Dela via


Säkerhetsreferens för namnområden och behörighet i Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

I den här artikeln beskrivs giltiga säkerhetsnamnområden, de associerade behörigheterna och länkar till mer information. Säkerhetsnamnområden lagrar åtkomstkontrollistor (ACL: er) på token, vilket avgör vilken åtkomstnivå olika entiteter måste utföra specifika åtgärder på specifika resurser. Dessa entiteter omfattar:

  • Azure DevOps-användare
  • Azure DevOps-organisationsägare
  • Medlemmar i Azure DevOps-säkerhetsgrupper
  • Azure DevOps-tjänstkonton
  • Azure DevOps-tjänstens huvudnamn

Varje resursfamilj, till exempel arbetsobjekt eller Git-lagringsplatser, skyddas via ett unikt namnområde. Varje säkerhetsnamnområde innehåller noll eller fler ACL:er. En ACL innehåller en token, en ärvd flagga och en uppsättning med noll eller fler åtkomstkontrollposter (ACL). Varje ACE består av en identitetsbeskrivning, en tillåten bitmask för behörigheter och en bitmask för nekad behörighet. Token är godtyckliga strängar som representerar resurser i Azure DevOps.

Kommentar

Namnrymder och token är giltiga för alla versioner av Azure DevOps. De som anges här är giltiga för Azure DevOps 2019 och senare versioner. Namnrymder kan komma att ändras över tid. Om du vill hämta den senaste listan över namnområden kan du använda något av kommandoradsverktygen eller REST-API:et. Vissa namnområden har blivit inaktuella enligt listan i avsnittet Inaktuella och skrivskyddade namnområden senare i den här artikeln. Mer information finns i Fråga om säkerhetsnamnområden

Verktyg för behörighetshantering

Den rekommenderade metoden för att hantera behörigheter är via webbportalen. Om du vill ange behörigheter som inte är tillgängliga via portalen eller för att hantera detaljerade behörigheter använder du kommandoradsverktyg eller REST-API:et:

  • Använd kommandona för az devops security permission Azure DevOps Services.
  • För Azure DevOps Server använder du TFSSecurity-kommandona.
  • För Azure DevOps Git-lagringsplatser använder du kommandoradsverktyget tf git-behörighet.
  • För Team Foundations lagringsplatser för versionskontroll (TFVC) använder du kommandoradsverktyget TFVC-behörighet.

För alla Azure DevOps-instanser kan du också använda REST API för säkerhet.

Säkerhetsnamnområden och deras ID:n

Många säkerhetsnamnområden motsvarar behörigheter som du anger via en webbportalsida för säkerhet eller behörigheter . Andra namnområden eller specifika behörigheter visas inte via webbportalen och beviljar som standard åtkomst till medlemmar i säkerhetsgrupper eller Azure DevOps-tjänstens huvudnamn. Dessa namnområden grupperas i följande kategorier baserat på hur de hanteras via webbportalen:

  • Objektnivå
  • Projektnivå
  • Organisations- eller samlingsnivå
  • Servernivå (endast lokalt)
  • Rollbaserad
  • Endast internt

Hierarki och token

Ett säkerhetsnamnområde kan vara antingen hierarkiskt eller platt. I ett hierarkiskt namnområde finns token i en hierarki där effektiva behörigheter ärvs från överordnade token till underordnade token. Token i ett platt namnområde har däremot inget begrepp om en överordnad-underordnad relation mellan två token.

Token i ett hierarkiskt namnområde har antingen en fast längd för varje sökvägsdel eller variabellängd. Om token har sökvägsdelar med variabel längd används ett avgränsartecken för att skilja mellan var en sökvägsdel slutar och en annan börjar.

Säkerhetstoken är skiftlägeskänsliga. Exempel på token för olika namnområden finns i följande avsnitt.

Namnområden och behörigheter på objektnivå

I följande tabell beskrivs de namnområden som hanterar behörigheter på objektnivå. De flesta av dessa behörigheter hanteras via webbportalsidan för varje objekt. Behörigheter anges på projektnivå och ärvs på objektnivå om de inte uttryckligen ändras.


Namnområde

Behörigheter

Beskrivning


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

Hanterar analysvybehörigheter på projektnivå och objektnivå för att läsa, redigera, ta bort och generera rapporter. Du kan hantera dessa behörigheter för varje analysvy från användargränssnittet.

Tokenformat för behörigheter på projektnivå: $/Shared/PROJECT_ID
Exempel: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID: d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Skapa

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Hanterar byggbehörigheter på projektnivå och objektnivå.

Tokenformat för byggbehörigheter på projektnivå: PROJECT_ID
Om du behöver uppdatera behörigheter för ett visst versionsdefinitions-ID, till exempel 12, ser säkerhetstoken för den byggdefinitionen ut som följande exempel:
Tokenformat för projektnivå, specifika byggbehörigheter: PROJECT_ID/12
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

ID: 33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Hanterar behörigheter på objektnivå för områdessökväg för att skapa, redigera och ta bort underordnade noder och ange behörigheter för att visa eller redigera arbetsobjekt i en nod. Mer information finns i Ange behörigheter och åtkomst för arbetsspårning, Skapa underordnade noder, ändra arbetsobjekt under en områdessökväg.
Exempel på tokenformat: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID: 83e28ad4-2d72-4ceb-97b0-c7726d5502c3


InstrumentpanelerPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Hanterar behörigheter på instrumentpanelens objektnivå för att redigera och ta bort instrumentpaneler och hantera behörigheter för en projektinstrumentpanel. Du kan hantera dessa behörigheter via användargränssnittet för instrumentpaneler.

ID: 8adf73b7-389a-4276-b638-fe1653f7efc7


Git-lagringsplatser

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Hanterar Git-lagringsplatsbehörigheter på projektnivå och objektnivå. Du kan hantera dessa behörigheter via administrationsgränssnittet Projektinställningar, Lagringsplatser.

Behörigheten Administer delades in i flera mer detaljerade behörigheter under 2017 och bör inte användas.
Tokenformat för behörigheter på projektnivå: repoV2/PROJECT_ID
Du måste lägga RepositoryID till för att uppdatera behörigheter på lagringsplatsnivå.

Tokenformat för lagringsplatsspecifika behörigheter: repoV2/PROJECT_ID/REPO_ID

Tokenformat för behörigheter på grennivå beskrivs i Git-lagringstoken för säkerhetstjänsten.

ID: 2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteration

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Hanterar iterationssökvägsbehörigheter på objektnivå för att skapa, redigera och ta bort underordnade noder och visa underordnade nodbehörigheter. Information om hur du hanterar via webbportalen finns i Ange behörigheter och åtkomst för arbetsspårning, Skapa underordnade noder.
Tokenformat: 'vstfs:///Classification/Node/Iteration_Identifier/'
Anta att du har följande iterationer konfigurerade för ditt team.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Om du vill uppdatera behörigheter för ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1ser säkerhetstoken ut som i följande exempel:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID: bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Hanterar behörigheter för aktivitetsgrupp för att redigera och ta bort aktivitetsgrupper och administrera behörigheter för aktivitetsgrupp. Information om hur du hanterar via webbportalen finns i Pipelinebehörigheter och säkerhetsroller, Behörigheter för aktivitetsgrupp.

Tokenformat för behörigheter på projektnivå: PROJECT_ID
Tokenformat för metaTask-nivåbehörigheter: PROJECT_ID/METATASK_ID

Om MetaTask har parentTaskId ser säkerhetstoken ut som följande exempel:
Tokenformat: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID: f6a4de49-dbe2-4704-86dc-f8ec1a294436


Planera

View
Edit
Delete
Manage

Hanterar behörigheter för leveransplaner för att visa, redigera, ta bort och hantera leveransplaner. Du kan hantera dessa behörigheter via webbportalen för varje plan.

ID: bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Hanterar versionsdefinitionsbehörigheter på projekt- och objektnivå.

Tokenformat för behörigheter på projektnivå: PROJECT_ID
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Om du behöver uppdatera behörigheter för ett visst versionsdefinitions-ID, till exempel 12, ser säkerhetstoken för den versionsdefinitionen ut så här:

Tokenformat för specifika behörigheter för versionsdefinition: PROJECT_ID/12
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Om versionsdefinitions-ID:t finns i en mapp ser säkerhetstoken ut så här:
Tokenformat: PROJECT_ID/{folderName}/12
För faser ser token ut så här: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID: c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Hanterar behörigheter för arbetsobjektsfrågor och frågemappar. Information om hur du hanterar dessa behörigheter via webbportalen finns i Ange behörigheter för frågor eller frågemappar. Exempel på tokenformat: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID: 71356614-aad7-4757-8f2c-0fb3bff6f680


Namnområden och behörigheter på projektnivå

I följande tabell beskrivs de namnområden som hanterar behörigheter på projektnivå. De flesta av de angivna behörigheterna hanteras via webbportalens administratörskontext. Projektadministratörer beviljas alla behörigheter på projektnivå, medan andra grupper på projektnivå har specifika behörighetstilldelningar.


Namnområde

Behörigheter

Beskrivning


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Hanterar behörigheter på projektnivå.
Behörigheten AGILETOOLS_BACKLOG hanterar åtkomst till Azure Boards-kvarvarande uppgifter. Den här inställningen är en intern behörighetsinställning och bör inte ändras.

Rottokenformat: $PROJECT
Token för att skydda behörigheter för varje projekt i din organisation.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Anta att du har ett projekt med namnet Test Project 1.
Du kan hämta projekt-ID:t för det här projektet med hjälp az devops project show av kommandot .
az devops project show --project "Test Project 1"
Kommandot returnerar ett projekt-ID, till exempel xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Därför är token för att skydda projektrelaterade behörigheter för Test Project 1 :
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID: 52d39943-cb85-4d7f-8fa8-c6baac873819


Märkning

Enumerate
Create
Update
Delete

Hanterar behörigheter för att skapa, ta bort, räkna upp och använda arbetsobjekttaggar. Du kan hantera behörigheten Skapa taggdefinition via det administrativa gränssnittet för behörigheter.

Tokenformat för behörigheter på projektnivå: /PROJECT_ID
Exempel: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID: bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Hanterar behörigheter för en TFVC-lagringsplats (Team Foundation Version Control). Det finns bara en TFVC-lagringsplats för ett projekt. Du kan hantera dessa behörigheter via lagringsplatsernas administrativa gränssnitt.

ID: a39371cf-0841-4c16-bbd3-276e341bc052


Namnområden och behörigheter på organisationsnivå

I följande tabell beskrivs de namnområden som hanterar behörigheter på organisationsnivå. De flesta av de angivna behörigheterna hanteras via webbportalens kontext för organisationsinställningar . Organisationens ägare och medlemmar i gruppen Projektsamlingsadministratörer beviljas de flesta av dessa behörigheter. Mer information finns i Ändra behörigheter på projektsamlingsnivå.

Namnområden och behörigheter på samlingsnivå

I följande tabell beskrivs de namnområden som hanterar behörigheter på organisationsnivå. De flesta av de angivna behörigheterna hanteras via webbportalens inställningskontext för samling. Medlemmar i gruppen Administratörer för projektsamling beviljas de flesta av dessa behörigheter. Mer information finns i Ändra behörigheter på projektsamlingsnivå.


Namnområde

Behörigheter

Beskrivning


Granskningslogg

Read
Write
Manage_Streams
Delete_Streams

Hanterar granskningsbehörigheter för att läsa eller skriva till granskningsloggen och hantera eller ta bort granskningsströmmar.

Tokenformat: /AllPermissions
ID: a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Samling

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Hanterar behörigheter på organisations- eller samlingsnivå.

ID: 3e65f728-f8bc-4ecd-8764-7e378b19bfa7


Process

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Arbetsytor

Read
Use
Checkin
Administer

Hanterar behörigheter för att administrera ändringar på hyllan, arbetsytor och möjligheten att skapa en arbetsyta på organisations- eller samlingsnivå. Namnområdet Arbetsytor gäller för TFVC-lagringsplatsen.

Rottokenformat: /
Tokenformat för en specifik arbetsyta: /{workspace_name};{owner_id}

ID: 93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Hanterar behörigheter för TFVC-lagringsplatsen (Team Foundation Version Control).

Behörigheten AdminConfiguration ger användarna möjlighet att redigera behörigheter på servernivå för användare och grupper. Behörigheten AdminConnections ger användarna möjlighet att läsa innehållet i en fil eller mapp på en lokal lagringsplats på servernivå.

ID: 66312704-deb5-43f9-b51c-ab4ff5e351c3


Namnområden och behörigheter på servernivå

I följande tabell beskrivs de säkerhetsnamnområden och behörigheter som definierats för lokala instanser av Azure DevOps Server. Du kan hantera dessa behörigheter, som beviljas medlemmar i gruppen Team Foundation-administratörer, via Administrationskonsolen för Azure DevOps Server. Beskrivningar av dessa behörigheter finns i Behörigheter och grupper, behörigheter på servernivå.


Namnområde

Behörigheter

Beskrivning


CollectionManagement

CreateCollection
DeleteCollection

Hanterar behörigheter som angetts på servernivå för att skapa och ta bort projektsamlingar.

ID: 52d39943-cb85-4d7f-8fa8-c6baac873819


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Hanterar behörigheter som angetts på servernivå. Innehåller behörigheter för att redigera information på instansnivå, göra begäranden åt andra och utlösa händelser.

ID: 1f4179b3-6bac-4d01-b421-71ea09171400


Distributionslager

Administer

Ger behörighet att bearbeta eller ändra inställningar för informationslagret eller SQL Server Analysis-kuben med hjälp av webbtjänsten Lagerkontroll.

ID: b8fbab8b-69c8-4cd9-98b5-873656788efb


Rollbaserade namnområden och behörigheter

I följande tabell beskrivs de säkerhetsnamnområden och behörigheter som används för att hantera rollbaserad säkerhet. Du kan hantera rolltilldelningar via webbportalen för pipelineresurser enligt beskrivningen Pipelinebehörigheter och säkerhetsroller.


Namnområde

Behörigheter

Beskrivning


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Hanterar behörigheter för åtkomst till agentpoolresurser. Som standard tilldelas följande roller och behörigheter på projektnivå och ärvs för varje agentpool som skapas:

  • Läsarroll (View endast behörigheter) till alla medlemmar i gruppen Project Valid Users
  • Administratörsroll (alla behörigheter) för medlemmar i grupperna Byggadministratörer, Projektadministratörer och Versionsadministratörer.
  • Användarroll (View, Useoch Create behörigheter) för alla medlemmar i deltagargruppen
  • Skaparroll (View, Useoch Create behörigheter) till alla medlemmar i deltagargruppen

    ID: 101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

Hanterar behörigheter för att skapa och hantera miljöer. Som standard tilldelas följande behörigheter:

  • Läsarroll (View endast behörigheter) till alla medlemmar i gruppen Project Valid Users
  • Skaparroll (View, Useoch Create behörigheter) till alla medlemmar i deltagargruppen
  • Skaparroll (View, Useoch Create behörigheter) till alla medlemmar i gruppen Projektadministratörer
  • Administratörsroll (alla behörigheter) för den användare som skapade en specifik miljö.

    ID: 83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

Rollen Manager är den enda roll som används för att hantera säkerheten för Marketplace-tillägg. Medlemmar i rollen Chef kan installera tillägg och svara på begäranden om att tillägg ska installeras. De andra behörigheterna tilldelas automatiskt till medlemmar i standardsäkerhetsgrupper och tjänstens huvudnamn. Information om hur du lägger till användare i rollen Chef finns i Hantera tilläggsbehörigheter.

ID: 5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Bibliotek

View
Administer
Create
ViewSecrets
Use
Owner

Hanterar behörigheter för att skapa och hantera biblioteksobjekt, som innehåller säkra filer och variabelgrupper. Rollmedlemskap för enskilda objekt ärvs automatiskt från biblioteket. Som standard tilldelas följande behörigheter:

  • Läsarroll (View endast behörigheter) till alla medlemmar i gruppen Project Valid Users och project collection build service-kontot
  • Skaparroll (View, Useoch Create behörigheter) för alla medlemmar i gruppen Deltagare
  • Skaparroll (View, Use, Createoch Owner behörigheter) till den medlem som skapade biblioteksobjektet
  • Administratörsroll (alla behörigheter) för medlemmar i grupperna Byggadministratörer, Projektadministratörer och Versionsadministratörer.
    Mer information finns i Bibliotekstillgångssäkerhetsroller.

    ID: b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Hanterar behörigheter för att skapa och hantera tjänstanslutningar. Rollmedlemskap för enskilda objekt ärvs automatiskt från rollerna på projektnivå. Som standard tilldelas följande roller:

  • Läsarroll (View endast behörigheter) till alla medlemmar i gruppen Project Valid Users och project collection build service-kontot
  • Skaparroll (View, Useoch Create behörigheter) till medlemmar i tjänstsäkerhetsgruppen Endpoint Creators.
  • Administratörsroll (alla behörigheter) för medlemmar i tjänstsäkerhetsgruppen Slutpunktsadministratörer.
    Roller tilldelas via tjänstanslutningssäkerhetsroller.

    ID: 49b48001-ca20-4adc-8111-5b60c903a50c

Interna namnområden och behörigheter

I följande tabell beskrivs säkerhetsnamnområden och behörigheter som inte visas via webbportalen. De används främst för att bevilja åtkomst till medlemmar i standardsäkerhetsgrupper eller till interna resurser. Vi rekommenderar starkt att du inte ändrar dessa behörighetsinställningar på något sätt.


Namnområde

Behörigheter

Beskrivning


AccountAdminSecurity

Read
Create
Modify

Hanterar behörigheter för att läsa eller ändra ägaren till organisationskontot. Dessa behörigheter tilldelas organisationens ägare och medlemmar i gruppen Projektsamlingsadministratör.

ID: 11238e09-49f2-40c7-94d0-8f0307204ce4


Analys

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Hanterar behörigheter för att läsa, administrera behörigheter och köra frågor mot Analytics-tjänsten.

Tokenformat för behörigheter på projektnivå: $/PROJECT_ID
Exempel: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

ID: 58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Anger behörigheter för att läsa, ta bort, skapa och hantera säkerheten för datalagret. Dessa behörigheter tilldelas till flera Azure DevOps-tjänstens huvudnamn.

ID: 19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Hanterar behörigheter och åtkomst till tavlor.

ID: 251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Hanterar läs-/skrivbehörigheter för externa integreringar med Azure Boards.

ID: 5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Chatt

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Hanterar behörigheter för chatttjänster som är integrerade med Azure DevOps, till exempel Slack och Microsoft Teams. Mer information finns i Azure Boards med Slack, Azure Boards med Microsoft Teams, Azure Pipelines med Slack, Azure Pipelines med Microsoft Teams, Azure Repos med Slack och Azure Repos med Microsoft Teams.

ID: bc295513-b1a2-4663-8d1a-7017fd760d18


Diskussionstrådar

Administer
GenericRead
GenericContribute
Moderate

Hanterar behörigheter för att visa, hantera, moderera och bidra till konfigurationen av diskussioner om kodgranskning för Azure Pipelines.

ID: 0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Beviljar läs- och skrivåtkomst för meddelandehanteraren.

ID: 7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Beviljar läs- och skrivåtkomst för meddelandeprenumeranter.

ID: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Hanterar medlemsbehörigheter för att visa, redigera och avbryta prenumerationer på meddelanden eller skapa en SOAP-prenumeration.

ID: 58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identitet

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Hanterar behörigheter för att läsa, skriva och ta bort identitetsinformation för användarkonton. hantera gruppmedlemskap och skapa och återställa identitetsomfång. Behörigheten ManageMembership beviljas automatiskt till medlemmar i grupperna Projektadministratörer och Projektsamlingsadministratörer.

Tokenformat för behörigheter på projektnivå: PROJECT_ID
Exempel: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Så här ändrar du behörigheter på gruppnivå för grupp origin-ID [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

ID: 5a27515b-ccd7-42c9-84f1-54c998f03866


Licensiering

Read
Create
Modify
Delete
Assign
Revoke

Hanterar möjligheten att visa, lägga till, ändra och ta bort licensnivåer. Dessa behörigheter beviljas automatiskt till medlemmar i gruppen Projektsamlingsadministratörer.

ID: 453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Hanterar möjligheten att skapa och ladda ned behörighetsrapporter.

ID: 25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Tillämpar en nekandebehörighet på systemnivå på namnområdet, som stöder den projektomfattande användargruppen. Medlemmar i gruppen får begränsad insyn i data på organisationsnivå. Mer information finns i Hantera din organisation, Begränsa användarnas synlighet för projekt med mera.
ID: F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Hanterar behörigheter för att läsa och skriva cacheposter för pipeline. Dessa behörigheter tilldelas endast till interna Azure DevOps-tjänstprinciper.
ID: 62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Hanterar åtkomst till användargränssnittselement för Versionshantering.

ID: 7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Det här säkerhetsnamnområdet används för att veta om en användare är giltig eller anonym/offentlig.

ID: ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Hanterar behörigheter för att visa, redigera och ta bort tjänstkrokprenumerationer och publicera service hook-händelser. Dessa behörigheter tilldelas automatiskt till medlemmar i gruppen Administratörer för projektsamling. DeleteSubscriptions används inte längre. EditSubscriptions kan ta bort tjänstkrokar.

ID: cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Hanterar behörigheter för att fråga efter användning. Som standard beviljas alla medlemmar i gruppen Projektsamlingsadministratörer och användare som beviljats åtkomst till intressenter behörighet att fråga efter användningssammanfattning för alla. Mer information finns i Hastighetsbegränsningar.

Tokenformat: /
ID: 83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Hanterar behörigheter för att administrera arbetsspårning och förstöra bifogade filer.
ID: 445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Hanterar behörigheter för att ändra arbetsspårningsprocesser och hantera länktyper. Namnområdet WorkItemTrackingProvision är ett äldre säkerhetsnamnområde som främst används för tidigare lokala versioner. Namnområdet Process ersätter det här namnområdet för att hantera processer i Azure DevOps Server 2019 och senare versioner.

Rottokenformat: /$
Tokenformat för ett visst projekt: $/PROJECT_ID

ID: 5a6cd233-6615-414d-9393-48dbb252bd23


Inaktuella och skrivskyddade namnområden

Följande namnområden är antingen inaktuella eller skrivskyddade. Du bör inte använda dem.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration