Condividi tramite


Informazioni di riferimento su spazio dei nomi e autorizzazioni di sicurezza per Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Questo articolo descrive gli spazi dei nomi di sicurezza validi, elenca le autorizzazioni associate e fornisce collegamenti ad altre informazioni. Security namespaces store access control lists (ACLs) on tokens, determining the level of access various entities have to perform specific actions on specific resources. Queste entità includono:

  • Utenti di Azure DevOps
  • Proprietari dell'organizzazione di Azure DevOps
  • Membri dei gruppi di sicurezza di Azure DevOps
  • Account del servizio Azure DevOps
  • Entità servizio di Azure DevOps

Ogni famiglia di risorse, ad esempio gli elementi di lavoro o i repository Git, viene protetta tramite uno spazio dei nomi univoco. Ogni spazio dei nomi di sicurezza contiene zero o più ACL. Un ACL include un token, un flag di ereditarietà e un set di zero o più voci di controllo di accesso (ACL). Ogni ACE è costituito da un descrittore di identità, una maschera di bit delle autorizzazioni consentite e una maschera di bit delle autorizzazioni negate. I token sono stringhe arbitrarie che rappresentano le risorse in Azure DevOps.

Note

Gli spazi dei nomi e i token sono validi per tutte le versioni di Azure DevOps. Quelli elencati di seguito sono validi per Azure DevOps 2019 e versioni successive. Gli spazi dei nomi sono soggetti a modifiche nel tempo. Per ottenere l'elenco più recente di spazi dei nomi, eseguire uno degli strumenti da riga di comando o dell'API REST. Alcuni spazi dei nomi sono stati deprecati come elencati nella sezione Spazi dei nomi deprecati e di sola lettura più avanti in questo articolo. Per altre informazioni, vedere query sugli spazi dei nomi sicurezza

Strumenti di gestione delle autorizzazioni

Il metodo consigliato per la gestione delle autorizzazioni è tramite il portale Web. Tuttavia, per impostare le autorizzazioni non disponibili tramite il portale o per gestire autorizzazioni granulari, usare gli strumenti da riga di comando o l'API REST:

  • Per Azure DevOps Services, usare i comandi az devops security permission.
  • Per Azure DevOps Server, usare i comandi TFSSecurity.
  • Per i repository Git di Azure DevOps, usare lo strumento da riga di comando tf permission git.
  • Per i repository del controllo della versione di Team Foundation usare lo strumento della riga di comando tfvc.

Per tutte le istanze di Azure DevOps, è anche possibile usare l'API REST di sicurezza .

Spazi dei nomi di sicurezza e i relativi ID

Many security namespaces correspond to permissions you set through a Security or Permissions web portal page. Altri spazi dei nomi o autorizzazioni specifiche non sono visibili tramite il portale Web e concedono l'accesso per impostazione predefinita ai membri dei gruppi di sicurezza o delle entità servizio di Azure DevOps. Questi spazi dei nomi sono raggruppati nelle categorie seguenti in base alla modalità di gestione tramite il portale Web:

  • Object-level
  • Project-level
  • Organizzazione o livello di raccolta
  • A livello di server (solo locale)
  • Role-based
  • Internal only

Gerarchia e token

Uno spazio dei nomi di sicurezza può essere gerarchico o flat. In uno spazio dei nomi gerarchico i token esistono in una gerarchia in cui le autorizzazioni valide vengono ereditate dai token padre ai token figlio. Al contrario, i token in uno spazio dei nomi flat non hanno alcun concetto di relazione padre-figlio tra due token.

I token in uno spazio dei nomi gerarchico hanno una lunghezza fissa per ogni parte del percorso o lunghezza variabile. Se i token hanno parti di percorso a lunghezza variabile, viene usato un carattere separatore per distinguere dove termina una parte del percorso e un'altra inizia.

I token di sicurezza non fanno distinzione tra maiuscole e minuscole. Esempi di token per spazi dei nomi diversi sono disponibili nelle sezioni seguenti.

Spazi dei nomi e autorizzazioni a livello di oggetto

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di oggetto. La maggior parte di queste autorizzazioni viene gestita tramite la pagina del portale Web per ogni oggetto. Le autorizzazioni vengono impostate a livello di progetto e ereditate a livello di oggetto, a meno che non vengano modificate in modo esplicito.


Namespace

Permissions

Description


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

gestisce le autorizzazioni delle visualizzazioni di Analisi a livello di progetto e a livello di oggetto per leggere, modificare, eliminare e generare report. È possibile gestire queste autorizzazioni per ogni visualizzazione di analisi dall'interfaccia utente.

Formato token per le autorizzazioni a livello di progetto: $/Shared/PROJECT_ID
Example: $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444

ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Gestisce le autorizzazioni di compilazione a livello di progetto e a livello di oggetto.

Formato token per le autorizzazioni di compilazione a livello di progetto: PROJECT_ID
Se è necessario aggiornare le autorizzazioni per un ID di definizione di compilazione specifico, ad esempio 12, il token di sicurezza per tale definizione di compilazione è simile all'esempio seguente:
Formato token per autorizzazioni di compilazione specifiche a livello di progetto: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12

ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

gestisce le autorizzazioni a livello di oggetto del percorso dell'area per creare, modificare ed eliminare nodi figlio e impostare le autorizzazioni per visualizzare o modificare gli elementi di lavoro in un nodo. Per altre informazioni, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio, modificare gli elementi di lavoro in un percorso di area.
Esempio di formato token :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Gestisce le autorizzazioni a livello di oggetto del dashboard per modificare ed eliminare dashboard e gestire le autorizzazioni per un dashboard del progetto. È possibile gestire queste autorizzazioni tramite l'interfaccia utente dashboard.

Formato del token per le autorizzazioni del dashboard del team: $/PROJECT_ID/Team_ID/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

Formato del token per le autorizzazioni del dashboard del progetto: $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

ID:8adf73b7-389a-4276-b638-fe1653f7efc7


Repository Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

gestisce le autorizzazioni del repository Git a livello di progetto e a livello di oggetto. È possibile gestire queste autorizzazioni tramite le impostazioni del progetto di , l'interfaccia amministrativa Repository.

The Administer permission was divided into several more granular permissions in 2017, and shouldn't be used.
formato token per le autorizzazioni a livello di progetto: repoV2/PROJECT_ID

È necessario aggiungere RepositoryID per aggiornare le autorizzazioni a livello di repository.

formato token per le autorizzazioni specifiche del repository: repoV2/PROJECT_ID/REPO_ID

formato token per le autorizzazioni a livello di ramo è descritto in token di repository Git per il servizio di sicurezza.

ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteration

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Gestisce le autorizzazioni a livello di oggetto del percorso di iterazione per creare, modificare ed eliminare nodi figlio e visualizzare le autorizzazioni dei nodi figlio. Per gestire tramite il portale Web, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio.
Token format: 'vstfs:///Classification/Node/Iteration_Identifier/'
Si supponga di avere le iterazioni seguenti configurate per il team.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Per aggiornare le autorizzazioni per ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, il token di sicurezza è simile all'esempio seguente:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Gestisce le autorizzazioni del gruppo di attività per modificare ed eliminare i gruppi di attività e amministrare le autorizzazioni del gruppo di attività. Per gestire tramite il portale Web, vedere Autorizzazioni pipeline e ruoli di sicurezza, Autorizzazioni del gruppo di attività.

formato token per le autorizzazioni a livello di progetto: PROJECT_ID
Formato token per le autorizzazioni a livello di metaTask: PROJECT_ID/METATASK_ID

Se MetaTask ha parentTaskId, il token di sicurezza sarà simile all'esempio seguente:
Token Format: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Plan

View
Edit
Delete
Manage

gestisce le autorizzazioni per i piani di recapito per visualizzare, modificare, eliminare e gestire i piani di recapito. È possibile gestire queste autorizzazioni tramite il portale Web di per ogni piano.

Token Format: Plan/PROJECT_ID/DeliveryPlan_ID

Example: Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Gestisce le autorizzazioni di definizione di versione a livello di progetto e a livello di oggetto.

formato token per le autorizzazioni a livello di progetto: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Se è necessario aggiornare le autorizzazioni per un ID di definizione di versione specifico, ad esempio 12, il token di sicurezza per tale definizione di versione è simile al seguente:

Formato token per autorizzazioni specifiche per le definizioni di versione: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12
Se l'ID definizione di versione si trova in una cartella, i token di sicurezza sono simili ai seguenti:
Token format: PROJECT_ID/{folderName}/12
Per le fasi, i token sono simili a: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

gestisce le autorizzazioni per le query sugli elementi di lavoro e le cartelle di query. Per gestire queste autorizzazioni tramite il portale Web, vedere Impostare le autorizzazioni per le query o le cartelle di query. esempio di formato token :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680


Spazi dei nomi e autorizzazioni a livello di progetto

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di progetto. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto di amministrazione del portale Web . Agli amministratori del progetto vengono concesse tutte le autorizzazioni a livello di progetto, mentre altri gruppi a livello di progetto dispongono di assegnazioni di autorizzazioni specifiche.


Namespace

Permissions

Description


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

gestisce le autorizzazioni a livello di progetto.
L'autorizzazione AGILETOOLS_BACKLOG gestisce l'accesso ai backlog di Azure Boards. Questa impostazione è un'impostazione di autorizzazione interna e non deve essere modificata.

formato token radice: $PROJECT
Token per proteggere le autorizzazioni per ogni progetto nell'organizzazione.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Si supponga di avere un progetto denominato Test Project 1.
È possibile ottenere l'ID progetto per questo progetto usando il comando az devops project show.
az devops project show --project "Test Project 1"
Il comando restituisce un ID progetto, ad esempio 00001111-aaaa-2222-bbbb-3333cccc4444.
Di conseguenza, il token per proteggere le autorizzazioni correlate al progetto per Test Project 1 è:
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Tagging

Enumerate
Create
Update
Delete

Gestisce le autorizzazioni per creare, eliminare, enumerare e usare i tag degli elementi di lavoro. È possibile gestire l'autorizzazione Create tag definition tramite l'interfaccia amministrativa delle autorizzazioni .

formato token per le autorizzazioni a livello di progetto: /PROJECT_ID
Example: /00001111-aaaa-2222-bbbb-3333cccc4444

ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Gestisce le autorizzazioni per un repository di controllo della versione di Team Foundation (TFVC) . È disponibile un solo repository TFVC per un progetto. È possibile gestire queste autorizzazioni tramite l'interfaccia amministrativa dei repository di .

ID:a39371cf-0841-4c16-bbd3-276e341bc052


Spazi dei nomi e autorizzazioni a livello di organizzazione

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. Most of the listed permissions are managed through the web portal Organization settings context. The Organization owner and members of the Project Collection Administrators group are granted most of these permissions. Per altre informazioni, vedere Modifica autorizzazioni a livello di raccolta di progetti.

Spazi dei nomi e autorizzazioni a livello di raccolta

Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. Most of the listed permissions are managed through the web portal Collection settings context. Alla maggior parte di queste autorizzazioni vengono concessi i membri del gruppo amministratori della raccolta di progetti di. Per altre informazioni, vedere Modifica autorizzazioni a livello di raccolta di progetti.


Namespace

Permissions

Description


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Gestisce le autorizzazioni di controllo di leggere o scrivere nel log di controllo e gestire o eliminare flussi di controllo.

Token format: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Collection

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES


Process

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Workspaces

Read
Use
Checkin
Administer

Gestisce le autorizzazioni per amministrare modifiche, aree di lavoro e la possibilità di creare un'area di lavoro a livello di organizzazione o raccolta. Lo spazio dei nomi Workspaces si applica al repository TFVC.

formato token radice: /
Formato token per un'area di lavoro specifica: /{workspace_name};{owner_id}

ID:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Gestisce le autorizzazioni per repository di controllo della versione di Team Foundation (TFVC).

L'autorizzazione AdminConfiguration concede agli utenti la possibilità di modificare le autorizzazioni a livello di server per utenti e gruppi. L'autorizzazione AdminConnections concede agli utenti la possibilità di leggere il contenuto di un file o di una cartella di un repository a livello di server locale.

ID:66312704-deb5-43f9-b51c-ab4ff5e351c3


Spazi dei nomi e autorizzazioni a livello di server

La tabella seguente descrive gli spazi dei nomi e le autorizzazioni di sicurezza definiti per le istanze locali di Azure DevOps Server. È possibile gestire queste autorizzazioni, concesse ai membri del gruppo Amministratori di Team Foundation, tramite la console di amministrazione di Azure DevOps Server . Per le descrizioni di queste autorizzazioni, vedere Autorizzazioni e gruppi, autorizzazioni a livello di server.


Namespace

Permissions

Description


CollectionManagement

CreateCollection
DeleteCollection

Gestisce le autorizzazioni impostate a livello di server per creare ed eliminare raccolte di progetti.

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Gestisce le autorizzazioni impostate a livello di server. Include le autorizzazioni per modificare le informazioni a livello di istanza, effettuare richieste per conto di altri utenti e attivare eventi.

ID:1f4179b3-6bac-4d01-b421-71ea09171400


Warehouse

Administer

Concede l'autorizzazione per elaborare o modificare le impostazioni per il data warehouse o il cubo SQL Server Analysis usando il Warehouse Control Web Service.

ID:b8fbab8b-69c8-4cd9-98b5-873656788efb


Spazi dei nomi e autorizzazioni basati su ruoli

Nella tabella seguente vengono descritti gli spazi dei nomi e le autorizzazioni di sicurezza usati per gestire la sicurezza basata sui ruoli. È possibile gestire le assegnazioni di ruolo tramite il portale Web per le risorse della pipeline come descritto Autorizzazioni pipeline e ruoli di sicurezza.


Namespace

Permissions

Description


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Gestisce le autorizzazioni per accedere alle risorse del pool di agenti. Per impostazione predefinita, i ruoli e le autorizzazioni seguenti vengono assegnati a livello di progetto e ereditati per ogni pool di agenti creato:

  • Reader role (View permissions only) to all members of the Project Valid Users group
  • Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
  • User role (View, Use, and Create permissions) to all members of the Contributor group
  • Creator role (View, Use, and Create permissions) to all members of the Contributor group

    ID:101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

Gestisce le autorizzazioni per creare e gestire ambienti. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:

  • Reader role (View permissions only) to all members of the Project Valid Users group
  • Creator role (View, Use, and Create permissions) to all members of the Contributor group
  • Creator role (View, Use, and Create permissions) to all members of the Project Administrators group
  • Administrator role (all permissions) to the user who created a specific Environment.

    ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

The Manager role is the only role used to manage the security of Marketplace extensions. I membri del ruolo Manager possono installare le estensioni e rispondere alle richieste di installazione delle estensioni. Le altre autorizzazioni vengono assegnate automaticamente ai membri dei gruppi di sicurezza predefiniti e delle entità servizio. Per aggiungere utenti al ruolo Manager, vedere Gestire le autorizzazioni dell'estensione.

ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Library

View
Administer
Create
ViewSecrets
Use
Owner

Gestisce le autorizzazioni per creare e gestire gli elementi della libreria, inclusi file protetti e gruppi di variabili. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente dalla libreria. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:

  • Reader role (View permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account
  • Creator role (View, Use, and Create permissions) to all members of the Contributors group
  • Creator role (View, Use, Create, and Owner permissions) to the member who created the library item
  • Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
    Per altre informazioni, vedere ruoli di sicurezza degli asset della libreria .

    ID:b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Gestisce le autorizzazioni per creare e gestire le connessioni al servizio. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente dai ruoli a livello di progetto. Per impostazione predefinita, vengono assegnati i ruoli seguenti:

  • Reader role (View permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account
  • Creator role (View, Use, and Create permissions) to members of the Endpoint Creators service security group.
  • Administrator role (all permissions) to members of the Endpoint Administrators service security group.
    I ruoli vengono assegnati tramite i ruoli di sicurezza della connessione del servizio .

    ID:49b48001-ca20-4adc-8111-5b60c903a50c

Spazi dei nomi e autorizzazioni interni

La tabella seguente descrive gli spazi dei nomi e le autorizzazioni di sicurezza che non vengono visualizzati tramite il portale Web. Vengono usati principalmente per concedere l'accesso ai membri dei gruppi di sicurezza predefiniti o alle risorse interne. È consigliabile non modificare queste impostazioni di autorizzazione in alcun modo.


Namespace

Permissions

Description


AccountAdminSecurity

Read
Create
Modify

Gestisce le autorizzazioni per leggere o modificare il proprietario dell'account dell'organizzazione. Queste autorizzazioni vengono assegnate al proprietario dell'organizzazione e ai membri del gruppo Amministratore raccolta progetti.

ID:11238e09-49f2-40c7-94d0-8f0307204ce4


Analytics

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Gestisce le autorizzazioni per leggere, amministrare le autorizzazioni ed eseguire query sul servizio Analisi.

formato token per le autorizzazioni a livello di progetto: $/PROJECT_ID
Example: $/00001111-aaaa-2222-bbbb-3333cccc4444

ID:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Imposta le autorizzazioni per leggere, eliminare, creare e gestire la sicurezza dell'archivio dati. Queste autorizzazioni vengono assegnate a diverse entità servizio di Azure DevOps.

ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Gestisce le autorizzazioni e l'accesso alle bacheche.

ID:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Gestisce le autorizzazioni di lettura/scrittura di integrazioni esterne con Azure Boards.

ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Gestisce le autorizzazioni per i servizi di chat integrati con Azure DevOps, ad esempio Slack e Microsoft Teams. Per altre informazioni, vedere Azure Boards con Slack, Azure Boards con Microsoft Teams, Azure Pipelines con Slack, Azure Pipelines con Microsoft Teams, Azure Repos con Slacke Azure Repos con Microsoft Teams.

ID:bc295513-b1a2-4663-8d1a-7017fd760d18


Discussion Threads

Administer
GenericRead
GenericContribute
Moderate

Gestisce le autorizzazioni per visualizzare, gestire, moderare e contribuire a la configurazione delle discussioni di revisione del codice per Azure Pipelines.

ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Concede l'accesso in lettura e scrittura per il gestore delle notifiche.

ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Concede l'accesso in lettura e scrittura per i sottoscrittori di notifica.

ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Gestisce le autorizzazioni dei membri per visualizzare, modificare e annullare la sottoscrizione alle notifiche o creare una sottoscrizione SOAP.

ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identity

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Gestisce le autorizzazioni per leggere, scrivere ed eliminare le informazioni sull'identità dell'account utente; gestire l'appartenenza ai gruppi e creare e ripristinare gli ambiti di identità. L'autorizzazione ManageMembership viene concessa automaticamente ai membri dei gruppi Project Administrators e Project Collection Administrators.

formato token per le autorizzazioni a livello di progetto: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Per modificare le autorizzazioni a livello di gruppo per l'ID origine gruppo [1112222-bbbb-3333-cccc-4444dddd5555]:
Token: 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555

ID:5a27515b-ccd7-42c9-84f1-54c998f03866


Licensing

Read
Create
Modify
Delete
Assign
Revoke

Gestisce la possibilità di visualizzare, aggiungere, modificare e rimuovere i livelli di licenza. Queste autorizzazioni vengono concesse automaticamente ai membri dei gruppi Amministratori raccolta progetti.

ID:453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Gestisce la possibilità di creare e scaricare report sulle autorizzazioni.

ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Applica un'autorizzazione di negazione a livello di sistema per lo spazio dei nomi , che supporta il gruppo di utenti Project-Scoped. I membri del gruppo ricevono visibilità limitata ai dati a livello di organizzazione. Per altre informazioni, vedere Gestire l'organizzazione, Limitare la visibilità degli utenti per i progetti e altro ancora.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Gestisce le autorizzazioni per leggere e scrivere voci della cache della pipeline . Queste autorizzazioni vengono assegnate solo ai principi interni del servizio Azure DevOps.
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Gestisce l'accesso agli elementi dell'interfaccia utente di Release Management.

ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Questo spazio dei nomi di sicurezza viene usato per sapere se un utente è valido o anonimo/pubblico.

ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Gestisce le autorizzazioni per visualizzare, modificare ed eliminare le sottoscrizioni hook del servizio e pubblicare eventi hook del servizio. Queste autorizzazioni vengono assegnate automaticamente ai membri del gruppo Project Collection Administrators. DeleteSubscriptions non viene più usato; EditSubscriptions possibile eliminare gli hook del servizio.

ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Gestisce le autorizzazioni per l'utilizzo delle query. Per impostazione predefinita, a tutti i membri dei gruppi Amministratori raccolta progetti e agli utenti a cui è concesso l'accesso agli stakeholder viene concessa l'autorizzazione per eseguire query sul riepilogo dell'utilizzo per tutti. For more information, see Rate limits.

Token format: /
ID:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Gestisce le autorizzazioni per l'amministrazione del rilevamento del lavoro e l'eliminazione degli allegati.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Gestisce le autorizzazioni per la modifica dei processi di rilevamento del lavoro e la gestione dei tipi di collegamento. Lo spazio dei nomi WorkItemTrackingProvision è uno spazio dei nomi di sicurezza precedente usato principalmente per le versioni locali precedenti. The Process namespace replaces this namespace for managing processes in Azure DevOps Server 2019 and later versions.

formato token radice: /$
Formato token per un progetto specifico: $/PROJECT_ID

ID:5a6cd233-6615-414d-9393-48dbb252bd23


Spazi dei nomi deprecati e di sola lettura

Gli spazi dei nomi seguenti sono deprecati o di sola lettura. Non dovresti usarli.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration