Azure DevOps için güvenlik ad alanı ve izin başvurusu
Ad Alanı
İzinler
Açıklama
Analiz Ticsgörünümleri
Read
Edit
Delete
Execute
ManagePermissions
Raporları okumak, düzenlemek, silmek ve oluşturmak için Proje düzeyinde ve nesne düzeyinde analiz görünümleri Izinlerini yönetir . Bu izinleri kullanıcı arabiriminden her bir analiz görünümüiçin yönetebilirsiniz.
Proje düzeyi izinleri Için belirteç biçimi:
Örnek:
NUMARASıNı
Derleme
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Proje düzeyi ve nesne düzeyinde derleme Izinlerini yönetir.
Proje düzeyi derleme izinleri Için belirteç biçimi:
Belirli bir yapı tanımı KIMLIĞI için izinleri güncelleştirmeniz gerekiyorsa, örneğin, 12, bu derleme tanımı için güvenlik belirteci şu şekilde görünür:
Proje düzeyi Için belirteç biçimi, belirli derleme izinleri:
Örnek:
NUMARASıNı
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Alt düğümleri oluşturmak, düzenlemek ve silmek için alan yolu nesne düzeyinde Izinleri yönetir ve bir düğümdeki iş öğelerini görüntülemek veya düzenlemek için izinleri ayarlar. Bu izinleri, Izinleri ayarla ve iş izleme için erişim, alt düğümler oluşturma, bir alan yolu altındaki iş öğelerini değiştirmeyoluyla yönetebilirsiniz.
NUMARASıNı
DashboardsPrivileges
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Panoları düzenlemek ve silmek ve bir proje panosu için izinleri yönetmek için Pano nesne düzeyindeki Izinleri yönetir . Bu izinleri panolar Kullanıcı arabirimiaracılığıyla yönetebilirsiniz.
NUMARASıNı
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Proje düzeyi ve nesne düzeyinde git deposu Izinlerini yönetir. bu izinleri Project ayarları, depolar yönetim arabirimiaracılığıyla yönetebilirsiniz.
Proje düzeyi izinleri Için belirteç biçimi:
RepositoryIDDepo düzeyi izinlerini güncelleştirmek için ekleme yapmanız gerekir.
Depoya özgü Izinlerin belirteç biçimi:
NUMARASıNı
Yineleme
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Alt düğümleri oluşturma, düzenleme ve silme ve alt düğüm izinlerini görüntüleme için yineleme yolu nesne düzeyi Izinleri yönetir . Web portalını kullanarak yönetmek için bkz. çalışma izleme için izinleri ve erişimi ayarlama, alt düğümler oluşturma.
Belirteç biçimi:
Takımınız için aşağıdaki yinelemelerin yapılandırıldığını varsayalım.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
İçin izinleri güncelleştirmek üzere ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1 güvenlik belirteci aşağıdaki gibi görünür:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
NUMARASıNı
MetaTask
Administer
Edit
Delete
Görev gruplarını düzenlemek ve silmek ve görev grubu izinlerini yönetmek için görev grubu Izinlerini yönetir . Web portalını kullanarak yönetmek için bkz. işlem hattı izinleri ve güvenlik rolleri, görev grubu izinleri.
Proje düzeyi izinleri Için belirteç biçimi:
MetaTask-Level izinleri Için belirteç biçimi:
MetaTask Parenttaskıd içeriyorsa, güvenlik belirteci aşağıdaki gibi görünür:
Belirteç biçimi:
NUMARASıNı
Planlama
View
Edit
Delete
Manage
Teslim planlarını görüntülemek, düzenlemek, silmek ve yönetmek için teslim planlarına yönelik Izinleri yönetir . Bu izinleri her plan için Web portalıüzerinden yönetebilirsiniz.
NUMARASıNı
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Proje ve nesne düzeyinde yayın tanımı Izinlerini yönetir.
Proje düzeyi izinleri Için belirteç biçimi:
Örnek:
Belirli bir yayın tanımı KIMLIĞI için izinleri güncelleştirmeniz gerekiyorsa, örneğin, 12, bu yayın tanımı için güvenlik belirteci şu şekilde görünür:
Belirli yayın tanımı izinleri Için belirteç biçimi:
Örnek:
Yayın tanımı KIMLIĞI bir klasörde yer alıyorsa, güvenlik belirteçleri şöyle görünür:
Belirteç biçimi:
Aşamalar için belirteçler şöyle görünür: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId} .
NUMARASıNı
Workıtemqueryfolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Çalışma öğesi sorguları ve sorgu klasörleri için Izinleri yönetir. Bunları Web portalından yönetmek için bkz. çalışma izleme için izinleri ve erişimi ayarlama, sorgular veya sorgu klasörlerinde Izinleri ayarlama.
NUMARASıNı
Project düzeyi ad alanları ve izinleri
Aşağıdaki tabloda, proje düzeyi izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu Web Portalı yönetici bağlamıaracılığıyla yönetilir. Project yöneticilere tüm proje düzeyi izinleri verilir. Diğer proje düzeyi gruplar, izin atamalarını seçin.
Ad Alanı
İzinler
Açıklama
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Project düzeyi izinleri yönetir.
AGILETOOLS_BACKLOGizin, Azure Boards biriktirme listelerine erişimi yönetir. Bu bir iç izin ayarıdır ve değiştirilmemelidir.
Kök belirteç biçimi:
Kuruluşunuzdaki her proje için güvenli izinlere yönelik belirteç.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Adlı bir projeniz olduğunu varsayalım Test Project 1 .
Bu projenin proje KIMLIĞINI komutunukullanarak alabilirsiniz.
az devops project show --project "Test Project 1"
Komut, örneğin, bir proje kimliği döndürür xxxxxxxx-a1de-4bc8-b751-188eea17c3ba .
Bu nedenle, projeyle ilgili izinleri güvenli hale getirmek için belirteç Test Project 1 Şu şekilde olur:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
NUMARASıNı
Etiketleme
Enumerate
Create
Update
Delete
Çalışma öğesi etiketlerini oluşturma, silme, listeleme ve kullanma izinlerini yönetir. Project ayarları, izinleri yönetim arabirimiaracılığıyla etiket tanımı oluştur iznini yönetebilirsiniz.
Proje düzeyi izinleri Için belirteç biçimi:
Örnek:
NUMARASıNı
Versioncontrolıtems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Team Foundation Sürüm Denetimi (tfvc) deposuiçin izinleri yönetir. Bir proje için yalnızca bir TFVC deposu vardır. bu izinleri Project ayarları, depolar yönetim arabirimiaracılığıyla yönetebilirsiniz.
NUMARASıNı
Kuruluş düzeyindeki ad alanları ve izinler
Aşağıdaki tabloda, kuruluş düzeyindeki izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu Web Portalı yönetici bağlamıaracılığıyla yönetilir. kuruluş sahibi ve Project koleksiyonu yöneticileri grubunun üyeleri bu izinlerin çoğuna verilir.
Koleksiyon düzeyi ad alanları ve izinleri
Aşağıdaki tabloda, kuruluş düzeyindeki izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu Web Portalı yönetici bağlamıaracılığıyla yönetilir. Project koleksiyonu yöneticileri grubunun üyelerine bu izinlerin çoğu verilebilir.
Ad Alanı
İzinler
Açıklama
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Denetim günlüğünü okuma veya yazma ve denetim akışlarını yönetme veya silme Izinlerini yönetir .
Belirteç biçimi:
NUMARASıNı
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
Koleksiyon
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Çalışma Alanları
Read
Use
Checkin
Administer
Rafa kaldırılmış değişiklikleri, çalışma alanlarını ve kuruluş ya da koleksiyon düzeyinde bir çalışma alanı oluşturma özelliğini yönetmek için izinleri yönetir. Çalışma alanları ad alanı TFVC deposu için geçerlidir.
Kök belirteç biçimi:
Belirli bir çalışma alanı Için belirteç biçimi:
NUMARASıNı
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Team Foundation Sürüm Denetimi (tfvc) deposuiçin izinleri yönetir.
AdminConfigurationİzin, kullanıcılara kullanıcılar ve gruplar için sunucu düzeyi izinleri düzenleme yeteneği verir. BuAdminConnectionsizin, kullanıcılara şirket içi, sunucu düzeyindeki bir deponun bir dosya veya klasörün içeriğini okuma yeteneği verir.
NUMARASıNı
Sunucu düzeyi ad alanları ve izinleri
Aşağıdaki tabloda, Azure DevOps Server şirket içi örnekleri için tanımlanan güvenlik ad alanları ve izinleri açıklanmaktadır. Team Foundation yöneticileri grubunun üyelerine Azure DevOps Server yönetim konsoluaracılığıyla verilen bu izinleri yönetebilirsiniz. Bu izinlerin açıklamaları için bkz. izinler ve gruplar, sunucu düzeyi izinleri.
Ad Alanı
İzinler
Açıklama
CollectionManagement
CreateCollection
DeleteCollection
Proje koleksiyonları oluşturmak ve silmek için sunucu düzeyinde ayarlanan izinleri yönetir.
NUMARASıNı
Sunucu
GenericRead
GenericWrite
Impersonate
TriggerEvent
Sunucu düzeyinde ayarlanan izinleri yönetir. Buna örnek düzeyi bilgileri düzenleme, başkaları adına istek yapma ve olayları tetikleme izinleri dahildir.
NUMARASıNı
Ambar
Administer
ambar denetimi Web hizmetinikullanarak veri ambarına veya SQL Server analiz küpüne yönelik ayarları işlemeye veya değiştirmeye izin verir.
NUMARASıNı
Rol tabanlı ad alanları ve izinleri
Aşağıdaki tabloda rol tabanlı güvenliği yönetmek için kullanılan güvenlik ad alanları ve izinleri açıklanmaktadır. İşlem hattı izinleri ve güvenlik rollerigibi işlem hattı kaynakları için Web portalı aracılığıyla rol atamalarını yönetebilirsiniz.
Ad Alanı
İzinler
Açıklama
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Aracı havuzu kaynaklarına erişim izinlerini yönetir. Varsayılan olarak, aşağıdaki roller ve izinler proje düzeyinde atanır ve oluşturulan her aracı havuzu için devralınır:
- geçerli kullanıcı grubunun Project tüm üyelerine okuyucu rolü (yalnızca izinler)
- yapı yöneticileri, Project yöneticileri ve sürüm yöneticileri gruplarının üyelerine yönetici rolü (tüm izinler).
UseCreateKatkıda bulunan grubunun tüm üyeleri için Kullanıcı rolü (, ve izinleri)UseCreateKatkıda bulunan grubunun tüm üyeleri için Oluşturucu rolü (, ve izinleri)
NUMARASıNı
Ortam
View
Manage
ManageHistory
Administer
Use
Create
Ortamları oluşturma ve Yönetme izinlerini yönetir. Varsayılan olarak, aşağıdaki izinler atanır:
- geçerli kullanıcı grubunun Project tüm üyelerine okuyucu rolü (yalnızca izinler)
UseCreateKatkıda bulunan grubunun tüm üyeleri için Oluşturucu rolü (, ve izinleri)UseCreateProject Administrators grubunun tüm üyeleri için oluşturucu rolü (, ve izinleri)- Belirli bir ortamı oluşturan kullanıcıya yönetici rolü (tüm izinler).
NUMARASıNı
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
Yönetici rolü, Market uzantılarının güvenliğini yönetmek için kullanılan tek roldür. Yönetici rolünün üyeleri uzantıları yükleyebilir ve yüklenecek uzantılara yönelik isteklere yanıt verebilir. Diğer izinler, varsayılan güvenlik grupları ve hizmet sorumluları üyelerine otomatik olarak atanır. Yönetici rolüne kullanıcı eklemek için bkz. uzantı Izinlerini yönetme.
NUMARASıNı
Kitaplık
View
Administer
Create
ViewSecrets
Use
Owner
Güvenli dosyalar ve değişken grupları içeren kitaplık öğeleri oluşturma ve Yönetme izinlerini yönetir. Ayrı öğeler için rol üyelikleri, kitaplık düğümünden otomatik olarak devralınır. Varsayılan olarak, aşağıdaki izinler atanır:
- okuyucu rolü ( yalnızca izinler) Project geçerli kullanıcılar grubunun tüm üyelerine ve Project koleksiyonu derleme hizmeti hesabı
UseCreateKatkıda bulunanlar grubunun tüm üyeleri için Oluşturucu rolü (, ve izinleri)- Kitaplık öğesini oluşturan üyeye Oluşturucu rolü ( ,,
UseCreateveOwnerizinleri) - yapı yöneticileri, Project yöneticileri ve sürüm yöneticileri gruplarının üyelerine yönetici rolü (tüm izinler).
Daha fazla bilgi için bkz. kitaplık varlık güvenlik rolleri.
NUMARASıNı
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Hizmet bağlantıları oluşturma ve Yönetme izinlerini yönetir. Tek tek öğeler için rol üyelikleri, proje düzeyinde tanımlananlardan otomatik olarak devralınır. Varsayılan olarak, aşağıdaki roller atanır:
- Project Valid Users grubunun tüm üyelerine ve Project Koleksiyonu Derleme Hizmeti hesabına okuyucu rolü (yalnızca izinler)
- Endpoint Creators hizmet güvenlik grubunun üyelerine oluşturucu rolü (
Use,Createve izinleri). - Endpoint Administrators hizmet güvenlik grubunun üyelerine yönetici rolü (tüm izinler).
Roller, Hizmet bağlantısı güvenlik rolleri aracılığıyla atanır.
KİMLİĞİ:
İç ad alanları ve izinler
Aşağıdaki tabloda web portalı üzerinden ortaya çıkar olmayan güvenlik ad alanları ve izinler açıklandı. Bunlar öncelikli olarak varsayılan güvenlik gruplarının üyelerine veya iç kaynaklara erişim vermek için kullanılır. Bu izin ayarlarını hiçbir şekilde değiştirmenizi kesinlikle öneririz.
Ad Alanı
İzinler
Açıklama
AccountAdminSecurity
Read
Create
Modify
Kuruluş hesabı sahibini okuma veya değiştirme izinlerini yönetir. Bu izinler kuruluş sahibine ve Koleksiyon Yöneticisi grubunun Project atanır.
KİMLİĞİ:
Analiz
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Analytics hizmetine yönelik okuma, yönetme ve sorgu yürütme izinlerini yönetir.
Proje düzeyi izinler için belirteç biçimi:
Örnek:
KİMLİĞİ:
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Veri deposu güvenliğini okumak, oluşturmak ve yönetmek için izinleri ayarlar. Bu izinler çeşitli hizmet sorumlu Azure DevOps atanır.
KİMLİĞİ:
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
İzinleri ve Kanban panolarına erişimi yönetir.
KİMLİĞİ:
BoardsExternalIntegration
Read
Write
Dış tümleştirmelerin okuma/yazma izinlerini Azure Boards.
KİMLİĞİ:
Sohbet
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Slack ve Microsoft Teams gibi Azure DevOps ile tümleştirilmiş sohbet hizmetleri için izinleri Microsoft Teams. Daha fazla bilgi için bkz. Slack ile Azure Boards,Azure Boards ile Microsoft Teams, SlackAzure Pipelinesile Azure Pipelines ileMicrosoft Teams. Azure Repos Slack ile birlikteve Azure Repos ile Microsoft Teams.
KİMLİĞİ:
Tartışma İş Parçacıkları
Administer
GenericRead
GenericContribute
Moderate
için kod inceleme tartışmalarını görüntüleme, yönetme, yönetme ve katkıda bulunmak için izinleriAzure Pipelines.
KİMLİĞİ:
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Bildirim işleyicisi için okuma ve yazma erişimi sağlar.
KİMLİĞİ: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Bildirimleri görüntülemek, düzenlemek ve abonelikten çıkmak veya SOAP aboneliği oluşturmak için üye izinlerini yönetir.
KİMLİĞİ:
Kimlik
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Kullanıcı hesabı kimlik bilgilerini okuma, yazma ve silme izinlerini yönetir; grup üyeliğini yönetme ve kimlik kapsamlarını oluşturma ve geri yükleme. bu ManageMembership izin, Project Administrators ve Project Grupları üyelerine otomatik olarak veılır.
Proje düzeyi izinler için belirteç biçimi:
Örnek:
Grup Kaynağı Kimliği için grup düzeyi izinlerini değiştirmek için [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Belirteç:
KİMLİĞİ:
Lisanslama
Read
Create
Modify
Delete
Assign
Revoke
Lisans düzeylerini görüntüleme, ekleme, değiştirme ve kaldırma yeteneğini yönetir. Bu izinler, Koleksiyon Yöneticileri gruplarının Project otomatik olarak veılır.
KİMLİĞİ:
PermissionLevel
Read
Create
Update
Delete
İzin raporları oluşturma ve indirme olanağını yönetir.
KİMLİĞİ:
OrganizationLevelData
Project-Scoped Users
Etki alanı kullanıcı grubunu destekleyen ad alanına sistem düzeyinde reddetme Project-Scoped uygular. Grubun üyeleri, kuruluş düzeyindeki verilere sınırlı görünürlük sağlar. Daha fazla bilgi edinmek için bkz. Projeler hakkında ve Project kapsamlı Kullanıcılar grubu.
KİMLİĞİ:
PipelineCachePrivileges
Read
Write
İşlem hattı önbellek girdilerini okuma ve yazma izinlerini yönetir. Bu izinler yalnızca şirket içi hizmet Azure DevOps atanır.
KİMLİĞİ:
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Kullanıcı arabirimi öğelerine Release Management erişimini yönetir.
KİMLİĞİ:
SearchSecurity
ReadMembers
ReadAnonymous
Bu güvenlik ad alanı, bir kullanıcının geçerli mi yoksa anonim/genel mi olduğunu bilmek için kullanılır.
KİMLİĞİ:
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Hizmet kancası aboneliklerini görüntüleme, düzenleme ve silme ve hizmet kancası olaylarını yayımlama izinlerini yönetir. Bu izinler, Koleksiyon Yöneticileri grubunun Project otomatik olarak atanır. DeleteSubscriptions artık kullanılmaz; EditSubscriptions hizmet kancalarını silebilir.
KİMLİĞİ:
UtilizationPermissions
QueryUsageSummary
Kullanımı sorgulama izinlerini yönetir. Varsayılan olarak, Project Koleksiyon Yöneticileri gruplarının ve Paydaş erişimi verilen kullanıcıların tüm üyelerine, herkes için kullanım özetini sorgulama izni ve ardından izinler ve sonra da bu izinler verilmiş olur. Daha fazla bilgi edinmek için bkz. Hız sınırları.
Belirteç biçimi:
KİMLİĞİ:
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
İş izleme ve ekleri yok etme yönetici izinlerini yönetir.
KİMLİĞİ:
WorkItemTrackingProvision
Administer
ManageLinkTypes
İş izleme işlemlerini değiştirme ve bağlantı türlerini yönetme izinlerini yönetir. WorkItemTrackingProvision ad alanı, çoğunlukla TFS-2018 ve önceki sürümler için kullanılan eski bir güvenlik ad alanıdır. İşlem ad alanı, 2019 ve sonraki sürümlerde Azure DevOps Server için bu ad alanının yerini almaktadır.
Kök belirteç biçimi:
Belirli bir proje için belirteç biçimi:
KİMLİĞİ:
Kullanım dışı ve salt okunur ad alanları
Aşağıdaki ad alanları kullanım dışı veya salt okunur olarak kullanılabilir. Bunları kullanmama gerekir.
CrossProjectWidgetViewDataProviderFavoritesGraphIdentity2IdentityPickerJobLocationProjectAnalysisLanguageMetricsProxyPublishRegistrySecurity
ServicingOrchestrationSettingEntriesSocialStrongBoxTeamLabSecurityTestManagementVersionControlItems2ViewActivityPaneSecurityWebPlatformWorkItemsHubWorkItemTrackingWorkItemTrackingConfiguration
İlgili makaleler:
- Güvenlik, kimlik doğrulaması ve yetkilendirme hakkında
- Güvenlik ad alanları REST API
- TFSSecurity
- Güvenlik sözlüğü
- Güvenlik hizmeti için Git deposu belirteçleri
Azure DevOps Services | Azure DevOps Server 2020 | Azure DevOps Server 2019
Güvenlik ad alanları, belirteçlerde erişim denetim listelerini (ACL 'Ler) depolamak için kullanılır. Güvenlik ad alanlarında depolanan veriler, belirli bir kaynakta belirli bir eylemi gerçekleştirmek için aşağıdaki varlıkların erişim düzeyini belirler.
- Azure DevOps kullanıcı
- kuruluş sahibini Azure DevOps
- Azure DevOps bir güvenlik grubunun üyesi
- Azure DevOps hizmet hesabı
- Azure DevOps hizmet sorumlusu
İş öğeleri veya Git depoları gibi her kaynak ailesi, benzersiz bir ad alanı aracılığıyla güvenli hale getirilir. Her güvenlik ad alanı sıfır veya daha fazla ACL içerir. Her ACL bir belirteç, Devralma bayrağı ve sıfır veya daha fazla erişim denetimi girişi (ACE) kümesi içerir. Her ACE bir kimlik tanımlayıcısı, izin verilen izinler bit maskesi ve reddedilen izin bit maskesini içerir. Belirteçler Azure DevOps kaynakları temsil eden rasgele dizelerdir.
Not
Ad alanları ve belirteçler tüm Azure DevOps sürümleri için geçerlidir. burada listelenenler Azure DevOps 2019 ve sonraki sürümler için geçerlidir. Ad alanları zaman içinde değişikliğe tabidir. Ad alanlarının en son listesini almak için, komut satırı araçlarından birini veya REST API alıştırma yapın. Bazı ad alanları, bu makalenin ilerleyen bölümlerinde artık kullanım dışı ve salt okunurdur ad alanları bölümünde listelendiği için kullanımdan kaldırılmıştır.
İzin yönetimi araçları
İzinleri yönetmek için önerilen yöntem Web portalından yapılır. Ancak, Web portalından çalışmayan bir izin ayarlamanız veya daha ayrıntılı izinler ayarlamanız gerekiyorsa, komut satırı araçlarından birini veya REST API kullanabilirsiniz.
- Azure DevOps Server 2020 ve Azure DevOps Services için
az devops security permissionkomutları kullanabilirsiniz. - şirket içi Azure DevOps örnekleri için TFSSecurity komutlarını kullanabilirsiniz.
- git depoları Azure DevOps için,Tf git permission komut satırı aracı
- Team Foundation Sürüm Denetimi (tfvc) depoları için, Tf tfvc izin komut satırı aracı
tüm Azure DevOps örnekleri için güvenlik REST APIkullanabilirsiniz.
Güvenlik ad alanları ve kimlikleri
Bu makale geçerli ad alanlarını açıklar, ilişkili izinleri listeler ve daha fazla bilgi için bağlantılar sağlar. Birçok güvenlik ad alanı, bir güvenlik veya izinler Web portalı sayfası aracılığıyla ayarladığınız izinlere karşılık gelir. Diğer ad alanları veya SELECT izinleri Web portalı üzerinden yüzeysel değildir. varsayılan olarak, güvenlik grupları veya Azure DevOps hizmet sorumluları üyelerine erişim izni verir. Ad alanları, Web portalı üzerinden yönetildikleri temel alınarak aşağıdaki kategorilerde gruplandırılır.
- Nesne düzeyi
- Project düzeyi
- Kuruluş veya koleksiyon düzeyi
- Sunucu düzeyi (yalnızca şirket içi)
- Rol tabanlı
- Yalnızca iç
Hiyerarşi ve belirteçler
Bir güvenlik ad alanı sıradüzenli ya da düz olabilir. Hiyerarşik bir ad alanındaki belirteçler, üst belirteçlerden alt belirteçlere devralınan etkin izinlerle bir hiyerarşide mevcuttur. Düz bir ad alanındaki belirteçler, herhangi iki belirteç arasında üst-alt ilişkisi kavramı yoktur.
Hiyerarşik ad alanındaki belirteçler, her yol bölümü veya değişken uzunluğu için sabit bir uzunluğa sahip olabilir. Belirteçlerin değişken uzunlukta yol parçaları varsa, bir yol parçasının nerede bittiğini ve diğeri başladığını ayırt etmek için bir ayırıcı karakter kullanılır.
Güvenlik belirteçleri büyük/küçük harfe duyarlıdır. Aşağıdaki bölümlerde, farklı ad alanlarına yönelik belirteç örnekleri verilmiştir.
Nesne düzeyi ad alanları ve izinleri
Aşağıdaki tabloda, nesne düzeyinde izinleri yöneten ad alanları açıklanmaktadır. Listelenen izinlerin çoğu her nesnenin Web portalı sayfası aracılığıyla yönetilir. İzinler proje düzeyinde ayarlanır ve değiştirilmediği takdirde nesne düzeyinde devralınır.