Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Questo articolo descrive gli spazi dei nomi di sicurezza validi, elenca le autorizzazioni associate e fornisce collegamenti ad altre informazioni. Security namespaces store access control lists (ACLs) on tokens, determining the level of access various entities have to perform specific actions on specific resources. Queste entità includono:
- Utenti di Azure DevOps
- Proprietari dell'organizzazione di Azure DevOps
- Membri dei gruppi di sicurezza di Azure DevOps
- Account del servizio Azure DevOps
- Entità servizio di Azure DevOps
Ogni famiglia di risorse, ad esempio gli elementi di lavoro o i repository Git, viene protetta tramite uno spazio dei nomi univoco. Ogni spazio dei nomi di sicurezza contiene zero o più ACL. Un ACL include un token, un flag di ereditarietà e un set di zero o più voci di controllo di accesso (ACL). Ogni ACE è costituito da un descrittore di identità, una maschera di bit delle autorizzazioni consentite e una maschera di bit delle autorizzazioni negate. I token sono stringhe arbitrarie che rappresentano le risorse in Azure DevOps.
Note
Gli spazi dei nomi e i token sono validi per tutte le versioni di Azure DevOps. Quelli elencati di seguito sono validi per Azure DevOps 2019 e versioni successive. Gli spazi dei nomi sono soggetti a modifiche nel tempo. Per ottenere l'elenco più recente di spazi dei nomi, eseguire uno degli strumenti da riga di comando o dell'API REST. Alcuni spazi dei nomi sono stati deprecati come elencati nella sezione Spazi dei nomi deprecati e di sola lettura più avanti in questo articolo. Per altre informazioni, vedere query sugli spazi dei nomi sicurezza
Strumenti di gestione delle autorizzazioni
Il metodo consigliato per la gestione delle autorizzazioni è tramite il portale Web. Tuttavia, per impostare le autorizzazioni non disponibili tramite il portale o per gestire autorizzazioni granulari, usare gli strumenti da riga di comando o l'API REST:
- Per Azure DevOps Services, usare i comandi
az devops security permission
. - Per Azure DevOps Server, usare i comandi TFSSecurity.
- Per i repository Git di Azure DevOps, usare lo strumento da riga di comando tf permission git.
- Per i repository del controllo della versione di Team Foundation usare lo strumento della riga di comando tfvc.
Per tutte le istanze di Azure DevOps, è anche possibile usare l'API REST di sicurezza .
Spazi dei nomi di sicurezza e i relativi ID
Many security namespaces correspond to permissions you set through a Security or Permissions web portal page. Altri spazi dei nomi o autorizzazioni specifiche non sono visibili tramite il portale Web e concedono l'accesso per impostazione predefinita ai membri dei gruppi di sicurezza o delle entità servizio di Azure DevOps. Questi spazi dei nomi sono raggruppati nelle categorie seguenti in base alla modalità di gestione tramite il portale Web:
- Object-level
- Project-level
- Organizzazione o livello di raccolta
- A livello di server (solo locale)
- Role-based
- Internal only
Gerarchia e token
Uno spazio dei nomi di sicurezza può essere gerarchico o flat. In uno spazio dei nomi gerarchico i token esistono in una gerarchia in cui le autorizzazioni valide vengono ereditate dai token padre ai token figlio. Al contrario, i token in uno spazio dei nomi flat non hanno alcun concetto di relazione padre-figlio tra due token.
I token in uno spazio dei nomi gerarchico hanno una lunghezza fissa per ogni parte del percorso o lunghezza variabile. Se i token hanno parti di percorso a lunghezza variabile, viene usato un carattere separatore per distinguere dove termina una parte del percorso e un'altra inizia.
I token di sicurezza non fanno distinzione tra maiuscole e minuscole. Esempi di token per spazi dei nomi diversi sono disponibili nelle sezioni seguenti.
Spazi dei nomi e autorizzazioni a livello di oggetto
Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di oggetto. La maggior parte di queste autorizzazioni viene gestita tramite la pagina del portale Web per ogni oggetto. Le autorizzazioni vengono impostate a livello di progetto e ereditate a livello di oggetto, a meno che non vengano modificate in modo esplicito.
Namespace
Permissions
Description
Read
Edit
Delete
Execute
ManagePermissions
gestisce le autorizzazioni delle visualizzazioni di Analisi a livello di progetto e a livello di oggetto per leggere, modificare, eliminare e generare report. È possibile gestire queste autorizzazioni per ogni visualizzazione di analisi dall'interfaccia utente.
Formato token per le autorizzazioni a livello di progetto: $/Shared/PROJECT_ID
Example: $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444
ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
Gestisce le autorizzazioni di compilazione a livello di progetto e a livello di oggetto.
Formato token per le autorizzazioni di compilazione a livello di progetto: PROJECT_ID
Se è necessario aggiornare le autorizzazioni per un ID di definizione di compilazione specifico, ad esempio 12, il token di sicurezza per tale definizione di compilazione è simile all'esempio seguente:
Formato token per autorizzazioni di compilazione specifiche a livello di progetto: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12
ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
gestisce le autorizzazioni a livello di oggetto del percorso dell'area per creare, modificare ed eliminare nodi figlio e impostare le autorizzazioni per visualizzare o modificare gli elementi di lavoro in un nodo. Per altre informazioni, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio, modificare gli elementi di lavoro in un percorso di area.
Esempio di formato token :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
Gestisce le autorizzazioni a livello di oggetto del dashboard per modificare ed eliminare dashboard e gestire le autorizzazioni per un dashboard del progetto. È possibile gestire queste autorizzazioni tramite l'interfaccia utente dashboard.
Formato del token per le autorizzazioni del dashboard del team: $/PROJECT_ID/Team_ID/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
Formato del token per le autorizzazioni del dashboard del progetto: $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Example: $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
ID:8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
gestisce le autorizzazioni del repository Git a livello di progetto e a livello di oggetto. È possibile gestire queste autorizzazioni tramite le impostazioni del progetto di , l'interfaccia amministrativa Repository.
The Administer
permission was divided into several more granular permissions in 2017, and shouldn't be used.
formato token per le autorizzazioni a livello di progetto: repoV2/PROJECT_ID
È necessario aggiungere RepositoryID
per aggiornare le autorizzazioni a livello di repository.
formato token per le autorizzazioni specifiche del repository: repoV2/PROJECT_ID/REPO_ID
formato token per le autorizzazioni a livello di ramo è descritto in token di repository Git per il servizio di sicurezza.
ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteration
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Gestisce le autorizzazioni a livello di oggetto del percorso di iterazione per creare, modificare ed eliminare nodi figlio e visualizzare le autorizzazioni dei nodi figlio. Per gestire tramite il portale Web, vedere Impostare le autorizzazioni e l'accesso per il rilevamento del lavoro, Creare nodi figlio.
Token format: 'vstfs:///Classification/Node/Iteration_Identifier/'
Si supponga di avere le iterazioni seguenti configurate per il team.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Per aggiornare le autorizzazioni per ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
, il token di sicurezza è simile all'esempio seguente:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
Gestisce le autorizzazioni del gruppo di attività per modificare ed eliminare i gruppi di attività e amministrare le autorizzazioni del gruppo di attività. Per gestire tramite il portale Web, vedere Autorizzazioni pipeline e ruoli di sicurezza, Autorizzazioni del gruppo di attività.
formato token per le autorizzazioni a livello di progetto: PROJECT_ID
Formato token per le autorizzazioni a livello di metaTask: PROJECT_ID/METATASK_ID
Se MetaTask ha parentTaskId, il token di sicurezza sarà simile all'esempio seguente:
Token Format: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436
Plan
View
Edit
Delete
Manage
gestisce le autorizzazioni per i piani di recapito per visualizzare, modificare, eliminare e gestire i piani di recapito. È possibile gestire queste autorizzazioni tramite il portale Web di per ogni piano.
Token Format: Plan/PROJECT_ID/DeliveryPlan_ID
Example: Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
Gestisce le autorizzazioni di definizione di versione a livello di progetto e a livello di oggetto.
formato token per le autorizzazioni a livello di progetto: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Se è necessario aggiornare le autorizzazioni per un ID di definizione di versione specifico, ad esempio 12, il token di sicurezza per tale definizione di versione è simile al seguente:
Formato token per autorizzazioni specifiche per le definizioni di versione: PROJECT_ID/12
Example: 00001111-aaaa-2222-bbbb-3333cccc4444/12
Se l'ID definizione di versione si trova in una cartella, i token di sicurezza sono simili ai seguenti:
Token format: PROJECT_ID/{folderName}/12
Per le fasi, i token sono simili a: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
.
ID:c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
gestisce le autorizzazioni per le query sugli elementi di lavoro e le cartelle di query. Per gestire queste autorizzazioni tramite il portale Web, vedere Impostare le autorizzazioni per le query o le cartelle di query.
esempio di formato token :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680
Spazi dei nomi e autorizzazioni a livello di progetto
Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di progetto. La maggior parte delle autorizzazioni elencate viene gestita tramite il contesto di amministrazione del portale Web . Agli amministratori del progetto vengono concesse tutte le autorizzazioni a livello di progetto, mentre altri gruppi a livello di progetto dispongono di assegnazioni di autorizzazioni specifiche.
Namespace
Permissions
Description
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
gestisce le autorizzazioni a livello di progetto.
L'autorizzazione AGILETOOLS_BACKLOG
gestisce l'accesso ai backlog di Azure Boards. Questa impostazione è un'impostazione di autorizzazione interna e non deve essere modificata.
formato token radice: $PROJECT
Token per proteggere le autorizzazioni per ogni progetto nell'organizzazione.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Si supponga di avere un progetto denominato Test Project 1
.
È possibile ottenere l'ID progetto per questo progetto usando il comando az devops project show
.
az devops project show --project "Test Project 1"
Il comando restituisce un ID progetto, ad esempio 00001111-aaaa-2222-bbbb-3333cccc4444
.
Di conseguenza, il token per proteggere le autorizzazioni correlate al progetto per Test Project 1
è:
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
Gestisce le autorizzazioni per creare, eliminare, enumerare e usare i tag degli elementi di lavoro. È possibile gestire l'autorizzazione Create tag definition tramite l'interfaccia amministrativa delle autorizzazioni .
formato token per le autorizzazioni a livello di progetto: /PROJECT_ID
Example: /00001111-aaaa-2222-bbbb-3333cccc4444
ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Spazi dei nomi e autorizzazioni a livello di organizzazione
Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. Most of the listed permissions are managed through the web portal Organization settings context. The Organization owner and members of the Project Collection Administrators group are granted most of these permissions. Per altre informazioni, vedere Modifica autorizzazioni a livello di raccolta di progetti.
Spazi dei nomi e autorizzazioni a livello di raccolta
Nella tabella seguente vengono descritti gli spazi dei nomi che gestiscono le autorizzazioni a livello di organizzazione. Most of the listed permissions are managed through the web portal Collection settings context. Alla maggior parte di queste autorizzazioni vengono concessi i membri del gruppo amministratori della raccolta di progetti di. Per altre informazioni, vedere Modifica autorizzazioni a livello di raccolta di progetti.
Namespace
Permissions
Description
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Gestisce le autorizzazioni di controllo di leggere o scrivere nel log di controllo e gestire o eliminare flussi di controllo.
Token format: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
Gestisce l'accesso per visualizzare, gestire, usare o amministrare le autorizzazioni per le risorse di compilazione.
ID:302acaca-b667-436d-a946-87133492041c
Collection
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
gestisce le autorizzazioni a livello di organizzazione o di raccolta.
ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Process
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
Gestisce le autorizzazioni per creare, eliminare e amministrare i processi.
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02
Workspaces
Read
Use
Checkin
Administer
Gestisce le autorizzazioni per amministrare modifiche, aree di lavoro e la possibilità di creare un'area di lavoro a livello di organizzazione o raccolta. Lo spazio dei nomi Workspaces si applica al repository TFVC.
formato token radice: /
Formato token per un'area di lavoro specifica: /{workspace_name};{owner_id}
ID:93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Gestisce le autorizzazioni per repository di controllo della versione di Team Foundation (TFVC).
L'autorizzazione
AdminConfiguration
concede agli utenti la possibilità di modificare le autorizzazioni a livello di server per utenti e gruppi. L'autorizzazioneAdminConnections
concede agli utenti la possibilità di leggere il contenuto di un file o di una cartella di un repository a livello di server locale.
ID:66312704-deb5-43f9-b51c-ab4ff5e351c3
Spazi dei nomi e autorizzazioni a livello di server
La tabella seguente descrive gli spazi dei nomi e le autorizzazioni di sicurezza definiti per le istanze locali di Azure DevOps Server. È possibile gestire queste autorizzazioni, concesse ai membri del gruppo Amministratori di Team Foundation, tramite la console di amministrazione di Azure DevOps Server . Per le descrizioni di queste autorizzazioni, vedere Autorizzazioni e gruppi, autorizzazioni a livello di server.
Namespace
Permissions
Description
CollectionManagement
CreateCollection
DeleteCollection
Gestisce le autorizzazioni impostate a livello di server per creare ed eliminare raccolte di progetti.
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Gestisce le autorizzazioni impostate a livello di server. Include le autorizzazioni per modificare le informazioni a livello di istanza, effettuare richieste per conto di altri utenti e attivare eventi.
ID:1f4179b3-6bac-4d01-b421-71ea09171400
Warehouse
Administer
Concede l'autorizzazione per elaborare o modificare le impostazioni per il data warehouse o il cubo SQL Server Analysis usando il Warehouse Control Web Service.
ID:b8fbab8b-69c8-4cd9-98b5-873656788efb
Spazi dei nomi e autorizzazioni basati su ruoli
Nella tabella seguente vengono descritti gli spazi dei nomi e le autorizzazioni di sicurezza usati per gestire la sicurezza basata sui ruoli. È possibile gestire le assegnazioni di ruolo tramite il portale Web per le risorse della pipeline come descritto Autorizzazioni pipeline e ruoli di sicurezza.
Namespace
Permissions
Description
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Gestisce le autorizzazioni per accedere alle risorse del pool di agenti. Per impostazione predefinita, i ruoli e le autorizzazioni seguenti vengono assegnati a livello di progetto e ereditati per ogni pool di agenti creato:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group - Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
-
User role (
View
,Use
, andCreate
permissions) to all members of the Contributor group -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Contributor group
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
Environment
View
Manage
ManageHistory
Administer
Use
Create
Gestisce le autorizzazioni per creare e gestire ambienti. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Contributor group -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Project Administrators group -
Administrator role (all permissions) to the user who created a specific Environment.
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
The Manager role is the only role used to manage the security of Marketplace extensions. I membri del ruolo Manager possono installare le estensioni e rispondere alle richieste di installazione delle estensioni. Le altre autorizzazioni vengono assegnate automaticamente ai membri dei gruppi di sicurezza predefiniti e delle entità servizio. Per aggiungere utenti al ruolo Manager, vedere Gestire le autorizzazioni dell'estensione.
ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Library
View
Administer
Create
ViewSecrets
Use
Owner
Gestisce le autorizzazioni per creare e gestire gli elementi della libreria, inclusi file protetti e gruppi di variabili. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente dalla libreria. Per impostazione predefinita, vengono assegnate le autorizzazioni seguenti:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account -
Creator role (
View
,Use
, andCreate
permissions) to all members of the Contributors group -
Creator role (
View
,Use
,Create
, andOwner
permissions) to the member who created the library item -
Administrator role (all permissions) to members of the Build Administrators, Project Administrators, and Release Administrators groups.
Per altre informazioni, vedere ruoli di sicurezza degli asset della libreria .
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Gestisce le autorizzazioni per creare e gestire le connessioni al servizio. Le appartenenze ai ruoli per i singoli elementi vengono ereditate automaticamente dai ruoli a livello di progetto. Per impostazione predefinita, vengono assegnati i ruoli seguenti:
-
Reader role (
View
permissions only) to all members of the Project Valid Users group and the Project Collection Build Service account -
Creator role (
View
,Use
, andCreate
permissions) to members of the Endpoint Creators service security group. -
Administrator role (all permissions) to members of the Endpoint Administrators service security group.
I ruoli vengono assegnati tramite i ruoli di sicurezza della connessione del servizio .
ID:49b48001-ca20-4adc-8111-5b60c903a50c
Spazi dei nomi e autorizzazioni interni
La tabella seguente descrive gli spazi dei nomi e le autorizzazioni di sicurezza che non vengono visualizzati tramite il portale Web. Vengono usati principalmente per concedere l'accesso ai membri dei gruppi di sicurezza predefiniti o alle risorse interne. È consigliabile non modificare queste impostazioni di autorizzazione in alcun modo.
Namespace
Permissions
Description
AccountAdminSecurity
Read
Create
Modify
Gestisce le autorizzazioni per leggere o modificare il proprietario dell'account dell'organizzazione. Queste autorizzazioni vengono assegnate al proprietario dell'organizzazione e ai membri del gruppo Amministratore raccolta progetti.
ID:11238e09-49f2-40c7-94d0-8f0307204ce4
Analytics
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Gestisce le autorizzazioni per leggere, amministrare le autorizzazioni ed eseguire query sul servizio Analisi.
formato token per le autorizzazioni a livello di progetto: $/PROJECT_ID
Example: $/00001111-aaaa-2222-bbbb-3333cccc4444
ID:58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Imposta le autorizzazioni per leggere, eliminare, creare e gestire la sicurezza dell'archivio dati. Queste autorizzazioni vengono assegnate a diverse entità servizio di Azure DevOps.
ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Gestisce le autorizzazioni e l'accesso alle bacheche.
ID:251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Gestisce le autorizzazioni di lettura/scrittura di integrazioni esterne con Azure Boards.
ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Chat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Gestisce le autorizzazioni per i servizi di chat integrati con Azure DevOps, ad esempio Slack e Microsoft Teams. Per altre informazioni, vedere Azure Boards con Slack, Azure Boards con Microsoft Teams, Azure Pipelines con Slack, Azure Pipelines con Microsoft Teams, Azure Repos con Slacke Azure Repos con Microsoft Teams.
ID:bc295513-b1a2-4663-8d1a-7017fd760d18
Discussion Threads
Administer
GenericRead
GenericContribute
Moderate
Gestisce le autorizzazioni per visualizzare, gestire, moderare e contribuire a la configurazione delle discussioni di revisione del codice per Azure Pipelines.
ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Concede l'accesso in lettura e scrittura per il gestore delle notifiche.
ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Concede l'accesso in lettura e scrittura per i sottoscrittori di notifica.
ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Gestisce le autorizzazioni dei membri per visualizzare, modificare e annullare la sottoscrizione alle notifiche o creare una sottoscrizione SOAP.
ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identity
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Gestisce le autorizzazioni per leggere, scrivere ed eliminare le informazioni sull'identità dell'account utente; gestire l'appartenenza ai gruppi e creare e ripristinare gli ambiti di identità. L'autorizzazione ManageMembership
viene concessa automaticamente ai membri dei gruppi Project Administrators e Project Collection Administrators.
formato token per le autorizzazioni a livello di progetto: PROJECT_ID
Example: 00001111-aaaa-2222-bbbb-3333cccc4444
Per modificare le autorizzazioni a livello di gruppo per l'ID origine gruppo [1112222-bbbb-3333-cccc-4444dddd5555]:
Token: 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555
ID:5a27515b-ccd7-42c9-84f1-54c998f03866
Licensing
Read
Create
Modify
Delete
Assign
Revoke
Gestisce la possibilità di visualizzare, aggiungere, modificare e rimuovere i livelli di licenza. Queste autorizzazioni vengono concesse automaticamente ai membri dei gruppi Amministratori raccolta progetti.
ID:453e2db3-2e81-474f-874d-3bf51027f2ee
PermissionLevel
Read
Create
Update
Delete
Gestisce la possibilità di creare e scaricare report sulle autorizzazioni.
ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Applica un'autorizzazione di negazione a livello di sistema per lo spazio dei nomi , che supporta il gruppo di utenti Project-Scoped. I membri del gruppo ricevono visibilità limitata ai dati a livello di organizzazione. Per altre informazioni, vedere Gestire l'organizzazione, Limitare la visibilità degli utenti per i progetti e altro ancora.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Gestisce l'accesso agli elementi dell'interfaccia utente di Release Management.
ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Questo spazio dei nomi di sicurezza viene usato per sapere se un utente è valido o anonimo/pubblico.
ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Gestisce le autorizzazioni per visualizzare, modificare ed eliminare le sottoscrizioni hook del servizio e pubblicare eventi hook del servizio. Queste autorizzazioni vengono assegnate automaticamente ai membri del gruppo Project Collection Administrators.
DeleteSubscriptions
non viene più usato; EditSubscriptions
possibile eliminare gli hook del servizio.
ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
Gestisce le autorizzazioni per l'utilizzo delle query. Per impostazione predefinita, a tutti i membri dei gruppi Amministratori raccolta progetti e agli utenti a cui è concesso l'accesso agli stakeholder viene concessa l'autorizzazione per eseguire query sul riepilogo dell'utilizzo per tutti. For more information, see Rate limits.
Token format: /
ID:83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Gestisce le autorizzazioni per l'amministrazione del rilevamento del lavoro e l'eliminazione degli allegati.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
Gestisce le autorizzazioni per la modifica dei processi di rilevamento del lavoro e la gestione dei tipi di collegamento. Lo spazio dei nomi WorkItemTrackingProvision è uno spazio dei nomi di sicurezza precedente usato principalmente per le versioni locali precedenti. The Process namespace replaces this namespace for managing processes in Azure DevOps Server 2019 and later versions.
formato token radice: /$
Formato token per un progetto specifico: $/PROJECT_ID
ID:5a6cd233-6615-414d-9393-48dbb252bd23
Spazi dei nomi deprecati e di sola lettura
Gli spazi dei nomi seguenti sono deprecati o di sola lettura. Non dovresti usarli.
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration