Delen via


Naslaginformatie over beveiligingsnaamruimten en machtigingen voor Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

In dit artikel worden de geldige beveiligingsnaamruimten beschreven, worden de bijbehorende machtigingen vermeld en vindt u koppelingen naar meer informatie. In beveiligingsnaamruimten worden toegangsbeheerlijsten (ACL's) op tokens opgeslagen. Hiermee wordt bepaald welk toegangsniveau verschillende entiteiten moeten uitvoeren voor specifieke resources. Deze entiteiten zijn onder andere:

  • Azure DevOps-gebruikers
  • Eigenaren van Azure DevOps-organisaties
  • Leden van Azure DevOps-beveiligingsgroepen
  • Azure DevOps-serviceaccounts
  • Azure DevOps-service-principals

Elke familie van resources, zoals werkitems of Git-opslagplaatsen, wordt beveiligd via een unieke naamruimte. Elke beveiligingsnaamruimte bevat nul of meer ACL's. Een ACL bevat een token, een overnamevlag en een set nul of meer toegangsbeheervermeldingen (ACL's). Elke ACE bestaat uit een identiteitsdescriptor, een toegestane machtigingen-bitmasker en een geweigerde machtigingsbitmasker. Tokens zijn willekeurige tekenreeksen die resources in Azure DevOps vertegenwoordigen.

Notitie

Naamruimten en tokens zijn geldig voor alle versies van Azure DevOps. De hier vermelde versies zijn geldig voor Azure DevOps 2019 en latere versies. Naamruimten kunnen na verloop van tijd worden gewijzigd. Als u de meest recente lijst met naamruimten wilt ophalen, voert u een van de opdrachtregelprogramma's of REST API uit. Sommige naamruimten zijn afgeschaft zoals vermeld in de afgeschafte en alleen-lezen naamruimten sectie verderop in dit artikel. Zie Security-naamruimtenquery voor meer informatie

Hulpprogramma's voor machtigingsbeheer

De aanbevolen methode voor het beheren van machtigingen is via de webportal. Als u echter machtigingen wilt instellen die niet beschikbaar zijn via de portal of om gedetailleerde machtigingen te beheren, gebruikt u opdrachtregelprogramma's of de REST API:

  • Gebruik de az devops security permission opdrachten voor Azure DevOps Services.
  • Gebruik voor Azure DevOps Server de TFSSecurity-opdrachten.
  • Gebruik voor Git-opslagplaatsen van Azure DevOps het opdrachtregelprogramma tf Git-machtiging.
  • Gebruik voor TFVC-opslagplaatsen (Team Foundation Version Control) het opdrachtregelprogramma voor TFVC-machtigingen.

Voor alle Azure DevOps-exemplaren kunt u ook de Security REST APIgebruiken.

Beveiligingsnaamruimten en hun id's

Veel beveiligingsnaamruimten komen overeen met machtigingen die u instelt via een Security of Machtigingen webpagina van de webportal. Andere naamruimten of specifieke machtigingen zijn niet zichtbaar via de webportal en verlenen standaard toegang aan leden van beveiligingsgroepen of Azure DevOps-service-principals. Deze naamruimten worden gegroepeerd in de volgende categorieën op basis van hoe ze worden beheerd via de webportal:

  • Objectniveau
  • Projectniveau
  • Organisatie- of verzamelingsniveau
  • Serverniveau (alleen on-premises)
  • Op rollen gebaseerd
  • Alleen intern

Hiërarchie en tokens

Een beveiligingsnaamruimte kan hiërarchisch of plat zijn. In een hiërarchische naamruimte bestaan tokens in een hiërarchie waarin effectieve machtigingen worden overgenomen van bovenliggende tokens naar onderliggende tokens. Tokens in een platte naamruimte hebben daarentegen geen concept van een bovenliggende/onderliggende relatie tussen twee tokens.

Tokens in een hiërarchische naamruimte hebben een vaste lengte voor elk padonderdeel of variabele lengte. Als de tokens padonderdelen met variabele lengte hebben, wordt een scheidingsteken gebruikt om te onderscheiden waar het ene padgedeelte eindigt en een andere begint.

Beveiligingstokens zijn niet hoofdlettergevoelig. In de volgende secties ziet u een voorbeeld van tokens voor verschillende naamruimten.

Naamruimten en machtigingen op objectniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op objectniveau worden beheerd. De meeste van deze machtigingen worden beheerd via de webportalpagina voor elk object. Machtigingen worden ingesteld op projectniveau en overgenomen op objectniveau, tenzij expliciet gewijzigd.


naamruimte

toestemmingen

Beschrijving


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Hiermee beheert u machtigingen voor analytics-weergaven op project- en objectniveau om rapporten te lezen, bewerken, verwijderen en genereren. U kunt deze machtigingen beheren voor elke analytics-weergave vanuit de gebruikersinterface.

tokenindeling voor machtigingen op projectniveau: $/Shared/PROJECT_ID
Voorbeeld: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

-id:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Bouwen

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Beheert samenstellingsmachtigingen op projectniveau en objectniveau.

tokenindeling voor buildmachtigingen op projectniveau: PROJECT_ID
Als u machtigingen voor een bepaalde builddefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die builddefinitie eruit als in het volgende voorbeeld:
tokenindeling voor projectniveau, specifieke samenstellingsmachtigingen: PROJECT_ID/12
Voorbeeld: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

-id:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Machtigingen op gebiedspadobjectniveau beheren onderliggende knooppunten maken, bewerken en verwijderen en machtigingen instellen om werkitems in een knooppunt weer te geven of te bewerken. Zie Machtigingen en toegang instellen voor het bijhouden van werk, onderliggende knooppunten maken, werkitems wijzigen onder een gebiedspadvoor meer informatie.
voorbeeld van tokenindeling:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
-id:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Machtigingen op dashboardobjectniveau beheren dashboards bewerken en verwijderen en machtigingen voor een projectdashboard beheren. U kunt deze machtigingen beheren via de gebruikersinterface van dashboards.

-id:8adf73b7-389a-4276-b638-fe1653f7efc7


Git-opslagplaatsen

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Beheert git-opslagplaatsmachtigingen op projectniveau en objectniveau. U kunt deze machtigingen beheren via de Project-instellingen, de beheerinterface voor opslagplaatsen.

De Administer machtiging is onderverdeeld in verschillende gedetailleerdere machtigingen in 2017en mag niet worden gebruikt.
tokenindeling voor machtigingen op projectniveau: repoV2/PROJECT_ID
U moet RepositoryID toevoegen om machtigingen op opslagplaatsniveau bij te werken.

tokenindeling voor opslagplaatsspecifieke machtigingen: repoV2/PROJECT_ID/REPO_ID

tokenindeling voor machtigingen op vertakkingsniveau wordt beschreven in Git-opslagplaatstokens voor de beveiligingsservice.

-id:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteratie

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Beheert machtigingen op iteratiepad op objectniveau onderliggende knooppunten maken, bewerken en verwijderen en machtigingen voor onderliggende knooppunten weergeven. Zie Machtigingen en toegang instellen voor het bijhouden van werk, onderliggende knooppunten makenvoor beheer via de webportal.
tokenindeling: 'vstfs:///Classification/Node/Iteration_Identifier/'
Stel dat u de volgende iteraties hebt geconfigureerd voor uw team.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Als u machtigingen voor ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1wilt bijwerken, ziet het beveiligingstoken eruit als in het volgende voorbeeld:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

-id:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Machtigingen voor taakgroepen beheren om taakgroepen te bewerken en te verwijderen en machtigingen voor de taakgroep te beheren. Zie Pijplijnmachtigingen en beveiligingsrollen, taakgroepmachtigingenvoor het beheren via de webportal.

tokenindeling voor machtigingen op projectniveau: PROJECT_ID
tokenindeling voor machtigingen op metaTask-niveau: PROJECT_ID/METATASK_ID

Als MetaTask parentTaskId heeft, ziet het beveiligingstoken eruit als in het volgende voorbeeld:
tokenindeling: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

-id:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Planning

View
Edit
Delete
Manage

Beheert machtigingen voor leveringsplannen om leveringsplannen weer te geven, te bewerken, te verwijderen en te beheren. U kunt deze machtigingen beheren via de -webportal voor elk abonnement.

-id:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Beheert machtigingen voor releasedefinities op project- en objectniveau.

tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Als u machtigingen voor een bepaalde releasedefinitie-id moet bijwerken, bijvoorbeeld 12, ziet het beveiligingstoken voor die releasedefinitie er als volgt uit:

tokenindeling voor specifieke machtigingen voor releasedefinities: PROJECT_ID/12
Voorbeeld: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Als de releasedefinitie-id zich in een map bevindt, zien de beveiligingstokens er als volgt uit:
tokenindeling: PROJECT_ID/{folderName}/12
Voor fasen zien tokens er als volgt uit: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

-id:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Beheert machtigingen voor werkitemquery's en querymappen. Zie Machtigingen instellen voor query's of querymappenom deze machtigingen via de webportal te beheren. voorbeeld van tokenindeling:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
-id:71356614-aad7-4757-8f2c-0fb3bff6f680


Naamruimten en machtigingen op projectniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op projectniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de beheercontext van de webportal. Projectbeheerders krijgen alle machtigingen op projectniveau, terwijl andere groepen op projectniveau specifieke machtigingstoewijzingen hebben.


naamruimte

toestemmingen

Beschrijving


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Beheert machtigingen op projectniveau.
De AGILETOOLS_BACKLOG-machtiging beheert de toegang tot achterstanden van Azure Boards. Deze instelling is een interne machtigingsinstelling en mag niet worden gewijzigd.

hoofdtokenindeling: $PROJECT
Token voor het beveiligen van machtigingen voor elk project in uw organisatie.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Stel dat u een project hebt met de naam Test Project 1.
U kunt de project-id voor dit project ophalen met behulp van de az devops project show opdracht.
az devops project show --project "Test Project 1"
Met de opdracht wordt een project-id geretourneerd, bijvoorbeeld xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Daarom is het token voor het beveiligen van projectgerelateerde machtigingen voor Test Project 1:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
-id:52d39943-cb85-4d7f-8fa8-c6baac873819


taggen

Enumerate
Create
Update
Delete

Hiermee beheert u machtigingen voor het maken, verwijderen, inventariseren en gebruiken van tags voor werkitems. U kunt de Tagdefinitie maken machtiging beheren via de beheerinterface voor machtigingen.

tokenindeling voor machtigingen op projectniveau: /PROJECT_ID
Voorbeeld: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

-id:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Hiermee beheert u machtigingen voor een TFVC-opslagplaats (Team Foundation Version Control). Er is slechts één TFVC-opslagplaats voor een project. U kunt deze machtigingen beheren via de beheerinterface van opslagplaatsen.

-id:a39371cf-0841-4c16-bbd3-276e341bc052


Naamruimten en machtigingen op organisatieniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de webportal Organisatie-instellingen context. De eigenaar van de organisatie en leden van de groep beheerders van projectverzamelingen groep worden de meeste van deze machtigingen verleend. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.

Naamruimten en machtigingen op verzamelingsniveau

In de volgende tabel worden de naamruimten beschreven waarmee machtigingen op organisatieniveau worden beheerd. De meeste vermelde machtigingen worden beheerd via de webportal Verzamelingsinstellingen context. Leden van de groep projectverzamelingsbeheerders groep krijgen de meeste van deze machtigingen. Zie Machtigingen op projectverzamelingsniveau wijzigen voor meer informatie.


naamruimte

toestemmingen

Beschrijving


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Beheert controlemachtigingen om auditlogboeken te lezen of te schrijven en controlestromen te beheren of te verwijderen.

tokenindeling: /AllPermissions
-id:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Verzameling

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

machtigingen beheert op organisatie- of verzamelingsniveau.

-id:3e65f728-f8bc-4ecd-8764-7e378b19bfa7


Proces

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Werkruimtes

Read
Use
Checkin
Administer

Hiermee beheert u machtigingen voor het beheren van wijzigingen in de rekken, werkruimten en de mogelijkheid om een werkruimte te maken op organisatie- of verzamelingsniveau. De naamruimte Werkruimten is van toepassing op de TFVC-opslagplaats.

hoofdtokenindeling: /
tokenindeling voor een specifieke werkruimte: /{workspace_name};{owner_id}

-id:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Hiermee beheert u machtigingen voor TFVC-opslagplaats (Team Foundation Version Control).

De AdminConfiguration machtiging verleent gebruikers de mogelijkheid om machtigingen op serverniveau te bewerken voor gebruikers en groepen. De AdminConnections machtiging geeft gebruikers de mogelijkheid om de inhoud van een bestand of map van een on-premises opslagplaats op serverniveau te lezen.

-id:66312704-deb5-43f9-b51c-ab4ff5e351c3


Naamruimten en machtigingen op serverniveau

In de volgende tabel worden deze beveiligingsnaamruimten en machtigingen beschreven die zijn gedefinieerd voor on-premises exemplaren van Azure DevOps Server. U kunt deze machtigingen beheren, die worden verleend aan leden van de groep Team Foundation-beheerders, via de Azure DevOps Server-beheerconsole. Zie machtigingen en groepen, machtigingen op serverniveauvoor beschrijvingen van deze machtigingen.


naamruimte

toestemmingen

Beschrijving


CollectionManagement

CreateCollection
DeleteCollection

Hiermee beheert u machtigingen die zijn ingesteld op serverniveau om projectverzamelingen te maken en te verwijderen.

-id:52d39943-cb85-4d7f-8fa8-c6baac873819


Serversysteem

GenericRead
GenericWrite
Impersonate
TriggerEvent

Hiermee beheert u machtigingen die zijn ingesteld op serverniveau. Bevat machtigingen voor het bewerken van gegevens op exemplaarniveau, het indienen van aanvragen namens anderen en het activeren van gebeurtenissen.

-id:1f4179b3-6bac-4d01-b421-71ea09171400


Magazijn

Administer

Verleent toestemming om instellingen voor het datawarehouse of de SQL Server Analysis-kubus te verwerken of te wijzigen met behulp van de Warehouse Control-webservice.

-id:b8fbab8b-69c8-4cd9-98b5-873656788efb


Naamruimten en machtigingen op basis van rollen

In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die worden gebruikt voor het beheren van beveiliging op basis van rollen. U kunt roltoewijzingen beheren via de webportal voor pijplijnbronnen, zoals beschreven Pijplijnmachtigingen en beveiligingsrollen.


naamruimte

toestemmingen

Beschrijving


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Hiermee beheert u machtigingen voor toegang tot resources voor de agentgroep. Standaard worden de volgende rollen en machtigingen toegewezen op projectniveau en overgenomen voor elke agentgroep die wordt gemaakt:

  • rol lezer (alleenView machtigingen) voor alle leden van de groep Geldige gebruikers van Project
  • beheerder rol (alle machtigingen) voor leden van de groepen Buildbeheerders, Projectbeheerders en Release Administrators.
  • gebruikersrol (View, Useen Create machtigingen) voor alle leden van de groep Inzender
  • rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzender

    -id:101eae8c-1709-47f9-b228-0e476c35b3ba

Milieu

View
Manage
ManageHistory
Administer
Use
Create

Hiermee beheert u machtigingen voor het maken en beheren van omgevingen. Standaard worden de volgende machtigingen toegewezen:

  • rol lezer (alleenView machtigingen) voor alle leden van de groep Geldige gebruikers van Project
  • rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzender
  • de rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Projectbeheerders
  • beheerder rol (alle machtigingen) voor de gebruiker die een specifieke omgeving heeft gemaakt.

    -id:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

De Manager rol is de enige rol die wordt gebruikt voor het beheren van de beveiliging van Marketplace-extensies. Leden van de rol Manager kunnen extensies installeren en reageren op aanvragen voor extensies die moeten worden geïnstalleerd. De andere machtigingen worden automatisch toegewezen aan leden van standaardbeveiligingsgroepen en service-principals. Zie Uitbreidingsmachtigingen beherenom gebruikers toe te voegen aan de rol Manager.

-id:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Bibliotheek

View
Administer
Create
ViewSecrets
Use
Owner

Hiermee beheert u machtigingen voor het maken en beheren van bibliotheekitems, waaronder beveiligde bestanden en variabele groepen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van de bibliotheek. Standaard worden de volgende machtigingen toegewezen:

  • rol Lezer (alleenView machtigingen) voor alle leden van de groep Geldige gebruikers van Project en het buildserviceaccount van ProjectVerzameling
  • rol Maker (View, Useen Create machtigingen) voor alle leden van de groep Inzenders
  • rol maker (View, Use, Createen Owner machtigingen) aan het lid dat het bibliotheekitem heeft gemaakt
  • beheerder rol (alle machtigingen) voor leden van de groepen Buildbeheerders, Projectbeheerders en Release Administrators.
    Zie Bibliotheekassetbeveiligingsrollenvoor meer informatie.

    -id:b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Hiermee beheert u machtigingen voor het maken en beheren van serviceverbindingen. Rollidmaatschappen voor afzonderlijke items worden automatisch overgenomen van de rollen op projectniveau. Standaard worden de volgende rollen toegewezen:

  • rol Lezer (alleenView machtigingen) voor alle leden van de groep Geldige gebruikers van Project en het buildserviceaccount van ProjectVerzameling
  • rol maker (View, Useen Create machtigingen) voor leden van de beveiligingsgroep Endpoint Creators-service.
  • beheerder rol (alle machtigingen) voor leden van de servicebeveiligingsgroep Endpoint Administrators.
    Rollen worden toegewezen via Service-verbindingsbeveiligingsrollen.

    -id:49b48001-ca20-4adc-8111-5b60c903a50c

Interne naamruimten en machtigingen

In de volgende tabel worden de beveiligingsnaamruimten en machtigingen beschreven die niet worden weergegeven via de webportal. Ze worden voornamelijk gebruikt om toegang te verlenen aan leden van standaardbeveiligingsgroepen of aan interne resources. We raden u ten zeerste aan deze machtigingsinstellingen op geen enkele manier te wijzigen.


naamruimte

toestemmingen

Beschrijving


AccountAdminSecurity

Read
Create
Modify

Hiermee beheert u machtigingen om de eigenaar van het organisatieaccount te lezen of te wijzigen. Deze machtigingen worden toegewezen aan de eigenaar van de organisatie en leden van de groep Projectverzamelingsbeheerder.

-id:11238e09-49f2-40c7-94d0-8f0307204ce4


Data-analyse

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Hiermee beheert u machtigingen voor het lezen, beheren van machtigingen en het uitvoeren van query's voor de Analytics-service.

tokenindeling voor machtigingen op projectniveau: $/PROJECT_ID
Voorbeeld: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

-id:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Hiermee stelt u machtigingen in voor het lezen, verwijderen, maken en beheren van de beveiliging van het gegevensarchief. Deze machtigingen worden toegewezen aan verschillende Azure DevOps-service-principals.

-id:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Bestuursorganen

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Hiermee beheert u machtigingen en toegang tot borden.

-id:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Beheert lees-/schrijfmachtigingen van externe integraties met Azure Boards.

-id:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Babbelen

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Beheert machtigingen voor chatservices die zijn geïntegreerd met Azure DevOps, zoals Slack en Microsoft Teams. Zie Azure Boards met Slack, Azure Boards with Microsoft Teams, Azure Pipelines with Slack, Azure Pipelines with Microsoft Teams, Azure Repospos with Slacken Azure Repos with Microsoft Teamsvoor meer informatie.

-id:bc295513-b1a2-4663-8d1a-7017fd760d18


Discussiethreads

Administer
GenericRead
GenericContribute
Moderate

Hiermee beheert u machtigingen om discussies voor Azure Pipelines te bekijken, beheren, beheren, beheren, controleren en bijdragen aancodebeoordeling.

-id:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Verleent lees- en schrijftoegang voor meldingshandler.

-id:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Verleent lees- en schrijftoegang voor meldingsabonnees.

-id:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Hiermee beheert u ledenmachtigingen voor het weergeven, bewerken en afmelden van meldingen of het maken van een SOAP-abonnement.

-id:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identiteit

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Beheert machtigingen voor het lezen, schrijven en verwijderen van identiteitsgegevens van gebruikersaccounts; groepslidmaatschap beheren en identiteitsbereiken maken en herstellen. De ManageMembership machtiging wordt automatisch verleend aan leden van de groepen Projectbeheerders en Beheerders van projectverzamelingen.

tokenindeling voor machtigingen op projectniveau: PROJECT_ID
Voorbeeld: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Machtigingen op groepsniveau wijzigen voor groeps-origin-id [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
token: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

-id:5a27515b-ccd7-42c9-84f1-54c998f03866


Licenties

Read
Create
Modify
Delete
Assign
Revoke

Hiermee beheert u de mogelijkheid om licentieniveaus weer te geven, toe te voegen, te wijzigen en te verwijderen. Deze machtigingen worden automatisch verleend aan leden van de groepen Beheerders van projectverzamelingen.

-id:453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Hiermee beheert u de mogelijkheid om machtigingsrapporten te maken en te downloaden.

-id:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Hiermee past u een machtiging voor weigeren op systeemniveau toe voor de naamruimte, die ondersteuning biedt voor de Project-Scoped gebruikersgroep. Leden van de groep krijgen beperkte zichtbaarheid van gegevens op organisatieniveau. Zie Beheer uw organisatie, beperk de zichtbaarheid van gebruikers voor projecten en meer voor meer informatie.
-id:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Beheert machtigingen voor het lezen en schrijven van pijplijncachevermeldingen. Deze machtigingen worden alleen toegewezen aan interne Azure DevOps-serviceprincipes.
-id:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Hiermee beheert u de toegang tot elementen van de gebruikersinterface van Release Management.

-id:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Deze beveiligingsnaamruimte wordt gebruikt om te weten of een gebruiker geldig of anoniem/openbaar is.

-id:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Beheert machtigingen voor het weergeven, bewerken en verwijderen van servicehookabonnementen en het publiceren van servicehook-gebeurtenissen. Deze machtigingen worden automatisch toegewezen aan leden van de groep Beheerders van projectverzamelingen. DeleteSubscriptions wordt niet meer gebruikt; EditSubscriptions kan servicehook verwijderen.

-id:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Hiermee beheert u machtigingen om query's uit te voeren op het gebruik. Standaard krijgen alle leden van de groepen Beheerders van projectverzamelingen en gebruikers die belanghebbendentoegang hebben verleend, toestemming om een query uit te voeren op het gebruiksoverzicht voor iedereen. Zie Frequentielimieten voor meer informatie.

tokenindeling: /
-id:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Beheert machtigingen voor het bijhouden van werk en het vernietigen van bijlagen.
-id:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Hiermee beheert u machtigingen voor het wijzigen van processen voor het bijhouden van werk en het beheren van koppelingstypen. De WorkItemTrackingProvision-naamruimte is een oudere beveiligingsnaamruimte die voornamelijk wordt gebruikt voor eerdere on-premises versies. De Process naamruimte vervangt deze naamruimte voor het beheren van processen in Azure DevOps Server 2019 en latere versies.

hoofdtokenindeling: /$
tokenindeling voor een specifiek project: $/PROJECT_ID

-id:5a6cd233-6615-414d-9393-48dbb252bd23


Afgeschafte en alleen-lezen naamruimten

De volgende naamruimten zijn afgeschaft of alleen-lezen. U mag ze niet gebruiken.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration