Partilhar via


Referência de permissão e espaço de nomes de segurança para o Azure DevOps

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Este artigo descreve os namespaces de segurança válidos, lista as permissões associadas e fornece links para mais informações. Os namespaces de segurança armazenam listas de controle de acesso (ACLs) em tokens, determinando o nível de acesso que várias entidades têm para executar ações específicas em recursos específicos. Estas entidades incluem:

  • Utilizadores do DevOps do Azure
  • Proprietários da organização do Azure DevOps
  • Membros de grupos de segurança do Azure DevOps
  • Contas de serviço do Azure DevOps
  • Entidades de serviço do Azure DevOps

Cada família de recursos, como itens de trabalho ou repositórios Git, é protegida por meio de um namespace exclusivo. Cada namespace de segurança contém zero ou mais ACLs. Uma ACL inclui um token, um sinalizador de herança e um conjunto de zero ou mais entradas de controle de acesso (ACEs). Cada ACE consiste em um descritor de identidade, uma máscara de bits de permissões permitidas e uma máscara de bits de permissões negadas. Os tokens são cadeias de caracteres arbitrárias que representam recursos no Azure DevOps.

Nota

Namespaces e tokens são válidos para todas as versões do Azure DevOps. Os listados aqui são válidos para o Azure DevOps 2019 e versões posteriores. Os namespaces estão sujeitos a alterações ao longo do tempo. Para obter a lista mais recente de namespaces, exerça uma das ferramentas de linha de comando ou API REST. Alguns namespaces foram preteridos conforme listado na seção Namespaces preteridos e somente leitura mais adiante neste artigo. Para obter mais informações, consulte Consulta de namespaces de segurança

Ferramentas de gerenciamento de permissões

O método recomendado para gerenciar permissões é através do portal da Web. No entanto, para definir permissões que não estão disponíveis através do portal ou para gerenciar permissões granulares, use ferramentas de linha de comando ou a API REST:

  • Para os Serviços de DevOps do Azure, use os az devops security permission comandos.
  • Para o Azure DevOps Server, use os comandos TFSSecurity.
  • Para repositórios Git do Azure DevOps, use a ferramenta de linha de comando tf git permission.
  • Para repositórios do Controle de Versão do Team Foundation (TFVC), use a ferramenta de linha de comando de permissão TFVC.

Para todas as instâncias do Azure DevOps, você também pode usar a API REST de segurança.

Namespaces de segurança e suas IDs

Muitos namespaces de segurança correspondem às permissões definidas por meio de uma página do portal da Web Segurança ou Permissões . Outros namespaces ou permissões específicas não são visíveis por meio do portal da Web e concedem acesso por padrão a membros de grupos de segurança ou entidades de serviço do Azure DevOps. Esses namespaces são agrupados nas seguintes categorias com base em como eles são gerenciados através do portal da Web:

  • Nível do objeto
  • Nível do projeto
  • Organização ou nível de coleção
  • Nível do servidor (somente local)
  • Com base em funções
  • Apenas interno

Hierarquia e tokens

Um namespace de segurança pode ser hierárquico ou plano. Em um namespace hierárquico, os tokens existem em uma hierarquia onde as permissões efetivas são herdadas de tokens pai para tokens filho. Em contraste, os tokens em um namespace simples não têm conceito de uma relação pai-filho entre quaisquer dois tokens.

Os tokens em um namespace hierárquico têm um comprimento fixo para cada parte do caminho ou comprimento variável. Se os tokens tiverem partes de caminho de comprimento variável, um caractere separador será usado para distinguir onde uma parte do caminho termina e outra começa.

Os tokens de segurança não diferenciam maiúsculas de minúsculas. Exemplos de tokens para namespaces diferentes são fornecidos nas seções a seguir.

Namespaces e permissões no nível do objeto

A tabela a seguir descreve os namespaces que gerenciam permissões no nível do objeto. A maioria dessas permissões é gerenciada através da página do portal da Web para cada objeto. As permissões são definidas no nível do projeto e herdadas no nível do objeto, a menos que sejam explicitamente alteradas.


Espaço de nomes

Permissões

Descrição


AnálisesVisualizações

Read
Edit
Delete
Execute
ManagePermissions

Gerencia as permissões de visualizações do Google Analytics no nível do projeto e no nível do objeto para ler, editar, excluir e gerar relatórios. Você pode gerenciar essas permissões para cada visualização de análise a partir da interface do usuário.

Formato de token para permissões de nível de projeto: $/Shared/PROJECT_ID
Exemplo: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Identificação: d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Compilar

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

Gerencia permissões de compilação no nível do projeto e no nível do objeto.

Formato de token para permissões de compilação no nível do projeto: PROJECT_ID
Se você precisar atualizar permissões para uma ID de definição de compilação específica, por exemplo, 12, o token de segurança para essa definição de compilação será semelhante ao exemplo a seguir:
Formato de token para permissões de compilação específicas no nível do projeto: PROJECT_ID/12
Exemplo: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12

Identificação: 33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Gerencia permissões no nível do objeto do caminho da área para criar, editar e excluir nós filho e definir permissões para exibir ou editar itens de trabalho em um nó. Para obter mais informações, consulte Definir permissões e acesso para controle de trabalho, Criar nós filho, modificar itens de trabalho em um caminho de área.
Exemplo de formato de token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
Identificação: 83e28ad4-2d72-4ceb-97b0-c7726d5502c3


PainéisPrivilégios

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

Gerencia permissões no nível do objeto do painel para editar e excluir painéis e gerenciar permissões para um painel do projeto. Você pode gerenciar essas permissões por meio da interface do usuário dos painéis.

Identificação: 8adf73b7-389a-4276-b638-fe1653f7efc7


Repositórios Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

Gerencia as permissões do repositório Git no nível do projeto e no nível do objeto. Você pode gerenciar essas permissões através das configurações do projeto, interface administrativa dos repositórios.

A Administer permissão foi dividida em várias permissões mais granulares em 2017 e não deve ser usada.
Formato de token para permissões no nível do projeto: repoV2/PROJECT_ID
Você precisa anexar RepositoryID para atualizar as permissões no nível do repositório.

Formato de token para permissões específicas do repositório: repoV2/PROJECT_ID/REPO_ID

O formato de token para permissões no nível de ramificação é descrito em Tokens de repositório Git para o serviço de segurança.

Identificação: 2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteração

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Gerencia permissões no nível do objeto do caminho de iteração para criar, editar e excluir nós filho e exibir permissões de nó filho. Para gerenciar através do portal da Web, consulte Definir permissões e acesso para acompanhamento de trabalho, Criar nós filho.
Formato do token: 'vstfs:///Classification/Node/Iteration_Identifier/'
Suponha que você tenha as seguintes iterações configuradas para sua equipe.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Para atualizar as permissões do ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, o token de segurança se parece com o exemplo a seguir:
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

Identificação: bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTarefa

Administer
Edit
Delete

Gerencia permissões de grupo de tarefas para editar e excluir grupos de tarefas e administrar permissões de grupo de tarefas. Para gerenciar através do portal da Web, consulte Permissões de pipeline e funções de segurança, Permissões de grupo de tarefas.

Formato de token para permissões no nível do projeto: PROJECT_ID
Formato de token para permissões no nível de metaTask: PROJECT_ID/METATASK_ID

Se MetaTask tiver parentTaskId, o token de segurança será semelhante ao exemplo a seguir:
Formato do token: PROJECT_ID/PARENT_TASK_ID/METATASK_ID

Identificação: f6a4de49-dbe2-4704-86dc-f8ec1a294436


Planear

View
Edit
Delete
Manage

Gerencia permissões para Planos de Entrega para visualizar, editar, excluir e gerenciar planos de entrega. Você pode gerenciar essas permissões através do portal da Web para cada plano.

Identificação: bed337f8-e5f3-4fb9-80da-81e17d06e7a8


Gestão de Lançamentos

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

Gerencia permissões de definição de versão no nível do projeto e do objeto.

Formato de token para permissões no nível do projeto: PROJECT_ID
Exemplo: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Se você precisar atualizar permissões para uma ID de definição de versão específica, por exemplo, 12, o token de segurança para essa definição de versão terá a seguinte aparência:

Formato de token para permissões de definição de versão específicas: PROJECT_ID/12
Exemplo: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
Se o ID de definição de liberação estiver em uma pasta, os tokens de segurança terão a seguinte aparência:
Formato do token: PROJECT_ID/{folderName}/12
Para estágios, os tokens se parecem com: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

Identificação: c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

Gerencia permissões para consultas de item de trabalho e pastas de consulta. Para gerenciar essas permissões por meio do portal da Web, consulte Definir permissões em consultas ou pastas de consulta. Exemplo de formato de token: POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
Identificação: 71356614-aad7-4757-8f2c-0fb3bff6f680


Namespaces e permissões no nível do projeto

A tabela a seguir descreve os namespaces que gerenciam permissões no nível do projeto. A maioria das permissões listadas são gerenciadas por meio do contexto de administração do portal da Web. Os administradores de projeto recebem todas as permissões no nível do projeto, enquanto outros grupos no nível do projeto têm atribuições de permissão específicas.


Espaço de nomes

Permissões

Descrição


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

Gerencia permissões no nível do projeto.
A AGILETOOLS_BACKLOG permissão gerencia o acesso às listas de pendências do Azure Boards. Essa configuração é uma configuração de permissão interna e não deve ser alterada.

Formato de token raiz: $PROJECT
Token para proteger permissões para cada projeto em sua organização.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Suponha que você tenha um projeto chamado Test Project 1.
Você pode obter a ID do projeto para este projeto usando o az devops project show comando.
az devops project show --project "Test Project 1"
O comando retorna um project-id, por exemplo, xxxxxxxx-a1de-4bc8-b751-188eea17c3ba.
Portanto, o token para proteger permissões Test Project 1 relacionadas ao projeto é:
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
Identificação: 52d39943-cb85-4d7f-8fa8-c6baac873819


Marcação

Enumerate
Create
Update
Delete

Gerencia permissões para criar, excluir, enumerar e usar tags de item de trabalho. Você pode gerenciar a permissão Criar definição de tag por meio da interface administrativa de permissões.

Formato de token para permissões no nível do projeto: /PROJECT_ID
Exemplo: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Identificação: bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Gerencia permissões para um repositório do Team Foundation Version Control (TFVC). Há apenas um repositório TFVC para um projeto. Você pode gerenciar essas permissões por meio da interface administrativa dos repositórios.

Identificação: a39371cf-0841-4c16-bbd3-276e341bc052


Namespaces e permissões no nível da organização

A tabela a seguir descreve os namespaces que gerenciam permissões no nível da organização. A maioria das permissões listadas são gerenciadas por meio do contexto de configurações da organização do portal da Web. O proprietário da organização e os membros do grupo Administradores de Coleção de Projetos recebem a maioria dessas permissões. Para obter mais informações, consulte Alterar as permissões ao nível da coleção de projetos.

Namespaces e permissões no nível da coleção

A tabela a seguir descreve os namespaces que gerenciam permissões no nível da organização. A maioria das permissões listadas é gerenciada por meio do contexto de configurações de coleção do portal da Web. Os membros do grupo Administradores de Coleção de Projetos recebem a maioria dessas permissões. Para obter mais informações, consulte Alterar as permissões ao nível da coleção de projetos.


Espaço de nomes

Permissões

Descrição


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Gerencia permissões de auditoria para ler ou gravar no log de auditoria e gerenciar ou excluir fluxos de auditoria.

Formato do token: /AllPermissions
Identificação: a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies

Gerencia o acesso para exibir, gerenciar, usar ou administrar permissões para recursos de compilação.

Identificação: 302acaca-b667-436d-a946-87133492041c


Coleção

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES

Gerencia permissões no nível da organização ou da coleção.

Identificação: 3e65f728-f8bc-4ecd-8764-7e378b19bfa7


Processo

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions

Gerencia permissões para criar, excluir e administrar processos.
Identificação: 2dab47f9-bd70-49ed-9bd5-8eb051e59c02


Áreas de Trabalho

Read
Use
Checkin
Administer

Gerencia permissões para administrar alterações arquivadas, espaços de trabalho e a capacidade de criar um espaço de trabalho no nível da organização ou da coleção. O namespace Workspaces se aplica ao repositório TFVC.

Formato de token raiz: /
Formato de token para um espaço de trabalho específico: /{workspace_name};{owner_id}

Identificação: 93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Gerencia permissões para o repositório do Controle de Versão do Team Foundation (TFVC).

A AdminConfiguration permissão concede aos usuários a capacidade de editar permissões no nível do servidor para usuários e grupos. A AdminConnections permissão concede aos usuários a capacidade de ler o conteúdo de um arquivo ou pasta de um repositório local no nível do servidor.

Identificação: 66312704-deb5-43f9-b51c-ab4ff5e351c3


Namespaces e permissões no nível do servidor

A tabela a seguir descreve esses namespaces de segurança e permissões definidas para instâncias locais do Azure DevOps Server. Você pode gerenciar essas permissões, que são concedidas aos membros do grupo Administradores do Team Foundation, por meio do console de administração do Azure DevOps Server. Para obter descrições dessas permissões, consulte Permissões e grupos, Permissões no nível do servidor.


Espaço de nomes

Permissões

Descrição


Gestão de Coleções

CreateCollection
DeleteCollection

Gerencia permissões definidas no nível do servidor para criar e excluir coleções de projetos.

Identificação: 52d39943-cb85-4d7f-8fa8-c6baac873819


Servidor

GenericRead
GenericWrite
Impersonate
TriggerEvent

Gerencia permissões definidas no nível do servidor. Inclui permissões para editar informações no nível da instância, fazer solicitações em nome de outras pessoas e acionar eventos.

Identificação: 1f4179b3-6bac-4d01-b421-71ea09171400


Armazém

Administer

Concede permissão para processar ou alterar configurações para o data warehouse ou cubo de Análise do SQL Server usando o Serviço Web de Controle de Depósito.

Identificação: b8fbab8b-69c8-4cd9-98b5-873656788efb


Namespaces e permissões baseados em função

A tabela a seguir descreve os namespaces de segurança e as permissões usadas para gerenciar a segurança baseada em função. Você pode gerenciar atribuições de função por meio do portal da Web para recursos de pipeline conforme descrito Permissões de pipeline e funções de segurança.


Espaço de nomes

Permissões

Descrição


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Gerencia permissões para acessar recursos do pool de agentes. Por padrão, as seguintes funções e permissões são atribuídas no nível do projeto e herdadas para cada pool de agentes criado:

  • Função de leitor (View somente permissões) para todos os membros do grupo Usuários Válidos do Projeto
  • Função de administrador (todas as permissões) para membros dos grupos Administradores de Compilação, Administradores de Projeto e Administradores de Versão.
  • Função de usuário (View, Usee Create permissões) para todos os membros do grupo de Colaboradores
  • Função de criador (View, Usee Create permissões) para todos os membros do grupo de Colaboradores

    Identificação: 101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

Gerencia permissões para criar e gerenciar ambientes. Por padrão, as seguintes permissões são atribuídas:

  • Função de leitor (View somente permissões) para todos os membros do grupo Usuários Válidos do Projeto
  • Função de criador (View, Usee Create permissões) para todos os membros do grupo de Colaboradores
  • Função de criador (View, Usee Create permissões) para todos os membros do grupo Administradores de Projeto
  • Função de administrador (todas as permissões) para o usuário que criou um ambiente específico.

    Identificação: 83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

A função Gerente é a única função usada para gerenciar a segurança das extensões do Marketplace. Os membros da função Gerente podem instalar extensões e responder a solicitações de extensões a serem instaladas. As outras permissões são atribuídas automaticamente a membros de grupos de segurança e entidades de serviço padrão. Para adicionar usuários à função Gerente, consulte Gerenciar permissões de extensão.

Identificação: 5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Biblioteca

View
Administer
Create
ViewSecrets
Use
Owner

Gerencia permissões para criar e gerenciar itens de biblioteca, que incluem arquivos seguros e grupos de variáveis. As associações de função para itens individuais são herdadas automaticamente da Biblioteca. Por padrão, as seguintes permissões são atribuídas:

  • Função de leitor (View somente permissões) para todos os membros do grupo Usuários Válidos do Projeto e a conta do Serviço de Compilação da Coleção de Projetos
  • Função de criador (View, Usee Create permissões) para todos os membros do grupo de Colaboradores
  • Função de criador (View, Use, Createe Owner permissões) para o membro que criou o item de biblioteca
  • Função de administrador (todas as permissões) para membros dos grupos Administradores de Compilação, Administradores de Projeto e Administradores de Versão.
    Para obter mais informações, consulte Funções de segurança de ativos de biblioteca.

    Identificação: b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Gerencia permissões para criar e gerenciar conexões de serviço. As associações de função para itens individuais são herdadas automaticamente das funções no nível do projeto. Por padrão, as seguintes funções são atribuídas:

  • Função de leitor (View somente permissões) para todos os membros do grupo Usuários Válidos do Projeto e a conta do Serviço de Compilação da Coleção de Projetos
  • Função de criador (View, Usee Create permissões) para membros do grupo de segurança do serviço Criadores de Pontos de Extremidade.
  • Função de administrador (todas as permissões) para membros do grupo de segurança do serviço Administradores de Pontos de Extremidade.
    As funções são atribuídas por meio de funções de segurança de conexão de serviço.

    Identificação: 49b48001-ca20-4adc-8111-5b60c903a50c

Namespaces e permissões internos

A tabela a seguir descreve os namespaces de segurança e as permissões que não são exibidas através do portal da Web. Eles são usados principalmente para conceder acesso a membros de grupos de segurança padrão ou a recursos internos. É altamente recomendável que você não altere essas configurações de permissão de forma alguma.


Espaço de nomes

Permissões

Descrição


AccountAdminSecurity

Read
Create
Modify

Gerencia permissões para ler ou modificar o proprietário da conta da organização. Essas permissões são atribuídas ao proprietário da organização e aos membros do grupo Administrador da Coleção de Projetos.

Identificação: 11238e09-49f2-40c7-94d0-8f0307204ce4


Análise

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Gerencia permissões para ler, administrar permissões e executar consultas no serviço Analytics.

Formato de token para permissões no nível do projeto: $/PROJECT_ID
Exemplo: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba

Identificação: 58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Define permissões para ler, excluir, criar e gerenciar a segurança do armazenamento de dados. Essas permissões são atribuídas a várias entidades de serviço do Azure DevOps.

Identificação: 19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Gerencia permissões e acesso a painéis.

Identificação: 251e12d9-bea3-43a8-bfdb-901b98c0125e


PainéisIntegração Externa

Read
Write

Gerencia permissões de leitura/gravação de integrações externas com Painéis do Azure.

Identificação: 5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Gerencia permissões para serviços de chat integrados ao Azure DevOps, como o Slack e o Microsoft Teams. Para obter mais informações, consulte Azure Boards com Slack, Azure Boards com Microsoft Teams, Azure Pipelines com Slack, Azure Pipelines com Microsoft Teams, Azure Repos com Slack e Azure Repos com Microsoft Teams.

Identificação: bc295513-b1a2-4663-8d1a-7017fd760d18


Tópicos de discussão

Administer
GenericRead
GenericContribute
Moderate

Gerencia permissões para exibir, gerenciar, moderar e contribuir para a configuração de discussões de revisão de código para o Azure Pipelines.

Identificação: 0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventoPublicar

Read
Write

Concede acesso de leitura e gravação para o manipulador de notificações.

Identificação: 7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Concede acesso de leitura e gravação para assinantes de notificação.

Identificação: 2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


Subscrição de Eventos

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Gerencia permissões de membro para exibir, editar e cancelar a assinatura de notificações ou criar uma assinatura SOAP.

Identificação: 58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identidade

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Gerencia permissões para ler, gravar e excluir informações de identidade da conta de usuário; Gerencie a associação ao grupo e crie e restaure escopos de identidade. A ManageMembership permissão é concedida automaticamente aos membros dos grupos Administradores de Projeto e Administradores de Coleção de Projetos.

Formato de token para permissões no nível do projeto: PROJECT_ID
Exemplo: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
Para modificar permissões de nível de grupo para ID de Origem do Grupo [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
Token: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b

Identificação: 5a27515b-ccd7-42c9-84f1-54c998f03866


Licenciamento

Read
Create
Modify
Delete
Assign
Revoke

Gerencia a capacidade de visualizar, adicionar, modificar e remover níveis de licença. Essas permissões são concedidas automaticamente aos membros dos grupos Administradores da Coleção de Projetos.

Identificação: 453e2db3-2e81-474f-874d-3bf51027f2ee


Nível de Permissão

Read
Create
Update
Delete

Gerencia a capacidade de criar e baixar relatórios de permissão.

Identificação: 25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Aplica uma permissão de negação no nível do sistema no namespace, que oferece suporte ao Grupo de Usuários com Escopo de Projeto. Os membros do grupo recebem visibilidade limitada dos dados no nível da organização. Para obter mais informações, consulte Gerenciar sua organização, Limitar a visibilidade do usuário para projetos e muito mais.
Identificação: F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Gerencia permissões para ler e gravar entradas de cache de pipeline. Essas permissões são atribuídas apenas aos princípios internos do serviço Azure DevOps.
Identificação: 62a7ad6b-8b8d-426b-ba10-76a7090e94d5


Gestão de Lançamentos

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Gerencia o acesso aos elementos da interface do usuário do Release Management.

Identificação: 7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Esse namespace de segurança é usado para saber se um usuário é válido ou anônimo/público.

Identificação: ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Gerencia permissões para exibir, editar e excluir assinaturas de gancho de serviço e publicar eventos de gancho de serviço. Essas permissões são atribuídas automaticamente aos membros do grupo Administradores da Coleção de Projetos. DeleteSubscriptions já não é utilizado; EditSubscriptions pode excluir ganchos de serviço.

Identificação: cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizaçãoPermissões

QueryUsageSummary

Gerencia permissões para uso de consultas. Por padrão, todos os membros dos grupos de Administradores de Coleção de Projetos e os usuários com acesso de Partes Interessadas recebem permissão para consultar o resumo de uso para todos. Para obter mais informações, consulte Limites de taxa.

Formato do token: /
Identificação: 83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Gerencia permissões para administrar o rastreamento de trabalho e destruir anexos.
Identificação: 445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Gerencia permissões para alterar processos de controle de trabalho e gerenciar tipos de link. O namespace WorkItemTrackingProvision é um namespace de segurança mais antigo que é usado principalmente para versões locais anteriores. O namespace Process substitui esse namespace para gerenciar processos no Azure DevOps Server 2019 e versões posteriores.

Formato de token raiz: /$
Formato de token para um projeto específico: $/PROJECT_ID

Identificação: 5a6cd233-6615-414d-9393-48dbb252bd23


Namespaces preteridos e somente leitura

Os namespaces a seguir são preteridos ou somente leitura. Você não deve usá-los.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration