Azure DevOps에 대한 보안 네임스페이스 및 사용 권한 참조
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
이 문서에서는 유효한 보안 네임스페이스에 대해 설명하고, 연결된 사용 권한을 나열하며, 자세한 정보에 대한 링크를 제공합니다. 보안 네임스페이스는 토큰에 ACL(액세스 제어 목록)을 저장하여 다양한 엔터티가 특정 리소스에 대해 특정 작업을 수행해야 하는 액세스 수준을 결정합니다. 이러한 엔터티는 다음과 같습니다.
- Azure DevOps 사용자
- Azure DevOps 조직 소유자
- Azure DevOps 보안 그룹의 구성원
- Azure DevOps 서비스 계정
- Azure DevOps 서비스 주체
작업 항목 또는 Git 리포지토리와 같은 각 리소스 제품군은 고유한 네임스페이스를 통해 보호됩니다. 각 보안 네임스페이스에는 0개 이상의 ACL이 포함됩니다. ACL에는 토큰, 상속 플래그 및 0개 이상의 ACE(액세스 제어 항목) 집합이 포함됩니다. 각 ACE는 ID 설명자, 허용되는 권한 비트 마스크 및 거부된 권한 비트 마스크로 구성됩니다. 토큰은 Azure DevOps의 리소스를 나타내는 임의의 문자열입니다.
참고 항목
네임스페이스 및 토큰은 모든 버전의 Azure DevOps에 유효합니다. 여기에 나열된 내용은 Azure DevOps 2019 이상 버전에 유효합니다. 네임스페이스는 시간이 지남에 따라 변경될 수 있습니다. 최신 네임스페이스 목록을 얻으려면 명령줄 도구 또는 REST API 중 하나를 실행합니다. 일부 네임스페이스는 이 문서의 뒷부분에 있는 사용되지 않는 읽기 전용 네임스페이스 섹션에 나열된 대로 사용되지 않습니다. 자세한 내용은 보안 네임스페이스 쿼리를 참조 하세요.
권한 관리 도구
사용 권한을 관리하는 데 권장되는 방법은 웹 포털을 사용하는 것입니다. 그러나 포털을 통해 사용할 수 없는 권한을 설정하거나 세분화된 권한을 관리하려면 명령줄 도구 또는 REST API를 사용합니다.
- Azure DevOps Services의
az devops security permission
경우 명령을 사용합니다. - Azure DevOps Server의 경우 TFSSecurity 명령을 사용합니다.
- Azure DevOps Git 리포지토리의 경우 tf git 권한 명령줄 도구를 사용합니다.
- TFVC(Team Foundation 버전 제어) 리포지토리의 경우 TFVC 권한 명령줄 도구를 사용합니다.
모든 Azure DevOps 인스턴스에 대해 보안 REST API를 사용할 수도 있습니다.
보안 네임스페이스 및 해당 ID
많은 보안 네임스페이스는 보안 또는 사용 권한 웹 포털 페이지를 통해 설정한 사용 권한에 해당합니다. 다른 네임스페이스 또는 특정 권한은 웹 포털을 통해 표시되지 않으며 기본적으로 보안 그룹 또는 Azure DevOps 서비스 주체의 구성원에게 액세스 권한을 부여합니다. 이러한 네임스페이스는 웹 포털을 통해 관리되는 방법에 따라 다음 범주로 그룹화됩니다.
- 개체 수준
- 프로젝트 수준
- 조직 또는 컬렉션 수준
- 서버 수준(온-프레미스에만 해당)
- 역할 기반
- 내부 전용
계층 구조 및 토큰
보안 네임스페이스는 계층적 또는 플랫일 수 있습니다. 계층 구조 네임스페이스에는 유효한 권한이 부모 토큰에서 자식 토큰으로 상속되는 계층 구조에 토큰이 있습니다. 반면 플랫 네임스페이스의 토큰에는 두 토큰 간의 부모-자식 관계에 대한 개념이 없습니다.
계층 구조 네임스페이스의 토큰에는 각 경로 부분의 고정 길이 또는 가변 길이가 있습니다. 토큰에 가변 길이 경로 부분이 있는 경우 구분 기호 문자를 사용하여 한 경로 부분이 끝나고 다른 경로 부분이 시작되는 위치를 구분합니다.
보안 토큰은 대/소문자를 구분하지 않습니다. 다른 네임스페이스에 대한 토큰의 예는 다음 섹션에서 제공합니다.
개체 수준 네임스페이스 및 사용 권한
다음 표에서는 개체 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 이러한 권한의 대부분은 각 개체에 대한 웹 포털 페이지를 통해 관리됩니다. 사용 권한은 명시적으로 변경되지 않는 한 프로젝트 수준에서 설정되고 개체 수준에서 상속됩니다.
네임스페이스
권한
설명
Read
Edit
Delete
Execute
ManagePermissions
보고서를 읽고, 편집하고, 삭제하고, 생성할 수 있도록 프로젝트 수준 및 개체 수준에서 분석 뷰 권한을 관리합니다. 사용자 인터페이스에서 각 분석 보기에 대해 이러한 권한을 관리할 수 있습니다.
프로젝트 수준 권한에 대한 토큰 형식: $/Shared/PROJECT_ID
예: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID: d34d3680-dfe5-4cc6-a949-7d9c68f73cba
빌드
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
프로젝트 수준 및 개체 수준에서 빌드 권한을 관리합니다.
프로젝트 수준 빌드 권한에 대한 토큰 형식: PROJECT_ID
특정 빌드 정의 ID(예: 12)에 대한 권한을 업데이트해야 하는 경우 해당 빌드 정의에 대한 보안 토큰은 다음 예제와 같습니다.
프로젝트 수준, 특정 빌드 권한에 대한 토큰 형식: PROJECT_ID/12
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
ID: 33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
하위 노드를 만들고, 편집하고, 삭제하고, 노드에서 작업 항목을 보거나 편집할 수 있는 권한을 설정하는 영역 경로 개체 수준 권한을 관리합니다. 자세한 내용은 작업 추적에 대한 사용 권한 및 액세스 설정, 자식 노드 만들기, 영역 경로 아래의 작업 항목 수정을 참조하세요.
토큰 형식 예제: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: 83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
대시보드를 편집 및 삭제하고 프로젝트 대시보드에 대한 사용 권한을 관리하는 대시보드 개체 수준 권한을 관리합니다. 대시보드 사용자 인터페이스를 통해 이러한 권한을 관리할 수 있습니다.
ID: 8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
프로젝트 수준 및 개체 수준에서 Git 리포지토리 권한을 관리합니다. 프로젝트 설정, 리포지토리 관리 인터페이스를 통해 이러한 권한을 관리할 수 있습니다.
사용 권한은 Administer
2017년에 몇 가지 더 세분화된 권한으로 나뉘어져 있으므로 사용하면 안 됩니다.
프로젝트 수준 권한에 대한 토큰 형식: repoV2/PROJECT_ID
리포지토리 수준 권한을 업데이트하려면 추가 RepositoryID
해야 합니다.
리포지토리별 권한에 대한 토큰 형식: repoV2/PROJECT_ID/REPO_ID
분기 수준 권한에 대한 토큰 형식은 보안 서비스에 대한 Git 리포지토리 토큰에 설명되어 있습니다.
ID: 2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
반복
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
자식 노드를 만들고, 편집하고, 삭제하고, 자식 노드 권한을 볼 수 있는 반복 경로 개체 수준 권한을 관리합니다. 웹 포털을 통해 관리하려면 작업 추적에 대한 권한 및 액세스 설정, 자식 노드 만들기를 참조 하세요.
토큰 형식: 'vstfs:///Classification/Node/Iteration_Identifier/'
팀에 대해 다음과 같은 반복이 구성되어 있다고 가정해 보겠습니다.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
사용 권한을 ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
업데이트하려면 보안 토큰은 다음 예제와 같습니다.
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID: bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
작업 그룹을 편집 및 삭제하고 작업 그룹 권한을 관리하는 작업 그룹 권한을 관리합니다. 웹 포털을 통해 관리하려면 파이프라인 권한 및 보안 역할, 작업 그룹 권한을 참조 하세요.
프로젝트 수준 권한에 대한 토큰 형식: PROJECT_ID
metaTask 수준 권한에 대한 토큰 형식: PROJECT_ID/METATASK_ID
MetaTask에 parentTaskId가 있는 경우 보안 토큰은 다음 예제와 같습니다.
토큰 형식: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID: f6a4de49-dbe2-4704-86dc-f8ec1a294436
계획
View
Edit
Delete
Manage
배달 계획을 보고, 편집하고, 삭제하고, 관리할 수 있는 배달 계획에 대한 권한을 관리합니다. 각 계획에 대한 웹 포털을 통해 이러한 권한을 관리할 수 있습니다.
ID: bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
프로젝트 및 개체 수준에서 릴리스 정의 권한을 관리합니다.
프로젝트 수준 권한에 대한 토큰 형식: PROJECT_ID
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
특정 릴리스 정의 ID(예: 12)에 대한 권한을 업데이트해야 하는 경우 해당 릴리스 정의에 대한 보안 토큰은 다음과 같습니다.
특정 릴리스 정의 권한에 대한 토큰 형식: PROJECT_ID/12
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
릴리스 정의 ID가 폴더에 있는 경우 보안 토큰은 다음과 같습니다.
토큰 형식: PROJECT_ID/{folderName}/12
단계의 경우 토큰은 다음과 PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
같습니다.
ID: c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
작업 항목 쿼리 및 쿼리 폴더에 대한 권한을 관리합니다. 웹 포털을 통해 이러한 권한을 관리하려면 쿼리 또는 쿼리 폴더에 대한 사용 권한 설정을 참조 하세요.
토큰 형식 예제: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID: 71356614-aad7-4757-8f2c-0fb3bff6f680
프로젝트 수준 네임스페이스 및 사용 권한
다음 표에서는 프로젝트 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 나열된 권한의 대부분은 웹 포털 관리자 컨텍스트를 통해 관리됩니다. 프로젝트 관리자에게 모든 프로젝트 수준 권한이 부여되고 다른 프로젝트 수준 그룹에는 특정 사용 권한 할당이 있습니다.
네임스페이스
권한
설명
프로젝트
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
프로젝트 수준 권한을 관리합니다.
권한은 AGILETOOLS_BACKLOG
Azure Boards 백로그에 대한 액세스를 관리합니다. 이 설정은 내부 권한 설정이며 변경해서는 안 됩니다.
루트 토큰 형식: $PROJECT
조직의 각 프로젝트에 대한 사용 권한을 보호하는 토큰입니다.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
라는 Test Project 1
프로젝트가 있다고 가정합니다.
명령을 사용하여 이 프로젝트의 프로젝트 ID를 az devops project show
가져올 수 있습니다.
az devops project show --project "Test Project 1"
이 명령은 프로젝트 ID를 반환합니다(예: .) xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
.
따라서 프로젝트 관련 사용 권한을 보호하는 토큰은 다음과 같습니다.Test Project 1
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID: 52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
조직 수준 네임스페이스 및 권한
다음 표에서는 조직 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 나열된 권한의 대부분은 웹 포털 조직 설정 컨텍스트를 통해 관리됩니다. 조직 소유자와 프로젝트 컬렉션 관리자 그룹의 구성원에게 이러한 사용 권한의 대부분이 부여됩니다. 자세한 내용은 프로젝트 컬렉션 수준 권한 변경을 참조하세요.
컬렉션 수준 네임스페이스 및 권한
다음 표에서는 조직 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 나열된 권한의 대부분은 웹 포털 컬렉션 설정 컨텍스트를 통해 관리됩니다. 프로젝트 컬렉션 관리자 그룹의 구성원에게 이러한 사용 권한의 대부분이 부여됩니다. 자세한 내용은 프로젝트 컬렉션 수준 권한 변경을 참조하세요.
네임스페이스
권한
설명
AuditLog
Read
Write
Manage_Streams
Delete_Streams
감사 로그를 읽거나 쓰고 감사 스트림을 관리하거나 삭제할 수 있는 감사 권한을 관리합니다.
토큰 형식: /AllPermissions
ID: a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
빌드 리소스에 대한 권한 보기, 관리, 사용 또는 관리에 대한 액세스를 관리합니다.
ID: 302acaca-b667-436d-a946-87133492041c
컬렉션
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
조직 또는 컬렉션 수준에서 사용 권한을 관리합니다.
ID: 3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Process
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
프로세스를 만들고, 삭제하고, 관리할 수 있는 권한을 관리합니다.
ID: 2dab47f9-bd70-49ed-9bd5-8eb051e59c02
작업 영역
Read
Use
Checkin
Administer
보류된 변경 내용, 작업 영역 및 조직 또는 컬렉션 수준에서 작업 영역을 만들 수 있는 권한을 관리합니다. 작업 영역 네임스페이스는 TFVC 리포지토리에 적용됩니다.
루트 토큰 형식: /
특정 작업 영역에 대한 토큰 형식: /{workspace_name};{owner_id}
ID: 93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
TFVC(Team Foundation 버전 제어) 리포지토리에 대한 권한을 관리합니다.
이 권한은
AdminConfiguration
사용자에게 사용자 및 그룹에 대한 서버 수준 권한을 편집할 수 있는 권한을 부여합니다. 이 권한은AdminConnections
사용자에게 온-프레미스 서버 수준 리포지토리의 파일 또는 폴더 내용을 읽을 수 있는 권한을 부여합니다.
ID: 66312704-deb5-43f9-b51c-ab4ff5e351c3
서버 수준 네임스페이스 및 권한
다음 표에서는 Azure DevOps Server의 온-프레미스 인스턴스에 대해 정의된 보안 네임스페이스 및 권한에 대해 설명합니다. Azure DevOps Server 관리 콘솔을 통해 Team Foundation Administrators 그룹의 구성원에게 부여되는 이러한 권한을 관리할 수 있습니다. 이러한 권한에 대한 설명은 사용 권한 및 그룹, 서버 수준 사용 권한을 참조 하세요.
네임스페이스
권한
설명
CollectionManagement
CreateCollection
DeleteCollection
서버 수준에서 설정된 사용 권한을 관리하여 프로젝트 컬렉션을 만들고 삭제합니다.
ID: 52d39943-cb85-4d7f-8fa8-c6baac873819
서버
GenericRead
GenericWrite
Impersonate
TriggerEvent
서버 수준에서 설정된 사용 권한을 관리합니다. 인스턴스 수준 정보를 편집하고, 다른 사용자를 대신하여 요청을 수행하고, 이벤트를 트리거할 수 있는 권한을 포함합니다.
ID: 1f4179b3-6bac-4d01-b421-71ea09171400
웨어하우스
Administer
웨어하우스 제어 웹 서비스를 사용하여 데이터 웨어하우스 또는 SQL Server 분석 큐브에 대한 설정을 처리하거나 변경할 수 있는 권한을 부여합니다.
ID: b8fbab8b-69c8-4cd9-98b5-873656788efb
역할 기반 네임스페이스 및 권한
다음 표에서는 역할 기반 보안을 관리하는 데 사용되는 보안 네임스페이스 및 권한에 대해 설명합니다. 설명된 파이프라인 권한 및 보안 역할에 따라 파이프라인 리소스에 대한 웹 포털을 통해 역할 할당을 관리할 수 있습니다.
네임스페이스
권한
설명
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
에이전트 풀 리소스에 액세스할 수 있는 권한을 관리합니다. 기본적으로 다음 역할 및 권한은 프로젝트 수준에서 할당되고 생성된 각 에이전트 풀에 대해 상속됩니다.
- 프로젝트 유효한 사용자 그룹의 모든 멤버에 대한 읽기 권한자 역할(
View
권한만 해당) - 빌드 관리자 , 프로젝트 관리자 및 릴리스 관리자 그룹의 구성원에 대한 관리자 역할(모든 권한)
- 참가자 그룹의 모든 멤버에 대한 사용자 역할(
View
Use
및Create
권한) - 참가자 그룹의 모든 멤버에 대한 작성자 역할(
View
Use
및Create
권한)
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
Environment
View
Manage
ManageHistory
Administer
Use
Create
환경을 만들고 관리하는 권한을 관리합니다. 기본적으로 다음 권한이 할당됩니다.
- 프로젝트 유효한 사용자 그룹의 모든 멤버에 대한 읽기 권한자 역할(
View
권한만 해당) - 참가자 그룹의 모든 멤버에 대한 작성자 역할(
View
Use
및Create
권한) - 프로젝트 관리자 그룹의 모든 멤버에 대한 작성자 역할(
View
Use
및Create
권한) - 특정 환경을 만든 사용자에 대한 관리자 역할(모든 권한)입니다.
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
관리자 역할은 Marketplace 확장의 보안을 관리하는 데 사용되는 유일한 역할입니다. 관리자 역할의 멤버는 확장을 설치하고 설치할 확장 요청에 응답할 수 있습니다. 다른 권한은 기본 보안 그룹 및 서비스 주체의 멤버에게 자동으로 할당됩니다. 관리자 역할에 사용자를 추가하려면 확장 권한 관리를 참조 하세요.
ID: 5d6d7b80-3c63-4ab0-b699-b6a5910f8029
라이브러리
View
Administer
Create
ViewSecrets
Use
Owner
보안 파일 및 변수 그룹을 포함하는 라이브러리 항목을 만들고 관리하는 권한을 관리합니다. 개별 항목에 대한 역할 멤버 자격은 라이브러리에서 자동으로 상속됩니다. 기본적으로 다음 권한이 할당됩니다.
- 프로젝트 유효한 사용자 그룹 및 프로젝트 컬렉션 빌드 서비스 계정의 모든 멤버에 대한 읽기 권한자 역할(
View
권한만 해당) - 참가자 그룹의 모든 멤버에 대한 작성자 역할(
View
Use
및Create
권한) - 라이브러리 항목을 만든 멤버에 대한 작성 자 역할(
View
,Use
,Create
및Owner
권한) - 빌드 관리자 , 프로젝트 관리자 및 릴리스 관리자 그룹의 구성원에 대한 관리자 역할(모든 권한)
자세한 내용은 라이브러리 자산 보안 역할을 참조 하세요.
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
서비스 연결을 만들고 관리하는 권한을 관리합니다. 개별 항목에 대한 역할 멤버 자격은 프로젝트 수준 역할에서 자동으로 상속됩니다. 기본적으로 다음 역할이 할당됩니다.
- 프로젝트 유효한 사용자 그룹 및 프로젝트 컬렉션 빌드 서비스 계정의 모든 멤버에 대한 읽기 권한자 역할(
View
권한만 해당) - Endpoint Creators 서비스 보안 그룹의 멤버에 대한 작성자 역할(
View
Use
및Create
권한)입니다. - 엔드포인트 관리자 서비스 보안 그룹의 구성원에 대한 관리자 역할(모든 권한)
역할은 서비스 연결 보안 역할을 통해 할당됩니다.
ID:49b48001-ca20-4adc-8111-5b60c903a50c
내부 네임스페이스 및 권한
다음 표에서는 웹 포털을 통해 표시되지 않는 보안 네임스페이스 및 권한에 대해 설명합니다. 기본 보안 그룹의 멤버 또는 내부 리소스에 대한 액세스 권한을 부여하는 데 주로 사용됩니다. 이러한 권한 설정은 어떤 방식으로도 변경하지 않는 것이 좋습니다.
네임스페이스
권한
설명
AccountAdminSecurity
Read
Create
Modify
조직 계정 소유자를 읽거나 수정할 수 있는 권한을 관리합니다. 이러한 권한은 프로젝트 컬렉션 관리자 그룹의 조직 소유자 구성원에게 할당됩니다.
ID: 11238e09-49f2-40c7-94d0-8f0307204ce4
분석
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Analytics 서비스에 대한 쿼리를 읽고, 관리하고, 쿼리를 실행할 수 있는 권한을 관리합니다.
프로젝트 수준 권한에 대한 토큰 형식: $/PROJECT_ID
예: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID: 58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
데이터 저장소의 보안을 읽고, 삭제하고, 만들고, 관리할 수 있는 권한을 설정합니다. 이러한 권한은 여러 Azure DevOps 서비스 주체에 할당됩니다.
ID: 19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
보드에 대한 권한 및 액세스를 관리합니다.
ID: 251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Azure Boards와의 외부 통합에 대한 읽기/쓰기 권한을 관리합니다.
ID: 5ab15bc8-4ea1-d0f3-8344-cab8fe976877
채팅
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Slack 및 Microsoft Teams와 같은 Azure DevOps와 통합된 채팅 서비스에 대한 권한을 관리합니다. 자세한 내용은 Slack이 있는 Azure Boards, Microsoft Teams가 있는 Azure Boards, Slack이 있는 Azure Pipelines, Microsoft Teams를 사용하는 Azure Pipelines, Slack이 있는 Azure Repos 및 Microsoft Teams의 Azure Repos를 참조하세요.
ID: bc295513-b1a2-4663-8d1a-7017fd760d18
토론 스레드
Administer
GenericRead
GenericContribute
Moderate
Azure Pipelines에 대한 코드 검토 토론 설정을 보고, 관리하고, 조정하고, 기여할 수 있는 권한을 관리합니다.
ID: 0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
알림 처리기에 대한 읽기 및 쓰기 권한을 부여합니다.
ID: 7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
알림 구독자에 대한 읽기 및 쓰기 권한을 부여합니다.
ID: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
알림에서 보고, 편집하고, 구독을 취소하거나 SOAP 구독을 만들 수 있는 멤버 권한을 관리합니다.
ID: 58b176e7-3411-457a-89d0-c6d0ccb3c52b
ID
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
사용자 계정 ID 정보를 읽고, 쓰고, 삭제할 수 있는 권한을 관리합니다. 그룹 멤버 자격을 관리하고 ID 범위를 만들고 복원합니다. 이 ManageMembership
권한은 프로젝트 관리자 및 프로젝트 컬렉션 관리자 그룹의 구성원에게 자동으로 부여됩니다.
프로젝트 수준 권한에 대한 토큰 형식: PROJECT_ID
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
그룹 원본 ID에 대한 그룹 수준 권한을 수정하려면 [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
토큰: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b
ID: 5a27515b-ccd7-42c9-84f1-54c998f03866
라이선싱
Read
Create
Modify
Delete
Assign
Revoke
라이선스 수준을 보고, 추가하고, 수정하고, 제거하는 기능을 관리합니다. 이러한 권한은 프로젝트 컬렉션 관리자 그룹의 구성원에게 자동으로 부여됩니다.
ID: 453e2db3-2e81-474f-874d-3bf51027f2ee
permissionLevel
Read
Create
Update
Delete
권한 보고서를 만들고 다운로드하는 기능을 관리합니다.
ID: 25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
프로젝트 범위 사용자 그룹을 지원하는 네임스페이스에 대한 시스템 수준 거부 권한을 적용합니다. 그룹의 구성원은 조직 수준 데이터에 대한 제한된 가시성을 받습니다. 자세한 내용은 조직 관리, 프로젝트 등에 대한 사용자 표시 제한 등을 참조하세요.
ID: F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
파이프라인 캐시 항목을 읽고 쓸 수 있는 권한을 관리합니다. 이러한 권한은 내부 Azure DevOps 서비스 원칙에만 할당됩니다.
ID: 62a7ad6b-8b8d-426b-ba10-76a7090e94d5
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
릴리스 관리 사용자 인터페이스 요소에 대한 액세스를 관리합니다.
ID: 7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
이 보안 네임스페이스는 사용자가 유효한지, 익명/공용인지를 아는 데 사용됩니다.
ID: ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
서비스 후크 구독을 보고, 편집하고, 삭제하고, 서비스 후크 이벤트를 게시할 수 있는 권한을 관리합니다. 이러한 권한은 프로젝트 컬렉션 관리자 그룹의 구성원에게 자동으로 할당됩니다. DeleteSubscriptions
는 더 이상 사용되지 않습니다. EditSubscriptions
는 서비스 후크를 삭제할 수 있습니다.
ID: cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
사용량을 쿼리할 수 있는 권한을 관리합니다. 기본적으로 프로젝트 컬렉션 관리자 그룹의 모든 구성원과 관련자 액세스 권한이 부여된 사용자에게는 모든 사용자의 사용 요약을 쿼리할 수 있는 권한이 부여됩니다. 자세한 내용은 속도 제한을 참조 하세요.
토큰 형식: /
ID: 83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
작업 추적을 관리하고 첨부 파일을 삭제하기 위한 권한을 관리합니다.
ID: 445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
작업 추적 프로세스를 변경하고 링크 유형을 관리하기 위한 권한을 관리합니다. WorkItemTrackingProvision 네임스페이스는 이전 온-프레미스 버전에 주로 사용되는 이전 보안 네임스페이스입니다. 프로세스 네임스페이스는 Azure DevOps Server 2019 이상 버전에서 프로세스를 관리하기 위해 이 네임스페이스를 대체합니다.
루트 토큰 형식: /$
특정 프로젝트에 대한 토큰 형식: $/PROJECT_ID
ID: 5a6cd233-6615-414d-9393-48dbb252bd23
사용되지 않는 읽기 전용 네임스페이스
다음 네임스페이스는 더 이상 사용되지 않거나 읽기 전용입니다. 사용해서는 안 됩니다.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration