mają zarówno to uprawnienie, jak i uprawnienie Edytuj ten węzeł dla innego węzła, mogą usuwać węzły obszaru i ponownie klasyfikować istniejące elementy robocze z usuniętego węzła. Jeśli usunięty węzeł ma węzły podrzędne, te węzły zostaną również usunięte.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać usunięcia, dodania lub zmiany nazwy węzłów obszaru.

Edytuj ten węzeł

Może ustawić uprawnienia dla tego węzła i zmienić nazwę węzłów obszaru.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać usunięcia, dodania lub zmiany nazwy węzłów obszaru.

Edytowanie elementów roboczych w tym węźle

Może edytować elementy robocze w tym węźle obszaru.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać edytowania elementów roboczych w węźle obszaru.

Zarządzanie planami testów

Może modyfikować właściwości planu testów, takie jak ustawienia kompilacji i testowania.

Uwaga

Rozważ dodanie uprawnień Zarządzaj zestawami testów do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać zarządzania planami testów lub zestawami testów w tym węźle obszaru.

Zarządzanie zestawami testów

Może tworzyć i usuwać zestawy testów, dodawać i usuwać przypadki testowe z zestawów testów, zmieniać konfiguracje testów skojarzone z zestawami testów i modyfikować hierarchię pakietu (przenieś zestaw testów).

Rozważ dodanie uprawnień Zarządzaj zestawami testów do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać zarządzania planami testów lub zestawami testów w tym węźle obszaru.

Wyświetlanie uprawnień dla tego węzła

Może wyświetlić ustawienia zabezpieczeń dla tego węzła.

Wyświetlanie elementów roboczych w tym węźle

Może wyświetlać, ale nie zmieniać elementów roboczych w tym węźle obszaru.

Uwaga

Jeśli ustawisz opcję Wyświetl elementy robocze w tym węźle na Odmów, użytkownik nie będzie mógł zobaczyć żadnych elementów roboczych w tym węźle obszaru. Odmowa zastąpi wszelkie niejawne zezwalanie, nawet dla użytkowników, którzy są członkami grup administracyjnych.

Ścieżka iteracji (poziom obiektu)

Uprawnienia ścieżki iteracji przyznają lub ograniczają dostęp do tworzenia ścieżek iteracji i zarządzania nimi, nazywanych również przebiegami.

Zabezpieczenia każdej ścieżki iteracji można zarządzać z poziomu portalu internetowego lub za pomocą narzędzia wiersza polecenia TFSSecurity.

Członkowie grupy administratorzy Project automatycznie otrzymują te uprawnienia dla każdej iteracji zdefiniowanej dla projektu. Rozważ przyznanie administratorom zespołu, mistrzom scrum lub zespołom uprawnień do tworzenia, edytowania lub usuwania węzłów iteracji.

Iteration Path permissions dialog

Uprawnienie

Opis

Tworzenie węzłów podrzędnych

Może tworzyć węzły iteracji. Użytkownicy, którzy mają zarówno to uprawnienie, jak i uprawnienie Edytuj ten węzeł , mogą przenosić lub zmieniać kolejność wszystkich węzłów iteracji podrzędnej.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać usunięcia, dodania lub zmiany nazwy węzłów iteracji.

Usuń ten węzeł

Użytkownicy, którzy mają zarówno to uprawnienie, jak i uprawnienie Edytuj ten węzeł dla innego węzła, mogą usuwać węzły iteracji i klasyfikować istniejące elementy robocze z usuniętego węzła. Jeśli usunięty węzeł ma węzły podrzędne, te węzły również zostaną usunięte.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać usunięcia, dodania lub zmiany nazwy węzłów iteracji.

Edytuj ten węzeł

Może ustawić uprawnienia dla tego węzła i zmienić nazwę węzłów iteracji.

Uwaga

Rozważ dodanie tego uprawnienia do wszystkich ręcznie dodanych użytkowników lub grup, które mogą wymagać usunięcia, dodania lub zmiany nazwy węzłów iteracji.

Wyświetlanie uprawnień dla tego węzła

Może wyświetlić ustawienia zabezpieczeń dla tego węzła.

Uwaga

Członkowie kolekcji Project Valid Users, Project Valid Users lub dowolny użytkownik lub grupa z informacjami na poziomie kolekcji Widok na poziomie kolekcji lub Wyświetl informacje na poziomie projektu mogą wyświetlać uprawnienia dowolnego węzła iteracji.

Zapytanie i folder zapytania elementu roboczego (poziom obiektu)

Uprawnienia do folderów zapytań i zapytań można zarządzać za pośrednictwem portalu internetowego. Project administratorzy otrzymują wszystkie te uprawnienia. Współautorzy otrzymują tylko uprawnienia do odczytu. Rozważ przyznanie uprawnień Współtworzenie użytkownikom lub grupom, które wymagają możliwości tworzenia i udostępniania zapytań dotyczących elementów roboczych dla projektu.

Query folder permissions dialog

Rozważ przyznanie uprawnień Współtworzenie użytkownikom lub grupom, które wymagają możliwości tworzenia i udostępniania zapytań dotyczących elementów roboczych dla projektu. Aby dowiedzieć się więcej, zobacz Ustawianie uprawnień do zapytań.

Uwaga

Aby utworzyć wykresy zapytań , potrzebujesz dostępu podstawowego.

Uprawnienie

Opis

Przyczynić się

Może wyświetlać i modyfikować to zapytanie lub folder zapytań.

Usunąć

Może usunąć kwerendę lub folder kwerendy i jego zawartość.

Zarządzanie uprawnieniami

Może zarządzać uprawnieniami dla tego zapytania lub folderu zapytań.

Odczytu

Może wyświetlać zapytanie lub kwerendy w folderze i używać ich, ale nie może modyfikować zawartości kwerendy ani folderu kwerendy.

Plany dostarczania (poziom obiektu)

Uprawnienia planu można zarządzać za pośrednictwem portalu internetowego. Uprawnienia dla każdego planu można zarządzać za pomocą okna dialogowego Zabezpieczenia. Project administratorzy otrzymują wszystkie uprawnienia do tworzenia, edytowania i zarządzania planami. Prawidłowych użytkowników udzielono uprawnień Wyświetl (tylko do odczytu).

Uprawnienie

Opis

Usunąć

Może usunąć wybrany plan.

Edytuj

Może edytować konfigurację i ustawienia zdefiniowane dla wybranego planu.

Zarządzanie

Może zarządzać uprawnieniami dla wybranego planu.

Widok

Może wyświetlać listy planów, otwierać i korzystać z planu, ale nie może modyfikować konfiguracji lub ustawień planu.

Proces (poziom obiektu)

Możesz zarządzać uprawnieniami dla każdego dziedziczonego procesu tworzonego za pośrednictwem portalu internetowego. Uprawnienia dla każdego procesu można zarządzać za pomocą okna dialogowego Zabezpieczenia. Project Administratorzy kolekcji otrzymują wszystkie uprawnienia do tworzenia, edytowania i zarządzania procesami. Prawidłowych użytkowników udzielono uprawnień Wyświetl (tylko do odczytu).

Uprawnienie

Opis

Administrowanie uprawnieniami procesu

Może ustawić lub zmienić uprawnienia dla dziedziczonego procesu.

Usuwanie procesu

Może usunąć dziedziczony proces.

Edytuj proces

Może utworzyć dziedziczony proces z procesu systemowego lub skopiować lub zmodyfikować dziedziczony proces.

Tagi elementów roboczych

Uprawnienia tagowania można zarządzać za pomocą polecenia az devops security permission lub narzędzia wiersza polecenia TFSSecurity . Współautorzy mogą dodawać tagi do elementów roboczych i używać ich do szybkiego filtrowania listy prac, tablicy lub widoku wyników zapytania.

Uprawnienia tagowania można zarządzać przy użyciu narzędzia wiersza polecenia TFSSecurity. Współautorzy mogą dodawać tagi do elementów roboczych i używać ich do szybkiego filtrowania listy prac, tablicy lub widoku wyników zapytania.

Uprawnienie

Opis


Tworzenie definicji tagu

Może tworzyć nowe tagi i stosować je do elementów roboczych. Użytkownicy bez tego uprawnienia mogą wybierać tylko z istniejącego zestawu tagów dla projektu.

Uwaga

Domyślnie współautorzy mają przypisane uprawnienie Tworzenie definicji tagu . Mimo że uprawnienie Tworzenie definicji tagu jest wyświetlane w ustawieniach zabezpieczeń na poziomie projektu, uprawnienia do tagowania są uprawnieniami na poziomie kolekcji, które są ograniczone na poziomie projektu, gdy są wyświetlane w interfejsie użytkownika. Aby określić zakres uprawnień tagowania do pojedynczego projektu podczas korzystania z narzędzia wiersza polecenia, należy podać identyfikator GUID projektu w ramach składni polecenia. W przeciwnym razie zmiana zostanie zastosowana do całej kolekcji. Pamiętaj o tym podczas zmieniania lub ustawiania tych uprawnień.

Usuń definicję tagu

Może usunąć tag z listy dostępnych tagów dla tego projektu.

Uwaga

To uprawnienie nie jest wyświetlane w interfejsie użytkownika. Można go ustawić tylko za pomocą narzędzia wiersza polecenia. Nie ma również interfejsu użytkownika do jawnego usunięcia tagu. Zamiast tego, gdy tag nie był używany przez 3 dni, system automatycznie go usuwa.

Wyliczanie definicji tagu

Może wyświetlić listę tagów dostępnych dla elementu roboczego w projekcie. Użytkownicy bez tego uprawnienia nie będą mieli listy dostępnych tagów, z których można wybrać w formularzu elementu roboczego lub w edytorze zapytań.

Uwaga

To uprawnienie nie jest wyświetlane w interfejsie użytkownika. Można go ustawić tylko za pomocą narzędzia wiersza polecenia. Opcja Wyświetl informacje na poziomie projektu niejawnie umożliwia użytkownikom wyświetlanie istniejących tagów.

Aktualizowanie definicji tagu

Można zmienić nazwę tagu przy użyciu interfejsu API REST.

Uwaga

To uprawnienie nie jest wyświetlane w interfejsie użytkownika. Można go ustawić tylko za pomocą narzędzia wiersza polecenia.

Wydanie (poziom obiektu)

Zarządzasz uprawnieniami dla każdej wersji zdefiniowanej w portalu internetowym. Project administratorzy i administratorzy wydań otrzymują wszystkie uprawnienia do zarządzania wydaniami. Te uprawnienia można udzielić lub odmówić w modelu hierarchicznym na poziomie projektu, dla określonego potoku wydania lub dla określonego środowiska w potoku wydania. W tej hierarchii uprawnienia mogą być dziedziczone z elementu nadrzędnego lub zastępowane.

Releases object-level permissions.

Uwaga

Grupa administratora wydania na poziomie projektu jest tworzona w tym samym czasie, gdy jest definiowany pierwszy potok wydania.

Ponadto można przypisać osoby zatwierdzające do określonych kroków w potoku wydania, aby upewnić się, że wdrażane aplikacje spełniają standardy jakości.

Następujące uprawnienia są zdefiniowane w Release Management. W kolumnie zakresu wyjaśniono, czy uprawnienie można ustawić na poziomie projektu, potoku wydania lub środowiska.

Uprawnienie

Opis

Zakresy

Administrowanie uprawnieniami wydania

Można zmienić dowolne inne uprawnienia wymienione tutaj.

Project, potok wydania, środowisko

Tworzenie wydań

Może tworzyć nowe wydania.

Project, potok wydania

Usuwanie potoku wydania

Może usuwać potoki wydania.

Project, potok wydania

Usuwanie środowiska wydania

Może usuwać środowiska w potokach wydania.

Project, potok wydania, środowisko

Usuwanie wydań

Może usuwać wydania dla potoku.

Project, potok wydania

Edytowanie potoku wydania

Może dodawać i edytować potok wydania, w tym zmienne konfiguracji, wyzwalacze, artefakty i zasady przechowywania, a także konfigurację w środowisku potoku wydania. Aby wprowadzić zmiany w określonym środowisku w potoku wydania, użytkownik musi również mieć uprawnienie Edytuj środowisko wydania .

Project, potok wydania

Edytowanie środowiska wydania

Może edytować środowiska w potokach wydania. Aby zapisać zmiany w potoku wydania, użytkownik musi również mieć uprawnienie Edytuj potok wydania . To uprawnienie określa również, czy użytkownik może edytować konfigurację w środowisku określonego wystąpienia wydania. Użytkownik musi również mieć uprawnienie Zarządzanie wersjami , aby zapisać zmodyfikowaną wersję.

Project, potok wydania, środowisko

Zarządzanie wdrożeniami

Może zainicjować bezpośrednie wdrożenie wydania w środowisku. To uprawnienie dotyczy tylko wdrożeń bezpośrednich inicjowanych ręcznie przez wybranie akcji Wdróż w wersji. Jeśli warunek w środowisku jest ustawiony na dowolny typ wdrożenia automatycznego, system automatycznie inicjuje wdrożenie bez sprawdzania uprawnień użytkownika, który utworzył wydanie.

Project, potok wydania, środowisko

Zarządzanie osobami zatwierdzających wydania

Może dodawać lub edytować osoby zatwierdzające dla środowisk w potokach wydania. To uprawnienie określa również, czy użytkownik może edytować osoby zatwierdzające w środowisku określonego wystąpienia wydania.

Project, potok wydania, środowisko

Zarządzanie wersjami

Może edytować konfigurację wydania, taką jak etapy, osoby zatwierdzające i zmienne. Aby edytować konfigurację określonego środowiska w wystąpieniu wydania, użytkownik musi również mieć uprawnienie Edytuj środowisko wydania .

Project, potok wydania

Wyświetlanie potoku wydania

Może wyświetlać potoki wydania.

Project, potok wydania

Wyświetlanie wydań

Może wyświetlać wydania należące do potoków wydań.

Project, potok wydania

Wartości domyślne dla wszystkich tych uprawnień są ustawiane dla kolekcji projektów zespołowych i grup projektów. Na przykład administratorzy kolekcji Project, administratorzy Project i administratorzy wydań domyślnie otrzymują wszystkie powyższe uprawnienia. Współautorzy otrzymują wszystkie uprawnienia, z wyjątkiem administrowania uprawnieniami wydania. Czytelnicy domyślnie odrzucają wszystkie uprawnienia, z wyjątkiem Wyświetl potok wydania i Wyświetl wydania.

Uprawnienia grupy zadań (kompilacja i wydanie)

Uprawnienia dla grup zadań można zarządzać z poziomu centrum Kompilowanie i wydawanie portalu internetowego. Project, kompilacji i administratorzy wydań otrzymują wszystkie uprawnienia. Uprawnienia grupy zadań są zgodne z modelem hierarchicznym. Wartości domyślne dla wszystkich uprawnień można ustawić na poziomie projektu i można je zastąpić przy użyciu pojedynczej definicji grupy zadań.

Grupy zadań służą do hermetyzacji sekwencji zadań zdefiniowanych już w kompilacji lub definicji wydania w ramach pojedynczego zadania wielokrotnego użytku. Grupy zadań można definiować i zarządzać nimi na karcie Grupy zadań w centrum Kompilacja i wydawanie .

Uprawnienie Opis
Administrowanie uprawnieniami grupy zadań Może dodawać i usuwać użytkowników lub grupy do zabezpieczeń grupy zadań.
Usuwanie grupy zadań Może usunąć grupę zadań.
Edytowanie grupy zadań Może tworzyć, modyfikować lub usuwać grupę zadań.

Powiadomienia lub alerty

Brak uprawnień interfejsu użytkownika skojarzonych z zarządzaniem powiadomieniami e-mail lub alertami. Zamiast tego można nimi zarządzać za pomocą polecenia az devops security permission lub TFSSecurity command-line tools.

Brak uprawnień interfejsu użytkownika skojarzonych z zarządzaniem powiadomieniami e-mail lub alertami. Zamiast tego można nimi zarządzać za pomocą narzędzia wiersza polecenia TFSSecurity .

  • Domyślnie członkowie grupy Współautorzy na poziomie projektu mogą subskrybować alerty dla siebie.
  • Członkowie grupy administratorzy kolekcji Project lub użytkownicy, którzy mają informacje na poziomie edycji kolekcji, mogą ustawiać alerty w tej kolekcji dla innych lub dla zespołu.
  • Członkowie grupy administratorzy Project lub użytkownicy, którzy mają edytować informacje na poziomie projektu, mogą ustawiać alerty w tym projekcie dla innych lub dla zespołu.

Uprawnienia alertów można zarządzać przy użyciu programu TFSSecurity.

Akcja TFSSecurity

Przestrzeń nazw TFSSecurity

Opis

Administratorzy kolekcji Project&
Konta usługi kolekcji Project

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Może utworzyć subskrypcję usługi internetowej opartej na protokole SOAP.

✔️

GENERIC_READ

EventSubscription

Może wyświetlać zdarzenia subskrypcji zdefiniowane dla projektu.

✔️

GENERIC_WRITE

EventSubscription

Może tworzyć alerty dla innych użytkowników lub dla zespołu.

✔️

UNSUBSCRIBE

EventSubscription

Może anulować subskrypcję zdarzeń.

✔️