다음을 통해 공유


Azure DevOps에 대한 보안 네임스페이스 및 사용 권한 참조

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

이 문서에서는 유효한 보안 네임스페이스에 대해 설명하고, 연결된 사용 권한을 나열하며, 자세한 정보에 대한 링크를 제공합니다. 보안 네임스페이스는 토큰에 ACL(액세스 제어 목록)을 저장하여 다양한 엔터티가 특정 리소스에 대해 특정 작업을 수행해야 하는 액세스 수준을 결정합니다. 이러한 엔터티는 다음과 같습니다.

  • Azure DevOps 사용자
  • Azure DevOps 조직 소유자
  • Azure DevOps 보안 그룹의 구성원
  • Azure DevOps 서비스 계정
  • Azure DevOps 서비스 주체

작업 항목 또는 Git 리포지토리와 같은 각 리소스 제품군은 고유한 네임스페이스를 통해 보호됩니다. 각 보안 네임스페이스에는 0개 이상의 ACL이 포함됩니다. ACL에는 토큰, 상속 플래그 및 0개 이상의 ACE(액세스 제어 항목) 집합이 포함됩니다. 각 ACE는 ID 설명자, 허용되는 권한 비트 마스크 및 거부된 권한 비트 마스크로 구성됩니다. 토큰은 Azure DevOps의 리소스를 나타내는 임의의 문자열입니다.

참고 항목

네임스페이스 및 토큰은 모든 버전의 Azure DevOps에 유효합니다. 여기에 나열된 내용은 Azure DevOps 2019 이상 버전에 유효합니다. 네임스페이스는 시간이 지남에 따라 변경될 수 있습니다. 최신 네임스페이스 목록을 얻으려면 명령줄 도구 또는 REST API 중 하나를 실행합니다. 일부 네임스페이스는 이 문서의 뒷부분에 있는 사용되지 않는 읽기 전용 네임스페이스 섹션에 나열된 대로 사용되지 않습니다. 자세한 내용은 보안 네임스페이스 쿼리를 참조 하세요.

권한 관리 도구

사용 권한을 관리하는 데 권장되는 방법은 웹 포털을 사용하는 것입니다. 그러나 포털을 통해 사용할 수 없는 권한을 설정하거나 세분화된 권한을 관리하려면 명령줄 도구 또는 REST API를 사용합니다.

모든 Azure DevOps 인스턴스에 대해 보안 REST API사용할 수도 있습니다.

보안 네임스페이스 및 해당 ID

많은 보안 네임스페이스는 보안 또는 사용 권한 웹 포털 페이지를 통해 설정한 사용 권한에 해당합니다. 다른 네임스페이스 또는 특정 권한은 웹 포털을 통해 표시되지 않으며 기본적으로 보안 그룹 또는 Azure DevOps 서비스 주체의 구성원에게 액세스 권한을 부여합니다. 이러한 네임스페이스는 웹 포털을 통해 관리되는 방법에 따라 다음 범주로 그룹화됩니다.

  • 개체 수준
  • 프로젝트 수준
  • 조직 또는 컬렉션 수준
  • 서버 수준(온-프레미스에만 해당)
  • 역할 기반
  • 내부 전용

계층 구조 및 토큰

보안 네임스페이스는 계층적 또는 플랫일 수 있습니다. 계층 구조 네임스페이스에는 유효한 권한이 부모 토큰에서 자식 토큰으로 상속되는 계층 구조에 토큰이 있습니다. 반면 플랫 네임스페이스의 토큰에는 두 토큰 간의 부모-자식 관계에 대한 개념이 없습니다.

계층 구조 네임스페이스의 토큰에는 각 경로 부분의 고정 길이 또는 가변 길이가 있습니다. 토큰에 가변 길이 경로 부분이 있는 경우 구분 기호 문자를 사용하여 한 경로 부분이 끝나고 다른 경로 부분이 시작되는 위치를 구분합니다.

보안 토큰은 대/소문자를 구분하지 않습니다. 다른 네임스페이스에 대한 토큰의 예는 다음 섹션에서 제공합니다.

개체 수준 네임스페이스 및 사용 권한

다음 표에서는 개체 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 이러한 권한의 대부분은 각 개체에 대한 웹 포털 페이지를 통해 관리됩니다. 사용 권한은 명시적으로 변경되지 않는 한 프로젝트 수준에서 설정되고 개체 수준에서 상속됩니다.


네임스페이스

권한

설명


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

보고서를 읽고, 편집하고, 삭제하고, 생성할 수 있도록 프로젝트 수준 및 개체 수준에서 분석 뷰 권한을 관리합니다. 사용자 인터페이스에서 각 분석 보기에 대해 이러한 권한을 관리할 수 있습니다.

프로젝트 수준 권한에 대한 토큰 형식: $/Shared/PROJECT_ID
예: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

IDd34d3680-dfe5-4cc6-a949-7d9c68f73cba


빌드

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

프로젝트 수준 및 개체 수준에서 빌드 권한을 관리합니다.

프로젝트 수준 빌드 권한에 대한 토큰 형식: PROJECT_ID
특정 빌드 정의 ID(예: 12)에 대한 권한을 업데이트해야 하는 경우 해당 빌드 정의에 대한 보안 토큰은 다음 예제와 같습니다.
프로젝트 수준, 특정 빌드 권한에 대한 토큰 형식: PROJECT_ID/12
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

ID33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

하위 노드를 만들고, 편집하고, 삭제하고, 노드에서 작업 항목을 보거나 편집할 수 있는 권한을 설정하는 영역 경로 개체 수준 권한을 관리합니다. 자세한 내용은 작업 추적에 대한 사용 권한 및 액세스 설정, 자식 노드 만들기, 영역 경로 아래의 작업 항목 수정을 참조하세요.
토큰 형식 예제: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

대시보드를 편집 및 삭제하고 프로젝트 대시보드에 대한 사용 권한을 관리하는 대시보드 개체 수준 권한을 관리합니다. 대시보드 사용자 인터페이스를 통해 이러한 권한을 관리할 수 있습니다.

ID8adf73b7-389a-4276-b638-fe1653f7efc7


Git 리포지토리

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

프로젝트 수준 및 개체 수준에서 Git 리포지토리 권한을 관리합니다. 프로젝트 설정, 리포지토리 관리 인터페이스통해 이러한 권한을 관리할 수 있습니다.

사용 권한은 Administer 2017년에 몇 가지 더 세분화된 권한으로 나뉘어져 있으므로 사용하면 안 됩니다.
프로젝트 수준 권한에 대한 토큰 형식: repoV2/PROJECT_ID
리포지토리 수준 권한을 업데이트하려면 추가 RepositoryID 해야 합니다.

리포지토리별 권한에 대한 토큰 형식: repoV2/PROJECT_ID/REPO_ID

분기 수준 권한에 대한 토큰 형식은 보안 서비스에 대한 Git 리포지토리 토큰에 설명되어 있습니다.

ID2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


반복

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

자식 노드를 만들고, 편집하고, 삭제하고, 자식 노드 권한을 볼 수 있는 반복 경로 개체 수준 권한을 관리합니다. 웹 포털을 통해 관리하려면 작업 추적에 대한 권한 및 액세스 설정, 자식 노드 만들기를 참조 하세요.
토큰 형식: 'vstfs:///Classification/Node/Iteration_Identifier/'
팀에 대해 다음과 같은 반복이 구성되어 있다고 가정해 보겠습니다.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

사용 권한을 ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1업데이트하려면 보안 토큰은 다음 예제와 같습니다.
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

IDbf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

작업 그룹을 편집 및 삭제하고 작업 그룹 권한을 관리하는 작업 그룹 권한을 관리합니다. 웹 포털을 통해 관리하려면 파이프라인 권한 및 보안 역할, 작업 그룹 권한을 참조 하세요.

프로젝트 수준 권한에 대한 토큰 형식: PROJECT_ID
metaTask 수준 권한에 대한 토큰 형식: PROJECT_ID/METATASK_ID

MetaTask에 parentTaskId가 있는 경우 보안 토큰은 다음 예제와 같습니다.
토큰 형식: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

IDf6a4de49-dbe2-4704-86dc-f8ec1a294436


계획

View
Edit
Delete
Manage

배달 계획을 보고, 편집하고, 삭제하고, 관리할 수 있는 배달 계획에 대한 권한을 관리합니다. 각 계획에 대한 웹 포털을 통해 이러한 권한을 관리할 수 있습니다.

IDbed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

프로젝트 및 개체 수준에서 릴리스 정의 권한을 관리합니다.

프로젝트 수준 권한에 대한 토큰 형식: PROJECT_ID
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
특정 릴리스 정의 ID(예: 12)에 대한 권한을 업데이트해야 하는 경우 해당 릴리스 정의에 대한 보안 토큰은 다음과 같습니다.

특정 릴리스 정의 권한에 대한 토큰 형식: PROJECT_ID/12
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
릴리스 정의 ID가 폴더에 있는 경우 보안 토큰은 다음과 같습니다.
토큰 형식: PROJECT_ID/{folderName}/12
단계의 경우 토큰은 다음과 PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}같습니다.

IDc788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

작업 항목 쿼리 및 쿼리 폴더에 대한 권한을 관리합니다. 웹 포털을 통해 이러한 권한을 관리하려면 쿼리 또는 쿼리 폴더에 대한 사용 권한 설정을 참조 하세요. 토큰 형식 예제: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID71356614-aad7-4757-8f2c-0fb3bff6f680


프로젝트 수준 네임스페이스 및 사용 권한

다음 표에서는 프로젝트 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 나열된 권한의 대부분은 웹 포털 관리자 컨텍스트통해 관리됩니다. 프로젝트 관리자에게 모든 프로젝트 수준 권한이 부여되고 다른 프로젝트 수준 그룹에는 특정 사용 권한 할당이 있습니다.


네임스페이스

권한

설명


프로젝트

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

프로젝트 수준 권한을 관리합니다.
권한은 AGILETOOLS_BACKLOG Azure Boards 백로그에 대한 액세스를 관리합니다. 이 설정은 내부 권한 설정이며 변경해서는 안 됩니다.

루트 토큰 형식: $PROJECT
조직의 각 프로젝트에 대한 사용 권한을 보호하는 토큰입니다.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
라는 Test Project 1프로젝트가 있다고 가정합니다.
명령을 사용하여 이 프로젝트의 프로젝트 ID를 az devops project show 가져올 수 있습니다.
az devops project show --project "Test Project 1"
이 명령은 프로젝트 ID를 반환합니다(예: .) xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
따라서 프로젝트 관련 사용 권한을 보호하는 토큰은 다음과 같습니다.Test Project 1
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID52d39943-cb85-4d7f-8fa8-c6baac873819


태그

Enumerate
Create
Update
Delete

작업 항목 태그를 만들고, 삭제하고, 열거하고, 사용할 수 있는 권한을 관리합니다. 권한 관리 인터페이스를 통해 태그 정의 만들기 권한을 관리할 수 있습니다.

프로젝트 수준 권한에 대한 토큰 형식: /PROJECT_ID
예: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

IDbb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

TFVC(Team Foundation 버전 제어) 리포지토리에 대한 권한을 관리합니다. 프로젝트에 대한 TFVC 리포지토리는 하나뿐입니다. 리포지토리 관리 인터페이스통해 이러한 권한을 관리할 수 있습니다.

IDa39371cf-0841-4c16-bbd3-276e341bc052


조직 수준 네임스페이스 및 권한

다음 표에서는 조직 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 나열된 권한의 대부분은 웹 포털 조직 설정 컨텍스트를 통해 관리됩니다. 조직 소유자와 프로젝트 컬렉션 관리자 그룹의 구성원에게 이러한 사용 권한의 대부분이 부여됩니다. 자세한 내용은 프로젝트 컬렉션 수준 권한 변경을 참조하세요.

컬렉션 수준 네임스페이스 및 권한

다음 표에서는 조직 수준 권한을 관리하는 네임스페이스에 대해 설명합니다. 나열된 권한의 대부분은 웹 포털 컬렉션 설정 컨텍스트를 통해 관리됩니다. 프로젝트 컬렉션 관리자 그룹의 구성원에게 이러한 사용 권한의 대부분이 부여됩니다. 자세한 내용은 프로젝트 컬렉션 수준 권한 변경을 참조하세요.


네임스페이스

권한

설명


AuditLog

Read
Write
Manage_Streams
Delete_Streams

감사 로그를 읽거나 쓰고 감사 스트림을 관리하거나 삭제할 수 있는 감사 권한을 관리합니다.

토큰 형식: /AllPermissions
IDa6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


컬렉션

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

조직 또는 컬렉션 수준에서 사용 권한을 관리합니다.

ID3e65f728-f8bc-4ecd-8764-7e378b19bfa7


Process

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


작업 영역

Read
Use
Checkin
Administer

보류된 변경 내용, 작업 영역 및 조직 또는 컬렉션 수준에서 작업 영역을 만들 수 있는 권한을 관리합니다. 작업 영역 네임스페이스는 TFVC 리포지토리에 적용됩니다.

루트 토큰 형식: /
특정 작업 영역에 대한 토큰 형식: /{workspace_name};{owner_id}

ID93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

TFVC(Team Foundation 버전 제어) 리포지토리에 대한 권한을 관리합니다.

이 권한은 AdminConfiguration 사용자에게 사용자 및 그룹에 대한 서버 수준 권한을 편집할 수 있는 권한을 부여합니다. 이 권한은 AdminConnections 사용자에게 온-프레미스 서버 수준 리포지토리의 파일 또는 폴더 내용을 읽을 수 있는 권한을 부여합니다.

ID66312704-deb5-43f9-b51c-ab4ff5e351c3


서버 수준 네임스페이스 및 권한

다음 표에서는 Azure DevOps Server의 온-프레미스 인스턴스에 대해 정의된 보안 네임스페이스 및 권한에 대해 설명합니다. Azure DevOps Server 관리 콘솔을 통해 Team Foundation Administrators 그룹의 구성원에게 부여되는 이러한 권한을 관리할 수 있습니다. 이러한 권한에 대한 설명은 사용 권한 및 그룹, 서버 수준 사용 권한을 참조 하세요.


네임스페이스

권한

설명


CollectionManagement

CreateCollection
DeleteCollection

서버 수준에서 설정된 사용 권한을 관리하여 프로젝트 컬렉션을 만들고 삭제합니다.

ID52d39943-cb85-4d7f-8fa8-c6baac873819


서버

GenericRead
GenericWrite
Impersonate
TriggerEvent

서버 수준에서 설정된 사용 권한을 관리합니다. 인스턴스 수준 정보를 편집하고, 다른 사용자를 대신하여 요청을 수행하고, 이벤트를 트리거할 수 있는 권한을 포함합니다.

ID1f4179b3-6bac-4d01-b421-71ea09171400


웨어하우스

Administer

웨어하우스 제어 웹 서비스를 사용하여 데이터 웨어하우스 또는 SQL Server 분석 큐브에 대한 설정을 처리하거나 변경할 수 있는 권한을 부여합니다.

IDb8fbab8b-69c8-4cd9-98b5-873656788efb


역할 기반 네임스페이스 및 권한

다음 표에서는 역할 기반 보안을 관리하는 데 사용되는 보안 네임스페이스 및 권한에 대해 설명합니다. 설명된 파이프라인 권한 및 보안 역할에 따라 파이프라인 리소스에 대한 웹 포털을 통해 역할 할당을 관리할 수 있습니다.


네임스페이스

권한

설명


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

에이전트 풀 리소스에 액세스할 수 있는 권한을 관리합니다. 기본적으로 다음 역할 및 권한은 프로젝트 수준에서 할당되고 생성된 각 에이전트 풀에 대해 상속됩니다.

  • 프로젝트 유효한 사용자 그룹의 모든 멤버에 대한 읽기 권한자 역할(View 권한만 해당)
  • 빌드 관리자 , 프로젝트 관리자 및 릴리스 관리자 그룹의 구성원에 대한 관리자 역할(모든 권한)
  • 참가자 그룹의 모든 멤버에 대한 사용자 역할(ViewUseCreate 권한)
  • 참가자 그룹의 모든 멤버에 대한 작성자 역할(ViewUseCreate 권한)

    ID101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

환경을 만들고 관리하는 권한을 관리합니다. 기본적으로 다음 권한이 할당됩니다.

  • 프로젝트 유효한 사용자 그룹의 모든 멤버에 대한 읽기 권한자 역할(View 권한만 해당)
  • 참가자 그룹의 모든 멤버에 대한 작성자 역할(ViewUseCreate 권한)
  • 프로젝트 관리자 그룹의 모든 멤버에 대한 작성자 역할(ViewUseCreate 권한)
  • 특정 환경을 만든 사용자에 대한 관리자 역할(모든 권한)입니다.

    ID83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

관리자 역할은 Marketplace 확장의 보안을 관리하는 데 사용되는 유일한 역할입니다. 관리자 역할의 멤버는 확장을 설치하고 설치할 확장 요청에 응답할 수 있습니다. 다른 권한은 기본 보안 그룹 및 서비스 주체의 멤버에게 자동으로 할당됩니다. 관리자 역할에 사용자를 추가하려면 확장 권한 관리를 참조 하세요.

ID5d6d7b80-3c63-4ab0-b699-b6a5910f8029


라이브러리

View
Administer
Create
ViewSecrets
Use
Owner

보안 파일 및 변수 그룹을 포함하는 라이브러리 항목을 만들고 관리하는 권한을 관리합니다. 개별 항목에 대한 역할 멤버 자격은 라이브러리에서 자동으로 상속됩니다. 기본적으로 다음 권한이 할당됩니다.

  • 프로젝트 유효한 사용자 그룹 및 프로젝트 컬렉션 빌드 서비스 계정의 모든 멤버에 대한 읽기 권한자 역할(View 권한만 해당)
  • 참가자 그룹의 모든 멤버에 대한 작성자 역할(ViewUseCreate 권한)
  • 라이브러리 항목을 만든 멤버에 대한 작성 자 역할(View, Use, CreateOwner 권한)
  • 빌드 관리자 , 프로젝트 관리자 및 릴리스 관리자 그룹의 구성원에 대한 관리자 역할(모든 권한)
    자세한 내용은 라이브러리 자산 보안 역할을 참조 하세요.

    IDb7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

서비스 연결을 만들고 관리하는 권한을 관리합니다. 개별 항목에 대한 역할 멤버 자격은 프로젝트 수준 역할에서 자동으로 상속됩니다. 기본적으로 다음 역할이 할당됩니다.

  • 프로젝트 유효한 사용자 그룹 및 프로젝트 컬렉션 빌드 서비스 계정의 모든 멤버에 대한 읽기 권한자 역할(View 권한만 해당)
  • Endpoint Creators 서비스 보안 그룹의 멤버에 대한 작성자 역할(ViewUseCreate 권한)입니다.
  • 엔드포인트 관리자 서비스 보안 그룹의 구성원에 대한 관리자 역할(모든 권한)
    역할은 서비스 연결 보안 역할을 통해 할당됩니다.

    ID49b48001-ca20-4adc-8111-5b60c903a50c

내부 네임스페이스 및 권한

다음 표에서는 웹 포털을 통해 표시되지 않는 보안 네임스페이스 및 권한에 대해 설명합니다. 기본 보안 그룹의 멤버 또는 내부 리소스에 대한 액세스 권한을 부여하는 데 주로 사용됩니다. 이러한 권한 설정은 어떤 방식으로도 변경하지 않는 것이 좋습니다.


네임스페이스

권한

설명


AccountAdminSecurity

Read
Create
Modify

조직 계정 소유자를 읽거나 수정할 수 있는 권한을 관리합니다. 이러한 권한은 프로젝트 컬렉션 관리자 그룹의 조직 소유자 구성원에게 할당됩니다.

ID11238e09-49f2-40c7-94d0-8f0307204ce4


분석

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Analytics 서비스에 대한 쿼리를 읽고, 관리하고, 쿼리를 실행할 수 있는 권한을 관리합니다.

프로젝트 수준 권한에 대한 토큰 형식: $/PROJECT_ID
예: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

데이터 저장소의 보안을 읽고, 삭제하고, 만들고, 관리할 수 있는 권한을 설정합니다. 이러한 권한은 여러 Azure DevOps 서비스 주체에 할당됩니다.

ID19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

보드에 대한 권한 및 액세스를 관리합니다.

ID251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Azure Boards와의 외부 통합에 대한 읽기/쓰기 권한을 관리합니다.

ID5ab15bc8-4ea1-d0f3-8344-cab8fe976877


채팅

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Slack 및 Microsoft Teams와 같은 Azure DevOps와 통합된 채팅 서비스에 대한 권한을 관리합니다. 자세한 내용은 Slack이 있는 Azure Boards, Microsoft Teams가 있는 Azure Boards, Slack이 있는 Azure Pipelines, Microsoft Teams를 사용하는 Azure Pipelines, Slack이 있는 Azure Repos 및 Microsoft Teams의 Azure Repos를 참조하세요.

IDbc295513-b1a2-4663-8d1a-7017fd760d18


토론 스레드

Administer
GenericRead
GenericContribute
Moderate

Azure Pipelines에 대한 코드 검토 토론 설정을 보고, 관리하고, 조정하고, 기여할 수 있는 권한을 관리합니다.

ID0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

알림 처리기에 대한 읽기 및 쓰기 권한을 부여합니다.

ID7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

알림 구독자에 대한 읽기 및 쓰기 권한을 부여합니다.

ID2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

알림에서 보고, 편집하고, 구독을 취소하거나 SOAP 구독을 만들 수 있는 멤버 권한을 관리합니다.

ID58b176e7-3411-457a-89d0-c6d0ccb3c52b

ID

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

사용자 계정 ID 정보를 읽고, 쓰고, 삭제할 수 있는 권한을 관리합니다. 그룹 멤버 자격을 관리하고 ID 범위를 만들고 복원합니다. 이 ManageMembership 권한은 프로젝트 관리자 및 프로젝트 컬렉션 관리자 그룹의 구성원에게 자동으로 부여됩니다.

프로젝트 수준 권한에 대한 토큰 형식: PROJECT_ID
예: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
그룹 원본 ID에 대한 그룹 수준 권한을 수정하려면 [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
토큰: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

ID5a27515b-ccd7-42c9-84f1-54c998f03866


라이선싱

Read
Create
Modify
Delete
Assign
Revoke

라이선스 수준을 보고, 추가하고, 수정하고, 제거하는 기능을 관리합니다. 이러한 권한은 프로젝트 컬렉션 관리자 그룹의 구성원에게 자동으로 부여됩니다.

ID453e2db3-2e81-474f-874d-3bf51027f2ee


permissionLevel

Read
Create
Update
Delete

권한 보고서를 만들고 다운로드하는 기능을 관리합니다.

ID25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

프로젝트 범위 사용자 그룹을 지원하는 네임스페이스에 대한 시스템 수준 거부 권한을 적용합니다. 그룹의 구성원은 조직 수준 데이터에 대한 제한된 가시성을 받습니다. 자세한 내용은 조직 관리, 프로젝트 등에 대한 사용자 표시 제한 등을 참조하세요.
IDF0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

파이프라인 캐시 항목을 읽고 쓸 수 있는 권한을 관리합니다. 이러한 권한은 내부 Azure DevOps 서비스 원칙에만 할당됩니다.
ID62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

릴리스 관리 사용자 인터페이스 요소에 대한 액세스를 관리합니다.

ID7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

이 보안 네임스페이스는 사용자가 유효한지, 익명/공용인지를 아는 데 사용됩니다.

IDca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

서비스 후크 구독을 보고, 편집하고, 삭제하고, 서비스 후크 이벤트를 게시할 수 있는 권한을 관리합니다. 이러한 권한은 프로젝트 컬렉션 관리자 그룹의 구성원에게 자동으로 할당됩니다. DeleteSubscriptions 는 더 이상 사용되지 않습니다. EditSubscriptions 는 서비스 후크를 삭제할 수 있습니다.

IDcb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

사용량을 쿼리할 수 있는 권한을 관리합니다. 기본적으로 프로젝트 컬렉션 관리자 그룹의 모든 구성원과 관련자 액세스 권한이 부여된 사용자에게는 모든 사용자의 사용 요약을 쿼리할 수 있는 권한이 부여됩니다. 자세한 내용은 속도 제한을 참조 하세요.

토큰 형식: /
ID83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

작업 추적을 관리하고 첨부 파일을 삭제하기 위한 권한을 관리합니다.
ID445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

작업 추적 프로세스를 변경하고 링크 유형을 관리하기 위한 권한을 관리합니다. WorkItemTrackingProvision 네임스페이스는 이전 온-프레미스 버전에 주로 사용되는 이전 보안 네임스페이스입니다. 프로세스 네임스페이스는 Azure DevOps Server 2019 이상 버전에서 프로세스를 관리하기 위해 이 네임스페이스를 대체합니다.

루트 토큰 형식: /$
특정 프로젝트에 대한 토큰 형식: $/PROJECT_ID

ID5a6cd233-6615-414d-9393-48dbb252bd23


사용되지 않는 읽기 전용 네임스페이스

다음 네임스페이스는 더 이상 사용되지 않거나 읽기 전용입니다. 사용해서는 안 됩니다.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration