Azure DevOps のセキュリティ名前空間とアクセス許可のリファレンス
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
この記事では、有効なセキュリティ名前空間について説明し、関連するアクセス許可を一覧表示し、詳細情報へのリンクを提供します。 セキュリティ名前空間は、アクセス制御リスト (ACL) をトークンに格納し、さまざまなエンティティが特定のリソースに対して特定のアクションを実行する必要があるアクセス レベルを決定します。 次のエンティティが含まれます。
- Azure DevOps ユーザー
- Azure DevOps 組織の所有者
- Azure DevOps セキュリティ グループのメンバー
- Azure DevOps サービス アカウント
- Azure DevOps サービス プリンシパル
作業項目や Git リポジトリなどのリソースの各ファミリは、一意の名前空間によって保護されます。 各セキュリティ名前空間には、0 個以上の ACL が含まれています。 ACL には、トークン、継承フラグ、0 個以上のアクセス制御エントリ (ACE) のセットが含まれます。 各 ACE は、ID 記述子、許可されたアクセス許可ビットマスク、および拒否されたアクセス許可ビットマスクで構成されます。 トークンは、Azure DevOps のリソースを表す任意の文字列です。
注
名前空間とトークンは、すべてのバージョンの Azure DevOps で有効です。 ここに記載されているものは、Azure DevOps 2019 以降のバージョンで有効です。 名前空間は、時間の経過と同時に変更される可能性があります。 名前空間の最新の一覧を取得するには、コマンド ライン ツールまたは REST API のいずれかを実行します。 一部の名前空間は、この記事で後述する「非推奨および読み取り専用の名前空間 セクションに記載されているように非推奨になりました。 詳細については、「Security 名前空間のクエリ」を参照してください。
アクセス許可管理ツール
アクセス許可を管理するための推奨される方法は、Web ポータルを使用することです。 ただし、ポータルで使用できないアクセス許可を設定したり、詳細なアクセス許可を管理したりするには、コマンド ライン ツールまたは REST API を使用します。
- Azure DevOps Services の場合は、
az devops security permission
コマンドを使用します。 - Azure DevOps Server の場合は、TFSSecurity コマンドを使用します。
- Azure DevOps Git リポジトリの場合は、tf git アクセス許可コマンドライン ツールを使用します。
- Team Foundation バージョン管理 (TFVC) リポジトリの場合は、TFVC アクセス許可コマンド ライン ツールを使用します。
すべての Azure DevOps インスタンスに対して、Security REST APIを使用することもできます。
セキュリティ名前空間とその ID
多くのセキュリティ名前空間は、セキュリティ または アクセス許可 Web ポータル ページで設定したアクセス許可に対応しています。 その他の名前空間または特定のアクセス許可は Web ポータルから表示されず、セキュリティ グループまたは Azure DevOps サービス プリンシパルのメンバーに既定でアクセス権を付与します。 これらの名前空間は、Web ポータルを使用して管理する方法に基づいて、次のカテゴリにグループ化されます。
- オブジェクト レベル
- プロジェクト レベル
- 組織レベルまたはコレクション レベル
- サーバー レベル (オンプレミスのみ)
- ロールベース
- 内部使用のみ
階層とトークン
セキュリティ名前空間は階層型でもフラット型でもかまいません。 階層型名前空間では、有効なアクセス許可が親トークンから子トークンに継承される階層にトークンが存在します。 これに対し、フラット名前空間のトークンには、2 つのトークン間の親子関係の概念はありません。
階層型名前空間内のトークンには、パス部分ごとに固定長または可変長があります。 トークンに可変長パス部分がある場合は、区切り文字を使用して、1 つのパス 部分の終了位置と開始位置を区別します。
セキュリティ トークンでは大文字と小文字が区別されません。 さまざまな名前空間のトークンの例については、次のセクションを参照してください。
オブジェクト レベルの名前空間とアクセス許可
次の表では、オブジェクト レベルのアクセス許可を管理する名前空間について説明します。 これらのアクセス許可のほとんどは、各オブジェクトの Web ポータル ページを使用して管理されます。 権限はプロジェクト レベルで設定され、明示的に変更されない限りオブジェクト レベルで継承されます。
名前空間
アクセス許可
説明
Read
Edit
Delete
Execute
ManagePermissions
レポートの読み取り、編集、削除、および生成を行うプロジェクト レベルおよびオブジェクト レベルの で、Analytics ビューのアクセス許可を管理します。 これらのアクセス許可は、ユーザー インターフェイス から分析ビューごとに管理できます。
プロジェクト レベルのアクセス許可ののトークン形式: $/Shared/PROJECT_ID
例: $/Shared/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID:d34d3680-dfe5-4cc6-a949-7d9c68f73cba
建築する
ViewBuilds
EditBuildQuality
RetainIndefinitely
DeleteBuilds
ManageBuildQualities
DestroyBuilds
UpdateBuildInformation
QueueBuilds
ManageBuildQueue
StopBuilds
ViewBuildDefinition
EditBuildDefinition
DeleteBuildDefinition
OverrideBuildCheckInValidation
AdministerBuildPermissions
プロジェクト レベルおよびオブジェクト レベルのでビルド権限を管理します。
プロジェクト レベルのビルドアクセス許可のトークン形式: PROJECT_ID
特定のビルド定義 ID (12 など) のアクセス許可を更新する必要がある場合、そのビルド定義のセキュリティ トークンは次の例のようになります。
プロジェクト レベルの特定のビルドアクセス許可のトークン形式: PROJECT_ID/12
例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
ID:33344d9c-fc72-4d6f-aba5-fa317101a7e9
CSS
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
WORK_ITEM_READ
WORK_ITEM_WRITE
MANAGE_TEST_PLANS
MANAGE_TEST_SUITES
子ノードを作成、編集、削除したり、ノード内の作業項目を表示または編集するためのアクセス許可を設定 領域パス オブジェクト レベルのアクセス許可を管理します。 詳細については、「作業追跡のアクセス許可とアクセス権の設定」、子ノードの作成、領域パス下の作業項目の変更に関するページを参照してください。
トークン形式の例:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "vstfs:///Classification/Node/{area_node_id}", "permissions": { "allow": 1, "deny": 0 } }
ID:83e28ad4-2d72-4ceb-97b0-c7726d5502c3
Read
Create
Edit
Delete
ManagePermissions
MaterializeDashboards
ダッシュボードを編集および削除したり、プロジェクト ダッシュボードのアクセス許可を管理したりするための、ダッシュボード オブジェクト レベルのアクセス許可 を管理します。 これらのアクセス許可は、ダッシュボードのユーザー インターフェイスを使用して管理できます。
ID:8adf73b7-389a-4276-b638-fe1653f7efc7
Administer
GenericRead
GenericContribute
ForcePush
CreateBranch
CreateTag
ManageNote
PolicyExempt
CreateRepository
DeleteRepository
RenameRepository
EditPolicies
RemoveOthersLocks
ManagePermissions
PullRequestContribute
PullRequestBypassPolicy
プロジェクト レベルおよびオブジェクト レベルので Git リポジトリのアクセス許可を管理します。 これらのアクセス許可は、プロジェクト設定、リポジトリ管理インターフェイスを使用して管理できます。
Administer
アクセス許可は、2017 でいくつかのより詳細なアクセス許可に分割されました。使用しないでください。
プロジェクト レベルのアクセス許可ののトークン形式: repoV2/PROJECT_ID
リポジトリ レベルのアクセス許可を更新するには、RepositoryID
を追加する必要があります。
リポジトリ固有のアクセス許可の トークン形式: repoV2/PROJECT_ID/REPO_ID
ブランチ レベルのアクセス許可 のトークン形式については、セキュリティ サービス の Git リポジトリ トークンで説明されています。
ID:2e9eb7ed-3c0a-47d4-87c1-0ffdd275fd87
反復
GENERIC_READ
GENERIC_WRITE
CREATE_CHILDREN
DELETE
子ノードの作成、編集、削除、および子ノードのアクセス許可の表示、反復パス のオブジェクト レベルのアクセス許可を管理します。 Web ポータルを使用して管理するには、「作業追跡のアクセス許可とアクセスの設定」の「子ノードの作成」を参照してください。
トークン形式の: 'vstfs:///Classification/Node/Iteration_Identifier/'
たとえば、チームに対して次のイテレーションが構成されているとします。
– ProjectIteration1
TeamIteration1
– TeamIteration1ChildIteration1
– TeamIteration1ChildIteration2
– TeamIteration1ChildIteration3
TeamIteration2
– TeamIteration2ChildIteration1
– TeamIteration2ChildIteration2
ProjectIteration1\TeamIteration1\TeamIteration1ChildIteration1
のアクセス許可を更新するには、セキュリティ トークンは次の例のようになります。
vstfs:///Classification/Node/ProjectIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1_Identifier:vstfs:///Classification/Node/TeamIteration1ChildIteration1_Identifier
ID:bf7bfa03-b2b7-47db-8113-fa2e002cc5b1
MetaTask
Administer
Edit
Delete
タスク グループを編集および削除したり、タスク グループのアクセス許可を管理したりするためのタスク グループのアクセス許可 を管理します。 Web ポータルを使用して管理するには、「パイプラインのアクセス許可とセキュリティ ロール タスク グループのアクセス許可」を参照してください。
プロジェクト レベルのアクセス許可ののトークン形式: PROJECT_ID
metaTask レベルのアクセス許可の トークン形式: PROJECT_ID/METATASK_ID
MetaTask に parentTaskId がある場合、セキュリティ トークンは次の例のようになります。
トークン形式の: PROJECT_ID/PARENT_TASK_ID/METATASK_ID
ID:f6a4de49-dbe2-4704-86dc-f8ec1a294436
計画
View
Edit
Delete
Manage
配信プランを表示、編集、削除、管理するための配信プラン のアクセス許可を管理します。 これらのアクセス許可は、プラン ごとにWeb ポータルを使用して管理できます。
ID:bed337f8-e5f3-4fb9-80da-81e17d06e7a8
ReleaseManagement
ViewReleaseDefinition
EditReleaseDefinition
DeleteReleaseDefinition
ManageReleaseApprovers
ManageReleases
ViewReleases
CreateReleases
EditReleaseEnvironment
DeleteReleaseEnvironment
AdministerReleasePermissions
DeleteReleases
ManageDeployments
ManageReleaseSettings
ManageTaskHubExtension
プロジェクトおよびオブジェクト レベルのでリリース定義のアクセス許可を管理します。
プロジェクト レベルのアクセス許可ののトークン形式: PROJECT_ID
例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
特定のリリース定義 ID (12 など) のアクセス許可を更新する必要がある場合、そのリリース定義のセキュリティ トークンは次のようになります。
特定のリリース定義のアクセス許可のトークン形式: PROJECT_ID/12
例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba/12
リリース定義 ID がフォルダーに存在する場合、セキュリティ トークンは次のようになります。
トークン形式の: PROJECT_ID/{folderName}/12
ステージの場合、トークンは次のようになります: PROJECT_ID/{folderName}/{DefinitionId}/Environment/{EnvironmentId}
。
ID:c788c23e-1b46-4162-8f5e-d7585343b5de
WorkItemQueryFolders
Read
Contribute
Delete
ManagePermissions
FullControl
RecordQueryExecutionInfo
作業項目クエリとクエリ フォルダーのアクセス許可を管理します。 Web ポータルでこれらのアクセス許可を管理するには、「クエリまたはクエリ フォルダーに対するアクセス許可を設定する」を参照してください。
トークン形式の例:POST https://dev.azure.com/{organization}/_apis/securitynamespaces/{namespaceId}/permissions?api-version=6.0 { "token": "/{project_id}/{shared_queries_id}", "permissions": { "allow": 1, "deny": 0 } }
.
ID:71356614-aad7-4757-8f2c-0fb3bff6f680
プロジェクト レベルの名前空間とアクセス許可
次の表では、プロジェクト レベルのアクセス許可を管理する名前空間について説明します。 表示されているアクセス許可のほとんどは、Web ポータル管理コンテキストを使用して管理されます。 プロジェクト管理者にはすべてのプロジェクト レベルのアクセス許可が付与され、他のプロジェクト レベルのグループには特定のアクセス許可が割り当てられます。
名前空間
アクセス許可
説明
プロジェクト
GENERIC_READ
GENERIC_WRITE
DELETE
PUBLISH_TEST_RESULTS
ADMINISTER_BUILD
START_BUILD
EDIT_BUILD_STATUS
UPDATE_BUILD
DELETE_TEST_RESULTS
VIEW_TEST_RESULTS
MANAGE_TEST_ENVIRONMENTS
MANAGE_TEST_CONFIGURATIONS
WORK_ITEM_DELETE
WORK_ITEM_MOVE
WORK_ITEM_PERMANENTLY_DELETE
RENAME
MANAGE_PROPERTIES
MANAGE_SYSTEM_PROPERTIES
BYPASS_PROPERTY_CACHE
BYPASS_RULES
SUPPRESS_NOTIFICATIONS
UPDATE_VISIBILITY
CHANGE_PROCESS
AGILETOOLS_BACKLOG
AGILETOOLS_PLANS
プロジェクト レベルのアクセス許可を管理します。
AGILETOOLS_BACKLOG
アクセス許可は、Azure Boards バックログへのアクセスを管理します。 この設定は内部アクセス許可の設定であり、変更しないでください。
ルート トークン形式 : $PROJECT
組織内の各プロジェクトのアクセス許可をセキュリティで保護するトークン。
$PROJECT:vstfs:///Classification/TeamProject/PROJECT_ID
.
Test Project 1
という名前のプロジェクトがあるとします。
az devops project show
コマンドを使用して、このプロジェクトのプロジェクト ID を取得できます。
az devops project show --project "Test Project 1"
このコマンドは、xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
など、プロジェクト ID を返します。
そのため、Test Project 1
のプロジェクト関連のアクセス許可をセキュリティで保護するトークンは次のとおりです。
'$PROJECT:vstfs:///Classification/TeamProject/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba'
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
Enumerate
Create
Update
Delete
作業項目タグを作成、削除、列挙、および使用するためのアクセス許可を管理します。
タグ定義の作成 アクセス許可は、アクセス許可管理インターフェイスを使用して管理できます。
プロジェクト レベルのアクセス許可ののトークン形式: /PROJECT_ID
例: /xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID:bb50f182-8e5e-40b8-bc21-e8752a1e7ae2
VersionControlItems
Read
PendChange
Checkin
Label
Lock
ReviseOther
UnlockOther
UndoOther
LabelOther
AdminProjectRights
CheckinOther
Merge
ManageBranch
Team Foundation Version Control (TFVC) リポジトリのアクセス許可を管理します。 プロジェクト用の TFVC リポジトリは 1 つだけです。 これらのアクセス許可は、リポジトリ管理インターフェイスを使用して管理できます。
ID:a39371cf-0841-4c16-bbd3-276e341bc052
組織レベルの名前空間とアクセス許可
次の表では、組織レベルのアクセス許可を管理する名前空間について説明します。 表示されているアクセス許可のほとんどは、Web ポータル 組織の設定 コンテキストを使用して管理されます。 組織の所有者 と、プロジェクト コレクション管理者 グループのメンバーには、これらのアクセス許可の大部分が付与されます。 詳細については、「 プロジェクト コレクション レベルのアクセス許可を変更する」を参照してください。
コレクション レベルの名前空間とアクセス許可
次の表では、組織レベルのアクセス許可を管理する名前空間について説明します。 表示されているアクセス許可のほとんどは、Web ポータル コレクション設定 コンテキストを使用して管理されます。 Project Collection Administrators グループのメンバーには、これらのアクセス許可の大部分が付与されます。 詳細については、「 プロジェクト コレクション レベルのアクセス許可を変更する」を参照してください。
名前空間
アクセス許可
説明
AuditLog
Read
Write
Manage_Streams
Delete_Streams
監査ログの読み取りまたは書き込み、および監査ストリームの管理または削除を行う監査アクセス許可 を管理します。
トークン形式の: /AllPermissions
ID:a6cc6381-a1ca-4b36-b3c1-4e65211e82b6
BuildAdministration
ViewBuildResources
ManageBuildResources
UseBuildResources
AdministerBuildResourcePermissions
ManagePipelinePolicies
ビルド リソースのアクセス許可を表示、管理、使用、または管理するためのアクセスを管理します。
ID:302acaca-b667-436d-a946-87133492041c
徴収
GENERIC_READ
GENERIC_WRITE
CREATE_PROJECTS
TRIGGER_EVENT
MANAGE_TEMPLATE
DIAGNOSTIC_TRACE
SYNCHRONIZE_READ
MANAGE_TEST_CONTROLLERS
DELETE_FIELD
MANAGE_ENTERPRISE_POLICIES
組織またはコレクション レベルのでアクセス許可を管理します。
ID:3e65f728-f8bc-4ecd-8764-7e378b19bfa7
過程
Edit
Delete
Create
AdministerProcessPermissions
ReadProcessPermissions
プロセスを作成、削除、および管理するためのアクセス許可を管理します。
ID:2dab47f9-bd70-49ed-9bd5-8eb051e59c02
ワークスペース
Read
Use
Checkin
Administer
棚上げされた変更、ワークスペース、および組織またはコレクション レベルでワークスペースを作成する機能を管理するためのアクセス許可を管理します。 Workspaces 名前空間は TFVC リポジトリに適用されます。
ルート トークン形式 : /
特定のワークスペース のトークン形式の: /{workspace_name};{owner_id}
ID:93bafc04-9075-403a-9367-b7164eac6b5c
VersionControlPrivileges
CreateWorkspace
AdminWorkspaces
AdminShelvesets
AdminConnections
AdminConfiguration
Team Foundation Version Control (TFVC) リポジトリのアクセス許可を管理します。
AdminConfiguration
権限は、ユーザーとグループのサーバーレベルの権限を編集する権限をユーザーに付与します。AdminConnections
アクセス許可は、オンプレミスのサーバー レベルのリポジトリのファイルまたはフォルダーの内容を読み取る権限をユーザーに付与します。
ID:66312704-deb5-43f9-b51c-ab4ff5e351c3
サーバー レベルの名前空間とアクセス許可
次の表では、Azure DevOps Server のオンプレミス インスタンスに対して定義されているセキュリティ名前空間とアクセス許可について説明します。 Team Foundation Administrators グループのメンバーに付与されるこれらのアクセス許可は、Azure DevOps Server 管理コンソールを使用して管理できます。 これらのアクセス許可の説明については、「のアクセス許可とグループ、サーバー レベルのアクセス許可」を参照してください。
名前空間
アクセス許可
説明
CollectionManagement
CreateCollection
DeleteCollection
プロジェクト コレクションを作成および削除するためのサーバー レベルで設定されたアクセス許可を管理します。
ID:52d39943-cb85-4d7f-8fa8-c6baac873819
サーバー
GenericRead
GenericWrite
Impersonate
TriggerEvent
サーバー レベルで設定されたアクセス許可を管理します。 インスタンス レベルの情報を編集し、他のユーザーに代わって要求を行い、イベントをトリガーするアクセス許可が含まれています。
ID:1f4179b3-6bac-4d01-b421-71ea09171400
倉庫
Administer
Warehouse Control Web サービスを使用して、データ ウェアハウスまたは SQL Server Analysis キューブの設定を処理または変更する権限を付与します。
ID:b8fbab8b-69c8-4cd9-98b5-873656788efb
ロールベースの名前空間とアクセス許可
次の表では、ロールベースのセキュリティの管理に使用されるセキュリティ名前空間とアクセス許可について説明します。 パイプラインのアクセス許可とセキュリティ ロールの の説明に従って、パイプライン リソースの Web ポータルロールの割り当てを管理できます。
名前空間
アクセス許可
説明
DistributedTask
View
Manage
Listen
AdministerPermissions
Use
Create
エージェント プール リソースにアクセスするためのアクセス許可を管理します。 既定では、次のロールとアクセス許可はプロジェクト レベルで割り当てられ、作成されるエージェント プールごとに継承されます。
-
閲覧者 ロール (
View
アクセス許可のみ) を Project Valid Users グループのすべてのメンバーに付与する - ビルド管理者、プロジェクト管理者、およびリリース管理者グループのメンバーに対する管理者 ロール (すべてのアクセス許可) を します。
- 共同作成者グループのすべてのメンバーにユーザー ロール (
View
、Use
、およびCreate
のアクセス許可) を する - 共同作成者グループのすべてのメンバーに対する Creator ロール (
View
、Use
、およびCreate
のアクセス許可)
ID:101eae8c-1709-47f9-b228-0e476c35b3ba
環境
View
Manage
ManageHistory
Administer
Use
Create
環境を作成および管理するためのアクセス許可を管理します。 既定では、次のアクセス許可が割り当てられます。
-
閲覧者 ロール (
View
アクセス許可のみ) を Project Valid Users グループのすべてのメンバーに付与する - 共同作成者グループのすべてのメンバーに対する Creator ロール (
View
、Use
、およびCreate
のアクセス許可) -
Creator ロール (
View
、Use
、およびCreate
のアクセス許可) を Project Administrators グループのすべてのメンバーに付与する -
管理者 ロール (すべてのアクセス許可) を、特定の環境を作成したユーザーに付与します。
ID:83d4c2e6-e57d-4d6e-892b-b87222b7ad20
ExtensionManagement
ViewExtensions
ManageExtensions
ManageSecurity
図書館
View
Administer
Create
ViewSecrets
Use
Owner
ライブラリ アイテムを作成および管理するためのアクセス許可を管理します。これには、セキュリティで保護されたファイルと変数グループが含まれます。 個々のアイテムのロール メンバーシップは、ライブラリから自動的に継承されます。 既定では、次のアクセス許可が割り当てられます。
-
閲覧者 ロール (
View
アクセス許可のみ) を Project Valid Users グループおよび Project Collection Build Service アカウントのすべてのメンバーに付与します - 共同作成者グループのすべてのメンバーに対する Creator ロール (
View
、Use
、およびCreate
のアクセス許可) - ライブラリ アイテムを作成したメンバーに対する creator ロール (
View
、Use
、Create
、およびOwner
のアクセス許可) を する - ビルド管理者、プロジェクト管理者、およびリリース管理者グループのメンバーに対する管理者 ロール (すべてのアクセス許可) を します。
詳細については、「ライブラリ資産のセキュリティ ロール を参照してください。
ID:b7e84409-6553-448a-bbb2-af228e07cbeb
ServiceEndpoints
Use
Administer
Create
ViewAuthorization
ViewEndpoint
サービス接続を作成および管理するためのアクセス許可を管理します。 個々のアイテムのロール メンバーシップは、プロジェクト レベルのロールから自動的に継承されます。 既定では、次のロールが割り当てられます。
-
閲覧者 ロール (
View
アクセス許可のみ) を Project Valid Users グループおよび Project Collection Build Service アカウントのすべてのメンバーに付与します -
Creator ロール (
View
、Use
、およびCreate
アクセス許可) を Endpoint Creators サービス セキュリティ グループのメンバーに付与します。 - エンドポイント管理者サービス セキュリティ グループのメンバーに対する管理者 ロール (すべてのアクセス許可) を します。
ロールは、サービス接続セキュリティ ロールによって割り当てられます。
ID:49b48001-ca20-4adc-8111-5b60c903a50c
内部名前空間とアクセス許可
次の表では、Web ポータルで表示されないセキュリティ名前空間とアクセス許可について説明します。 これらは主に、既定のセキュリティ グループのメンバーまたは内部リソースへのアクセスを許可するために使用されます。 これらのアクセス許可の設定は変更しないことを強くお勧めします。
名前空間
アクセス許可
説明
AccountAdminSecurity
Read
Create
Modify
組織アカウント所有者の読み取りまたは変更のアクセス許可を管理します。 これらのアクセス許可は、組織の所有者とプロジェクト コレクション管理者グループのメンバーに割り当てられます。
ID:11238e09-49f2-40c7-94d0-8f0307204ce4
解析学
Read
Administer
Stage
ExecuteUnrestrictedQuery
ReadEuii
Analytics サービスに対する読み取り、アクセス許可の管理、クエリの実行を行うアクセス許可を管理します。
プロジェクト レベルのアクセス許可ののトークン形式: $/PROJECT_ID
例: $/xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
ID:58450c49-b02d-465a-ab12-59ae512d6531
BlobStoreBlobPrivileges
Read
Delete
Create
SecurityAdmin
データ ストアのセキュリティの読み取り、削除、作成、管理を行うアクセス許可を設定します。 これらのアクセス許可は、複数の Azure DevOps サービス プリンシパルに割り当てられます。
ID:19F9F97D-7CB7-45F7-8160-DD308A6BD48E
掲示板
View
Create
ChangeMetadata
MoveCard
Delete
Manage
アクセス許可とボードへのアクセスを管理します。
ID:251e12d9-bea3-43a8-bfdb-901b98c0125e
BoardsExternalIntegration
Read
Write
Azure Boards との外部統合の読み取り/書き込みアクセス許可を管理します。
ID:5ab15bc8-4ea1-d0f3-8344-cab8fe976877
チャット
ReadChatRoomMetadata
UpdateChatRoomMetadata
CreateChatRoom
CloseChatRoom
DeleteChatRoom
AddRemoveChatRoomMember
ReadChatRoomMessage
WriteChatRoomMessage
UpdateChatRoomMessage
DeleteChatRoomMessage
ReadChatRoomTranscript
ManageChatPermissions
Slack やMicrosoft Teamsなど、Azure DevOps と統合されたチャット サービスのアクセス許可を管理します。 詳細については、「Azure Boards with Slack、Microsoft Teams を使用した Azure Boards の、Slack を使用した Azure Pipelines の、Microsoft Teams を使用した Azure Pipelines の、Slack を使用した Azure Repos の、Microsoft Teams を使用した Azure Repos のに関するページを参照してください。
ID:bc295513-b1a2-4663-8d1a-7017fd760d18
ディスカッション スレッド
Administer
GenericRead
GenericContribute
Moderate
Azure Pipelines のコード レビューディスカッションのセットアップを表示、管理、モデレート、および貢献するためのアクセス許可を管理します。
ID:0d140cae-8ac1-4f48-b6d1-c93ce0301a12
EventPublish
Read
Write
通知ハンドラーの読み取りと書き込みアクセスを許可します。
ID:7cd317f2-adc6-4b6c-8d99-6074faeaf173
EventSubscriber
GENERIC_READ
GENERIC_WRITE
通知サブスクライバーの読み取りと書き込みアクセスを許可します。
ID:2bf24a2b-70ba-43d3-ad97-3d9e1f75622f
EventSubscription
GENERIC_READ
GENERIC_WRITE
UNSUBSCRIBE
CREATE_SOAP_SUBSCRIPTION
通知の表示、編集、登録解除、または SOAP サブスクリプションの作成を行うメンバーのアクセス許可を管理します。
ID:58b176e7-3411-457a-89d0-c6d0ccb3c52b
アイデンティティ
Read
Write
Delete
ManageMembership
CreateScope
RestoreScope
ユーザー アカウント ID 情報の読み取り、書き込み、削除のアクセス許可を管理します。グループ メンバーシップを管理し、ID スコープを作成および復元します。
ManageMembership
権限は、プロジェクト管理者グループおよびプロジェクト コレクション管理者グループのメンバーに自動的に付与されます。
プロジェクト レベルのアクセス許可ののトークン形式: PROJECT_ID
例: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba
グループの配信元 ID のグループ レベルのアクセス許可を変更するには [2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b]:
トークンの: xxxxxxxx-a1de-4bc8-b751-188eea17c3ba\2b087996-2e64-4cc1-a1dc-1ccd5e7eb95b
ID:5a27515b-ccd7-42c9-84f1-54c998f03866
ライセンス
Read
Create
Modify
Delete
Assign
Revoke
ライセンス レベルを表示、追加、変更、削除する機能を管理します。 これらのアクセス許可は、プロジェクト コレクション管理者グループのメンバーに自動的に付与されます。
ID:453e2db3-2e81-474f-874d-3bf51027f2ee
PermissionLevel
Read
Create
Update
Delete
アクセス許可レポートを作成およびダウンロードする機能を管理します。
ID:25fb0ed7-eb8f-42b8-9a5e-836a25f67e37
OrganizationLevelData
Project-Scoped Users
Project-Scoped ユーザー グループをサポートする名前空間にシステム レベルの拒否アクセス許可を適用します。 グループのメンバーは、組織レベルのデータに対する限られた可視性を受け取ります。 詳細については、「組織の管理、プロジェクトのユーザーの可視性の制限、その他」を参照してください。
ID:F0003BCE-5F45-4F93-A25D-90FC33FE3AA9
PipelineCachePrivileges
Read
Write
パイプライン キャッシュ エントリ読み取りと書き込みのアクセス許可を管理します。 これらのアクセス許可は、内部の Azure DevOps サービス プリンシパルにのみ割り当てられます。
ID:62a7ad6b-8b8d-426b-ba10-76a7090e94d5
ReleaseManagement
ViewTaskEditor
ViewCDWorkflowEditor
ExportReleaseDefinition
ViewLegacyUI
DeploymentSummaryAcrossProjects
ViewExternalArtifactCommitsAndWorkItems
Release Management ユーザー インターフェイス要素へのアクセスを管理します。
ID:7c7d32f7-0e86-4cd6-892e-b35dbba870bd
SearchSecurity
ReadMembers
ReadAnonymous
このセキュリティ名前空間は、ユーザーが有効か匿名/パブリックであるかを知るために使用されます。
ID:ca535e7e-67ce-457f-93fe-6e53aa4e4160
ServiceHooks
ViewSubscriptions
EditSubscriptions
DeleteSubscriptions
PublishEvents
サービス フック サブスクリプションを表示、編集、削除し、サービス フック イベントを発行するためのアクセス許可を管理します。 これらのアクセス許可は、プロジェクト コレクション管理者グループのメンバーに自動的に割り当てられます。
DeleteSubscriptions
は使用されなくなりました。EditSubscriptions
は、サービス フックを削除できます。
ID:cb594ebe-87dd-4fc9-ac2c-6a10a4c92046
UtilizationPermissions
QueryUsageSummary
クエリの使用状況に対するアクセス許可を管理します。 既定では、Project Collection Administrators グループのすべてのメンバーと、利害関係者アクセス権を付与されたユーザーには、すべてのユーザーの使用状況の概要を照会するアクセス許可が付与されます。 詳細については、「 レート制限」を参照してください。
トークン形式の: /
ID:83abde3a-4593-424e-b45f-9898af99034d
WorkItemTrackingAdministration
ManagePermissions
DestroyAttachments
作業の追跡と添付ファイルの破棄を管理するためのアクセス許可を管理します。
ID:445d2788-c5fb-4132-bbef-09c4045ad93f
WorkItemTrackingProvision
Administer
ManageLinkTypes
作業追跡プロセスを変更し、リンクの種類を管理するためのアクセス許可を管理します。 WorkItemTrackingProvision 名前空間は、以前のバージョンのオンプレミスで主に使用される古いセキュリティ名前空間です。
Process 名前空間は、Azure DevOps Server 2019 以降のバージョンでプロセスを管理するために、この名前空間に置き換わります。
ルート トークン形式 : /$
特定のプロジェクト のトークン形式の: $/PROJECT_ID
ID:5a6cd233-6615-414d-9393-48dbb252bd23
非推奨と読み取り専用の名前空間
次の名前空間は非推奨または読み取り専用です。 これらを使用しないでください。
CrossProjectWidgetView
DataProvider
Favorites
Graph
Identity2
IdentityPicker
Job
Location
ProjectAnalysisLanguageMetrics
Proxy
Publish
Registry
Security
ServicingOrchestration
SettingEntries
Social
StrongBox
TeamLabSecurity
TestManagement
VersionControlItems2
ViewActivityPaneSecurity
WebPlatform
WorkItemsHub
WorkItemTracking
WorkItemTrackingConfiguration
関連記事
- セキュリティ、認証、および承認について説明します
- セキュリティ名前空間 REST API を使用する
- TFSSecurity を使用する
- セキュリティ用語集の でセキュリティ条件を理解する