共用方式為


Azure DevOps 的安全性命名空間和權限參考

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

本文說明有效的安全性命名空間、列出相關聯的許可權,並提供詳細信息的連結。 安全性命名空間會將訪問控制清單 (ACL) 儲存在令牌上,判斷各種實體必須對特定資源執行特定動作的存取層級。 這些實體包括:

  • Azure DevOps 使用者
  • Azure DevOps 組織擁有者
  • Azure DevOps 安全組的成員
  • Azure DevOps 服務帳戶
  • Azure DevOps 服務主體

每個資源系列,例如工作專案或 Git 存放庫,都會透過唯一的命名空間來保護。 每個安全性命名空間都包含零個或多個 ACL。 ACL 包含令牌、繼承旗標,以及一組零個或多個訪問控制專案(ACE)。 每個 ACE 都包含身分識別描述元、允許的許可權位掩碼,以及拒絕的許可權位掩碼。 令牌是代表 Azure DevOps 中資源的任意字串。

注意

命名空間和令牌適用於所有版本的 Azure DevOps。 此處列出的版本適用於 Azure DevOps 2019 和更新版本。 命名空間可能會隨著時間而變更。 若要取得最新的命名空間清單,請練習其中一個命令行工具或 REST API。 本文稍後的一節中 所列的部分命名空間 已被取代。 如需詳細資訊,請參閱 安全性命名空間查詢

許可權管理工具

管理許可權的建議方法是透過入口網站。 不過,若要設定無法透過入口網站或管理細微許可權的許可權,請使用命令行工具或 REST API:

針對所有 Azure DevOps 實例,您也可以使用 安全性 REST API

安全性命名空間及其標識碼

許多安全性命名空間會對應至您透過 安全性許可權 入口網站頁面設定的許可權。 其他命名空間或特定許可權無法透過入口網站顯示,且預設會授與安全組或 Azure DevOps 服務主體成員的存取權。 這些命名空間會根據這些命名空間透過入口網站管理的方式,分組為下列類別:

  • 物件層級
  • 專案層級
  • 組織或集合層級
  • 伺服器層級 (僅限內部部署)
  • 角色型
  • 僅供內部使用

階層和令牌

安全性命名空間可以是階層式或平面。 在階層命名空間中,令牌存在於有效許可權繼承自父令牌至子令牌的階層中。 相反地,一般命名空間中的標記沒有任何兩個令牌之間的父子關聯性概念。

階層命名空間中的令牌會針對每個路徑元件或可變長度具有固定長度。 如果令牌具有可變長度的路徑部分,則會使用分隔符來區分一個路徑部分結尾和另一個開始的位置。

安全性令牌不區分大小寫。 下列各節提供不同命名空間的令牌範例。

物件層級命名空間和許可權

下表描述管理物件層級許可權的命名空間。 這些許可權大部分都是透過每個物件的入口網站頁面來管理。 除非明確變更,否則許可權會設定在專案層級,並繼承於物件層級。


Namespace

權限

說明


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

管理專案層級和物件層級 的分析檢視許可權,以讀取、編輯、刪除和產生報告。 您可以從使用者介面管理每個分析檢視的這些許可權。

專案層權限的權限的權式格式: $/Shared/PROJECT_ID
範例: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

標識碼: d34d3680-dfe5-4cc6-a949-7d9c68f73cba


建立

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

管理專案層級和物件層級的組建許可權。

專案層級建置權限的權式格式: PROJECT_ID
如果您需要更新特定組建定義識別碼的許可權,例如 12,該組建定義的安全性令牌看起來會像下列範例所示:
專案層級、特定建置許可權的權杖格式: PROJECT_ID/12
範例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

標識碼: 33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

管理區域路徑物件層級許可權 ,以建立、編輯和刪除子節點,以及設定檢視或編輯節點中工作項目的許可權。 如需詳細資訊,請參閱 設定工作追蹤的許可權和存取權、建立子節點、修改區域路徑下的工作專案。
令牌格式範例: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
標識碼: 83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

管理儀錶板物件層級許可權 ,以編輯和刪除儀錶板,以及管理專案儀錶板的許可權。 您可以透過 儀錶板使用者介面管理這些許可權。

標識碼: 8adf73b7-389a-4276-b638-fe1653f7efc7


Git 存放庫

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

管理專案層級和物件層級的 Git 存放庫許可權。 您可以透過專案設定存放 庫系統管理介面來管理這些許可權。

許可權Administer在 2017 年分成數個更細微的許可權,因此不應使用。
專案層權限的權限的權式格式: repoV2/PROJECT_ID
您必須附加 RepositoryID 以更新存放庫層級的許可權。

存放庫特定權限的權式格式: repoV2/PROJECT_ID/REPO_ID

分支層級許可權 的令牌格式描述於 安全性服務的 Git 存放庫令牌中。

標識碼: 2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


反覆運算

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

管理反覆專案路徑物件層級許可權 ,以建立、編輯和刪除子節點,以及檢視子節點許可權。 若要透過入口網站管理,請參閱 設定工作追蹤的許可權和存取權、建立子節點
權杖格式'vstfs:///Classification/Node/Iteration_Identifier/'
假設您已為小組設定下列反覆專案。
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

若要更新 的許可權 ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1,安全性令牌看起來像下列範例:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

標識碼: bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

管理工作組許可權 ,以編輯和刪除工作組,以及管理工作組許可權。 若要透過入口網站管理,請參閱 管線許可權和安全性角色、工作組許可權

專案層權限的權限的權式格式: PROJECT_ID
MetaTask 層級權限的權式格式: PROJECT_ID/METATASK_ID

如果 MetaTask 有 parentTaskId,則安全性令牌看起來像下列範例:
權杖格式PROJECT_ID/PARENT_TASK_ID/METATASK_ID

標識碼: f6a4de49-dbe2-4704-86dc-f8ec1a294436


計劃

View
Edit
Delete
Manage

管理傳遞計劃 的許可權,以檢視、編輯、刪除和管理傳遞計劃。 您可以透過 每個方案的入口網站管理這些許可權。

標識碼: bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

管理專案和物件層級的發行定義許可權。

專案層權限的權限的權式格式: PROJECT_ID
範例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
如果您需要更新特定發行定義識別碼的許可權,例如 12,該發行定義的安全性令牌如下所示:

特定發行定義權限的權限格式: PROJECT_ID/12
範例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
如果發行定義識別碼位於資料夾中,則安全性令牌看起來如下:
權杖格式PROJECT_ID/{folderName}/12
針對階段,令牌看起來如下: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}

標識碼: c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

管理工作專案查詢和查詢資料夾的許可權。 若要透過入口網站管理這些許可權,請參閱 設定查詢或查詢資料夾的許可權。 令牌格式範例:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
標識碼: 71356614-aad7-4757-8f2c-0fb3bff6f680


專案層級命名空間和許可權

下表描述管理專案層級許可權的命名空間。 大部分列出的許可權都是透過 入口網站管理內容來管理。 專案管理員會被授與所有專案層級的許可權,而其他專案層級群組則具有特定的許可權指派。


Namespace

權限

說明


專案

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

管理專案層級許可權
許可權 AGILETOOLS_BACKLOG 可管理對 Azure Boards 待辦專案的訪問許可權。 此設定是內部許可權設定,不應變更。

根令牌格式$PROJECT
令牌,可保護組織中每個項目的許可權。
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
假設您有名為 Test Project 1的專案。
您可以使用 命令取得此項目az devops project show的項目識別碼。
az devops project show --project "Test Project 1"
命令會傳回項目識別碼,例如 xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
因此,保護專案相關許可權 Test Project 1 的令牌為:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
標識碼: 52d39943-cb85-4d7f-8fa8-c6baac873819


標記

Enumerate
Create
Update
Delete

管理建立、刪除、列舉及使用工作項目標記的許可權。 您可以透過許可權系統管理介面來管理建立標籤定義許可權。

專案層權限的權限的權式格式: /PROJECT_ID
範例: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

標識碼: bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

管理 Team Foundation 版本控制 (TFVC) 存放庫的許可權。 專案只有一個 TFVC 存放庫。 您可以透過 存放庫系統管理介面來管理這些許可權。

標識碼: a39371cf-0841-4c16-bbd3-276e341bc052


組織層級命名空間和許可權

下表描述管理組織層級許可權的命名空間。 大部分列出的許可權都是透過入口網站 組織設定 內容來管理。 Project Collection Administrators 群組的組織擁有者和成員獲授與大部分許可權。 如需詳細資訊,請參閱<變更專案集合層級權限>(機器翻譯)。

集合層級命名空間和許可權

下表描述管理組織層級許可權的命名空間。 大部分列出的許可權都是透過入口網站 集合設定 內容來管理。 Project Collection Administrators 群組的成員會獲授與大部分這些許可權。 如需詳細資訊,請參閱<變更專案集合層級權限>(機器翻譯)。


Namespace

權限

說明


AuditLog

Read
Write
Manage_Streams
Delete_Streams

管理稽核許可權 ,以讀取或寫入稽核記錄,以及管理或刪除稽核數據流。

權杖格式/AllPermissions
標識碼: a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies

管理檢視、管理、使用或管理建置資源的存取權。

標識碼: 302acaca-b667-436d-a946-87133492041c


集合

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

管理組織或集合層級的許可權。

標識碼: 3e65f728-f8bc-4ecd-8764-7e378b19bfa7


處理

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions

管理建立、刪除和管理程序的許可權。
標識碼: 2dab47f9-bd70-49ed-9bd5-8eb051e59c02


工作區

Read
Use
Checkin
Administer

管理擱置變更、工作區及在組織或集合層級建立工作區的能力的許可權。 Workspaces 命名空間會套用至 TFVC 存放庫。

根令牌格式/
特定工作區的權杖格式: /{workspace_name};{owner_id}

標識碼: 93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

管理 Team Foundation 版本控制 (TFVC) 存放庫的許可權

許可權 AdminConfiguration 可讓使用者編輯使用者和群組的伺服器層級許可權。 許可權 AdminConnections 可讓使用者讀取內部部署伺服器層級存放庫之檔案或資料夾的內容。

標識碼: 66312704-deb5-43f9-b51c-ab4ff5e351c3


伺服器層級命名空間和許可權

下表描述針對 Azure DevOps Server 內部部署實例所定義的安全性命名空間和許可權。 您可以透過 Azure DevOps Server 管理控制台來管理這些許可權,這些許可權會授與 Team Foundation Administrators 群組的成員。 如需這些許可權的描述,請參閱 許可權和群組、伺服器層級許可權


Namespace

權限

說明


CollectionManagement

CreateCollection
DeleteCollection

管理在伺服器層級設定的許可權,以建立和刪除專案集合。

標識碼: 52d39943-cb85-4d7f-8fa8-c6baac873819


伺服器

GenericRead
GenericWrite
Impersonate
TriggerEvent

管理在伺服器層級設定的許可權。 包含編輯實例層級資訊、代表其他人提出要求,以及觸發事件的許可權。

標識碼: 1f4179b3-6bac-4d01-b421-71ea09171400


倉儲

Administer

使用 倉儲控制 Web 服務,授與處理或變更數據倉儲或 SQL Server 分析 Cube 之設定的許可權。

標識碼: b8fbab8b-69c8-4cd9-98b5-873656788efb


角色型命名空間和許可權

下表描述用來管理角色型安全性的安全性命名空間和許可權。 您可以透過入口網站管理管線資源的角色指派,如管線許可權和安全性角色所述


Namespace

權限

說明


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

管理存取代理程式集區資源的許可權。 根據預設,系統會在專案層級指派下列角色和許可權,並針對所建立的每個代理程式集區繼承:

  • 讀取者 角色(View 僅限許可權)給專案有效使用者群組的所有成員
  • 建置系統管理員、專案管理員和發行系統管理員群組成員的系統管理員 角色(所有許可權)。
  • 參與者群組所有成員的使用者 角色 (ViewUseCreate 權限)
  • 參與者群組所有成員的建立者 角色 (ViewUseCreate 許可權)

    標識碼: 101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

管理建立和管理環境的許可權。 根據預設,會指派下列許可權:

  • 讀取者 角色(View 僅限許可權)給專案有效使用者群組的所有成員
  • 參與者群組所有成員的建立者 角色 (ViewUseCreate 許可權)
  • 專案管理員群組所有成員的建立者 角色 (ViewUseCreate 權限)
  • 建立特定環境之用戶的系統管理員 角色(所有許可權)。

    標識碼: 83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

管理員角色是唯一用來管理 Marketplace 擴充功能安全性的角色。 管理員角色的成員可以安裝延伸模組,並回應要安裝的擴充功能要求。 其他許可權會自動指派給預設安全組和服務主體的成員。 若要將使用者新增至管理員角色,請參閱 管理擴充功能許可權

標識碼: 5d6d7b80-3c63-4ab0-b699-b6a5910f8029


程式庫

View
Administer
Create
ViewSecrets
Use
Owner

管理建立和管理連結庫項目的許可權,其中包括安全檔案和變數群組。 個別專案的角色成員資格會自動繼承自連結庫。 根據預設,會指派下列許可權:

  • 讀取者 角色(View 僅限許可權)給專案有效使用者群組和專案集合建置服務帳戶的所有成員
  • 參與者群組所有成員的建立者 角色 (ViewUseCreate 許可權)
  • 建立者 角色 (ViewUseCreateOwner 權限) 給建立連結庫項目的成員
  • 建置系統管理員、專案管理員和發行系統管理員群組成員的系統管理員 角色(所有許可權)。
    如需詳細資訊,請參閱 連結庫資產安全性角色

    標識碼: b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

管理建立及管理服務連線的許可權。 個別專案的角色成員資格會自動繼承自專案層級角色。 根據預設,會指派下列角色:

  • 讀取者 角色(View 僅限許可權)給專案有效使用者群組和專案集合建置服務帳戶的所有成員
  • Endpoint Creators 服務安全組成員的建立者 角色(ViewUseCreate 許可權)。
  • 端點系統管理員服務安全組成員的系統管理員 角色(所有許可權)。
    角色是透過 服務連線安全性角色指派。

    標識碼: 49b48001-ca20-4adc-8111-5b60c903a50c

內部命名空間和許可權

下表說明未透過入口網站呈現的安全性命名空間和許可權。 它們主要用來授與預設安全組成員或內部資源的存取權。 強烈建議您不要以任何方式改變這些許可權設定。


Namespace

權限

說明


AccountAdminSecurity

Read
Create
Modify

管理讀取或修改組織帳戶擁有者的許可權。 這些許可權會指派給專案集合系統管理員群組的組織擁有者和成員。

標識碼: 11238e09-49f2-40c7-94d0-8f0307204ce4


分析

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

管理讀取、管理許可權,以及針對 Analytics 服務執行查詢的許可權。

專案層權限的權限的權式格式: $/PROJECT_ID
範例: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

標識碼: 58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

設定讀取、刪除、建立和管理資料存放區安全性的許可權。 這些許可權會指派給數個 Azure DevOps 服務主體。

標識碼: 19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

管理面板的許可權和存取權。

標識碼: 251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

管理外部整合與 Azure Boards 的讀取/寫入許可權。

標識碼: 5ab15bc8-4ea1-d0f3-8344-cab8fe976877


聊天

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

管理與 Azure DevOps 整合的聊天服務許可權,例如 Slack 和 Microsoft Teams。 如需詳細資訊,請參閱 Azure Boards with Slack、Azure Boards with Microsoft Teams、Azure Pipelines with SlackAzure Pipelines with Microsoft TeamsAzure Repos with SlackAzure Repos with Microsoft Teams。

標識碼: bc295513-b1a2-4663-8d1a-7017fd760d18


討論線程

Administer
GenericRead
GenericContribute
Moderate

管理許可權,以檢視、管理、仲裁及參與 Azure Pipelines 的程式代碼檢閱討論設定。

標識碼: 0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

授與通知處理程式的讀取和寫入許可權。

標識碼: 7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

授與通知訂閱者的讀取和寫入許可權。

標識碼: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

管理成員許可權,以檢視、編輯和取消訂閱通知,或建立SOAP訂閱。

標識碼: 58b176e7-3411-457a-89d0-c6d0ccb3c52b

身分識別

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

管理讀取、寫入和刪除用戶帳戶身分識別信息的許可權;管理群組成員資格,並建立和還原身分識別範圍。 許可權 ManageMembership 會自動授與 Project Administrators 和 Project Collection Administrators 群組的成員。

專案層權限的權限的權式格式: PROJECT_ID
範例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
若要修改群組原始標識符的群組層級許可權 [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
權杖xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

標識碼: 5a27515b-ccd7-42c9-84f1-54c998f03866


授權

Read
Create
Modify
Delete
Assign
Revoke

管理檢視、新增、修改和移除授權等級的能力。 這些許可權會自動授與 Project Collection Administrators 群組的成員。

標識碼: 453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

管理建立和下載許可權報告的能力。

標識碼: 25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

套用命名空間的系統層級拒絕許可權,其支援 Project 範圍使用者群組。 群組的成員會收到組織層級數據的有限可見度。 如需詳細資訊,請參閱 管理您的組織、限制專案的用戶可見度等等
標識碼: F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

管理讀取和寫入 管線快取項目的許可權。 這些許可權只會指派給內部 Azure DevOps 服務原則。
標識碼: 62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

管理發行管理使用者介面元素的存取權。

標識碼: 7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

此安全性命名空間用來知道使用者是否有效或匿名/公用。

標識碼: ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHook

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

管理許可權,以檢視、編輯和刪除服務勾點訂用帳戶,以及發佈服務攔截事件。 這些許可權會自動指派給 Project Collection Administrators 群組的成員。 DeleteSubscriptions 不再使用; EditSubscriptions 可以刪除服務勾點。

標識碼: cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

管理查詢使用方式的許可權。 根據預設,已授與項目關係人存取權的專案集合系統管理員群組和使用者的所有成員都會獲得許可權,以查詢每個人的使用量摘要。 如需詳細資訊,請參閱 速率限制

權杖格式/
標識碼: 83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

管理工作追蹤和終結附件的許可權。
標識碼: 445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

管理變更工作追蹤程式及管理連結類型的許可權。 WorkItemTrackingProvision 命名空間是較舊的安全性命名空間,主要用於舊版內部部署版本。 Process 命名空間會取代此命名空間,以管理 Azure DevOps Server 2019 和更新版本中的程式。

根令牌格式/$
特定專案的權杖格式: $/PROJECT_ID

標識碼: 5a6cd233-6615-414d-9393-48dbb252bd23


已淘汰和唯讀命名空間

下列命名空間已被取代或唯讀。 您不應該使用它們。

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration