Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Cet article décrit les espaces de noms de sécurité valides, répertorie les autorisations associées et fournit des liens vers plus d’informations. Les espaces de noms de sécurité stockent des listes de contrôle d’accès (ACL) sur des jetons, déterminant le niveau d’accès de différentes entités doivent effectuer des actions spécifiques sur des ressources spécifiques. Ces entités sont les suivantes :
- Utilisateurs Azure DevOps
- Propriétaires d’organisations Azure DevOps
- Membres des groupes de sécurité Azure DevOps
- Comptes de service Azure DevOps
- Principaux de service Azure DevOps
Chaque famille de ressources, telles que les éléments de travail ou les référentiels Git, est sécurisée via un espace de noms unique. Chaque espace de noms de sécurité contient zéro ou plusieurs ACL. Une liste de contrôle d’accès inclut un jeton, un indicateur d’héritage et un ensemble d’entrées de contrôle d’accès égales ou égales à zéro. Chaque ACE se compose d’un descripteur d’identité, d’un masque de bits d’autorisations autorisé et d’un masque de bits d’autorisations refusé. Les jetons sont des chaînes arbitraires représentant des ressources dans Azure DevOps.
Note
Les espaces de noms et les jetons sont valides pour toutes les versions d’Azure DevOps. Ceux répertoriés ici sont valides pour Azure DevOps 2019 et versions ultérieures. Les espaces de noms sont susceptibles de changer au fil du temps. Pour obtenir la dernière liste d’espaces de noms, effectuez l’exercice de l’un des outils en ligne de commande ou de l’API REST. Certains espaces de noms sont déconseillés, comme indiqué dans la section Déprécier et en lecture seule des espaces de noms plus loin dans cet article. Pour plus d’informations, consultez requête d’espaces de noms Security
Outils de gestion des autorisations
La méthode recommandée pour la gestion des autorisations est via le portail web. Toutefois, pour définir des autorisations non disponibles via le portail ou pour gérer des autorisations granulaires, utilisez des outils en ligne de commande ou l’API REST :
- Pour Azure DevOps Services, utilisez les commandes
az devops security permission. - Pour Azure DevOps Server, utilisez les commandes TFSSecurity.
- Pour les référentiels Git Azure DevOps, utilisez l’outil en ligne de commande tf git permission.
- Pour les référentiels TFVC (Team Foundation Version Control), utilisez l’outil en ligne de commande d’autorisation TFVC .
Pour toutes les instances Azure DevOps, vous pouvez également utiliser l’API REST de sécurité .
Espaces de noms de sécurité et leurs ID
De nombreux espaces de noms de sécurité correspondent aux autorisations que vous définissez via une page du portail web Sécurité ou Autorisations . D’autres espaces de noms ou autorisations spécifiques ne sont pas visibles via le portail web et accordent par défaut l’accès aux membres de groupes de sécurité ou aux principaux de service Azure DevOps. Ces espaces de noms sont regroupés dans les catégories suivantes en fonction de la façon dont ils sont gérés via le portail web :
- Object-level
- Project-level
- Organisation ou collection
- Au niveau du serveur (local uniquement)
- Role-based
- Interne uniquement
Hiérarchie et jetons
Un espace de noms de sécurité peut être hiérarchique ou plat. Dans un espace de noms hiérarchique, les jetons existent dans une hiérarchie où les autorisations effectives sont héritées des jetons parents aux jetons enfants. En revanche, les jetons d’un espace de noms plat n’ont pas de concept de relation parent-enfant entre deux jetons.
Les jetons d’un espace de noms hiérarchique ont une longueur fixe pour chaque partie de chemin d’accès ou une longueur variable. Si les jetons ont des parties de chemin d’accès de longueur variable, un caractère de séparation est utilisé pour distinguer l’endroit où se termine une partie de chemin d’accès et un autre commence.
Les jetons de sécurité ne respectent pas la casse. Des exemples de jetons pour différents espaces de noms sont fournis dans les sections suivantes.
Espaces de noms et autorisations au niveau de l’objet
Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau de l’objet. La plupart de ces autorisations sont gérées via la page du portail web pour chaque objet. Les autorisations sont définies au niveau du projet et héritées au niveau de l’objet, sauf si elles ont été modifiées explicitement.
Namespace
Permissions
Description
Read
Edit
Delete
Execute
ManagePermissions
gère les autorisations d’affichage Analytics au niveau du projet et au niveau de l’objet pour lire, modifier, supprimer et générer des rapports. Vous pouvez gérer ces autorisations pour chaque vue d’analyse à partir de l’interface utilisateur.
format de jeton pour les autorisations au niveau du projet: $/Shared/PROJECT_ID
Exemple : $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444
ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba
Build
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
gère les autorisations de génération au niveau du projet et desau niveau de l’objet.
format de jeton pour les autorisations de génération au niveau du projet: PROJECT_ID
Si vous devez mettre à jour les autorisations pour un ID de définition de build particulier, par exemple, 12, le jeton de sécurité pour cette définition de build ressemble à l’exemple suivant :
format de jeton pour les autorisations de génération spécifiques au niveau du projet: PROJECT_ID/12
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444/12
ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
Gère les autorisations au niveau de l’objet de chemin d’accès de zone pour créer, modifier et supprimer des nœuds enfants et définir des autorisations pour afficher ou modifier des éléments de travail dans un nœud. Pour plus d’informations, consultez Définir les autorisations et l’accès pour le suivi du travail, Créer des nœuds enfants, modifier des éléments de travail sous un chemin d’accès de zone.
exemple de format de jeton :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
gère les autorisations au niveau de l’objet du tableau de bord pour modifier et supprimer des tableaux de bord et gérer les autorisations pour un tableau de bord de projet. Vous pouvez gérer ces autorisations via l’interface utilisateur des tableaux de bord .
Format de jeton pour les autorisations du tableau de bord d’équipe : $/PROJECT_ID/Team_ID/Dashboard_ID
Exemple : $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
Format de jeton pour les autorisations du tableau de bord de projet : $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Exemple : $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
ID:8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
gère les autorisations de référentiel Git au niveau du projet et au niveau de l’objet. Vous pouvez gérer ces autorisations via les paramètres du projet , l’interface d’administration des référentiels.
L’autorisation Administer a été divisée en plusieurs autorisations plus granulaires en 2017 et ne doit pas être utilisée.
format de jeton pour les autorisations au niveau du projet: repoV2/PROJECT_ID
Vous devez ajouter RepositoryID pour mettre à jour les autorisations au niveau du référentiel.
format de jeton pour les autorisations spécifiques au référentiel: repoV2/PROJECT_ID/REPO_ID
format de jeton pour les autorisations au niveau de la branche est décrit dans jetons de dépôt Git pour le service de sécurité.
ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
Iteration
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
Gère les autorisations au niveau de l’objet du chemin d’itération pour créer, modifier et supprimer des nœuds enfants et afficher les autorisations de nœud enfant. Pour gérer via le portail web, consultez Définir les autorisations et l’accès pour le suivi du travail, Créer des nœuds enfants.
Format de jeton : 'vstfs:///Classification/Node/Iteration_Identifier/'
Supposons que les itérations suivantes sont configurées pour votre équipe.
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
Pour mettre à jour les autorisations pour ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, le jeton de sécurité ressemble à l’exemple suivant :
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
Gère les autorisations de groupe de tâches pour modifier et supprimer des groupes de tâches et administrer des autorisations de groupe de tâches. Pour gérer via le portail web, consultez autorisations de pipeline et rôles de sécurité, autorisations de groupe de tâches.
format de jeton pour les autorisations au niveau du projet: PROJECT_ID
format de jeton pour les autorisations au niveau metaTask: PROJECT_ID/METATASK_ID
Si MetaTask a parentTaskId, le jeton de sécurité ressemble à l’exemple suivant :
Format de jeton : PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436
Plan
View
Edit
Delete
Manage
gère les autorisations pour les plans de remise pour afficher, modifier, supprimer et gérer les plans de remise. Vous pouvez gérer ces autorisations via le portail web pour chaque plan.
Format de jeton : Plan/PROJECT_ID/DeliveryPlan_ID
Exemple : Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999
ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
gère les autorisations de définition de mise en production au niveau du projet et desau niveau de l’objet.
format de jeton pour les autorisations au niveau du projet: PROJECT_ID
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444
Si vous devez mettre à jour les autorisations pour un ID de définition de mise en production particulier, par exemple, 12, le jeton de sécurité pour cette définition de mise en production se présente comme suit :
format de jeton pour des autorisations de définition de mise en production spécifiques: PROJECT_ID/12
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444/12
Si l’ID de définition de mise en production se trouve dans un dossier, les jetons de sécurité se présentent comme suit :
Format de jeton : PROJECT_ID/{folderName}/12
Pour les phases, les jetons ressemblent à : PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.
ID:c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
gère les autorisations pour les requêtes d’élément de travail et les dossiers de requêtes. Pour gérer ces autorisations via le portail web, consultez Définir des autorisations sur des requêtes ou des dossiers de requêtes.
exemple de format de jeton :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680
Espaces de noms et autorisations au niveau du projet
Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau du projet. La plupart des autorisations répertoriées sont gérées via le contexte d’administration du portail web . Les administrateurs de projet disposent de toutes les autorisations au niveau du projet, tandis que d’autres groupes au niveau du projet ont des attributions d’autorisations spécifiques.
Namespace
Permissions
Description
Project
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
gère les autorisations au niveau du projet.
L’autorisation AGILETOOLS_BACKLOG gère l’accès aux backlogs Azure Boards. Ce paramètre est un paramètre d’autorisation interne et ne doit pas être modifié.
format de jeton racine: $PROJECT
Jeton permettant de sécuriser les autorisations pour chaque projet de votre organisation.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Supposons que vous avez un projet nommé Test Project 1.
Vous pouvez obtenir l’ID de projet pour ce projet à l’aide de la commande az devops project show.
az devops project show --project "Test Project 1"
La commande retourne un id de projet, par exemple, 00001111-aaaa-2222-bbbb-3333cccc4444.
Par conséquent, le jeton permettant de sécuriser les autorisations liées au projet pour Test Project 1 est :
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
Gère les autorisations pour créer, supprimer, énumérer et utiliser des balises d’élément de travail. Vous pouvez gérer l’autorisation Créer une définition de balise via l’interface d’administration des autorisations .
format de jeton pour les autorisations au niveau du projet: /PROJECT_ID
Exemple : /00001111-aaaa-2222-bbbb-3333cccc4444
ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Gère les autorisations d’un dépôt Team Foundation Version Control (TFVC). Il n’existe qu’un seul dépôt TFVC pour un projet. Vous pouvez gérer ces autorisations via l’interface administrative des référentiels .
ID:a39371cf-0841-4c16-bbd3-276e341bc052
Espaces de noms et autorisations au niveau de l’organisation
Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau de l’organisation. La plupart des autorisations répertoriées sont gérées via le contexte des paramètres de l’organisation du portail web. Le propriétaire de l’organisation et les membres du groupe Administrateurs de collection de projets bénéficient de la plupart de ces autorisations. Pour plus d’informations, consultez Modifier les autorisations au niveau de la collection de projets.
Espaces de noms et autorisations au niveau de la collection
Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau de l’organisation. La plupart des autorisations répertoriées sont gérées via le contexte des paramètres de collection du portail web. Les membres du groupe administrateurs de collection de projets sont autorisés à bénéficier de la plupart de ces autorisations. Pour plus d’informations, consultez Modifier les autorisations au niveau de la collection de projets.
Namespace
Permissions
Description
AuditLog
Read
Write
Manage_Streams
Delete_Streams
Gère les autorisations d’audit pour lire ou écrire dans le journal d’audit et gérer ou supprimer des flux d’audit.
Format de jeton : /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
gère l’accès à l’affichage, à la gestion, à l’utilisation ou à l’administration des autorisations pour les ressources de génération.
ID:302acaca-b667-436d-a946-87133492041c
Collection
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
gère les autorisations au niveau de l’organisation ou au niveau du regroupement.
ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7
Process
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
gère les autorisations de création, de suppression et d’administration des processus.
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02
Workspaces
Read
Use
Checkin
Administer
Gère les autorisations d’administration des modifications, des espaces de travail et de la possibilité de créer un espace de travail au niveau de l’organisation ou du regroupement. L’espace de noms Espaces de travail s’applique au référentiel TFVC.
format de jeton racine: /
format de jeton pour un espace de travail spécifique: /{workspace_name};{owner_id}
ID:93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Gère les autorisations pour référentiel TFVC (Team Foundation Version Control).
L’autorisation
AdminConfigurationaccorde aux utilisateurs la possibilité de modifier les autorisations au niveau du serveur pour les utilisateurs et les groupes. L’autorisationAdminConnectionsaccorde aux utilisateurs la possibilité de lire le contenu d’un fichier ou d’un dossier d’un référentiel au niveau du serveur local.
ID:66312704-deb5-43f9-b51c-ab4ff5e351c3
Espaces de noms et autorisations au niveau du serveur
Le tableau suivant décrit ces espaces de noms et autorisations de sécurité définis pour les instances locales d’Azure DevOps Server. Vous pouvez gérer ces autorisations, qui sont accordées aux membres du groupe Administrateurs Team Foundation, via la console d’administration d’Azure DevOps Server . Pour obtenir des descriptions de ces autorisations, consultez Autorisations et groupes, autorisations au niveau du serveur.
Namespace
Permissions
Description
CollectionManagement
CreateCollection
DeleteCollection
Gère les autorisations définies au niveau du serveur pour créer et supprimer des collections de projets.
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Server
GenericRead
GenericWrite
Impersonate
TriggerEvent
Gère les autorisations définies au niveau du serveur. Inclut des autorisations pour modifier les informations au niveau de l’instance, effectuer des demandes au nom d’autres personnes et déclencher des événements.
ID:1f4179b3-6bac-4d01-b421-71ea09171400
Warehouse
Administer
Accorde l’autorisation de traiter ou de modifier des paramètres pour l’entrepôt de données ou le cube d’analyse SQL Server à l’aide du service web Warehouse Control.
ID:b8fbab8b-69c8-4cd9-98b5-873656788efb
Espaces de noms et autorisations basés sur des rôles
Le tableau suivant décrit les espaces de noms de sécurité et les autorisations utilisés pour gérer la sécurité basée sur les rôles. Vous pouvez gérer les attributions de rôles via le portail web pour les ressources de pipeline, comme décrit autorisations de pipeline et rôles de sécurité.
Namespace
Permissions
Description
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
Gère les autorisations d’accès aux ressources du pool d’agents. Par défaut, les rôles et autorisations suivants sont attribués au niveau du projet et hérités pour chaque pool d’agents créé :
-
Rôle lecteur (
Viewautorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet - Rôle d’administrateur (toutes les autorisations) aux membres des groupes Administrateurs de build, Administrateurs de projet et Administrateurs de mise en production.
- Rôle d’utilisateur (
View,UseetCreateautorisations) pour tous les membres du groupe Contributeur -
Rôle créateur (
View, etUseCreateautorisations) pour tous les membres du groupe Contributeur
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
Environment
View
Manage
ManageHistory
Administer
Use
Create
Gère les autorisations pour créer et gérer des environnements. Par défaut, les autorisations suivantes sont attribuées :
-
Rôle lecteur (
Viewautorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet - Rôle d’utilisateur (
View,UseetCreateautorisations) pour tous les membres du groupe Contributeur -
Rôle créateur (
View,UseetCreateautorisations) pour tous les membres du groupe Administrateurs de projet -
Rôle d’administrateur (toutes les autorisations) à l’utilisateur qui a créé un environnement spécifique.
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
Le rôle Gestionnaire est le seul rôle utilisé pour gérer la sécurité des extensions de la Place de marché. Les membres du rôle Gestionnaire peuvent installer des extensions et répondre aux demandes d’installation des extensions. Les autres autorisations sont attribuées automatiquement aux membres des groupes de sécurité et des principaux de service par défaut. Pour ajouter des utilisateurs au rôle Gestionnaire, consultez Gérer les autorisations d’extension.
ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029
Library
View
Administer
Create
ViewSecrets
Use
Owner
Gère les autorisations pour créer et gérer des éléments de bibliothèque, notamment des fichiers sécurisés et des groupes de variables. Les appartenances aux rôles pour les éléments individuels sont automatiquement héritées de la bibliothèque. Par défaut, les autorisations suivantes sont attribuées :
-
Rôle lecteur (
Viewautorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet et le compte de service de génération de regroupement de projets - Rôle d’utilisateur (
View,UseetCreateautorisations) pour tous les membres du groupe Contributeurs -
Rôle créateur (
View, ,UseCreateetOwnerautorisations) au membre qui a créé l’élément de bibliothèque -
Rôle d’administrateur (toutes les autorisations) aux membres des groupes Administrateurs de build, Administrateurs de projet et Administrateurs de mise en production.
Pour plus d’informations, consultez rôles de sécurité des ressources de la bibliothèque.
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
Gère les autorisations de création et de gestion des connexions de service. Les appartenances aux rôles pour des éléments individuels sont automatiquement héritées des rôles au niveau du projet. Par défaut, les rôles suivants sont attribués :
-
Rôle lecteur (
Viewautorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet et le compte de service de génération de regroupement de projets -
Rôle créateur (
View,UseetCreateautorisations) aux membres du groupe de sécurité du service Endpoint Creators. -
Rôle d’administrateur (toutes les autorisations) aux membres du groupe de sécurité du service Administrateurs de point de terminaison.
Les rôles sont attribués via rôles de sécurité de connexion de service.
ID:49b48001-ca20-4adc-8111-5b60c903a50c
Espaces de noms et autorisations internes
Le tableau suivant décrit les espaces de noms de sécurité et les autorisations qui ne sont pas exposés via le portail web. Ils sont principalement utilisés pour accorder l’accès aux membres des groupes de sécurité par défaut ou aux ressources internes. Nous vous recommandons vivement de ne pas modifier ces paramètres d’autorisation de quelque manière que ce soit.
Namespace
Permissions
Description
AccountAdminSecurity
Read
Create
Modify
Gère les autorisations de lecture ou de modification du propriétaire du compte d’organisation. Ces autorisations sont attribuées au propriétaire de l’organisation et aux membres du groupe Administrateur de collection de projets.
ID:11238e09-49f2-40c7-94d0-8f0307204ce4
Analytics
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Gère les autorisations pour lire, administrer des autorisations et exécuter des requêtes sur le service Analytics.
format de jeton pour les autorisations au niveau du projet: $/PROJECT_ID
Exemple : $/00001111-aaaa-2222-bbbb-3333cccc4444
ID:58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
Définit les autorisations pour lire, supprimer, créer et gérer la sécurité du magasin de données. Ces autorisations sont attribuées à plusieurs principaux de service Azure DevOps.
ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E
Boards
View
Create
ChangeMetadata
MoveCard
Delete
Manage
Gère les autorisations et l’accès aux tableaux.
ID:251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Gère les autorisations de lecture/écriture d’intégrations externes avec Azure Boards.
ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877
Chat
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Gère les autorisations pour les services de conversation intégrés à Azure DevOps, tels que Slack et Microsoft Teams. Pour plus d’informations, consultez Azure Boards avec Slack, Azure Boards avec Microsoft Teams, Azure Pipelines avec Slack, Azure Pipelines avec Microsoft Teams, Azure Repos avec Slacket Azure Repos avec Microsoft Teams.
ID:bc295513-b1a2-4663-8d1a-7017fd760d18
Discussion Threads
Administer
GenericRead
GenericContribute
Moderate
Gère les autorisations permettant d’afficher, de gérer, de modérer et de contribuer à discussion de révision du code configurée pour Azure Pipelines.
ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
Accorde un accès en lecture et en écriture pour le gestionnaire de notifications.
ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
Accorde l’accès en lecture et en écriture pour les abonnés aux notifications.
ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
Gère les autorisations de membre pour afficher, modifier et se désabonner des notifications ou créer un abonnement SOAP.
ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b
Identity
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
Gère les autorisations de lecture, d’écriture et de suppression des informations d’identité de compte d’utilisateur ; gérer l’appartenance au groupe et créer et restaurer des étendues d’identité. L’autorisation ManageMembership est automatiquement accordée aux membres des groupes Administrateurs de projet et Administrateurs de regroupement de projets.
format de jeton pour les autorisations au niveau du projet: PROJECT_ID
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444
Pour modifier les autorisations au niveau du groupe pour l’ID d’origine du groupe [11112222-bbbb-3333-cccc-4444ddd555] :
Jeton : 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555
ID:5a27515b-ccd7-42c9-84f1-54c998f03866
Licensing
Read
Create
Modify
Delete
Assign
Revoke
Gère la possibilité d’afficher, d’ajouter, de modifier et de supprimer des niveaux de licence. Ces autorisations sont automatiquement accordées aux membres des groupes Administrateurs de collection de projets.
ID:453e2db3-2e81-474f-874d-3bf51027f2ee
PermissionLevel
Read
Create
Update
Delete
Gère la possibilité de créer et de télécharger des rapports d’autorisation.
ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Applique une autorisation de refus au niveau du système sur l’espace de noms, qui prend en charge le groupe d’utilisateurs Project-Scoped. Les membres du groupe reçoivent une visibilité limitée des données au niveau de l’organisation. Pour plus d’informations, consultez Gérer votre organisation, Limiter la visibilité des utilisateurs pour les projets, etc.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Gère l’accès aux éléments d’interface utilisateur Release Management.
ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
Cet espace de noms de sécurité est utilisé pour savoir si un utilisateur est valide ou anonyme/public.
ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
Gère les autorisations pour afficher, modifier et supprimer des abonnements de hook de service et publier des événements de hook de service. Ces autorisations sont automatiquement attribuées aux membres du groupe Administrateurs de collection de projets.
DeleteSubscriptions n’est plus utilisé ; EditSubscriptions pouvez supprimer des hooks de service.
ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
Gère les autorisations pour interroger l’utilisation. Par défaut, tous les membres des groupes Administrateurs de regroupement de projets et utilisateurs disposant de l’accès des parties prenantes sont autorisés à interroger le résumé de l’utilisation pour tout le monde. Pour plus d’informations, consultez Limites de débit.
Format de jeton : /
ID:83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
Gère les autorisations pour l’administration du suivi du travail et la destruction des pièces jointes.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
Gère les autorisations pour modifier les processus de suivi du travail et gérer les types de liens. L’espace de noms WorkItemTrackingProvision est un espace de noms de sécurité plus ancien qui est principalement utilisé pour les versions locales antérieures. L’espace de noms Process remplace cet espace de noms pour la gestion des processus dans Azure DevOps Server 2019 et versions ultérieures.
format de jeton racine: /$
format de jeton pour un projet spécifique: $/PROJECT_ID
ID:5a6cd233-6615-414d-9393-48dbb252bd23
Espaces de noms déconseillés et en lecture seule
Les espaces de noms suivants sont dépréciés ou en lecture seule. Vous ne devriez pas les utiliser.
CrossProjectWidgetViewDataProviderFavoritesGraphIdentity2IdentityPickerJobLocationProjectAnalysisLanguageMetricsProxyPublishRegistrySecurity
ServicingOrchestrationSettingEntriesSocialStrongBoxTeamLabSecurityTestManagementVersionControlItems2ViewActivityPaneSecurityWebPlatformWorkItemsHubWorkItemTrackingWorkItemTrackingConfiguration