Säkerhetsreferens för namnområden och behörighet i Azure DevOps
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
I den här artikeln beskrivs giltiga säkerhetsnamnområden, de associerade behörigheterna och länkar till mer information. Säkerhetsnamnområden lagrar åtkomstkontrollistor (ACL: er) på token, vilket avgör vilken åtkomstnivå olika entiteter måste utföra specifika åtgärder på specifika resurser. Dessa entiteter omfattar:
- Azure DevOps-användare
- Azure DevOps-organisationsägare
- Medlemmar i Azure DevOps-säkerhetsgrupper
- Azure DevOps-tjänstkonton
- Azure DevOps-tjänstens huvudnamn
Varje resursfamilj, till exempel arbetsobjekt eller Git-lagringsplatser, skyddas via ett unikt namnområde. Varje säkerhetsnamnområde innehåller noll eller fler ACL:er. En ACL innehåller en token, en ärvd flagga och en uppsättning med noll eller fler åtkomstkontrollposter (ACL). Varje ACE består av en identitetsbeskrivning, en tillåten bitmask för behörigheter och en bitmask för nekad behörighet. Token är godtyckliga strängar som representerar resurser i Azure DevOps.
Kommentar
Namnrymder och token är giltiga för alla versioner av Azure DevOps. De som anges här är giltiga för Azure DevOps 2019 och senare versioner. Namnrymder kan komma att ändras över tid. Om du vill hämta den senaste listan över namnområden kan du använda något av kommandoradsverktygen eller REST-API:et. Vissa namnområden har blivit inaktuella enligt listan i avsnittet Inaktuella och skrivskyddade namnområden senare i den här artikeln. Mer information finns i Fråga om säkerhetsnamnområden
Verktyg för behörighetshantering
Den rekommenderade metoden för att hantera behörigheter är via webbportalen. Om du vill ange behörigheter som inte är tillgängliga via portalen eller för att hantera detaljerade behörigheter använder du kommandoradsverktyg eller REST-API:et:
- Använd kommandona för
az devops security permission
Azure DevOps Services. - För Azure DevOps Server använder du TFSSecurity-kommandona.
- För Azure DevOps Git-lagringsplatser använder du kommandoradsverktyget tf git-behörighet.
- För Team Foundations lagringsplatser för versionskontroll (TFVC) använder du kommandoradsverktyget TFVC-behörighet.
För alla Azure DevOps-instanser kan du också använda REST API för säkerhet.
Säkerhetsnamnområden och deras ID:n
Många säkerhetsnamnområden motsvarar behörigheter som du anger via en webbportalsida för säkerhet eller behörigheter . Andra namnområden eller specifika behörigheter visas inte via webbportalen och beviljar som standard åtkomst till medlemmar i säkerhetsgrupper eller Azure DevOps-tjänstens huvudnamn. Dessa namnområden grupperas i följande kategorier baserat på hur de hanteras via webbportalen:
- Objektnivå
- Projektnivå
- Organisations- eller samlingsnivå
- Servernivå (endast lokalt)
- Rollbaserad
- Endast internt
Hierarki och token
Ett säkerhetsnamnområde kan vara antingen hierarkiskt eller platt. I ett hierarkiskt namnområde finns token i en hierarki där effektiva behörigheter ärvs från överordnade token till underordnade token. Token i ett platt namnområde har däremot inget begrepp om en överordnad-underordnad relation mellan två token.
Token i ett hierarkiskt namnområde har antingen en fast längd för varje sökvägsdel eller variabellängd. Om token har sökvägsdelar med variabel längd används ett avgränsartecken för att skilja mellan var en sökvägsdel slutar och en annan börjar.
Säkerhetstoken är skiftlägeskänsliga. Exempel på token för olika namnområden finns i följande avsnitt.
Namnområden och behörigheter på objektnivå
I följande tabell beskrivs de namnområden som hanterar behörigheter på objektnivå. De flesta av dessa behörigheter hanteras via webbportalsidan för varje objekt. Behörigheter anges på projektnivå och ärvs på objektnivå om de inte uttryckligen ändras.
Namnområde
Behörigheter
Beskrivning
Read
Edit
Delete
Execute
ManagePermissions
Hanterar analysvybehörigheter på projektnivå och objektnivå för att läsa, redigera, ta bort och generera rapporter. Du kan hantera dessa behörigheter för varje analysvy från användargränssnittet.
Tokenformat för behörigheter på projektnivå: $/Shared/PROJECT_ID
Exempel: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID: d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Skapa
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Hanterar byggbehörigheter på projektnivå och objektnivå.
Tokenformat för byggbehörigheter på projektnivå: PROJECT_ID
Om du behöver uppdatera behörigheter för ett visst versionsdefinitions-ID, till exempel 12, ser säkerhetstoken för den byggdefinitionen ut som följande exempel:
Tokenformat för projektnivå, specifika byggbehörigheter: PROJECT_ID/12
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
ID: 33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Hanterar behörigheter på objektnivå för områdessökväg för att skapa, redigera och ta bort underordnade noder och ange behörigheter för att visa eller redigera arbetsobjekt i en nod. Mer information finns i Ange behörigheter och åtkomst för arbetsspårning, Skapa underordnade noder, ändra arbetsobjekt under en områdessökväg.
Exempel på tokenformat: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: 83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Hanterar behörigheter på instrumentpanelens objektnivå för att redigera och ta bort instrumentpaneler och hantera behörigheter för en projektinstrumentpanel. Du kan hantera dessa behörigheter via användargränssnittet för instrumentpaneler.
ID: 8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
Hanterar Git-lagringsplatsbehörigheter på projektnivå och objektnivå. Du kan hantera dessa behörigheter via administrationsgränssnittet Projektinställningar, Lagringsplatser.
Behörigheten Administer
delades in i flera mer detaljerade behörigheter under 2017 och bör inte användas.
Tokenformat för behörigheter på projektnivå: repoV2/PROJECT_ID
Du måste lägga RepositoryID
till för att uppdatera behörigheter på lagringsplatsnivå.
Tokenformat för lagringsplatsspecifika behörigheter: repoV2/PROJECT_ID/REPO_ID
Tokenformat för behörigheter på grennivå beskrivs i Git-lagringstoken för säkerhetstjänsten.
ID: 2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteration
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Hanterar iterationssökvägsbehörigheter på objektnivå för att skapa, redigera och ta bort underordnade noder och visa underordnade nodbehörigheter. Information om hur du hanterar via webbportalen finns i Ange behörigheter och åtkomst för arbetsspårning, Skapa underordnade noder.
Tokenformat: 'vstfs:///Classification/Node/Iteration_Identifier/'
Anta att du har följande iterationer konfigurerade för ditt team.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Om du vill uppdatera behörigheter för ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
ser säkerhetstoken ut som i följande exempel:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID: bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
Hanterar behörigheter för aktivitetsgrupp för att redigera och ta bort aktivitetsgrupper och administrera behörigheter för aktivitetsgrupp. Information om hur du hanterar via webbportalen finns i Pipelinebehörigheter och säkerhetsroller, Behörigheter för aktivitetsgrupp.
Tokenformat för behörigheter på projektnivå: PROJECT_ID
Tokenformat för metaTask-nivåbehörigheter: PROJECT_ID/METATASK_ID
Om MetaTask har parentTaskId ser säkerhetstoken ut som följande exempel:
Tokenformat: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID: f6a4de49-dbe2-4704-86dc-f8ec1a294436
Planera
View
Edit
Delete
Manage
Hanterar behörigheter för leveransplaner för att visa, redigera, ta bort och hantera leveransplaner. Du kan hantera dessa behörigheter via webbportalen för varje plan.
ID: bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Hanterar versionsdefinitionsbehörigheter på projekt- och objektnivå.
Tokenformat för behörigheter på projektnivå: PROJECT_ID
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Om du behöver uppdatera behörigheter för ett visst versionsdefinitions-ID, till exempel 12, ser säkerhetstoken för den versionsdefinitionen ut så här:
Tokenformat för specifika behörigheter för versionsdefinition: PROJECT_ID/12
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Om versionsdefinitions-ID:t finns i en mapp ser säkerhetstoken ut så här:
Tokenformat: PROJECT_ID/{folderName}/12
För faser ser token ut så här: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
ID: c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
Hanterar behörigheter för arbetsobjektsfrågor och frågemappar. Information om hur du hanterar dessa behörigheter via webbportalen finns i Ange behörigheter för frågor eller frågemappar.
Exempel på tokenformat: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID: 71356614-aad7-4757-8f2c-0fb3bff6f680
Namnområden och behörigheter på projektnivå
I följande tabell beskrivs de namnområden som hanterar behörigheter på projektnivå. De flesta av de angivna behörigheterna hanteras via webbportalens administratörskontext. Projektadministratörer beviljas alla behörigheter på projektnivå, medan andra grupper på projektnivå har specifika behörighetstilldelningar.
Namnområde
Behörigheter
Beskrivning
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
Hanterar behörigheter på projektnivå.
Behörigheten AGILETOOLS_BACKLOG
hanterar åtkomst till Azure Boards-kvarvarande uppgifter. Den här inställningen är en intern behörighetsinställning och bör inte ändras.
Rottokenformat: $PROJECT
Token för att skydda behörigheter för varje projekt i din organisation.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Anta att du har ett projekt med namnet Test Project 1
.
Du kan hämta projekt-ID:t för det här projektet med hjälp az devops project show
av kommandot .
az devops project show --project "Test Project 1"
Kommandot returnerar ett projekt-ID, till exempel xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
.
Därför är token för att skydda projektrelaterade behörigheter för Test Project 1
:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID: 52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
Hanterar behörigheter för att skapa, ta bort, räkna upp och använda arbetsobjekttaggar. Du kan hantera behörigheten Skapa taggdefinition via det administrativa gränssnittet för behörigheter.
Tokenformat för behörigheter på projektnivå: /PROJECT_ID
Exempel: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID: bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Hanterar behörigheter för en TFVC-lagringsplats (Team Foundation Version Control). Det finns bara en TFVC-lagringsplats för ett projekt. Du kan hantera dessa behörigheter via lagringsplatsernas administrativa gränssnitt.
ID: a39371cf-0841-4c16-bbd3-276e341bc052
Namnområden och behörigheter på organisationsnivå
I följande tabell beskrivs de namnområden som hanterar behörigheter på organisationsnivå. De flesta av de angivna behörigheterna hanteras via webbportalens kontext för organisationsinställningar . Organisationens ägare och medlemmar i gruppen Projektsamlingsadministratörer beviljas de flesta av dessa behörigheter. Mer information finns i Ändra behörigheter på projektsamlingsnivå.
Namnområden och behörigheter på samlingsnivå
I följande tabell beskrivs de namnområden som hanterar behörigheter på organisationsnivå. De flesta av de angivna behörigheterna hanteras via webbportalens inställningskontext för samling. Medlemmar i gruppen Administratörer för projektsamling beviljas de flesta av dessa behörigheter. Mer information finns i Ändra behörigheter på projektsamlingsnivå.
Namnområde
Behörigheter
Beskrivning
Granskningslogg
Read
Write
Manage_Streams
Delete_Streams
Hanterar granskningsbehörigheter för att läsa eller skriva till granskningsloggen och hantera eller ta bort granskningsströmmar.
Tokenformat: /AllPermissions
ID: a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Hanterar åtkomst för att visa, hantera, använda eller administrera behörigheter för byggresurser.
ID: 302acaca-b667-436d-a946-87133492041c
Samling
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
Hanterar behörigheter på organisations- eller samlingsnivå.
ID: 3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Process
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Hanterar behörigheter för att skapa, ta bort och administrera processer.
ID: 2dab47f9-bd70-49ed-9bd5-8eb051e59c02
Arbetsytor
Read
Use
Checkin
Administer
Hanterar behörigheter för att administrera ändringar på hyllan, arbetsytor och möjligheten att skapa en arbetsyta på organisations- eller samlingsnivå. Namnområdet Arbetsytor gäller för TFVC-lagringsplatsen.
Rottokenformat: /
Tokenformat för en specifik arbetsyta: /{workspace_name};{owner_id}
ID: 93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Hanterar behörigheter för TFVC-lagringsplatsen (Team Foundation Version Control).
Behörigheten
AdminConfiguration
ger användarna möjlighet att redigera behörigheter på servernivå för användare och grupper. BehörighetenAdminConnections
ger användarna möjlighet att läsa innehållet i en fil eller mapp på en lokal lagringsplats på servernivå.
ID: 66312704-deb5-43f9-b51c-ab4ff5e351c3
Namnområden och behörigheter på servernivå
I följande tabell beskrivs de säkerhetsnamnområden och behörigheter som definierats för lokala instanser av Azure DevOps Server. Du kan hantera dessa behörigheter, som beviljas medlemmar i gruppen Team Foundation-administratörer, via Administrationskonsolen för Azure DevOps Server. Beskrivningar av dessa behörigheter finns i Behörigheter och grupper, behörigheter på servernivå.
Namnområde
Behörigheter
Beskrivning
CollectionManagement
CreateCollection
DeleteCollection
Hanterar behörigheter som angetts på servernivå för att skapa och ta bort projektsamlingar.
ID: 52d39943-cb85-4d7f-8fa8-c6baac873819
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Hanterar behörigheter som angetts på servernivå. Innehåller behörigheter för att redigera information på instansnivå, göra begäranden åt andra och utlösa händelser.
ID: 1f4179b3-6bac-4d01-b421-71ea09171400
Distributionslager
Administer
Ger behörighet att bearbeta eller ändra inställningar för informationslagret eller SQL Server Analysis-kuben med hjälp av webbtjänsten Lagerkontroll.
ID: b8fbab8b-69c8-4cd9-98b5-873656788efb
Rollbaserade namnområden och behörigheter
I följande tabell beskrivs de säkerhetsnamnområden och behörigheter som används för att hantera rollbaserad säkerhet. Du kan hantera rolltilldelningar via webbportalen för pipelineresurser enligt beskrivningen Pipelinebehörigheter och säkerhetsroller.
Namnområde
Behörigheter
Beskrivning
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Hanterar behörigheter för åtkomst till agentpoolresurser. Som standard tilldelas följande roller och behörigheter på projektnivå och ärvs för varje agentpool som skapas:
- Läsarroll (
View
endast behörigheter) till alla medlemmar i gruppen Project Valid Users - Administratörsroll (alla behörigheter) för medlemmar i grupperna Byggadministratörer, Projektadministratörer och Versionsadministratörer.
- Användarroll (
View
,Use
ochCreate
behörigheter) för alla medlemmar i deltagargruppen - Skaparroll (
View
,Use
ochCreate
behörigheter) till alla medlemmar i deltagargruppen
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
Environment
View
Manage
ManageHistory
Administer
Use
Create
Hanterar behörigheter för att skapa och hantera miljöer. Som standard tilldelas följande behörigheter:
- Läsarroll (
View
endast behörigheter) till alla medlemmar i gruppen Project Valid Users - Skaparroll (
View
,Use
ochCreate
behörigheter) till alla medlemmar i deltagargruppen - Skaparroll (
View
,Use
ochCreate
behörigheter) till alla medlemmar i gruppen Projektadministratörer - Administratörsroll (alla behörigheter) för den användare som skapade en specifik miljö.
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
Rollen Manager är den enda roll som används för att hantera säkerheten för Marketplace-tillägg. Medlemmar i rollen Chef kan installera tillägg och svara på begäranden om att tillägg ska installeras. De andra behörigheterna tilldelas automatiskt till medlemmar i standardsäkerhetsgrupper och tjänstens huvudnamn. Information om hur du lägger till användare i rollen Chef finns i Hantera tilläggsbehörigheter.
ID: 5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Bibliotek
View
Administer
Create
ViewSecrets
Use
Owner
Hanterar behörigheter för att skapa och hantera biblioteksobjekt, som innehåller säkra filer och variabelgrupper. Rollmedlemskap för enskilda objekt ärvs automatiskt från biblioteket. Som standard tilldelas följande behörigheter:
- Läsarroll (
View
endast behörigheter) till alla medlemmar i gruppen Project Valid Users och project collection build service-kontot - Skaparroll (
View
,Use
ochCreate
behörigheter) för alla medlemmar i gruppen Deltagare - Skaparroll (
View
,Use
,Create
ochOwner
behörigheter) till den medlem som skapade biblioteksobjektet - Administratörsroll (alla behörigheter) för medlemmar i grupperna Byggadministratörer, Projektadministratörer och Versionsadministratörer.
Mer information finns i Bibliotekstillgångssäkerhetsroller.
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Hanterar behörigheter för att skapa och hantera tjänstanslutningar. Rollmedlemskap för enskilda objekt ärvs automatiskt från rollerna på projektnivå. Som standard tilldelas följande roller:
- Läsarroll (
View
endast behörigheter) till alla medlemmar i gruppen Project Valid Users och project collection build service-kontot - Skaparroll (
View
,Use
ochCreate
behörigheter) till medlemmar i tjänstsäkerhetsgruppen Endpoint Creators. - Administratörsroll (alla behörigheter) för medlemmar i tjänstsäkerhetsgruppen Slutpunktsadministratörer.
Roller tilldelas via tjänstanslutningssäkerhetsroller.
ID:49b48001-ca20-4adc-8111-5b60c903a50c
Interna namnområden och behörigheter
I följande tabell beskrivs säkerhetsnamnområden och behörigheter som inte visas via webbportalen. De används främst för att bevilja åtkomst till medlemmar i standardsäkerhetsgrupper eller till interna resurser. Vi rekommenderar starkt att du inte ändrar dessa behörighetsinställningar på något sätt.
Namnområde
Behörigheter
Beskrivning
AccountAdminSecurity
Read
Create
Modify
Hanterar behörigheter för att läsa eller ändra ägaren till organisationskontot. Dessa behörigheter tilldelas organisationens ägare och medlemmar i gruppen Projektsamlingsadministratör.
ID: 11238e09-49f2-40c7-94d0-8f0307204ce4
Analys
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Hanterar behörigheter för att läsa, administrera behörigheter och köra frågor mot Analytics-tjänsten.
Tokenformat för behörigheter på projektnivå: $/PROJECT_ID
Exempel: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID: 58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Anger behörigheter för att läsa, ta bort, skapa och hantera säkerheten för datalagret. Dessa behörigheter tilldelas till flera Azure DevOps-tjänstens huvudnamn.
ID: 19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Hanterar behörigheter och åtkomst till tavlor.
ID: 251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Hanterar läs-/skrivbehörigheter för externa integreringar med Azure Boards.
ID: 5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Chatt
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Hanterar behörigheter för chatttjänster som är integrerade med Azure DevOps, till exempel Slack och Microsoft Teams. Mer information finns i Azure Boards med Slack, Azure Boards med Microsoft Teams, Azure Pipelines med Slack, Azure Pipelines med Microsoft Teams, Azure Repos med Slack och Azure Repos med Microsoft Teams.
ID: bc295513-b1a2-4663-8d1a-7017fd760d18
Diskussionstrådar
Administer
GenericRead
GenericContribute
Moderate
Hanterar behörigheter för att visa, hantera, moderera och bidra till konfigurationen av diskussioner om kodgranskning för Azure Pipelines.
ID: 0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Beviljar läs- och skrivåtkomst för meddelandehanteraren.
ID: 7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Beviljar läs- och skrivåtkomst för meddelandeprenumeranter.
ID: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Hanterar medlemsbehörigheter för att visa, redigera och avbryta prenumerationer på meddelanden eller skapa en SOAP-prenumeration.
ID: 58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identitet
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Hanterar behörigheter för att läsa, skriva och ta bort identitetsinformation för användarkonton. hantera gruppmedlemskap och skapa och återställa identitetsomfång. Behörigheten ManageMembership
beviljas automatiskt till medlemmar i grupperna Projektadministratörer och Projektsamlingsadministratörer.
Tokenformat för behörigheter på projektnivå: PROJECT_ID
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Så här ändrar du behörigheter på gruppnivå för grupp origin-ID [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b
ID: 5a27515b-ccd7-42c9-84f1-54c998f03866
Licensiering
Read
Create
Modify
Delete
Assign
Revoke
Hanterar möjligheten att visa, lägga till, ändra och ta bort licensnivåer. Dessa behörigheter beviljas automatiskt till medlemmar i gruppen Projektsamlingsadministratörer.
ID: 453e2db3-2e81-474f-874d-3bf51027f2ee
PermissionLevel
Read
Create
Update
Delete
Hanterar möjligheten att skapa och ladda ned behörighetsrapporter.
ID: 25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Tillämpar en nekandebehörighet på systemnivå på namnområdet, som stöder den projektomfattande användargruppen. Medlemmar i gruppen får begränsad insyn i data på organisationsnivå. Mer information finns i Hantera din organisation, Begränsa användarnas synlighet för projekt med mera.
ID: F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
Hanterar behörigheter för att läsa och skriva cacheposter för pipeline. Dessa behörigheter tilldelas endast till interna Azure DevOps-tjänstprinciper.
ID: 62a7ad6b-8b8d-426b-ba10-76a7090e94d5
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Hanterar åtkomst till användargränssnittselement för Versionshantering.
ID: 7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Det här säkerhetsnamnområdet används för att veta om en användare är giltig eller anonym/offentlig.
ID: ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Hanterar behörigheter för att visa, redigera och ta bort tjänstkrokprenumerationer och publicera service hook-händelser. Dessa behörigheter tilldelas automatiskt till medlemmar i gruppen Administratörer för projektsamling. DeleteSubscriptions
används inte längre. EditSubscriptions
kan ta bort tjänstkrokar.
ID: cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
Hanterar behörigheter för att fråga efter användning. Som standard beviljas alla medlemmar i gruppen Projektsamlingsadministratörer och användare som beviljats åtkomst till intressenter behörighet att fråga efter användningssammanfattning för alla. Mer information finns i Hastighetsbegränsningar.
Tokenformat: /
ID: 83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Hanterar behörigheter för att administrera arbetsspårning och förstöra bifogade filer.
ID: 445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
Hanterar behörigheter för att ändra arbetsspårningsprocesser och hantera länktyper. Namnområdet WorkItemTrackingProvision är ett äldre säkerhetsnamnområde som främst används för tidigare lokala versioner. Namnområdet Process ersätter det här namnområdet för att hantera processer i Azure DevOps Server 2019 och senare versioner.
Rottokenformat: /$
Tokenformat för ett visst projekt: $/PROJECT_ID
ID: 5a6cd233-6615-414d-9393-48dbb252bd23
Inaktuella och skrivskyddade namnområden
Följande namnområden är antingen inaktuella eller skrivskyddade. Du bör inte använda dem.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration