Partager via


Informations de référence sur l’espace de noms de sécurité et les autorisations pour Azure DevOps

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Cet article décrit les espaces de noms de sécurité valides, répertorie les autorisations associées et fournit des liens vers plus d’informations. Les espaces de noms de sécurité stockent des listes de contrôle d’accès (ACL) sur des jetons, déterminant le niveau d’accès de différentes entités doivent effectuer des actions spécifiques sur des ressources spécifiques. Ces entités sont les suivantes :

  • Utilisateurs Azure DevOps
  • Propriétaires d’organisations Azure DevOps
  • Membres des groupes de sécurité Azure DevOps
  • Comptes de service Azure DevOps
  • Principaux de service Azure DevOps

Chaque famille de ressources, telles que les éléments de travail ou les référentiels Git, est sécurisée via un espace de noms unique. Chaque espace de noms de sécurité contient zéro ou plusieurs ACL. Une liste de contrôle d’accès inclut un jeton, un indicateur d’héritage et un ensemble d’entrées de contrôle d’accès égales ou égales à zéro. Chaque ACE se compose d’un descripteur d’identité, d’un masque de bits d’autorisations autorisé et d’un masque de bits d’autorisations refusé. Les jetons sont des chaînes arbitraires représentant des ressources dans Azure DevOps.

Note

Les espaces de noms et les jetons sont valides pour toutes les versions d’Azure DevOps. Ceux répertoriés ici sont valides pour Azure DevOps 2019 et versions ultérieures. Les espaces de noms sont susceptibles de changer au fil du temps. Pour obtenir la dernière liste d’espaces de noms, effectuez l’exercice de l’un des outils en ligne de commande ou de l’API REST. Certains espaces de noms sont déconseillés, comme indiqué dans la section Déprécier et en lecture seule des espaces de noms plus loin dans cet article. Pour plus d’informations, consultez requête d’espaces de noms Security

Outils de gestion des autorisations

La méthode recommandée pour la gestion des autorisations est via le portail web. Toutefois, pour définir des autorisations non disponibles via le portail ou pour gérer des autorisations granulaires, utilisez des outils en ligne de commande ou l’API REST :

  • Pour Azure DevOps Services, utilisez les commandes az devops security permission.
  • Pour Azure DevOps Server, utilisez les commandes TFSSecurity.
  • Pour les référentiels Git Azure DevOps, utilisez l’outil en ligne de commande tf git permission.
  • Pour les référentiels TFVC (Team Foundation Version Control), utilisez l’outil en ligne de commande d’autorisation TFVC .

Pour toutes les instances Azure DevOps, vous pouvez également utiliser l’API REST de sécurité .

Espaces de noms de sécurité et leurs ID

De nombreux espaces de noms de sécurité correspondent aux autorisations que vous définissez via une page du portail web Sécurité ou Autorisations . D’autres espaces de noms ou autorisations spécifiques ne sont pas visibles via le portail web et accordent par défaut l’accès aux membres de groupes de sécurité ou aux principaux de service Azure DevOps. Ces espaces de noms sont regroupés dans les catégories suivantes en fonction de la façon dont ils sont gérés via le portail web :

  • Object-level
  • Project-level
  • Organisation ou collection
  • Au niveau du serveur (local uniquement)
  • Role-based
  • Interne uniquement

Hiérarchie et jetons

Un espace de noms de sécurité peut être hiérarchique ou plat. Dans un espace de noms hiérarchique, les jetons existent dans une hiérarchie où les autorisations effectives sont héritées des jetons parents aux jetons enfants. En revanche, les jetons d’un espace de noms plat n’ont pas de concept de relation parent-enfant entre deux jetons.

Les jetons d’un espace de noms hiérarchique ont une longueur fixe pour chaque partie de chemin d’accès ou une longueur variable. Si les jetons ont des parties de chemin d’accès de longueur variable, un caractère de séparation est utilisé pour distinguer l’endroit où se termine une partie de chemin d’accès et un autre commence.

Les jetons de sécurité ne respectent pas la casse. Des exemples de jetons pour différents espaces de noms sont fournis dans les sections suivantes.

Espaces de noms et autorisations au niveau de l’objet

Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau de l’objet. La plupart de ces autorisations sont gérées via la page du portail web pour chaque objet. Les autorisations sont définies au niveau du projet et héritées au niveau de l’objet, sauf si elles ont été modifiées explicitement.


Namespace

Permissions

Description


AnalyticsViews

Read
Edit
Delete
Execute
ManagePermissions

gère les autorisations d’affichage Analytics au niveau du projet et au niveau de l’objet pour lire, modifier, supprimer et générer des rapports. Vous pouvez gérer ces autorisations pour chaque vue d’analyse à partir de l’interface utilisateur.

format de jeton pour les autorisations au niveau du projet: $/Shared/PROJECT_ID
Exemple : $/Shared/00001111-aaaa-2222-bbbb-3333cccc4444

ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba


Build

ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions

gère les autorisations de génération au niveau du projet et desau niveau de l’objet.

format de jeton pour les autorisations de génération au niveau du projet: PROJECT_ID
Si vous devez mettre à jour les autorisations pour un ID de définition de build particulier, par exemple, 12, le jeton de sécurité pour cette définition de build ressemble à l’exemple suivant :
format de jeton pour les autorisations de génération spécifiques au niveau du projet: PROJECT_ID/12
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444/12

ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9


CSS

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES

Gère les autorisations au niveau de l’objet de chemin d’accès de zone pour créer, modifier et supprimer des nœuds enfants et définir des autorisations pour afficher ou modifier des éléments de travail dans un nœud. Pour plus d’informations, consultez Définir les autorisations et l’accès pour le suivi du travail, Créer des nœuds enfants, modifier des éléments de travail sous un chemin d’accès de zone.
exemple de format de jeton :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3


DashboardsPrivileges

Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards

gère les autorisations au niveau de l’objet du tableau de bord pour modifier et supprimer des tableaux de bord et gérer les autorisations pour un tableau de bord de projet. Vous pouvez gérer ces autorisations via l’interface utilisateur des tableaux de bord .

Format de jeton pour les autorisations du tableau de bord d’équipe : $/PROJECT_ID/Team_ID/Dashboard_ID
Exemple : $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

Format de jeton pour les autorisations du tableau de bord de projet : $/PROJECT_ID/00001111-aaaa-2222-bbbb-3333cccc4444/Dashboard_ID
Exemple : $/66667777-aaaa-8888-bbbb-9999cccc0000/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

ID:8adf73b7-389a-4276-b638-fe1653f7efc7


Référentiels Git

Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy

gère les autorisations de référentiel Git au niveau du projet et au niveau de l’objet. Vous pouvez gérer ces autorisations via les paramètres du projet , l’interface d’administration des référentiels.

L’autorisation Administer a été divisée en plusieurs autorisations plus granulaires en 2017 et ne doit pas être utilisée.
format de jeton pour les autorisations au niveau du projet: repoV2/PROJECT_ID

Vous devez ajouter RepositoryID pour mettre à jour les autorisations au niveau du référentiel.

format de jeton pour les autorisations spécifiques au référentiel: repoV2/PROJECT_ID/REPO_ID

format de jeton pour les autorisations au niveau de la branche est décrit dans jetons de dépôt Git pour le service de sécurité.

ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87


Iteration

GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE

Gère les autorisations au niveau de l’objet du chemin d’itération pour créer, modifier et supprimer des nœuds enfants et afficher les autorisations de nœud enfant. Pour gérer via le portail web, consultez Définir les autorisations et l’accès pour le suivi du travail, Créer des nœuds enfants.
Format de jeton : 'vstfs:///Classification/Node/Iteration_Identifier/'
Supposons que les itérations suivantes sont configurées pour votre équipe.
– ProjectIteration1
  TeamIteration1
     – TeamIteration1ChildIteration1
     – TeamIteration1ChildIteration2
     – TeamIteration1ChildIteration3
  TeamIteration2
     – TeamIteration2ChildIteration1
     – TeamIteration2ChildIteration2

Pour mettre à jour les autorisations pour ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1, le jeton de sécurité ressemble à l’exemple suivant :
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier

ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1


MetaTask

Administer
Edit
Delete

Gère les autorisations de groupe de tâches pour modifier et supprimer des groupes de tâches et administrer des autorisations de groupe de tâches. Pour gérer via le portail web, consultez autorisations de pipeline et rôles de sécurité, autorisations de groupe de tâches.

format de jeton pour les autorisations au niveau du projet: PROJECT_ID
format de jeton pour les autorisations au niveau metaTask: PROJECT_ID/METATASK_ID

Si MetaTask a parentTaskId, le jeton de sécurité ressemble à l’exemple suivant :
Format de jeton : PROJECT_ID/PARENT_TASK_ID/METATASK_ID

ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436


Plan

View
Edit
Delete
Manage

gère les autorisations pour les plans de remise pour afficher, modifier, supprimer et gérer les plans de remise. Vous pouvez gérer ces autorisations via le portail web pour chaque plan.

Format de jeton : Plan/PROJECT_ID/DeliveryPlan_ID

Exemple : Plan/00001111-aaaa-2222-bbbb-3333cccc4444/55556666-ffff-7777-aaaa-8888bbbb9999

ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8


ReleaseManagement

ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension

gère les autorisations de définition de mise en production au niveau du projet et desau niveau de l’objet.

format de jeton pour les autorisations au niveau du projet: PROJECT_ID
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444
Si vous devez mettre à jour les autorisations pour un ID de définition de mise en production particulier, par exemple, 12, le jeton de sécurité pour cette définition de mise en production se présente comme suit :

format de jeton pour des autorisations de définition de mise en production spécifiques: PROJECT_ID/12
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444/12
Si l’ID de définition de mise en production se trouve dans un dossier, les jetons de sécurité se présentent comme suit :
Format de jeton : PROJECT_ID/{folderName}/12
Pour les phases, les jetons ressemblent à : PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}.

ID:c788c23e-1b46-4162-8f5e-d7585343b5de


WorkItemQueryFolders

Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo

gère les autorisations pour les requêtes d’élément de travail et les dossiers de requêtes. Pour gérer ces autorisations via le portail web, consultez Définir des autorisations sur des requêtes ou des dossiers de requêtes. exemple de format de jeton :POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680


Espaces de noms et autorisations au niveau du projet

Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau du projet. La plupart des autorisations répertoriées sont gérées via le contexte d’administration du portail web . Les administrateurs de projet disposent de toutes les autorisations au niveau du projet, tandis que d’autres groupes au niveau du projet ont des attributions d’autorisations spécifiques.


Namespace

Permissions

Description


Project

GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS

gère les autorisations au niveau du projet.
L’autorisation AGILETOOLS_BACKLOG gère l’accès aux backlogs Azure Boards. Ce paramètre est un paramètre d’autorisation interne et ne doit pas être modifié.

format de jeton racine: $PROJECT
Jeton permettant de sécuriser les autorisations pour chaque projet de votre organisation.
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID.
Supposons que vous avez un projet nommé Test Project 1.
Vous pouvez obtenir l’ID de projet pour ce projet à l’aide de la commande az devops project show.
az devops project show --project "Test Project 1"
La commande retourne un id de projet, par exemple, 00001111-aaaa-2222-bbbb-3333cccc4444.
Par conséquent, le jeton permettant de sécuriser les autorisations liées au projet pour Test Project 1 est :
'$PROJECT:vstfs:///Classification/TeamProject/00001111-aaaa-2222-bbbb-3333cccc4444'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Étiquetage

Enumerate
Create
Update
Delete

Gère les autorisations pour créer, supprimer, énumérer et utiliser des balises d’élément de travail. Vous pouvez gérer l’autorisation Créer une définition de balise via l’interface d’administration des autorisations .

format de jeton pour les autorisations au niveau du projet: /PROJECT_ID
Exemple : /00001111-aaaa-2222-bbbb-3333cccc4444

ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2


VersionControlItems

Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch

Gère les autorisations d’un dépôt Team Foundation Version Control (TFVC). Il n’existe qu’un seul dépôt TFVC pour un projet. Vous pouvez gérer ces autorisations via l’interface administrative des référentiels .

ID:a39371cf-0841-4c16-bbd3-276e341bc052


Espaces de noms et autorisations au niveau de l’organisation

Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau de l’organisation. La plupart des autorisations répertoriées sont gérées via le contexte des paramètres de l’organisation du portail web. Le propriétaire de l’organisation et les membres du groupe Administrateurs de collection de projets bénéficient de la plupart de ces autorisations. Pour plus d’informations, consultez Modifier les autorisations au niveau de la collection de projets.

Espaces de noms et autorisations au niveau de la collection

Le tableau suivant décrit les espaces de noms qui gèrent les autorisations au niveau de l’organisation. La plupart des autorisations répertoriées sont gérées via le contexte des paramètres de collection du portail web. Les membres du groupe administrateurs de collection de projets sont autorisés à bénéficier de la plupart de ces autorisations. Pour plus d’informations, consultez Modifier les autorisations au niveau de la collection de projets.


Namespace

Permissions

Description


AuditLog

Read
Write
Manage_Streams
Delete_Streams

Gère les autorisations d’audit pour lire ou écrire dans le journal d’audit et gérer ou supprimer des flux d’audit.

Format de jeton : /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6


BuildAdministration

ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies


Collection

GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES


Process

Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions


Workspaces

Read
Use
Checkin
Administer

Gère les autorisations d’administration des modifications, des espaces de travail et de la possibilité de créer un espace de travail au niveau de l’organisation ou du regroupement. L’espace de noms Espaces de travail s’applique au référentiel TFVC.

format de jeton racine: /
format de jeton pour un espace de travail spécifique: /{workspace_name};{owner_id}

ID:93bafc04-9075-403a-9367-b7164eac6b5c


VersionControlPrivileges

CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration

Gère les autorisations pour référentiel TFVC (Team Foundation Version Control).

L’autorisation AdminConfiguration accorde aux utilisateurs la possibilité de modifier les autorisations au niveau du serveur pour les utilisateurs et les groupes. L’autorisation AdminConnections accorde aux utilisateurs la possibilité de lire le contenu d’un fichier ou d’un dossier d’un référentiel au niveau du serveur local.

ID:66312704-deb5-43f9-b51c-ab4ff5e351c3


Espaces de noms et autorisations au niveau du serveur

Le tableau suivant décrit ces espaces de noms et autorisations de sécurité définis pour les instances locales d’Azure DevOps Server. Vous pouvez gérer ces autorisations, qui sont accordées aux membres du groupe Administrateurs Team Foundation, via la console d’administration d’Azure DevOps Server . Pour obtenir des descriptions de ces autorisations, consultez Autorisations et groupes, autorisations au niveau du serveur.


Namespace

Permissions

Description


CollectionManagement

CreateCollection
DeleteCollection

Gère les autorisations définies au niveau du serveur pour créer et supprimer des collections de projets.

ID:52d39943-cb85-4d7f-8fa8-c6baac873819


Server

GenericRead
GenericWrite
Impersonate
TriggerEvent

Gère les autorisations définies au niveau du serveur. Inclut des autorisations pour modifier les informations au niveau de l’instance, effectuer des demandes au nom d’autres personnes et déclencher des événements.

ID:1f4179b3-6bac-4d01-b421-71ea09171400


Warehouse

Administer

Accorde l’autorisation de traiter ou de modifier des paramètres pour l’entrepôt de données ou le cube d’analyse SQL Server à l’aide du service web Warehouse Control.

ID:b8fbab8b-69c8-4cd9-98b5-873656788efb


Espaces de noms et autorisations basés sur des rôles

Le tableau suivant décrit les espaces de noms de sécurité et les autorisations utilisés pour gérer la sécurité basée sur les rôles. Vous pouvez gérer les attributions de rôles via le portail web pour les ressources de pipeline, comme décrit autorisations de pipeline et rôles de sécurité.


Namespace

Permissions

Description


DistributedTask

View
Manage
Listen
AdministerPermissions
Use
Create

Gère les autorisations d’accès aux ressources du pool d’agents. Par défaut, les rôles et autorisations suivants sont attribués au niveau du projet et hérités pour chaque pool d’agents créé :

  • Rôle lecteur (View autorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet
  • Rôle d’administrateur (toutes les autorisations) aux membres des groupes Administrateurs de build, Administrateurs de projet et Administrateurs de mise en production.
  • Rôle d’utilisateur (View, Useet Create autorisations) pour tous les membres du groupe Contributeur
  • Rôle créateur (View, et UseCreate autorisations) pour tous les membres du groupe Contributeur

    ID:101eae8c-1709-47f9-b228-0e476c35b3ba

Environment

View
Manage
ManageHistory
Administer
Use
Create

Gère les autorisations pour créer et gérer des environnements. Par défaut, les autorisations suivantes sont attribuées :

  • Rôle lecteur (View autorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet
  • Rôle d’utilisateur (View, Useet Create autorisations) pour tous les membres du groupe Contributeur
  • Rôle créateur (View, Useet Create autorisations) pour tous les membres du groupe Administrateurs de projet
  • Rôle d’administrateur (toutes les autorisations) à l’utilisateur qui a créé un environnement spécifique.

    ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20

ExtensionManagement

ViewExtensions
ManageExtensions
ManageSecurity

Le rôle Gestionnaire est le seul rôle utilisé pour gérer la sécurité des extensions de la Place de marché. Les membres du rôle Gestionnaire peuvent installer des extensions et répondre aux demandes d’installation des extensions. Les autres autorisations sont attribuées automatiquement aux membres des groupes de sécurité et des principaux de service par défaut. Pour ajouter des utilisateurs au rôle Gestionnaire, consultez Gérer les autorisations d’extension.

ID:5d6d7b80-3c63-4ab0-b699-b6a5910f8029


Library

View
Administer
Create
ViewSecrets
Use
Owner

Gère les autorisations pour créer et gérer des éléments de bibliothèque, notamment des fichiers sécurisés et des groupes de variables. Les appartenances aux rôles pour les éléments individuels sont automatiquement héritées de la bibliothèque. Par défaut, les autorisations suivantes sont attribuées :

  • Rôle lecteur (View autorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet et le compte de service de génération de regroupement de projets
  • Rôle d’utilisateur (View, Useet Create autorisations) pour tous les membres du groupe Contributeurs
  • Rôle créateur (View, , UseCreateet Owner autorisations) au membre qui a créé l’élément de bibliothèque
  • Rôle d’administrateur (toutes les autorisations) aux membres des groupes Administrateurs de build, Administrateurs de projet et Administrateurs de mise en production.
    Pour plus d’informations, consultez rôles de sécurité des ressources de la bibliothèque.

    ID:b7e84409-6553-448a-bbb2-af228e07cbeb

ServiceEndpoints

Use
Administer
Create
ViewAuthorization
ViewEndpoint

Gère les autorisations de création et de gestion des connexions de service. Les appartenances aux rôles pour des éléments individuels sont automatiquement héritées des rôles au niveau du projet. Par défaut, les rôles suivants sont attribués :

  • Rôle lecteur (View autorisations uniquement) pour tous les membres du groupe Utilisateurs valides du projet et le compte de service de génération de regroupement de projets
  • Rôle créateur (View, Useet Create autorisations) aux membres du groupe de sécurité du service Endpoint Creators.
  • Rôle d’administrateur (toutes les autorisations) aux membres du groupe de sécurité du service Administrateurs de point de terminaison.
    Les rôles sont attribués via rôles de sécurité de connexion de service.

    ID:49b48001-ca20-4adc-8111-5b60c903a50c

Espaces de noms et autorisations internes

Le tableau suivant décrit les espaces de noms de sécurité et les autorisations qui ne sont pas exposés via le portail web. Ils sont principalement utilisés pour accorder l’accès aux membres des groupes de sécurité par défaut ou aux ressources internes. Nous vous recommandons vivement de ne pas modifier ces paramètres d’autorisation de quelque manière que ce soit.


Namespace

Permissions

Description


AccountAdminSecurity

Read
Create
Modify

Gère les autorisations de lecture ou de modification du propriétaire du compte d’organisation. Ces autorisations sont attribuées au propriétaire de l’organisation et aux membres du groupe Administrateur de collection de projets.

ID:11238e09-49f2-40c7-94d0-8f0307204ce4


Analytics

Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii

Gère les autorisations pour lire, administrer des autorisations et exécuter des requêtes sur le service Analytics.

format de jeton pour les autorisations au niveau du projet: $/PROJECT_ID
Exemple : $/00001111-aaaa-2222-bbbb-3333cccc4444

ID:58450c49-b02d-465a-ab12-59ae512d6531


BlobStoreBlobPrivileges

Read
Delete
Create
SecurityAdmin

Définit les autorisations pour lire, supprimer, créer et gérer la sécurité du magasin de données. Ces autorisations sont attribuées à plusieurs principaux de service Azure DevOps.

ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E


Boards

View
Create
ChangeMetadata
MoveCard
Delete
Manage

Gère les autorisations et l’accès aux tableaux.

ID:251e12d9-bea3-43a8-bfdb-901b98c0125e


BoardsExternalIntegration

Read
Write

Gère les autorisations de lecture/écriture d’intégrations externes avec Azure Boards.

ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877


Chat

ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions

Gère les autorisations pour les services de conversation intégrés à Azure DevOps, tels que Slack et Microsoft Teams. Pour plus d’informations, consultez Azure Boards avec Slack, Azure Boards avec Microsoft Teams, Azure Pipelines avec Slack, Azure Pipelines avec Microsoft Teams, Azure Repos avec Slacket Azure Repos avec Microsoft Teams.

ID:bc295513-b1a2-4663-8d1a-7017fd760d18


Discussion Threads

Administer
GenericRead
GenericContribute
Moderate

Gère les autorisations permettant d’afficher, de gérer, de modérer et de contribuer à discussion de révision du code configurée pour Azure Pipelines.

ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12


EventPublish

Read
Write

Accorde un accès en lecture et en écriture pour le gestionnaire de notifications.

ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173


EventSubscriber

GENERIC_READ
GENERIC_WRITE

Accorde l’accès en lecture et en écriture pour les abonnés aux notifications.

ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f


EventSubscription

GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION

Gère les autorisations de membre pour afficher, modifier et se désabonner des notifications ou créer un abonnement SOAP.

ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b

Identity

Read
Write
Delete
ManageMembership
CreateScope
RestoreScope

Gère les autorisations de lecture, d’écriture et de suppression des informations d’identité de compte d’utilisateur ; gérer l’appartenance au groupe et créer et restaurer des étendues d’identité. L’autorisation ManageMembership est automatiquement accordée aux membres des groupes Administrateurs de projet et Administrateurs de regroupement de projets.

format de jeton pour les autorisations au niveau du projet: PROJECT_ID
Exemple : 00001111-aaaa-2222-bbbb-3333cccc4444
Pour modifier les autorisations au niveau du groupe pour l’ID d’origine du groupe [11112222-bbbb-3333-cccc-4444ddd555] :
Jeton : 00001111-aaaa-2222-bbbb-3333cccc4444\11112222-bbbb-3333-cccc-4444dddd5555

ID:5a27515b-ccd7-42c9-84f1-54c998f03866


Licensing

Read
Create
Modify
Delete
Assign
Revoke

Gère la possibilité d’afficher, d’ajouter, de modifier et de supprimer des niveaux de licence. Ces autorisations sont automatiquement accordées aux membres des groupes Administrateurs de collection de projets.

ID:453e2db3-2e81-474f-874d-3bf51027f2ee


PermissionLevel

Read
Create
Update
Delete

Gère la possibilité de créer et de télécharger des rapports d’autorisation.

ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37


OrganizationLevelData

Project-Scoped Users

Applique une autorisation de refus au niveau du système sur l’espace de noms, qui prend en charge le groupe d’utilisateurs Project-Scoped. Les membres du groupe reçoivent une visibilité limitée des données au niveau de l’organisation. Pour plus d’informations, consultez Gérer votre organisation, Limiter la visibilité des utilisateurs pour les projets, etc.
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9


PipelineCachePrivileges

Read
Write

Gère les autorisations de lecture et d’écriture des entrées du cache de pipeline . Ces autorisations sont attribuées uniquement aux principes de service Azure DevOps internes.
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5


ReleaseManagement

ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems

Gère l’accès aux éléments d’interface utilisateur Release Management.

ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd


SearchSecurity

ReadMembers ReadAnonymous

Cet espace de noms de sécurité est utilisé pour savoir si un utilisateur est valide ou anonyme/public.

ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160


ServiceHooks

ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents

Gère les autorisations pour afficher, modifier et supprimer des abonnements de hook de service et publier des événements de hook de service. Ces autorisations sont automatiquement attribuées aux membres du groupe Administrateurs de collection de projets. DeleteSubscriptions n’est plus utilisé ; EditSubscriptions pouvez supprimer des hooks de service.

ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046


UtilizationPermissions

QueryUsageSummary

Gère les autorisations pour interroger l’utilisation. Par défaut, tous les membres des groupes Administrateurs de regroupement de projets et utilisateurs disposant de l’accès des parties prenantes sont autorisés à interroger le résumé de l’utilisation pour tout le monde. Pour plus d’informations, consultez Limites de débit.

Format de jeton : /
ID:83abde3a-4593-424e-b45f-9898af99034d


WorkItemTrackingAdministration

ManagePermissions
DestroyAttachments

Gère les autorisations pour l’administration du suivi du travail et la destruction des pièces jointes.
ID:445d2788-c5fb-4132-bbef-09c4045ad93f


WorkItemTrackingProvision

Administer
ManageLinkTypes

Gère les autorisations pour modifier les processus de suivi du travail et gérer les types de liens. L’espace de noms WorkItemTrackingProvision est un espace de noms de sécurité plus ancien qui est principalement utilisé pour les versions locales antérieures. L’espace de noms Process remplace cet espace de noms pour la gestion des processus dans Azure DevOps Server 2019 et versions ultérieures.

format de jeton racine: /$
format de jeton pour un projet spécifique: $/PROJECT_ID

ID:5a6cd233-6615-414d-9393-48dbb252bd23


Espaces de noms déconseillés et en lecture seule

Les espaces de noms suivants sont dépréciés ou en lecture seule. Vous ne devriez pas les utiliser.

  • CrossProjectWidgetView
  • DataProvider
  • Favorites
  • Graph
  • Identity2
  • IdentityPicker
  • Job
  • Location
  • ProjectAnalysisLanguageMetrics
  • Proxy
  • Publish
  • Registry
  • Security
  • ServicingOrchestration
  • SettingEntries
  • Social
  • StrongBox
  • TeamLabSecurity
  • TestManagement
  • VersionControlItems2
  • ViewActivityPaneSecurity
  • WebPlatform
  • WorkItemsHub
  • WorkItemTracking
  • WorkItemTrackingConfiguration