Группы безопасности, учетные записи служб и разрешения в Azure DevOps

Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018

Эта статья содержит исчерпывающие справочные материалы для каждого встроенного пользователя, группы и разрешения. Это много информации, описывающей каждого встроенного пользователя и группы безопасности, а также каждого разрешения.

Краткий справочник по назначениям по умолчанию см. в разделе "Разрешения и доступ по умолчанию". Общие сведения об управлении разрешениями и безопасностью см. в начало работы с разрешениями, доступом и группами безопасности. Помимо групп безопасности, существуют также роли безопасности, предоставляющие разрешения для определенных областей.

Сведения о добавлении пользователей в группу или настройке определенного разрешения, которыми можно управлять с помощью веб-портала, см. в следующих ресурсах:


Примечание

Изображения, которые вы видите на веб-портале, могут отличаться от изображений, которые вы видите в этом разделе. Эти различия возникают из-за обновлений, внесенных в Azure DevOps. Однако основные функциональные возможности, доступные для вас, остаются неизменными, если они не упоминаются явным образом.

учетные записи служб;

Существует несколько учетных записей служб, созданных системой для поддержки определенных операций. К ним относятся описанные в следующей таблице. Эти учетные записи пользователей добавляются на уровне организации или коллекции.

Имя пользователя Описание
Служба пула агентов Имеет разрешение прослушивать очередь сообщений, чтобы определенный пул получал работу. В большинстве случаев вам не нужно управлять членами этой группы. Процесс регистрации агента отвечает за вас. Учетная запись службы, указанная для агента (обычно сетевая служба), автоматически добавляется при регистрации агента. Отвечает за выполнение Azure Boards операций чтения и записи и обновления рабочих элементов при обновлении GitHub объектов.
Azure Boards Добавляется при подключении Azure Boards к GitHub. Вам не нужно управлять участниками этой группы. Отвечает за управление созданием связи между GitHub и Azure Boards.
PipelinesSDK Добавлен по мере необходимости для поддержки маркеров области службы политики Pipelines. Эта учетная запись пользователя аналогична удостоверениям службы сборки, но поддерживает блокировку разрешений отдельно. На практике маркеры, включающие это удостоверение, предоставляются разрешения только для чтения для конвейерных ресурсов и возможность единовременного утверждения запросов политики. Эта учетная запись должна обрабатываться так же, как и удостоверения службы сборки.
Projectname Служба сборки Имеет разрешения на запуск служб сборки для проекта. Это устаревший пользователь, используемый для сборок XAML. Она добавляется в группу служб безопасности, которая используется для хранения пользователей, которым были предоставлены разрешения, но не добавлены в другую группу безопасности.
Служба сборки коллекций проектов Имеет разрешения на запуск служб сборки для коллекции. Она добавляется в группу служб безопасности, которая используется для хранения пользователей, которым были предоставлены разрешения, но не добавлены в другую группу безопасности.

Группы

Разрешения могут предоставляться непосредственно отдельному лицу или группе. Использование групп значительно упрощает работу. Система предоставляет несколько встроенных групп для этой цели. Эти группы и назначенные по умолчанию разрешения определяются на разных уровнях: сервер (только локальное развертывание), коллекция проектов, проект и определенные объекты. Вы также можете создать собственные группы и предоставить им определенный набор разрешений, подходящих для определенных ролей в организации.

Примечание

Все группы безопасности — это сущности уровня организации, даже те группы, которые имеют разрешения только для определенного проекта. На веб-портале видимость некоторых групп безопасности может быть ограничена на основе разрешений пользователя. Однако имена всех групп в организации можно обнаружить с помощью средства azure devops CLI или наших ИНТЕРФЕЙСов REST API. Дополнительные сведения см. в разделе "Добавление групп безопасности и управление ими".

Примечание

Все группы безопасности — это сущности уровня коллекции, даже те группы, которые имеют разрешения только для определенного проекта. На веб-портале видимость некоторых групп безопасности может быть ограничена на основе разрешений пользователя. Однако имена всех групп в организации можно обнаружить с помощью средства azure devops CLI или наших ИНТЕРФЕЙСов REST API. Дополнительные сведения см. в разделе "Добавление групп безопасности и управление ими".

Примечание

Все группы безопасности — это сущности уровня коллекции, даже те группы, которые имеют разрешения только для определенного проекта. На веб-портале видимость некоторых групп безопасности может быть ограничена на основе разрешений пользователя. Однако имена всех групп в организации можно обнаружить с помощью REST API. Дополнительные сведения см. в разделе "Добавление групп безопасности и управление ими".

Группы уровня сервера

При установке Azure DevOps Server система создает группы по умолчанию с разрешениями уровня сервера на уровне развертывания. Вы не можете удалить или удалить встроенные группы уровня сервера.

Screenshot of Azure DevOps Security group dialog.

ADMIN_GROUPS_PERMISSIONS

Невозможно удалить или удалить группы уровня сервера по умолчанию.

Имя группы

Разрешения

Членство

учетные записи служб Azure DevOps

Имеет разрешения уровня обслуживания для экземпляра сервера.

Содержит учетную запись службы, указанную во время установки.

Данная группа должна содержать только учетные записи служб и не должна содержать учетные записи пользователей или группы, содержащие учетные записи пользователей. По умолчанию эта группа входит в состав администраторов Team Foundation.

Если вам нужно добавить учетную запись в эту группу после установки Azure DevOps Server или TFS, это можно сделать с помощью служебной программы TFSSecurity.exe в вложенной папке Tools каталога установки TFS. Команда для этого выполняется TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Azure DevOps допустимых пользователей

Имеет разрешение на просмотр сведений на уровне экземпляра сервера.

Содержит всех пользователей, известных как существующие в экземпляре сервера. Вы не можете изменить членство в этой группе.

Администраторы Team Foundation

Имеет разрешения на выполнение всех операций на уровне сервера.

Группа локальных администраторов (BUILTIN\Administrators) для любого сервера, на котором размещены службы приложений Azure DevOPs/Team Foundation.

Server\Team Foundation Service Accounts group and the members of the \Project Server Integration Service Accounts group.

Эта группа должна быть ограничена наименьшим количеством пользователей, которым требуется общий административный контроль над операциями на уровне сервера.

Примечание

Если в развертывании используются SharePoint или отчеты, рассмотрите возможность добавления участников этой группы в группы администраторов фермы и администраторов семейства веб-сайтов в SharePoint и групп диспетчеров содержимого Team Foundation в Reporting Services.

Имя группы

Разрешения

Членство

Администраторы Team Foundation

Имеет разрешения на выполнение всех операций на уровне сервера.

Группа локальных администраторов (BUILTIN\Administrators) для любого сервера, на котором размещены службы приложений Azure DevOPs/Team Foundation.

Server\Team Foundation Service Accounts group and the members of the \Project Server Integration Service Accounts group.

Эта группа должна быть ограничена наименьшим количеством пользователей, которым требуется общий административный контроль над операциями на уровне сервера.

Примечание

Если в развертывании используются SharePoint или отчеты, рассмотрите возможность добавления участников этой группы в группы администраторов фермы и администраторов семейства веб-сайтов в SharePoint и групп диспетчеров содержимого Team Foundation в Reporting Services.

Учетные записи службы прокси-службы Team Foundation

Имеет разрешения уровня обслуживания для прокси-сервера Team Foundation Server и некоторые разрешения на уровне службы.

Примечание

Эта учетная запись создается при установке прокси-службы TFS.

Данная группа должна содержать только учетные записи служб и не должна содержать учетные записи пользователей или группы, содержащие учетные записи пользователей.

Учетные записи Team Foundation Service

Имеет разрешения уровня обслуживания для экземпляра сервера.

Содержит учетную запись службы, указанную во время установки.

Данная группа должна содержать только учетные записи служб и не должна содержать учетные записи пользователей или группы, содержащие учетные записи пользователей. По умолчанию эта группа входит в состав администраторов Team Foundation.

Если вам нужно добавить учетную запись в эту группу после установки Azure DevOps Server или TFS, это можно сделать с помощью служебной программы TFSSecurity.exe в вложенной папке Tools каталога установки TFS. Команда для этого выполняется TFSSecurity /g+ "[TEAM FOUNDATION]\Team Foundation Service Accounts" n:domain\username /server:http(s)://tfsservername

Допустимые пользователи Team Foundation

Имеет разрешение на просмотр сведений на уровне экземпляра сервера.

Примечание

Если для этой группы задано разрешение " Просмотр сведений на уровне экземпляра" значение "Запретить " или "Нет ", пользователи не смогут получить доступ к развертыванию.

Содержит всех пользователей, известных как существующие в экземпляре сервера. Вы не можете изменить членство в этой группе.

Учетные записи службы интеграции Project Server   

Имеет разрешения уровня обслуживания для развертываний сервера Project, настроенных для взаимодействия с экземпляром сервера и некоторыми разрешениями уровня обслуживания TFS.

Примечание

Создается при установке интеграции службы Project.

Данная группа должна содержать только учетные записи служб и не должна содержать учетные записи пользователей или группы, содержащие учетные записи пользователей. По умолчанию эта группа входит в состав администраторов Team Foundation.

Службы веб-приложений SharePoint

Имеет разрешения уровня обслуживания для веб-приложений SharePoint, настроенных для использования с TFS и некоторыми разрешениями уровня обслуживания для TFS.

Данная группа должна содержать только учетные записи служб и не должна содержать учетные записи пользователей или группы, содержащие учетные записи пользователей. В отличие от группы учетных записей служб, эта группа не входит в состав администраторов Team Foundation.

Примечание

Полное имя каждой из этих групп — [Team Foundation]\{имя группы}. Таким образом, полное имя группы администраторов уровня сервера — [Team Foundation]\Team Foundation Administrators.

Группы уровня коллекции

При создании организации или коллекции проектов в Azure DevOps система создает группы уровня коллекции, имеющие разрешения в этой коллекции. Нельзя удалить или удалить встроенные группы на уровне коллекции.

Примечание

Сведения о включении нового пользовательского интерфейса для разрешений организаций Параметры Page версии 2 см. в статье "Включение предварительных версий функций". Страница предварительного просмотра предоставляет страницу параметров группы, которую не выполняет текущая страница.

Screenshot of Project collection groups, new user interface.

Screenshot of Project collection groups, on-premises versions.

Полное имя каждой из этих групп — [{имя коллекции}]\{имя группы}. Таким образом, полное имя группы администраторов для коллекции по умолчанию — [Коллекция по умолчанию]\Project администраторов коллекций.

Имя группы

Разрешения

Членство

Администраторы коллекций проектов

Имеет разрешения на выполнение всех операций для коллекции.

Содержит группу локальных администраторов (BUILTIN\Administrators) для сервера, на котором установлены службы уровня приложений. Кроме того, содержит члены группы учетных записейCollectionNameService/. Членство в данной группе должно быть максимально ограничено и доступно только для узкого круга пользователей, которым необходимо предоставление полного административного контроля над коллекцией. Для Azure DevOps назначьте администраторам, которые настраивают отслеживание работы.

Примечание

Если развертывание использует Reporting Services, рассмотрите возможность добавления членов этой группы в группы диспетчеров содержимого Team Foundation в Reporting Services.

Администраторы построения коллекций проектов

Имеет разрешения на администрирование ресурсов сборки и разрешений для коллекции.

Членами данной группы должны быть только те пользователи, которым необходим полный административный контроль над серверами и службами сборок для этой коллекции.

Учетные записи службы сборки коллекции проектов

Имеет разрешения на запуск служб сборки для коллекции.

Эта группа должна содержать только учетные записи служб и группы, которые содержат только учетные записи служб. Это устаревшая группа, используемая для сборок XAML. Используйте пользователя Project collection Build Service ({your organization}) для управления разрешениями для текущих сборок.

Учетные записи службы прокси коллекции проектов

Имеет разрешения на запуск прокси-службы для коллекции.

Эта группа должна содержать только учетные записи служб и группы, которые содержат только учетные записи служб.

Учетные записи службы коллекции проектов

Имеет разрешения уровня обслуживания для коллекции и для Azure DevOps Server.

Содержит учетную запись службы, введенную во время установки. Эта группа должна содержать только учетные записи служб и группы, которые содержат только учетные записи служб. По умолчанию эта группа является членом группы "Администраторы".

Учетные записи службы тестирования коллекции проектов

Имеет разрешения тестовой службы для коллекции.

Эта группа должна содержать только учетные записи служб и группы, которые содержат только учетные записи служб.

Допустимые пользователи коллекции проектов

Имеет разрешения на доступ к командным проектам и просмотр сведений в коллекции.

Содержит всех пользователей и группы, добавленные в любое место в коллекции. Членство данной группы нельзя изменять.

пользователи Project-Scoped

Имеет ограниченный доступ к просмотру параметров и проектов организации, отличных от проектов, к которых они добавляются. Кроме того, параметры выбора людей ограничены теми пользователями и группами, к которым явно добавлен проект, к которому подключен пользователь.

Добавьте пользователей в эту группу, если вы хотите ограничить их видимость и доступ к этим проектам, к которым вы явно добавляете их. Не добавляйте пользователей в эту группу, если они также добавляются в группу администраторов коллекций Project.

Примечание

Группа пользователей с областью действия Project становится доступной с ограниченным доступом при включении предварительной версии функции уровня организации, ограничения видимости пользователей и совместной работы для определенных проектов. Дополнительные сведения см. в статье "Управление организацией", "Ограничение видимости пользователей" для проектов и многое другое.

Группа служб безопасности

Используется для хранения пользователей, которым были предоставлены разрешения, но не добавленных в любую другую группу безопасности.

Не назначайте пользователей этой группе. Если вы удаляете пользователей из всех групп безопасности, проверьте, нужно ли удалить их из этой группы.

Группы уровня проекта

Для каждого создаваемого проекта система создает следующие группы на уровне проекта. Эти группы назначаются разрешения на уровне проекта.

Примечание

Сведения о включении нового пользовательского интерфейса для страницы Параметры разрешений Project см. в разделе "Включение предварительных версий функций".

Choose Project settings, and then Permissions

Чтобы просмотреть полное изображение, щелкните, чтобы развернуть его.

Project Settings>Security - Azure DevOps Server

Project-level groups and permissions, TFS-2018 and earlier versions.

Совет

Полное имя каждой из этих групп — [{имя проекта}]\{имя группы}. Например, группа участников для проекта с именем "My Project" имеет значение [My Project]\Contributors.

Имя группы

Разрешения

Членство

Администраторы сборки

Имеет разрешения на администрирование ресурсов сборки и разрешения на сборку для проекта. Они могут управлять тестовыми средами, создавать тестовые запуски и управлять построениями.

Назначьте пользователям, которые определяют конвейеры сборки и управляют ими.

Соавторы

Имеет разрешения на полное участие в разработке базы кода проекта и отслеживания рабочих элементов. Основные разрешения, которые у них нет, — это те, которые управляют ресурсами или администрируют их.

По умолчанию группа команд, созданная при создании проекта, добавляется в эту группу, а любой пользователь, добавляемый в группу или проект, является членом этой группы. Кроме того, в эту группу добавляется любая команда, созданная для проекта.

читатели;

Имеет разрешения на просмотр сведений о проекте, базы кода, рабочих элементов и других артефактов, но не их изменение.

Назначьте членам вашей организации или коллекции разрешения только для просмотра для проекта. Эти пользователи могут просматривать невыполненные работы, доски, панели мониторинга и многое другое, но не добавлять и изменять их.

Администраторы Project

Имеет разрешения на администрирование всех аспектов команд и проектов, хотя они не могут создавать командные проекты.

Назначьте пользователям, которые управляют разрешениями пользователей, создают или редактируют команды, изменяют параметры группы, определяют область пути итерации или настраивают отслеживание рабочих элементов. Членам группы администраторов Project предоставляются разрешения на выполнение следующих задач:

  • Добавление и удаление пользователей из членства в проекте
  • Добавление и удаление настраиваемых групп безопасности из проекта
  • Добавление и администрирование всех команд проектов и функций, связанных с командой
  • Изменение списков управления доступом на уровне проекта
  • Изменение подписок на события (электронная почта или SOAP) для команд или событий уровня проекта.

Допустимые пользователи проекта

Имеет разрешения на доступ и просмотр сведений о проекте.

Содержит всех пользователей и группы, добавленные в проект в любом месте. Членство данной группы нельзя изменять.

Примечание

Рекомендуется не изменять разрешения по умолчанию для этой группы.

Администраторы выпуска

Имеет разрешения на управление всеми операциями выпуска.

Назначьте пользователям, которые определяют конвейеры выпуска и управляют ими.

Примечание

Группа "Администратор выпуска" создается одновременно с определением первого конвейера выпуска. Он не создается по умолчанию при создании проекта.

TeamName

Имеет разрешения на полное участие в разработке базы кода проекта и отслеживания рабочих элементов. Группа команд по умолчанию создается при создании проекта и по умолчанию добавляется в группу "Участники" для проекта. Все новые создаваемые команды также будут содержать созданную для них группу, добавленную в группу «Участники».

Добавьте участников команды в эту группу. Чтобы предоставить доступ к настройке параметров команды, добавьте участника команды в роль администратора команды.

Роль администратора команды

Для каждой добавляемой команды можно назначить одного или нескольких участников команды администраторами. Роль администратора группы не является группой с набором определенных разрешений. Вместо этого роль администратора команды выполняется с управлением ресурсами группы. Дополнительные сведения см. в статье "Управление командами" и настройка средств команды. Чтобы добавить пользователя в качестве администратора команды, см. раздел "Добавление администратора команды".

Примечание

Project администраторы могут управлять всеми административными областями команды для всех команд.

Разрешения

Система управляет разрешениями на разных уровнях — сервере, коллекции, проекте или объекте, а по умолчанию назначает их одной или нескольким встроенным группам. Вы управляете большинством разрешений с помощью веб-портала.

Разрешения уровня серверов

Вы управляете разрешениями на уровне сервера с помощью консоли администрирования Team Foundation или программы командной строки TFSSecurity. Администраторам Team Foundation предоставляются все разрешения на уровне сервера. Другие группы уровня сервера имеют выбор назначений разрешений.

Screenshot of Server-level permissions.

Разрешение

Описание

Администрирование хранилища

Может обрабатывать или изменять параметры для хранилища данных или куба SQL Server анализа с помощью веб-службы управления хранилища.

Для полной обработки или перестроения хранилища данных и куба анализа могут потребоваться дополнительные разрешения.

Создание коллекции проектов

Может создавать и администрировать коллекции.

Удаление коллекции проектов

Может удалить коллекцию из развертывания.

Примечание

Удаление коллекции не приведет к удалению базы данных коллекции из SQL Server.

Изменение сведений на уровне экземпляра

Может изменять разрешения на уровне сервера для пользователей и групп, а также добавлять или удалять группы уровня сервера из коллекции.

Примечание

Изменение сведений на уровне экземпляра включает возможность выполнять эти задачи для всех командных проектов, определенных во всех коллекциях, определенных для экземпляра:

  • Создавать и изменять области и итерации
  • Изменять политики возврата
  • Изменять запросы общих рабочих элементов
  • Изменение ACL разрешений на уровне проекта и уровня коллекции
  • Создавать и изменять глобальные списки
  • Изменение подписок на события (электронная почта или SOAP).

При настройке через меню разрешение на изменение сведений на уровне экземпляра также неявно позволяет пользователю изменять разрешения управления версиями. Чтобы предоставить все эти разрешения в командной строке, необходимо использовать tf.exe Permission эту команду, чтобы предоставить разрешения AdminConfiguration и AdminConnections в дополнение к GENERIC_WRITE.

Выполнение запросов от имени других пользователей

Могут выполнять операции от имени других пользователей или служб. Назначайте только для учетных записей служб.

События триггера

Может активировать события оповещений на уровне сервера. Назначайте только учетным записям служб и участникам группы «Администраторы Team Foundation».

Использование функций полного веб-доступа

Может использовать все функции локального веб-портала. Это разрешение устарело с Azure DevOps Server 2019 и более поздних версий.

Примечание

Если для параметра " Использовать полный доступ к веб-доступу " задано значение "Запретить", пользователь увидит только те функции, которые разрешены для группы заинтересованных лиц (см. раздел "Изменение уровней доступа"). Запрет переопределяет любые неявные разрешения, даже для учетных записей, являющихся членами административных групп, таких как администраторы Team Foundation.

Просмотр сведений об уровне экземпляра

Может просматривать членство в группах уровня сервера и разрешения этих пользователей.

Примечание

Разрешение на просмотр сведений на уровне экземпляра также назначается группе допустимых пользователей Team Foundation.

Разрешения на уровне организации

Вы управляете разрешениями на уровне организации с помощью контекста администрирования веб-портала или с помощью команд az devops security group . Project администраторам коллекции предоставляются все разрешения на уровне организации. Другие группы уровня организации имеют назначения разрешений.

Примечание

Сведения о включении нового пользовательского интерфейса для разрешений организаций Параметры Page версии 2 см. в разделе "Включение предварительных версий функций". Страница предварительного просмотра предоставляет страницу параметров группы, которую не поддерживает текущая страница.

Screenshot of Organization-level permissions and groups, Azure DevOps Services.

Разрешение

Описание

Общие сведения

Изменение параметров трассировки

Создание новых проектов (прежнее название — создание командных проектов)

Может добавлять проект в коллекцию организаций или проектов. Дополнительные разрешения могут потребоваться в зависимости от локального развертывания.

Удаление командного проекта

Может удалить проект.

Примечание

При удалении проекта будут удалены все данные, связанные с проектом. Удаление проекта невозможно отменить, за исключением восстановления коллекции до точки перед удалением проекта.

Изменение сведений на уровне экземпляра

Может добавлять пользователей и группы и изменять разрешения на уровне организации для пользователей и групп.

Примечание

Изменение сведений на уровне экземпляра включает возможность выполнять эти задачи для всех проектов, определенных в коллекции:

  • Добавлять и администрировать команды и все связанные с ними компоненты
  • Изменение разрешений на уровне экземпляра для пользователей и групп в коллекции
  • Добавление или удаление групп безопасности на уровне экземпляра из коллекции
  • Неявно позволяет пользователю изменять разрешения управления версиями
  • Изменение ACL разрешений на уровне проекта и уровня экземпляра
  • Изменение подписок на события (электронная почта или SOAP) на событиях уровня проекта или коллекции.

Если задать для параметра "Разрешить изменение сведений на уровне экземпляра", пользователи могут добавлять или удалять группы уровня коллекции и неявно позволяют этим пользователям изменять разрешения управления версиями.

Просмотр сведений об уровне экземпляра
или просмотр сведений на уровне коллекции

Может просматривать членство в группах и разрешениях на уровне коллекции проектов.

Примечание

Если для этой группы задано разрешение "Запретить или нет" на уровне сведений на уровне экземпляра, пользователи не смогут получить доступ к проектам в коллекции организаций или проектов.

Учетная запись службы

  

Выполнение запросов от имени других пользователей

Могут выполнять операции от имени других пользователей или служб. Назначьте это разрешение только локальным учетным записям служб.

События триггера

Могут активировать события оповещений проекта в коллекции. Назначайте только для учетных записей служб.

Примечание

Пользователи с этим разрешением не могут удалять встроенные группы уровня коллекции, такие как администраторы коллекций Project.

Просмотр сведений о синхронизации системы

Пользователи с таким разрешением могу вызывать программные интерфейсы синхронизации. Назначайте только для учетных записей служб.

Boards

 

Администрирование разрешений процесса

Может изменять разрешения для настройки отслеживания работы путем создания и настройки унаследованных процессов.

Создание процесса

Может создавать наследуемый процесс, используемый для настройки отслеживания работы и Azure Boards. Пользователи, которым предоставлен доступ "Базовый" и "Заинтересованные лица", по умолчанию получают это разрешение.

Удаление поля из организации

Процесс удаления

Может удалить унаследованный процесс, используемый для настройки отслеживания работы и Azure Boards.

Процесс редактирования

Repos

  

Администрирование отложенных изменений

Может удалять наборы полок, созданные другими пользователями. Применяется, если TFVC используется в качестве системы управления версиями.

Администрирование рабочих областей

Может создавать и удалять рабочие области для других пользователей. Применяется, если TFVC используется в качестве системы управления версиями.

Создайте рабочую область

Могут создавать рабочие области управления версиями. Применяется, если TFVC используется в качестве системы управления версиями.

Примечание

Разрешение на создание рабочей области предоставляется всем пользователям в рамках членства в группе Project Collection Valid Users.

Pipelines

  

Администрирование разрешений ресурсов сборки

Может изменять разрешения для конвейеров сборки на уровне организации или коллекции проектов. В том числе:

Управление ресурсами сборки

Могут управлять компьютерами, агентами и контроллерами сборки.

Использование ресурсов сборки

Могут резервировать и выделять агенты сборки. Назначайте только учетным записям служб сборки.

Просмотр ресурсов сборки

Может просматривать, но не использовать контроллеры сборки и агенты сборки, настроенные для организации или коллекции проектов.

Test Plans

Управление контроллерами тестирования

Могут регистрировать и отменять регистрацию контроллеров тестирования.

Аудит

Удаление потоков аудита

Может удалить поток аудита. Потоки аудита доступны в предварительной версии. Дополнительные сведения см. в разделе "Создание потоковой передачи аудита".

Управление потоками аудита

Может добавить поток аудита. Потоки аудита доступны в предварительной версии. Дополнительные сведения см. в разделе "Создание потоковой передачи аудита".

Просмотр журнала аудита

Может просматривать и экспортировать журналы аудита. Журналы аудита доступны в предварительной версии. Дополнительные сведения см. в статьях "Доступ", "Экспорт" и "Фильтрация журналов аудита".

Политики

Управление корпоративными политиками

Может включать и отключать политики подключения приложений, как описано в разделе "Изменение политик подключения приложения".

Разрешения уровня коллекций

Вы управляете разрешениями на уровне коллекции с помощью контекста администрирования веб-портала с помощью команд группы безопасности az devops или программы командной строки TFSSecurity. Project администраторам коллекции предоставляются все разрешения на уровне коллекции. Другие группы уровня коллекции имеют назначения разрешений.

Вы управляете разрешениями на уровне коллекции с помощью контекста администрирования веб-портала или программы командной строки TFSSecurity. Project администраторам коллекции предоставляются все разрешения на уровне коллекции. Другие группы уровня коллекции имеют назначения разрешений.

Разрешения, доступные для Azure DevOps Server 2019 и более поздних версий, зависят от модели процесса, настроенной для коллекции. Общие сведения о моделях процессов см. в разделе "Настройка отслеживания работы".

Наследуемая модель процесса

Модель локального XML-процесса

Screenshot of Collection level permissions, on-premises, Inherited process model.

Screenshot of Collection level permissions, on-premises, On-premises XML process model.

Collection level permissions and groups

Разрешение

Описание

Администрирование разрешений ресурсов сборки

Может изменять разрешения для конвейеров сборки на уровне коллекции проектов. Сюда входят следующие артефакты:

Администрирование разрешений процесса

Может изменять разрешения для настройки отслеживания работы путем создания и настройки унаследованных процессов. Требуется, чтобы коллекция была настроена для поддержки модели наследуемого процесса. См. также

Администрирование изменений, включенных в набор отложенных изменений

Может удалять наборы полок, созданные другими пользователями. Применяется, если TFVC используется в качестве системы управления версиями.

Управление рабочими областями

Может создавать и удалять рабочие области для других пользователей. Применяется, если TFVC используется в качестве системы управления версиями.

Изменение параметров трассировки

Создание рабочей области

Могут создавать рабочие области управления версиями. Применяется, если TFVC используется в качестве системы управления версиями. Это разрешение предоставляется всем пользователям в рамках членства в группе Project Collection Valid Users.

Создание новых проектов (прежнее название — создание командных проектов)

Может добавлять проекты в коллекцию проектов. Дополнительные разрешения могут потребоваться в зависимости от локального развертывания.

Создание новых проектов (прежнее название — создание командных проектов)

Может добавлять проекты в коллекцию проектов. Дополнительные разрешения могут потребоваться в зависимости от локального развертывания.

Создание процесса

Может создавать наследуемый процесс, используемый для настройки отслеживания работы и Azure Boards. Требуется, чтобы коллекция была настроена для поддержки модели наследуемого процесса.

Удаление поля из организации (прежнее название — удаление поля из учетной записи)

Может удалить пользовательское поле, добавленное в процесс. Для локальных развертываний требуется настроить коллекцию для поддержки унаследованной модели процессов.

Может удалить унаследованный процесс, используемый для настройки отслеживания работы и Azure Boards. Требуется, чтобы коллекция была настроена для поддержки унаследованной модели процессов.

Удаление командных проектов

Может удалить проект.

Примечание

При удалении проекта удаляются все данные, связанные с проектом. Удаление проекта невозможно отменить, за исключением восстановления коллекции до точки перед удалением проекта.

Могут добавлять пользователей и группы, а также изменять разрешения уровня коллекции для пользователей и групп. Изменение сведений на уровне коллекции включает возможность выполнять эти задачи для всех проектов, определенных в коллекции:

  • Добавлять и администрировать команды и все связанные с ними компоненты
  • Изменение разрешений на уровне коллекции для пользователей и групп в коллекции
  • Добавление или удаление групп безопасности на уровне коллекции
  • Неявно позволяет пользователю изменять разрешения управления версиями
  • Изменение списков управления доступом на уровне проекта и уровня коллекции
  • Изменение подписок на события или оповещений (электронная почта или SOAP) для команд, проектов или событий уровня сбора. При настройке параметра "Изменить сведения на уровне коллекции " значение "Разрешить", пользователи могут добавлять или удалять группы на уровне коллекции и неявно позволяют этим пользователям изменять разрешения управления версиями. Чтобы предоставить все эти разрешения в командной строке, необходимо использовать tf.exe permission команду, чтобы предоставить разрешения AdminConfiguration и AdminConnections , а также GENERIC_WRITE.

Изменение процесса

Может изменять пользовательский унаследованный процесс. Требуется, чтобы коллекция была настроена для поддержки модели наследуемого процесса.

Выполнять запросы от чужого имени

Могут выполнять операции от имени других пользователей или служб. Назначьте это разрешение только локальным учетным записям служб.

Управление ресурсами построения

Могут управлять компьютерами, агентами и контроллерами сборки.

Управление шаблонами процессов

Может скачивать, создавать, изменять и отправлять шаблоны процессов. Шаблон процесса определяет стандартные блоки системы отслеживания рабочих элементов, а также другие подсистемы, к которые вы обращаетесь через Azure Boards. Требуется, чтобы коллекция была настроена для поддержки локальной модели xml-процессов ON=premises.

Управление контроллерами тестирования

Могут регистрировать и отменять регистрацию контроллеров тестирования.

События триггера

Могут активировать события оповещений проекта в коллекции. Назначайте только для учетных записей служб. Пользователи с этим разрешением не могут удалять встроенные группы уровня коллекции, такие как администраторы коллекций Project.

Использовать ресурсы построения

Могут резервировать и выделять агенты сборки. Назначайте только учетным записям служб сборки.

Просмотр ресурсов построения

Может просматривать, но не использовать, контроллеры сборки и агенты сборки, настроенные для организации или коллекции проектов.

Просмотр сведений уровня экземпляра
или просмотр сведений на уровне коллекции

Может просматривать членство и разрешения на уровне группы на уровне коллекции проектов.

Просмотр сведений о синхронизации системы

Пользователи с таким разрешением могу вызывать программные интерфейсы синхронизации. Назначайте только для учетных записей служб.

Разрешения уровня проекта

Вы управляете разрешениями на уровне проекта с помощью контекста администрирования веб-портала или с помощью команд az devops security group . Project администраторам предоставляются все разрешения на уровне проекта. Другие группы уровня проекта имеют выбор назначений разрешений.

Примечание

Сведения о включении нового пользовательского интерфейса для страницы Параметры разрешений Project см. в разделе "Включение предварительных версий функций".

Вы управляете разрешениями на уровне проекта с помощью контекста администрирования веб-портала с помощью команд группы безопасности az devops или программы командной строки TFSSecurity. Project администраторам предоставляются все разрешения на уровне проекта. Другие группы уровня проекта имеют выбор назначений разрешений.

Вы управляете разрешениями на уровне проекта с помощью контекста администрирования веб-портала или программы командной строки TFSSecurity. Project администраторам предоставляются все разрешения на уровне проекта. Другие группы уровня проекта имеют выбор назначений разрешений.

Примечание

Некоторые разрешения предоставляются членам группы администраторов Project и не отображаются в пользовательском интерфейсе.

Разрешение

Описание

Общие сведения

Удаление командного проекта

Может удалить проект из организации или коллекции проектов.

Изменение сведений на уровне проекта

Управление свойствами проекта

Может предоставлять или изменять метаданные для проекта. Например, пользователь может предоставить общие сведения о содержимом проекта. Изменение метаданных поддерживается с помощью REST API задания свойств проекта.

Переименование проекта

Подавление уведомлений для обновлений рабочих элементов

Пользователи с этим разрешением могут обновлять рабочие элементы без создания уведомлений. Это полезно при переносе массовых обновлений средствами и хотите пропустить создание уведомлений.

Рассмотрите возможность предоставления этого разрешения учетным записям служб или пользователям, которым были предоставлены правила обхода разрешений на обновления рабочих элементов . Параметр можно задать suppressNotificationstrue для обновления рабочих элементов — обновить REST API.

Обновление видимости проекта

Может изменить видимость проекта с частной на общедоступную или общедоступную. Применяется только к Azure DevOps Services.

Просмотр сведений на уровне проекта

Может просматривать сведения на уровне проекта, включая членство в группах безопасности и разрешения.

Boards

Обход правил для обновлений рабочих элементов

Пользователи с этим разрешением могут сохранить рабочий элемент, который игнорирует правила, такие как копирование, ограничение или условные правила, определенные для типа рабочего элемента. Сценарии, в которых это полезно, — это миграции, в которых не требуется обновлять поля даты и даты при импорте, или если требуется пропустить проверку рабочего элемента.

Правила можно обойти одним из двух способов. Первый — с помощью рабочих элементов — обновите REST API и задайте bypassRules для параметра значение true. Второй — через клиентную объектную модель путем инициализации в режиме обхода (инициализация WorkItemStore с WorkItemStoreFlags.BypassRules).

Процесс изменения проекта

При сочетании с разрешением "Изменение сведений на уровне проекта" позволяет пользователям изменять процесс наследования для проекта. Дополнительные сведения см. в статье "Создание унаследованных процессов и управление ими".

Создание определения тега

Может добавлять теги в рабочий элемент. По умолчанию все члены группы участников имеют это разрешение.

Все пользователи, которым предоставлен доступ заинтересованных лиц для частного проекта, могут добавлять только существующие теги, а не добавлять новые теги, даже если для разрешения на определение тега create задано значение Allow. Это часть параметров доступа заинтересованных лиц. Azure DevOps Services пользователи, которым предоставлен доступ заинтересованных лиц для общедоступного проекта, по умолчанию получают это разрешение.

Удаление и восстановление рабочих элементов

или удаление рабочих элементов в этом проекте

Может пометить рабочие элементы в проекте как удаленные. Azure DevOps Services пользователи, которым предоставлен доступ заинтересованных лиц для общедоступного проекта, по умолчанию получают это разрешение.

Перемещение рабочих элементов из этого проекта

Окончательное удаление рабочих элементов в этом проекте

Аналитика

Удаление представления общей аналитики

Можно удалить представления аналитики , сохраненные в общей области.

Изменение представления общей аналитики

Может создавать и изменять представления общей аналитики.

Просмотр аналитики

Может получить доступ к данным, доступным из службы Аналитики. Дополнительные сведения см. в разделе "Разрешения", необходимые для доступа к службе аналитики.

Test Plans

Создание тестовых запусков

Могут добавлять и удалять результаты тестов, а также добавлять и изменять выполнения тестов. Дополнительные сведения см. в разделе "Управление продолжительность хранения результатов теста " и "Выполнение ручных тестов".

Удаление тестовых запусков

Управление конфигурациями тестирования

Может создавать и удалять конфигурации тестов.

Управление тестовой средой

Может создавать и удалять тестовые среды.

Просмотр запусков тестов

Может просматривать планы тестирования по пути к области проекта.

Разрешения на уровне проекта, доступные для Azure DevOps Server 2019 и более поздних версий, зависят от модели процесса, используемой проектом. Общие сведения о моделях процессов см. в разделе "Настройка отслеживания работы".

Унаследованная модель процесса

Модель локального XML-процесса

Project-level permissions, on-premises, Inherited process model

Project-level permissions, on-premises, On-premises XML process model

Screenshot of Project-level permissions dialog, TFS-2018 and earlier versions.

Разрешение

Описание

Обход правил для обновлений рабочих элементов

Пользователи с этим разрешением могут сохранить рабочий элемент, который игнорирует правила, такие как копирование, ограничение или условные правила, определенные для типа рабочего элемента. Сценарии, в которых это полезно, — это миграции, в которых не требуется обновлять поля даты и даты при импорте, или если требуется пропустить проверку рабочего элемента.
Правила можно обойти одним из двух способов. Первый — с помощью рабочих элементов — обновите REST API и задайте bypassRules для параметра значение true. Второй — через клиентную объектную модель путем инициализации в режиме обхода (инициализация WorkItemStore с WorkItemStoreFlags.BypassRules).

Процесс изменения проекта

При сочетании с разрешением "Изменение сведений на уровне проекта" позволяет пользователям изменять процесс наследования для проекта. Дополнительные сведения см. в статье "Создание унаследованных процессов и управление ими". Требуется, чтобы проект использовал модель наследуемого процесса.

Создание определения тега

Может добавлять теги в рабочий элемент По умолчанию все члены группы участников имеют это разрешение.

Примечание

Все пользователи, которым предоставлен доступ заинтересованных лиц, могут добавлять только существующие теги, а не добавлять новые теги, даже если для разрешения на определение тега create задано значение Allow. Это часть параметров доступа заинтересованных лиц.
Несмотря на то, что разрешение "Создание тега " отображается в параметрах безопасности на уровне проекта, теги фактически являются разрешениями уровня коллекции, которые находятся на уровне проекта при их отображении в пользовательском интерфейсе. Чтобы ограничить разрешения тегов для одного проекта при использовании команды TFSSecurity , необходимо указать GUID для проекта в рамках синтаксиса команды. В противном случае изменение будет применяться ко всей коллекции. Об этом следует помнить при изменении или установке этих разрешений.

Могут добавлять и удалять результаты тестов, а также добавлять и изменять выполнения тестов. Дополнительные сведения см. в разделе "Управление продолжительность хранения результатов теста " и "Выполнение ручных тестов".

Удаление и восстановление рабочих элементов или
Удаление рабочих элементов в этом проекте

Может пометить рабочие элементы в проекте как удаленные.

  • Для TFS 2015.1 и более поздних версий группа "Участники" содержит рабочие элементы на уровне проекта, для которого задано значение Allow по умолчанию.
  • Для TFS 2015 и более ранних версий группа "Участники" содержит рабочие элементы в этом проекте на уровне проекта, для которого задано значение "Не задано по умолчанию". Этот параметр приводит к тому, что группа участников наследует значение от ближайшего родительского элемента, который явно задан.

Изменение параметров трассировки

Удаление представления общей аналитики

Можно удалить представления аналитики , сохраненные в общей области. Требуется, чтобы проект использовал модель наследуемого процесса.

Удаление проекта

Может удалить проект из коллекции проектов.

Удалить тестовые запуски

Может удалить тестовый запуск.

Редактировать информацию уровня проекта

Может изменять разрешения на уровне проекта для пользователей и групп. Это разрешение включает возможность выполнения этих задач для проекта:

  • Добавлять и администрировать команды и все связанные с ними компоненты
  • Изменение разрешений на уровне проекта для пользователей и групп в проекте
  • Добавление или удаление групп безопасности на уровне проекта
  • Изменение списков управления доступом на уровне проекта
  • Изменение подписок на события или оповещений для команд или проекта

Изменение представления общей аналитики

Может создавать и изменять представления общей аналитики. Требуется, чтобы проект использовал модель наследуемого процесса.

Управление свойствами проекта

Может предоставлять или изменять метаданные для проекта. Например, пользователь может предоставить общие сведения о содержимом проекта. Изменение метаданных поддерживается с помощью REST API задания свойств проекта.

Управление тестовыми конфигурациями

Может создавать и удалять конфигурации тестов.

Управление тестовыми средами

Может создавать и удалять тестовые среды.

Перемещение рабочих элементов из этого проекта

Может перемещать рабочий элемент из одного проекта в другой проект в коллекции. Требуется, чтобы проект использовал модель наследуемого процесса.

Окончательное удаление рабочих элементов в этом проекте

Переименование проекта

Подавление уведомлений для обновлений рабочих элементов

Пользователи с этим разрешением могут обновлять рабочие элементы без создания уведомлений. Это полезно при переносе массовых обновлений средствами и хотите пропустить создание уведомлений.
Рассмотрите возможность предоставления этого разрешения учетным записям служб или пользователям, которым были предоставлены правила обхода разрешений на обновления рабочих элементов . Вы можете задать suppressNotifications для параметра значение true при обновлении рабочих элементов с помощью REST API обновления.

Просмотр аналитики

Может получить доступ к данным, доступным из службы Аналитики. Дополнительные сведения см. в разделе "Разрешения", необходимые для доступа к службе аналитики. Требуется, чтобы проект использовал модель наследуемого процесса.

Просмотр сведений на уровне проекта

Может просматривать членство и разрешения группы на уровне проекта.

Может просматривать планы тестирования по пути к области проекта.

Представления аналитики (уровень объекта)

С помощью общих аналитических представлений вы можете предоставить определенные разрешения на просмотр, изменение или удаление создаваемого представления. Вы управляете безопасностью представлений аналитики с веб-портала.

Shared Analytics view security dialog, change permissions for a user.

Manage Shared Analytics view security dialog, change permissions for a user, Azure DevOps Server.

Для каждого общего представления аналитики определяются следующие разрешения. Всем допустимым пользователям автоматически предоставляются все разрешения на управление представлениями аналитики. Рассмотрите возможность предоставления разрешений на выбор определенных общих представлений другим участникам команды или создаваемой группе безопасности. См. также, что такое представления аналитики?

Разрешение

Описание

Удаление представлений общей аналитики

Может удалить представление общей аналитики.

Изменение представлений общей аналитики

Может изменять параметры представления общей аналитики.

Просмотр представлений общей аналитики

Может просматривать и использовать общее представление аналитики с Power BI рабочего стола.

Панели мониторинга (уровень объекта)

Разрешения для панелей мониторинга групп и проектов можно задать по отдельности. Разрешения по умолчанию для команды можно задать для проекта. Вы управляете безопасностью панелей мониторинга на веб-портале.

Project разрешения панели мониторинга

Screenshot of Project dashboard permissions dialog

По умолчанию создатель панели мониторинга проекта является владельцем панели мониторинга и предоставляет все разрешения для этой панели мониторинга.

Разрешение Описание
Удаление панели мониторинга Может удалить панель мониторинга проекта.
Изменение панели мониторинга Может добавлять мини-приложения и изменять макет панели мониторинга проекта.
Управление разрешениями Может управлять разрешениями для панели мониторинга проекта.

Разрешения для панелей мониторинга группы можно задать по отдельности. Разрешения по умолчанию для команды можно задать для проекта. Вы управляете безопасностью панелей мониторинга на веб-портале.

Разрешения панели мониторинга группы по умолчанию

Screenshot of Team dashboard permissions dialog.

По умолчанию администраторам команд предоставляются все разрешения для панелей мониторинга группы, включая управление разрешениями по умолчанию и отдельными панелями мониторинга.

Разрешение Описание
создание панелей мониторинга; Может создать панель мониторинга группы.
Изменение панелей мониторинга Может добавлять мини-приложения и изменять макет панели мониторинга группы.
Удаление панелей мониторинга Может удалить панель мониторинга группы.

Разрешения на панель мониторинга отдельных групп

Screenshot of individual team dashboard permissions dialog.

Администраторы команд могут изменить разрешения для отдельных панелей мониторинга группы, изменив следующие два разрешения.

Разрешение Описание
Удаление панели мониторинга Может удалить определенную панель мониторинга группы.
Изменение панели мониторинга Может добавлять мини-приложения и изменять макет определенной панели мониторинга группы.

Сборка (уровень объекта)

Вы управляете разрешениями сборки для каждой сборки, определенной на веб-портале , или с помощью программы командной строки TFSSecurity. Project администраторам предоставляются все разрешения на сборку и администраторы сборки назначаются большинство этих разрешений. Вы можете задать разрешения сборки для всех определений сборки или для каждого определения сборки.

Screenshot of Build object-level permissions dialog.

Screenshot of Build object-level permissions dialog, Azure DevOps Server 2019 and earlier on-premises versions.

Разрешения в сборке соответствуют иерархической модели. Значения по умолчанию для всех разрешений можно задать на уровне проекта и могут быть переопределены в отдельном определении сборки.

Чтобы задать разрешения на уровне проекта для всех определений сборки в проекте, выберите "Безопасность " на главной странице центра "Сборки".

Чтобы задать или переопределить разрешения для определенного определения сборки, выберите "Безопасность " в контекстном меню определения сборки.

В сборке определены следующие разрешения. Все эти параметры можно задать на обоих уровнях.

Разрешение

Описание

Администрирование разрешений сборки

Могут администрировать разрешения сборки для других пользователей.

Удаление определения сборки

Могут удалять определения сборки для проекта.

Удаление сборок

Могут удалять завершенные сборки. Сборки, удаленные, хранятся на вкладке "Удаленные " в течение определенного периода времени до их уничтожения.

Уничтожение сборок

Могут безвозвратно удалять завершенные сборки.

Изменение конвейера сборки

Может сохранять любые изменения в конвейере сборки, включая переменные конфигурации, триггеры, репозитории и политику хранения. Доступно в Azure DevOps Services, Azure DevOps Server 2019 1.1 и более поздних версиях.

Изменение определения сборки pipelineEdit

Изменение конвейера сборки Может сохранять любые изменения в конвейере сборки, включая переменные конфигурации, триггеры, репозитории и политику хранения. Доступно в Azure DevOps Services, Azure DevOps Server 2019 1.1 и более поздних версиях. Заменяет определение сборки edit.
Изменение определения сборки Может создавать и изменять определения сборки для этого проекта.

Отключение наследования для определения сборки позволяет управлять разрешениями для отдельных определений сборки.

Если наследование имеет значение On, определение сборки учитывает разрешения сборки, определенные на уровне проекта или группы или пользователя. Например, пользовательская группа Build Managers имеет разрешения для ручного помещения сборки в очередь для проекта Fabrikam. Любое определение сборки с включенным наследованием для проекта Fabrikam позволило бы члену группы Build Managers вручную поместить сборку в очередь.

Однако, отключив наследование для проекта Fabrikam, вы можете задать разрешения, которые позволяют только администраторам проектов вручную помещать сборки в очередь для конкретного определения сборки. В последствии это позволило бы задать разрешения конкретно для этого определения сборки.

Изменение качества сборки

Может добавлять сведения о качестве сборки с помощью Team Explorer или веб-портала.

Управление качествами сборки

Могут добавлять и удалять качества сборки. Применяется только к сборкам XAML.

Управление очередью сборки

Может отменять, повторно изменять или откладывать сборки, помещенные в очередь. Применяется только к сборкам XAML.

Переопределение проверки возврата путем сборки

Может зафиксировать набор изменений TFVC, который влияет на определение шлюза сборки, не запуская систему для отложения и создания изменений в первую очередь.

Разрешение «Переопределение проверки возврата по построению» следует присваивать только учетным записям служб для служб сборки и администраторам сборки, ответственным за качество кода. Применяется к сборкам TFVC, встраиваемых при регистрации. Это не относится к сборкам pr. Дополнительные сведения см. в разделе "Возврат в папку, управляемую процессом сборки с использованием шлюза".

Сборки очередей

Может поместить сборку в очередь через интерфейс для Team Foundation Build или в командной строке. Они могут также останавливать сборки, поставленные в очередь.

Хранить неограниченное время

Может переключать флажок сохранения на неопределенный срок в сборке. Эта функция помечает сборку, чтобы система не удаляла ее автоматически на основе любой применимой политики хранения.

Остановка сборок

Могут останавливать любые выполняющиеся сборки, включая поставленные в очередь и запущенные другим пользователем.

Обновление сведений о сборке

Могут добавлять в систему узлы сведений о сборке, а также сведения о качестве сборки. Назначайте только для учетных записей служб.

Просмотр определения сборки

Может просматривать определения сборки, созданные для проекта.

Просмотр сборок

Может просматривать готовые и завершенные сборки для этого проекта.

Репозиторий Git (уровень объекта)

Вы управляете безопасностью каждого репозитория иливетви Git с веб-портала, программы командной строки TF или с помощью программы командной строки TFSSecurity. Project администраторам предоставляются большинство этих разрешений (которые отображаются только для проекта, настроенного с репозиторием Git). Вы можете управлять этими разрешениями для всех репозиториев Git или для определенного репозитория Git.

Git repository permissions dialog

Git repository permissions dialog, TFS

Настройте разрешения для всех репозиториев Git, внося изменения в запись репозиториев Git верхнего уровня.

Отдельные репозитории наследуют разрешения от записи репозиториев Git верхнего уровня. Ветви наследуют разрешения от назначений, выполненных на уровне репозитория.

По умолчанию группы читателей уровня проекта имеют только разрешения на чтение.

Разрешение

Описание

Обход политик при выполнении запросов на вытягивание

Может согласиться на переопределение политик ветвей, проверив политики переопределения ветвей и включите слияние при завершении запроса на вытягивание.

Примечание

Обход политик при выполнении запросов на вытягивание и обход политик при принудительной отправке замены из принудительного применения политики. Применяется к Azure DevOps Server версии 2019 и более поздних версий.

Обход политик при отправке

Может отправляться в ветвь с включенными политиками ветви. Когда пользователь с этим разрешением выполняет push-уведомление, которое переопределяет политику ветвей, отправка автоматически обходит политику ветвей без шага или предупреждения.

Примечание

Обход политик при выполнении запросов на вытягивание и обход политик при принудительной отправке замены из принудительного применения политики. Применяется к Azure DevOps Server версии 2019 и более поздних версий.

Участие

На уровне репозитория можно отправлять изменения в существующие ветви в репозитории и выполнять запросы на вытягивание. Пользователи, не имеющие этого разрешения, но имеющие разрешение "Создать ветвь ", могут отправлять изменения в новые ветви. Не переопределяет ограничения на основе политик ветвей.

На уровне ветви можно отправлять изменения в ветвь и блокировать ветвь. Блокировка ветви блокирует добавление новых фиксаций в ветвь другими пользователями и запрещает другим пользователям изменять существующий журнал фиксаций.

Участие в запросах на вытягивание

Может создавать, комментировать и голосовать за запросы на вытягивание.

Создание ветви

Может создавать и публиковать ветви в репозитории. Отсутствие этого разрешения не ограничивает пользователей созданием ветвей в локальном репозитории; это просто предотвращает публикацию локальных ветвей на сервере.

Примечание

Когда пользователь создает новую ветвь на сервере, он по умолчанию имеет разрешения "Участие", "Изменить политики", "Принудительно отправить", "Управление разрешениями" и "Удалить блокировки других" для этой ветви. Это означает, что пользователи могут добавлять новые фиксации в репозиторий через свою ветвь.

Создание репозитория

Может создавать новые репозитории. Это разрешение доступно только в диалоговом окне "Безопасность" для объекта репозиториев Git верхнего уровня.

Создание тега

Может отправлять теги в репозиторий.

Удаление репозитория

Может удалить репозиторий. На уровне репозиториев Git верхнего уровня можно удалить любой репозиторий.

Изменение политик

Может изменять политики для репозитория и его ветвей.

Исключение из применения политики

Может обходить политики ветвей и выполнять следующие два действия:

  • Переопределите политики ветвей и полные PR, не удовлетворяющие политике ветви
  • Отправка непосредственно в ветви с установленными политиками ветви

Примечание

Применяется к TFS 2015 по TFS 2018 с обновлением 2. (В Azure DevOps он заменяется следующими двумя разрешениями: обход политик при выполнении запросов на вытягивание и обхода политик при отправке.

Принудительная отправка (перезапись журнала, удаление ветвей и тегов)

Может принудительно обновить ветвь, удалить ветвь и изменить журнал фиксаций ветви. Может удалять теги и заметки.

Управление заметками

Может отправлять и редактировать заметки Git.

Управление разрешениями

Может задавать разрешения для репозитория.

Прочитать

Может клонировать, извлекать, извлекать, извлекать и изучать содержимое репозитория.

Удаление блокировок других пользователей

Может удалять блокировки ветвей, заданные другими пользователями. Блокировка ветви блокирует добавление новых фиксаций в ветвь другими пользователями и запрещает другим пользователям изменять существующий журнал фиксаций.

Переименование репозитория

Может изменить имя репозитория. Если задано в записи репозиториев Git верхнего уровня, можно изменить имя любого репозитория.

Примечание

Настройте разрешения для всех репозиториев Git, внося изменения в запись репозиториев Git верхнего уровня. Отдельные репозитории наследуют разрешения от записи репозиториев Git верхнего уровня. Ветви наследуют разрешения от назначений, выполненных на уровне репозитория. По умолчанию группы читателей уровня проекта имеют только разрешения на чтение.

Сведения об управлении разрешениями репозитория Git и ветви см. в разделе "Настройка разрешений ветви".

TFVC (уровень объекта)

Вы управляете безопасностью каждой ветви TFVC с веб-портала или с помощью программы командной строки TFSSecurity. Project администраторам предоставляются большинство этих разрешений, которые отображаются только для проекта, настроенного для использования система управления версиями Team Foundation в качестве системы управления версиями. В разрешениях управления версиями явное значение «Запретить» имеет преимущество над разрешениями группы администратора.

Эти разрешения отображаются только для установки проекта, чтобы использовать система управления версиями Team Foundation в качестве системы управления версиями.

TFVC permissions dialog

В разрешениях управления версиями явное значение «Запретить» имеет преимущество над разрешениями группы администратора.

Разрешение

Описание

Администрирование меток

Могут изменять и удалять метки, созданные другими пользователями.

Синхронизация

Может возвращать элементы и изменять любые зафиксированные примечания набора изменений. Ожидающие изменения вносятся во время возврата.

Примечание

Рассмотрите возможность добавления этих разрешений для всех пользователей или групп, добавленных вручную, которые способствуют разработке проекта; все пользователи, которые должны иметь возможность возвратить и извлечь изменения, внести ожидающие изменения в элементы в папке или изменить любые зафиксированные комментарии к набору изменений.

Возврат изменений других пользователей

Могут возвращать изменения, сделанные другими пользователями. Ожидающие изменения вносятся во время возврата.

Ознакомьтесь (до TFS 2015)

Изменение в рабочей области сервера (TFS 2017 и более поздних версий)

Могут извлекать и вносить ожидающие изменения в элементах папки. Примеры ожидающих изменений: добавление, изменение, переименование, отмена удаления, ветвление и слияние файла. Ожидающие изменения должны быть возвращены, поэтому пользователям также потребуется разрешение на возврат для обмена своими изменениями с командой.

Примечание

Рассмотрите возможность добавления этих разрешений для всех пользователей или групп, добавленных вручную, которые способствуют разработке проекта; все пользователи, которые должны иметь возможность возвратить и извлечь изменения, внести ожидающие изменения в элементы в папке или изменить любые зафиксированные комментарии к набору изменений.

Метка

Могут помечать элементы.

Блокировка

Могут блокировать и разблокировать папки и файлы. Отслеживаемую папку или файл можно заблокировать или разблокировать, чтобы запретить или восстановить привилегии пользователя. К разрешениям относятся права на извлечение элемента для редактирования в другой рабочей области или возврат ожидающих изменений элемента из другой рабочей области. Дополнительные сведения см. в разделе "Команда блокировки".

Управление ветвями

Может преобразовать любую папку под этим путем в ветвь, а также выполнить следующие действия в ветви: изменить его свойства, повторно открыть ее и преобразовать в папку. Пользователи с таким разрешением могут разветвлять эту ветвь, только если они уже имеют разрешение Объединить для целевого пути. Пользователи не могут создавать ответвления от ветви, для которой они не имеют разрешения Управление ветвями.

Управление разрешениями

Могут управлять разрешениями других пользователей для папок и файлов в системе управления версиями.

Примечание

Вы можете назначить это разрешение для добавленных вручную пользователей или групп, которые принимают участие в работе над этим проектом и которые должны иметь возможность создавать собственные ветви, если для проекта не применяются более строгие правила разработки.

Объединить

Могут сливать изменения по этому пути.

Примечание

Вы можете назначить это разрешение для добавленных вручную пользователей или групп, которые принимают участие в работе над этим проектом и которые должны иметь возможность слияния исходных файлов, если для проекта не применяются более строгие правила разработки.

Чтение

Могут читать содержимое файла или папки. Если пользователь имеет разрешения Чтение для папки, он может просматривать содержимое папки и свойства файлов в ней, даже если он не имеет разрешения на открытие файлов.

Пересмотр изменений других пользователей

Могут изменять комментарии в возвращенных файлах, даже если другой пользователь вернул этот файл.

Примечание

Вы можете назначить это разрешение добавленным вручную пользователям или группам, ответственным за отслеживание или мониторинг проекта, которые могут или должны изменять комментарии в возвращенных файлах, даже если они возвращены другим пользователем.

Отмена слияния изменений других пользователей

Могут отменять ожидающие изменения других пользователей.

Примечание

Вы можете назначить это разрешение добавленным вручную пользователям или группам, ответственным за отслеживание или мониторинг проекта, которые могут или должны изменять комментарии в возвращенных файлах, даже если они возвращены другим пользователем.

Разблокирование изменений других пользователей

Могут разблокировать файлы, заблокированные другими пользователями.

Примечание

Вы можете назначить это разрешение добавленным вручную пользователям или группам, ответственным за отслеживание или мониторинг проекта, которые могут или должны изменять комментарии в возвращенных файлах, даже если они возвращены другим пользователем.

Путь к области (уровень объекта)

Разрешения пути к области предоставляют или ограничивают доступ к ветвям иерархии областей и рабочим элементам в этих областях. Вы управляете безопасностью каждого пути к области с веб-портала или с помощью программы командной строки TFSSecurity. Разрешения области предоставляют или ограничивают доступ для создания путей к областям и управления ими, а также создания и изменения рабочих элементов, определенных в путях области.

Членам группы администраторов Project автоматически предоставляются разрешения на управление путями к областям для проекта. Рассмотрите возможность предоставления администраторам команд или командам разрешений на создание, изменение или удаление узлов областей.

Примечание

Несколько команд могут участвовать в проекте. В этом случае можно настроить команды, связанные с областью. Разрешения для рабочих элементов группы назначаются путем назначения разрешений области. Существуют другие параметры команды , которые настраивают гибкие средства планирования команды.

Area path permissions dialog

Разрешение

Описание

Создание дочерних узлов

Могут создавать узлы областей. Пользователи, имеющие как это разрешение, так и разрешение "Изменить этот узел ", могут перемещать или изменять порядок всех дочерних узлов.

Рассмотрите возможность добавления этого разрешения для всех пользователей или групп, которые могут потребоваться удалить, добавить или переименовать узлы области вручную.

Удаление этого узла

Пользователи, имеющие как это разрешение, так и разрешение "Изменить этот узел " для другого узла, могут удалять узлы областей и переклассифицировать существующие рабочие элементы из удаленного узла. Если удаляемый узел имеет дочерние узлы, они также удаляются.

Примечание

Рассмотрите возможность добавления этого разрешения для всех пользователей или групп, которые могут потребоваться удалить, добавить или переименовать узлы области вручную.

Изменение этого узла

Могут задавать разрешения для этого узла и переименовывать узлы областей.

Примечание

Рассмотрите возможность добавления этого разрешения для всех пользователей или групп, которые могут потребоваться удалить, добавить или переименовать узлы области вручную.

Изменение рабочих элементов в этом узле

Могут изменять рабочие элементы этого узла областей.

Примечание

Вы можете добавлять это разрешение всем добавленным вручную пользователям и группам, которым необходимо изменять рабочие элементы в узле областей.

Управление планами тестирования

Могут изменять свойства плана тестирования, например настройки сборки и тестирования.

Примечание

Рассмотрите возможность добавления разрешений "Управление наборами тестов" для всех пользователей или групп вручную, которым может потребоваться управлять планами тестирования или наборами тестов в этом узле.

Управление наборами тестов

Может создавать и удалять наборы тестов, добавлять и удалять тестовые случаи из наборов тестов, изменять конфигурации тестов, связанные с наборами тестов, и изменять иерархию наборов (переместить набор тестов).

Рассмотрите возможность добавления разрешений "Управление наборами тестов" для всех пользователей или групп вручную, которым может потребоваться управлять планами тестирования или наборами тестов в этом узле.

Просмотр разрешений для этого узла

Могут просматривать настройки безопасности этого узла.

Просмотр рабочих элементов на этом узле

Могут просматривать (но не изменять) рабочие элементы в этом узле областей.

Примечание

Если в этом узле для рабочих элементов представлениязадано значение Deny, пользователь не сможет увидеть какие-либо рабочие элементы в этом узле области. Запрет переопределяет любые неявные разрешения, даже для пользователей, являющихся членами административных групп.

Путь итерации (уровень объекта)

Разрешения пути итерации предоставляют или ограничивают доступ для создания путей итерации и управления итерациями, которые также называются спринтами.

Вы управляете безопасностью каждого пути итерации с веб-портала или с помощью программы командной строки TFSSecurity.

Членам группы администраторов Project автоматически предоставляются эти разрешения для каждой итерации, определенной для проекта. Рассмотрите возможность предоставления администраторам команд, мастерам scrum или командам разрешения на создание, изменение или удаление узлов итерации.

Iteration Path permissions dialog

Разрешение

Описание

Создание дочерних узлов

Могут создавать узлы итераций. Пользователи, имеющие как это разрешение, так и разрешение "Изменить этот узел ", могут перемещать или изменять порядок всех дочерних узлов итерации.

Примечание

Вы можете добавлять это разрешение всем добавленным вручную пользователям и группам, которым необходимо удалять, добавлять и переименовывать узлы итераций.

Удаление этого узла

Пользователи, имеющие как это разрешение, так и разрешение "Изменить этот узел " для другого узла, могут удалять узлы итерации и переклассифицировать существующие рабочие элементы из удаленного узла. Если удаляемый узел имеет дочерние узлы, они также удаляются.

Примечание

Вы можете добавлять это разрешение всем добавленным вручную пользователям и группам, которым необходимо удалять, добавлять и переименовывать узлы итераций.

Изменение этого узла

Могут задавать разрешения для этого узла и переименовывать узлы итераций.

Примечание

Вы можете добавлять это разрешение всем добавленным вручную пользователям и группам, которым необходимо удалять, добавлять и переименовывать узлы итераций.

Просмотр разрешений для этого узла

Могут просматривать настройки безопасности этого узла.

Примечание

Члены коллекции Project допустимых пользователей, Project допустимых пользователей или любой пользователь или группа, у которого есть сведения на уровне коллекции или просмотр сведений на уровне проекта, могут просматривать разрешения любого узла итерации.

Запрос рабочего элемента и папка запроса (уровень объекта)

Вы управляете разрешениями папки запросов и запросов с помощью веб-портала. Project администраторам предоставляются все эти разрешения. Участникам предоставляются только разрешения на чтение. Предоставляйте разрешения участника пользователям и группам, которым требуется возможность создания запросов рабочих элементов проекта и предоставления совместного доступа к этим запросам.

Query folder permissions dialog

Предоставляйте разрешения участника пользователям и группам, которым требуется возможность создания запросов рабочих элементов проекта и предоставления совместного доступа к этим запросам. Дополнительные сведения см. в статье "Настройка разрешений на запросы".

Примечание

Для создания диаграмм запросов требуется базовый доступ.

Разрешение

Описание

Участие

Могут просматривать и изменять запрос или папку запросов.

Delete

Могут удалить запрос или папку запросов и их содержимое.

Управление разрешениями

Могут управлять разрешениями для запроса или папки запросов.

Прочитать

Могут просматривать и использовать данный запрос или запросы в папке, но не могут изменять запрос или содержимое папки запросов.

Планы доставки (уровень объекта)

Вы управляете разрешениями плана с помощью веб-портала. Вы управляете разрешениями для каждого плана с помощью диалогового окна "Безопасность". Project администраторам предоставляются все разрешения на создание, изменение и управление планами. Допустимые пользователи получают разрешения на просмотр (только для чтения).

Разрешение

Описание

Delete

Может удалить выбранный план.

Правка

Может изменять конфигурацию и параметры, определенные для выбранного плана.

Управляющим

Может управлять разрешениями для выбранного плана.

Вид

Может просматривать списки планов, открывать и взаимодействовать с планом, но не может изменять конфигурацию или параметры плана.

Процесс (уровень объекта)

Вы можете управлять разрешениями для каждого наследуемого процесса, создаваемого на веб-портале. Вы управляете разрешениями для каждого процесса с помощью диалогового окна "Безопасность". Project администраторам коллекции предоставляются все разрешения на создание, изменение и управление процессами. Допустимые пользователи получают разрешения на просмотр (только для чтения).

Разрешение

Описание

Администрирование разрешений процесса

Может задавать или изменять разрешения для унаследованного процесса.

Процесс удаления

Может удалить унаследованный процесс.

Изменение процесса

Может создавать унаследованный процесс из системного процесса, копировать или изменять унаследованный процесс.

Теги рабочих элементов

Вы можете управлять разрешениями тегов с помощью az devops security permission или средств командной строки TFSSecurity . Участники могут добавлять теги в рабочие элементы и использовать их для быстрого фильтрации невыполненной работы, доски или представления результатов запроса.

Разрешения тегов можно управлять с помощью программы командной строки TFSSecurity. Участники могут добавлять теги в рабочие элементы и использовать их для быстрого фильтрации невыполненной работы, доски или представления результатов запроса.

Разрешение

Описание


Создание определения тега

Могут создавать новые теги и применять их к рабочим элементам. Пользователи без этого разрешения могут выбирать только существующий набор тегов для проекта.

Примечание

По умолчанию участникам назначается разрешение на создание определения тега . Несмотря на то, что разрешение "Создание тега " отображается в параметрах безопасности на уровне проекта, теги фактически являются разрешениями уровня коллекции, которые находятся на уровне проекта при их отображении в пользовательском интерфейсе. Чтобы ограничить разрешения тегов для одного проекта при использовании программы командной строки, необходимо указать GUID для проекта в рамках синтаксиса команды. В противном случае изменение будет применяться ко всей коллекции. Об этом следует помнить при изменении или установке этих разрешений.

Удаление определения тега

Могут удалять теги из списка доступных тегов проекта.

Примечание

Это разрешение не отображается в пользовательском интерфейсе. Его можно задать только с помощью программы командной строки. Кроме того, нет пользовательского интерфейса для явного удаления тега. Вместо этого, если тег не использовался в течение 3 дней, система автоматически удаляет его.

Перечисление определения тега

Может просматривать список тегов, доступных для рабочего элемента в проекте. Пользователи без этого разрешения не будут иметь доступа к списку тегов, из которых можно выбирать, в форме рабочего элемента или в редакторе запросов.

Примечание

Это разрешение не отображается в пользовательском интерфейсе. Его можно задать только с помощью программы командной строки. Сведения на уровне проекта представления неявно позволяют пользователям просматривать существующие теги.

Обновление определения тега

Могут переименовывать теги с помощью API REST.

Примечание

Это разрешение не отображается в пользовательском интерфейсе. Его можно задать только с помощью программы командной строки.

Выпуск (уровень объекта)

Вы управляете разрешениями для каждого выпуска, определенного на веб-портале. Project администраторам и администраторам выпуска предоставляются все разрешения на управление выпусками. Эти разрешения могут быть предоставлены или запрещены в иерархической модели на уровне проекта, для определенного конвейера выпуска или для определенной среды в конвейере выпуска. В этой иерархии разрешения могут наследоваться от родительского или переопределенного.

Releases object-level permissions.

Примечание

Группа администратора выпуска уровня проекта создается одновременно с определением первого конвейера выпуска.

Кроме того, вы можете назначить утверждающих определенным шагам в конвейере выпуска, чтобы убедиться, что развернутые приложения соответствуют стандартам качества.

Следующие разрешения определены в Release Management. В столбце области объясняется, можно ли задать разрешение на уровне проекта, конвейера выпуска или среды.

Разрешение

Описание

Области действия

Администрирование разрешений на выпуск

Может изменить любые другие разрешения, перечисленные здесь.

Project, конвейер выпуска, среда

Создание выпусков

Может создавать новые выпуски.

Project, конвейер выпуска

Удаление конвейера выпуска

Может удалять конвейеры выпуска.

Project, конвейер выпуска

Удаление среды выпуска

Может удалять среды в конвейерах выпуска.

Project, конвейер выпуска, среда

Удаление выпусков

Может удалять выпуски для конвейера.

Project, конвейер выпуска

Изменение конвейера выпуска

Может добавлять и изменять конвейер выпуска, включая переменные конфигурации, триггеры, артефакты и политику хранения, а также конфигурацию в среде конвейера выпуска. Чтобы внести изменения в определенную среду в конвейере выпуска, пользователю также требуется разрешение на изменение среды выпуска .

Project, конвейер выпуска

Изменение среды выпуска

Может изменять среды в конвейерах выпуска. Чтобы сохранить изменения в конвейере выпуска, пользователю также требуется разрешение на изменение конвейера выпуска . Это разрешение также определяет, может ли пользователь изменять конфигурацию в среде определенного экземпляра выпуска. Пользователю также требуется разрешение "Управление выпусками " для сохранения измененного выпуска.

Project, конвейер выпуска, среда

Управление развертываниями

Может инициировать прямое развертывание выпуска в среде. Это разрешение предназначено только для прямых развертываний, инициированных вручную путем выбора действия развертывания в выпуске. Если для среды задано условие любого типа автоматического развертывания, система автоматически инициирует развертывание без проверки разрешения пользователя, создавшего выпуск.

Project, конвейер выпуска, среда

Управление утверждающие выпуски

Может добавлять или изменять утверждающих сред в конвейерах выпуска. Это разрешение также определяет, может ли пользователь изменять утверждающих в среде определенного экземпляра выпуска.

Project, конвейер выпуска, среда

Управление выпусками

Может изменять конфигурацию выпуска, например этапы, утверждающие и переменные. Чтобы изменить конфигурацию конкретной среды в экземпляре выпуска, пользователю также требуется разрешение на изменение среды выпуска .

Project, конвейер выпуска

Просмотр конвейера выпуска

Может просматривать конвейеры выпуска.

Project, конвейер выпуска

Просмотр выпусков

Может просматривать выпуски, принадлежащие конвейерам выпуска.

Project, конвейер выпуска

Значения по умолчанию для всех этих разрешений задаются для коллекций командных проектов и групп проектов. Например, Project администраторы коллекций, администраторы Project и администраторы выпуска по умолчанию получают все указанные выше разрешения. Участникам предоставляются все разрешения, кроме администрирования разрешений на выпуск. Читатели по умолчанию запрещают все разрешения, кроме просмотра конвейера выпуска и просмотра выпусков.

Разрешения группы задач (сборка и выпуск)

Вы управляете разрешениями для групп задач из центра сборки и выпуска веб-портала. Project, администраторы сборки и выпуска получают все разрешения. Разрешения группы задач соответствуют иерархической модели. Значения по умолчанию для всех разрешений могут быть заданы на уровне проекта и могут быть переопределены для определения отдельной группы задач.

Группы задач используются для инкапсуляции последовательности задач, уже определенных в определении сборки или выпуска, в одну многократно используемую задачу. Вы определяете группы задач и управляете ими на вкладке "Группы задач " центра сборки и выпуска .

Разрешение Описание
Администрирование разрешений группы задач Может добавлять и удалять пользователей или группы в безопасность группы задач.
Удаление группы задач Может удалить группу задач.
Изменение группы задач Может создавать, изменять или удалять группу задач.

Уведомления или оповещения

Нет разрешений пользовательского интерфейса, связанных с управлением уведомлениями электронной почты или оповещениями. Вместо этого вы можете управлять ими с помощью az devops security permission или средств командной строки TFSSecurity .

Нет разрешений пользовательского интерфейса, связанных с управлением уведомлениями электронной почты или оповещениями. Вместо этого они могут управлять ими с помощью программы командной строки TFSSecurity .

  • По умолчанию участники группы участников уровня проекта могут подписаться на оповещения самостоятельно.
  • Члены группы администраторов коллекций Project или пользователи, у которых есть сведения об изменении уровня коллекции, могут задавать оповещения в этой коллекции для других пользователей или для команды.
  • Участники группы администраторов Project или пользователи, имеющие сведения об изменении уровня проекта, могут задавать оповещения в этом проекте для других пользователей или команды.

С помощью TFSSecurity можно управлять разрешениями на оповещения.

Действие TFSSecurity

Пространство имен TFSSecurity

Описание

Администраторы коллекций Project&
Учетные записи службы коллекции проектов

CREATE_SOAP_SUBSCRIPTION

EventSubscription

Могут создать подписку на веб-службу на базе SOAP.

✔️

GENERIC_READ

EventSubscription

Может просматривать события подписки, определенные для проекта.

✔️

GENERIC_WRITE

EventSubscription

Могут создать оповещения для других пользователей или для команды.

✔️

UNSUBSCRIBE

EventSubscription

Могут отменить подписку на события.

✔️