Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022 | Azure DevOps Server 2020
Многие разрешения управляются на уровне проекта. Вы можете предоставить возможности уровня проекта, добавив пользователей или группы в встроенную группу администраторов проектов или назначив определенные разрешения для конкретной группы безопасности или отдельного пользователя.
Рассмотрите возможность добавления пользователей в Администраторы проектов, когда им нужно добавлять или управлять командами, областями и путями итерации, репозиториями, перехватчиками служб или подключениями к службе.
Из этого руководства вы узнаете, как выполнять такие задачи:
- Добавление участников в группу "Администраторы проектов".
- Изменение разрешений на уровне проекта для группы или пользователя.
- Примечания о разрешениях на добавление тегов, группах Microsoft Entra и ограничениях доступа заинтересованных лиц.
Разрешения на уровне проекта
В следующей таблице перечислены разрешения, назначенные на уровне проекта. Все эти разрешения предоставляются членам группы Администраторы проектов, за исключением разрешений Удалить общие аналитические представления и Изменить общие аналитические представления. Чтобы получить описание каждого разрешения, см. справочник по разрешениям и группам.
Примечание.
Разрешения, связанные с Аналитикой, требуют, чтобы модель наследуемого процесса была выбрана для локальной коллекции проектов.
Общие сведения
- Удаление командного проекта
- Изменение сведений о уровне проекта
- Управление свойствами проекта
- Переименование командного проекта
- Отключить уведомления об обновлениях рабочих элементов
- Обновление видимости проекта
- Просмотр сведений о уровне проекта
- Удаление командного проекта
- Изменение сведений о уровне проекта
- Управление свойствами проекта
- Переименование командного проекта
- Отключить уведомления об обновлениях рабочих элементов
- Просмотр сведений о уровне проекта
Таблицы
- Обход правил при обновлении рабочих элементов
- Изменение процесса командного проекта
- Создание определения тега
- Удаление и восстановление рабочих элементов
- Перемещение рабочих элементов из этого проекта
- Окончательное удаление рабочих элементов
Аналитика
- Удалите представления совместного доступа к аналитике
- Редактирование совместных представлений аналитики
- Просмотр аналитики
Тестовые планы
- Создание тестового запуска
- Удаление тестового запуска
- Управление конфигурациями тестов
- Управление тестовой средой
- Просмотр тестового запуска
Примечание.
Разрешение, позволяющее добавлять или удалять группы безопасности на уровне проекта (и управлять их членством) предоставляется всем членам группы администраторов проектов . Эта возможность не предоставляется в виде отдельного разрешения в пользовательском интерфейсе.
Поведение разрешений на добавление тегов (определение и создание тегов)
По умолчанию группа участников предоставляет разрешение на определение тега create . Хотя это разрешение отображается на уровне проекта в пользовательском интерфейсе, метки осуществляются как функционал на уровне коллекции. При изменении разрешений на добавление тегов с помощью средств командной строки укажите GUID проекта для области изменения в одном проекте; в противном случае изменение применяется ко всей коллекции. Дополнительные сведения см. в разделе "Группы безопасности", учетные записи служб и разрешения — теги рабочих элементов.
Предварительные условия
| Категория | Требования |
|---|---|
| Права доступа | Член группы "Администраторы проектов ". Если вы создали организацию или коллекцию, вы автоматически являетесь членом. |
| Службы каталогов | Если вы планируете добавить группы каталогов, убедитесь, что группы Microsoft Entra ID (Azure AD) доступны и синхронизированы с Azure DevOps. См. статью "Добавление встроенных групп безопасности AD/Azure AD". |
Примечание.
Пользователи с доступом заинтересованных лиц имеют ограниченный доступ к функциям, даже если предоставлены определенные разрешения. См. краткий справочник по доступу заинтересованных лиц.
Добавление участников в группу "Администраторы проектов"
Вы можете добавить пользователей или группы каталогов (например, группы идентификаторов Microsoft Entra) в встроенную группу администраторов проектов . Чтобы добавить пользовательскую группу безопасности в проект, сначала создайте группу, как описано в разделе "Использование групп безопасности для управления пользователями и группами".
Cloud (Azure DevOps Services)
Примечание.
Чтобы включить страницу предварительного просмотра параметров разрешений проекта , см. статью "Включить предварительные версии функций".
Войдите в свою организацию:
https://dev.azure.com/{yourorganization}.Выберите Параметры проекта>Разрешения.
Выберите группу "Администраторы проектов>" и добавьте>участников.
Введите имя учетной записи пользователя или группы безопасности в поле "Добавить пользователей" или "Группы ", выберите один или несколько совпадений, а затем нажмите кнопку "Сохранить".
Локальный или старый пользовательский интерфейс
Войдите в свою организацию:
https://dev.azure.com/{yourorganization}.Выберите Параметры проекта>Безопасность.
Выберите Администраторы проектов>Участники>Добавить.
Введите одно или несколько имен пользователей или групп, выберите совпадения и нажмите кнопку "Сохранить изменения". Обновите страницу, чтобы просмотреть обновления.
Изменение разрешений для группы
Вы можете изменить разрешения на уровне проекта для любой связанной с проектом группы (за исключением встроенной группы администраторов проектов ). Каждая команда, добавленная в проект, представляется как группа уровня проекта и может получать определенные разрешения.
Cloud (Azure DevOps Services)
Примечание.
Чтобы включить страницу предварительного просмотра параметров разрешений проекта , см. статью "Включить предварительные версии функций".
Откройте Параметры проекта>Разрешения.
Выберите группу (например, участники).
Переключение назначений разрешений (разрешить или запретить или наследовать). Изменения сохраняются автоматически.
Совет
Добавление пользователя к участникам предоставляет возможность добавлять и изменять рабочие элементы. Чтобы ограничить эту возможность по областям, определите разрешения на уровне пути области — см. Изменение рабочих элементов в области и пути итерации.
Локальный или старый пользовательский интерфейс
Откройте параметры проекта>Безопасность.
Выберите группу, обновите назначения разрешений и нажмите кнопку "Сохранить изменения".
Описание каждого разрешения см. в справочнике по разрешениям и группам — разрешения на уровне проекта.
Примечание.
Нельзя изменить параметры разрешений для встроенной группы администраторов проектов . Это сделано намеренно.
Изменение разрешений для пользователя
Вы можете изменить разрешения на уровне проекта для отдельного пользователя. Наследование разрешений по-прежнему применяется— проверьте членство в группах пользователя при оценке эффективных разрешений.
Cloud (Azure DevOps Services)
Откройте Параметры проекта>Разрешения.
Выберите "Пользователи", выберите пользователя и обновите назначения разрешений. Изменения сохраняются автоматически.
Внесите необходимые изменения разрешений (например, изменение сведений на уровне проекта), а затем закройте диалоговое окно.
Локальный или старый пользовательский интерфейс
Откройте параметры проекта>Безопасность.
Используйте фильтр пользователей и групп , чтобы найти пользователя, изменить разрешения и выбрать команду "Сохранить изменения".
Включение поддержки искусственного интеллекта для Azure DevOps
Чтобы повысить производительность в рабочем процессе Azure DevOps, используйте сервер MCP Azure DevOps для поддержки ИИ с данными проекта. Получите интеллектуальную аналитику для ежедневных стендов, планирования спринтов, проверок кода, отчетов о проектах, анализа запросов на вытягивание и управления рабочими элементами— все с помощью запросов на естественном языке помощнику по искусственному интеллекту. Дополнительные сведения и инструкции по установке см. в обзоре сервера Azure DevOps MCP.