Настройка разрешений для отслеживания хода выполнения работы

Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019 | TFS 2018

Для эффективного управления отслеживанием работы можно предоставить или ограничить доступ к различным функциям. Это можно сделать, назначив определенные разрешения пользователям или группам для определенного объекта, проекта или коллекции. Вы также можете определить пользовательские правила для процессов или проектов, которые применяются к определенным пользователям или группам, тем самым управляя их действиями соответствующим образом. Для большинства функций рекомендуется добавить пользователей в группу участников проекта, которая предоставляет полный доступ и обеспечивает простой и эффективный процесс отслеживания работы.

Примечание.

Необходимые компоненты

  • Чтобы задать разрешения для отслеживания работы, необходимо быть членом группы "Проект Администратор istrators" или иметь явные разрешения для управления областью отслеживания работы, как описано в этой статье.
  • Чтобы задать разрешения процесса, необходимо быть членом группы Администратор istratorов коллекции проектов или иметь явные разрешения на изменение процесса сбора.

Общие сведения о ролях и уровнях разрешений для отслеживания работы

В следующей таблице приведены различные разрешения, которые можно задать на уровне объекта, проекта или коллекции. Роль администратора группы предоставляет доступ к добавлению и изменению ресурсов группы. Кроме того, см. сведения о разрешениях по умолчанию для досок, невыполненных работ, спринтов, планов доставки, управления тестами и запросов, далее в этой статье.


Уровень ролей или разрешений

Набор функциональных областей


Роль администратора команды
Добавление администратора команды


Разрешения на уровне объекта


Разрешения на уровне проекта


Разрешения на уровне коллекции проекта
Включает все разрешения, которые можно задать на уровне коллекции.


Дополнительные сведения см. в разделе "Добавление групп".

Разрешения по умолчанию для досок, невыполненных работ и спринтов

Разрешения доски по умолчанию

Задача

Читателей

Участников

Администраторы группы
Администраторы проекта

Просмотр досок и открытых рабочих элементов

✔️

✔️

✔️

Добавление рабочих элементов в доску; Обновление состояния с помощью перетаскивания

✔️

✔️

Переупорядочение рабочих элементов или повторное изменение дочерних элементов с помощью перетаскивания; обновление поля в карта

✔️

✔️

Добавление рабочих элементов в доску; состояние обновления, переупорядочение или повторное изменение дочерних элементов с помощью перетаскивания; обновление поля в карта

✔️

✔️

Добавление дочерних элементов в список проверка

✔️

✔️

Назначение спринту (из поля карта)

✔️

✔️

Настройка параметров доски

✔️

Невыполненные разрешения по умолчанию

Задача

Читателей

Участников

Администраторы группы
Администраторы проекта

Просмотр невыполненных работ и открытых рабочих элементов

✔️

✔️

✔️

Добавление рабочих элементов в невыполненную работу

✔️

✔️

Использование функций массового редактирования

✔️

✔️

Добавление дочерних элементов в элемент невыполненной работы; приоритет или изменение порядка невыполненной работы; родительские элементы с помощью области сопоставления; Назначение элементов спринту с помощью области планирования

✔️

✔️

Добавление дочерних элементов в элемент невыполненной работы; приоритет или изменение порядка невыполненной работы; родительские элементы с помощью области сопоставления; Назначение элементов спринту с помощью перетаскивания

✔️

✔️

Настройка параметров группы, уровней невыполненной работы, отображение ошибок, рабочих дней

✔️

Разрешения по умолчанию для Sprints

Задача

Читателей

Участников

Администраторы проектовгруппы

Просмотр невыполненных спринтов, доска задач и открытых рабочих элементов

✔️

✔️

✔️

Добавление рабочих элементов в невыполненную или целевую панель задач

✔️

✔️

Определение приоритета или переупорядочения невыполненной работы или области задач спринта; добавление дочерних элементов в элемент невыполненной работы; переназначение элементов на спринт с помощью области "Планирование"

✔️

✔️

Просмотр емкости команды и сведений о работе

✔️

✔️

Настройка емкости команды

✔️

Использование функций массового редактирования

✔️

✔️

Определение спринтов команды

✔️

Создание дочерних узлов, изменение рабочих элементов в области или пути итерации

Разрешения пути к области позволяют предоставлять или ограничивать доступ к редактированию или изменению рабочих элементов, тестовых вариантов или планов тестирования, назначенных этим областям. Вы можете ограничить доступ, предоставив его отдельным пользователям или группам. Вы также можете задать разрешения для добавления или изменения областей или итераций для проекта.

Примечание.

Члены проекта с разрешениями на создание или изменение путей области или пути итерации не могут задавать пути области группы и пути итерации. Чтобы настроить параметры группы, необходимо добавить в роль администратора команды или быть членом группы project Администратор istrators.

Выполните следующие действия, чтобы определить обе области и итерации для проекта.

  1. Выберите параметры конфигурации>> проекта, а затем выберите "Области" или "Итерации", чтобы изменить пути к областям или пути итерации.

    Screenshot showing opening Project Settings, Work, Project Configuration.

  2. Выберите контекстноеменю для узла, которым требуется управлять, и выберите "Безопасность".

    Screenshot of context menu for Area Path, choose Security.

  3. Выберите группу или член проекта, а затем измените параметры разрешений. Чтобы добавить пользователя или группу, введите свое имя в поле поиска.

    Например, здесь мы добавили группу запрета доступа и запретили членам этой группы возможность просматривать, изменять или изменять рабочие элементы в пути области управления учетными записями.

    Screenshot of Area Path node Security, selected group, and setting Deny permissions.

    Можно указать два явных состояния авторизации для разрешений: запретить и разрешить. Кроме того, разрешения могут существовать в одном из трех других состояний. Дополнительные сведения см. в разделе "Сведения о разрешениях, доступе и группах безопасности".

  4. (Необязательно) Выберите ползунок наследования, чтобы отключить наследование. Отключение наследования сохраняет все унаследованные разрешения как явные контроль доступа записи (ACEs).

  5. По завершении закройте диалоговое окно. Изменения автоматически сохраняются.

Выполните следующие действия, чтобы определить обе области и итерации для проекта.

  1. Выберите (1) Параметры проекта (2) Конфигурация> проекта (3) Области.>

    Screenshot of sequence, opening Project Settings>Work>Project Configuration for on-premises server.

  2. Выберите контекстноеменю для узла, которым требуется управлять, и выберите "Безопасность".

    Screenshot of context menu for Area Path, choose Security, Azure DevOps Server 2020.

  3. Выберите группу или участника группы, а затем измените параметры разрешений. Чтобы добавить пользователя или группу, введите свое имя в поле поиска.

    В следующем примере мы добавили группу запрета доступа и запретили членам этой группы возможность просматривать, изменять или изменять рабочие элементы в пути области обслуживания клиентов.

    Screenshot of Area Path node Security, selected group, and setting Deny permissions, Azure DevOps Server 2022 and earlier versions.

    Можно указать два явных состояния авторизации для разрешений: запретить и разрешить. Разрешения также могут существовать в одном из трех других состояний. Дополнительные сведения см. в разделе "Сведения о разрешениях, доступе и группах безопасности".

  4. (Необязательно) Чтобы отключить наследование, переключите наследованиена отключение . Отключение наследования сохраняет все унаследованные разрешения как явные контроль доступа записи (ACEs).

  5. По завершении закройте диалоговое окно. Изменения автоматически сохраняются.

  1. На веб-портале проекта выберите Параметры.

    Screenshot showing opening Web portal, Open Admin context, project level for TFS 2018.

    Если вы работаете из контекста команды, наведите указатель мыши на gear icon параметры проекта и выберите параметры проекта.

    Screenshot showing Open Project Settings for TFS 2018.

  2. Выберите рабочие>области.

  3. Выберите контекстное меню для узла, которым нужно управлять, и выберите "Безопасность".

    Screenshot showing context menu, select Security for TFS 2018.

Разрешения по умолчанию для рабочих элементов

Примечание.

Вы можете изменить тип рабочего элемента или переместить рабочие элементы в другой проект в коллекции проектов. Эти функции требуют отключения хранилища данных. Если хранилище данных отключено, вы можете использовать службу аналитики для поддержки потребностей отчетов. Дополнительные сведения об отключении хранилища данных см. в разделе "Отключение хранилища данных" и куба.

Задача или разрешение

Читателей

Участников

Администраторы проекта


Просмотр рабочих элементов на этом узле (разрешение на путь к области)

✔️

✔️

✔️

Изменение рабочих элементов на этом узле (разрешение на путь к области)

✔️

✔️

Изменение комментариев рабочего элемента на этом узле (разрешение на путь к области)

✔️

✔️

Создание определения тега

✔️

✔️

Изменение типа рабочего элемента (разрешение на уровне проекта)

✔️

✔️

Перемещение рабочих элементов из этого проекта (разрешение на уровне проекта )

✔️

✔️

Рабочие элементы электронной почты

✔️

✔️

✔️

Применение шаблона рабочего элемента

✔️

✔️

Удаление и восстановление рабочих элементов (разрешение на уровне проекта) (возможность восстановления из корзины)

✔️

✔️

Окончательное удаление рабочих элементов (разрешение на уровне проекта)

✔️

Предоставление отзывов (через клиент Информационная лента Microsoft back)

✔️

✔️

✔️

✔️

Примечание.

Рабочие элементы применяются к ним правилам. Условные правила на основе членства пользователей или групп кэшируются в веб-браузере. Если вы нашли себя ограниченным для обновления рабочего элемента, возможно, вы столкнулись с одним из этих правил. Если вы считаете, что вы столкнулись с проблемой, которая не применяется к вам, см . статью "Проблемы с кэшированием в форме рабочего элемента IndexDB". Дополнительные сведения см. в разделе "Правила" и "Оценка правил".

Использование настраиваемых правил

Пользовательские правила не управляют разрешениями, но влияют на то, может ли пользователь изменить рабочий элемент или задать значение поля рабочего элемента. Azure Boards поддерживает следующие настройки отслеживания работы, поддерживающие рабочие процессы.

Пользовательская настройка Примеры
Примените правила при создании рабочего элемента, изменении состояния и указанном состоянии. — Создание поля только для
чтения. Обязательное поле
Примените правила, если значение поля пусто, задайте определенное значение или измените или не измените значение. — Очистить значение поля, если оно пусто или соответствует определенным критериям
. Задайте предопределенное значение для поля, если оно пусто или соответствует определенным условиям. Скопируйте значение одного поля в другое поле
. Скрытие поля на основе определенных условий
или значений
Применение правил, определяющих состояние, в которое может переместиться рабочий элемент из заданного состояния. — Переназначение рабочего элемента на основе изменений
состояния. Укажите, что рабочий элемент может переходить только с "State A" на "State B"
— управление переходами состояния родительских рабочих элементов на основе изменений состояния дочерних рабочих элементов
Применение правил на основе членства пользователя или группы пользователя, изменяющего рабочий элемент. Укажите правила, ограничивающие группу от создания рабочего элемента, перехода рабочего элемента в закрытое или завершенное состояние или изменение значения поля

Существуют некоторые ограничения для применения настраиваемых правил к системным полям. Например, нельзя указать правила, которые задают или очищают значение для пути к области или пути итерации, так как они системные поля. Дополнительные сведения см. в разделе "Правила" и "Оценка правил" и "Примеры правил".

Настройка разрешений для запросов или папок запросов

Можно указать, кто может добавлять или изменять папки запросов или запросы на уровне объекта. Чтобы управлять разрешениями для папки запроса или запроса, необходимо быть создателем запроса или папки, членом группы project Администратор istrators или Project Collection Администратор istrators или явным доступом через диалоговое окно "Безопасность объекта".

Диалоговое окно "Запрос разрешений папки"

Screenshot of Permissions dialog for a query folder.

Screenshot of Permissions dialog for a query folder, Azure DevOps Server 2022 and earlier versions.

Дополнительные сведения см. в статье "Создание управляемых запросов для списка, обновления или диаграммы рабочих элементов".

Разрешения по умолчанию для запросов

Совет

По умолчанию участники не могут создавать и сохранять общие запросы. Рекомендуется создать папку запроса для каждой команды Администратор, а также предоставить администраторам группы или группам разрешений на управление папкой. Вам нужны разрешения на удаление , чтобы переименовать или переместить общий запрос или папку, а также разрешения "Участие " для папки, в которой выполняется перемещение запроса. Дополнительные сведения см. в разделе "Настройка разрешений" для запросов и папок запросов.

Задача

Читателей

Участников

Администраторы проекта


Просмотр и запуск управляемых запросов, просмотр диаграмм запросов

✔️

✔️

✔️

Создание и сохранение управляемых моих запросов, диаграмм запросов

✔️

✔️

Создание, удаление и сохранение общих запросов, диаграмм, папок

✔️

Поиски adhoc поддерживаются семантической поисковой системой.

Настройка разрешений для тегов рабочих элементов

По умолчанию все пользователи группы участников могут создавать и добавлять теги в рабочие элементы. Чтобы задать для группы или пользователя разрешения на ограничение этой возможности, задайте для параметра Создать определение тега значение Запретить на уровне проекта. Инструкции см. в статье Изменение уровня разрешений для группы на уровне проекта.

Управление разрешениями для планов доставки

Планы доставки — это объект в проекте. Вы можете управлять разрешениями для каждого плана, например способом управления разрешениями для общих запросов или папок запросов. Создатель плана доставки и всех членов коллекции проектов Администратор istrators и групп project Администратор istrators имеют разрешения на редактирование, управление и удаление планов.

Пользователи, которым предоставлен доступ заинтересованных лиц для частных проектов, не имеют доступа к планам доставки, в то время как пользователи предоставили доступ заинтересованным лицам для общедоступных проектов, имеют тот же доступ, что и обычные участники, которым предоставлен базовый доступ. Диаграмма сравнения заинтересованных лиц и базовый доступ см. в таблице функций.

Чтобы изменить разрешения для плана доставки, необходимо быть создателем плана, членом группы "Безопасность плана" Администратор istrators или "Коллекция проектов" Администратор istrators или явным разрешением.

  1. Планы доставки Open Boards>.

    Screenshot showing sequence of buttons for selection to open Delivery Plans.

  2. Чтобы предоставить разрешения группе или пользователю для управления или изменения определенного плана, выберите дополнительные параметры , чтобы открыть диалоговое окно "Безопасность " для плана.

    Screenshot showing the Permissions dialog for the plan.

  3. Добавьте пользователя, группу групп или другую группу безопасности, которую вы хотите предоставить разрешения или ограничить доступ. Дополнительные сведения см. в разделе "Изменение разрешений на уровне проекта". По умолчанию неадминистаторы не могут удалять или изменять план.

  4. При выборе пользователя или группы задайте разрешение, которое требуется разрешить. Управление набором разрешений позволяет пользователю управлять разрешениями для плана.

    Screenshot showing example permissions dialog for delivery plan.

  5. По завершении закройте диалоговое окно. Изменения автоматически сохраняются.

  1. Планы Open Boards>. Дополнительные сведения см. в разделе "Просмотр планов доставки группы".

  2. Чтобы предоставить разрешения группе или пользователю для управления или изменения определенного плана, щелкните значок действий, чтобы открыть диалоговое окно "Безопасность " для плана.

    Screenshot showing the Security button for plan permissions, highlighted by a red box.

  3. Добавьте пользователя, группу групп или другую группу безопасности, которую вы хотите предоставить разрешения или ограничить доступ. Дополнительные сведения см. в разделе "Изменение разрешений на уровне проекта". По умолчанию неадминистаторы не могут удалять или изменять план.

  4. При выборе пользователя или группы задайте разрешение, которое требуется разрешить. Управление набором разрешений позволяет пользователю управлять разрешениями для плана.

    Например, здесь мы предоставим раису разрешение на изменение плана.

    Screenshot showing the permissions dialog for a delivery plan.

  5. Сохраните после завершения.

  1. Выберите рабочие>планы. Дополнительные сведения см. в разделе "Просмотр планов доставки группы".

  2. Чтобы предоставить разрешения группе или пользователю для управления или изменения определенного плана, щелкните значок действий, чтобы открыть диалоговое окно "Безопасность " для плана.

    Screenshot showing the Security button for plan permissions, highlighted by a red box.

  3. Добавьте пользователя, группу групп или другую группу безопасности, которую вы хотите предоставить разрешения или ограничить доступ. (Дополнительные сведения см. в разделе Изменение разрешений на уровне проекта). По умолчанию неадминистаторы не могут удалять или изменять план.

  4. При выборе пользователя или группы задайте разрешение, которое требуется разрешить.

    Screenshot showing the permissions dialog for a delivery plan.

  5. Сохраните после завершения.

Разрешения по умолчанию для планов доставки

Задача

Читателей

Участников

Администраторы группы
Администраторы проекта

Просмотр планов доставки

✔️

✔️

✔️

Создание, изменение или удаление плана доставки, участники могут изменять или удалять планы, которые они создают.

✔️

✔️

Управление разрешениями для плана доставки участник может управлять только разрешениями для создаваемых планов.

✔️

✔️

Перемещение или окончательное удаление рабочих элементов

По умолчанию project Администратор istrator и участники могут изменить тип рабочего элемента и удалить рабочие элементы, переместив их в корзину. Только элементы project Администратор istrator могут окончательно удалять рабочие элементы и тестовые артефакты. Администраторы проекта могут предоставлять разрешения другим участникам команды по мере необходимости.

Например, в качестве администратора проекта вы можете предоставить пользователю, группе команд или другой группе, которую вы создали, чтобы иметь эти разрешения. Откройте страницу "Безопасность" проекта и выберите пользователя или группу, которую вы хотите предоставить. Сведения о том, как получить доступ к безопасности на уровне проекта, см. в статье "Изменение разрешений на уровне проекта".

Примечание.

Для перемещения рабочих элементов этого разрешения проекта требуется наследуемая модель процесса для проекта.

В следующем примере мы предоставили участникам, которым назначена роль администратора команды, и кто принадлежит группе team Администратор, разрешения на перемещение рабочих элементов в другой проект и окончательное удаление рабочих элементов.

Screenshot showing setting project-level permissions for a custom security group.

Управление планами тестирования и наборами тестов

Помимо разрешений на уровне проекта, заданных в предыдущем разделе, участникам команды требуются разрешения для управления артефактами теста, заданными для пути к области.

Откройте страницу "Безопасность " для путей к областям и выберите пользователя или группу, которую вы хотите предоставить.

Screenshot showing opened Area path permissions for project.

Задайте разрешения для управления планами тестирования и управления наборами тестов, чтобы разрешить.

Screenshot showing access set to Allow for test plans and suites.

Чтобы получить полный доступ к набору функций тестирования, уровень доступа должен иметь значение Basic + Test Plans. Пользователи с базовым доступом и разрешениями на окончательное удаление рабочих элементов и управление артефактами тестирования могут удалять только потерянные тестовые случаи.

Разрешения по умолчанию для управления тестами

Планы тестирования, наборы тестов, тестовые варианты и другие артефакты тестов являются конкретными типами рабочих элементов, которые поддерживают ручное и исследовательское тестирование. Дополнительные сведения см. в разделе "Настройка разрешений на тестирование" на уровне проекта.

Разрешение

Уровень

Читателей

Участников

Администратор проекта

Просмотр тестового запуска

Уровень проекта

✔️

✔️

✔️

Создание тестового запуска
Удаление тестового запуска

Уровень проекта

✔️

✔️

Управление конфигурациями тестов
Управление тестовой средой

Уровень проекта

✔️

✔️

Создание определения тега
Удаление и восстановление рабочих элементов

Уровень проекта

✔️

✔️

Окончательное удаление рабочих элементов

Уровень проекта

✔️

Просмотр рабочих элементов на этом узле

Путь к области

✔️

✔️

✔️

Изменение рабочих элементов в этом узле
Управление планами тестирования
Управление наборами тестов

Путь к области

✔️

✔️

Примечание.

Разрешение типа "Изменить рабочий элемент" не применяется к тестируемым рабочим элементам. Даже если выбрать эту функцию из формы рабочего элемента, изменение типа рабочего элемента запрещено.

Разрешения области для управления тестовыми случаями на основе веб-сайтов и контроля контроля выполнения тестов к следующим действиям.

Разрешение "Управление наборами тестов" позволяет пользователям выполнять следующие задачи:

  • Создание и изменение наборов тестов
  • Добавление или удаление тестовых вариантов в наборы тестов и из него
  • Изменение конфигураций тестов, связанных с наборами тестов
  • Изменение иерархии набора путем перемещения набора тестов

Разрешение "Управление планами тестирования" позволяет пользователям выполнять следующие задачи:

  • Создание и изменение планов тестирования
  • Добавление или удаление наборов тестов в планы тестирования или из планов тестирования
  • Изменение свойств плана тестирования, таких как параметры сборки и тестирования

Настройка унаследованного процесса

По умолчанию только администраторы коллекции проектов могут создавать и изменять процессы. Но эти администраторы могут предоставлять разрешения другим членам команды, явно задав разрешения Создание процесса, Удаление процесса или Изменение процесса для разрешений на уровне коллекции для конкретного пользователя.

Чтобы настроить процесс, предоставьте разрешения Изменение процесса учетной записи пользователя для конкретного процесса.

Примечание.

Пользователи, добавленные в группу "Пользователи с областью проекта" , не могут получить доступ к параметрам процесса, если функция "Ограничить видимость пользователей и совместную работу с определенными проектами " включена для организации. Дополнительные сведения, включая важные выноски, связанные с безопасностью, см. в статье "Управление организацией", ограничение видимости пользователей для проектов и многое другое.

  1. Откройте ... контекстное меню для наследуемого процесса и выберите "Безопасность". Чтобы открыть эту страницу, ознакомьтесь с разделом "Настройка проекта с помощью унаследованного процесса".

    Screenshot showing open Process, Open security dialog.

  2. Введите имя пользователя, задайте применимые разрешения для allow, а затем выйти. Страница автоматически сохраняется.

    Screenshot showing permissions for a process dialog.

Примечание.

Каждый процесс является защищаемым блоком и содержит отдельные списки управления доступом (ACL), которые управляют созданием, редактированием и удалением унаследованных процессов. На уровне коллекции администраторы коллекции проектов могут выбирать унаследованные процессы. При создании нового унаследованного процесса создатель процесса и администраторы коллекции проектов имеют полный контроль над процессом, а также могут задавать отдельные списки управления доступом для других пользователей и групп для изменения и удаления процесса.

Дополнительные параметры доступа для рабочих элементов

Дополнительные сведения о параметрах настройки типов рабочих элементов для поддержки ограничений см. в разделе "Ограничить доступ", "Ограничить изменение рабочих элементов" на основе пользователя или группы.

Предоставление участникам команды дополнительных разрешений

Для автономной работы команд может потребоваться предоставить им разрешения, которые они не имеют по умолчанию. Предлагаемые задачи включают предоставление администраторам команды или разрешениям для потенциальных клиентов:

По умолчанию члены группы наследуют разрешения, предоставленные членам группы участников проекта. Члены этой группы могут добавлять и изменять исходный код, создавать и удалять тестовые запуски, а также создавать и изменять рабочие элементы. Они могут сотрудничать с проектом Git или сотрудничать с другими участниками команды и проверка в работе с базой кода команды (TFVC).

Screenshot of default permissions assigned to team contributors.

Если локальное развертывание включает отчеты, добавьте пользователей в эти ресурсы. См . статью "Предоставление разрешений для просмотра или создания отчетов SQL Server".