Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022 | Azure DevOps Server 2020
In diesem Artikel erfahren Sie mehr über Zugriffsebenen und Berechtigungen über Vererbung, Sicherheitsgruppen, Rollen und mehr in Azure DevOps.
Eine Übersicht über Standardberechtigungen finden Sie unter Schnellübersicht zu Standardberechtigungen.
Weitere Informationen finden Sie in Sicherheitsübersicht.
Zugriffsebenen
Alle Azure DevOps-Benutzer verfügen über eine Zugriffsebene, die den Zugriff auf bestimmte Webportalfeatures zuweist oder einschränkt.
Es gibt drei Hauptzugriffsebenen: Stakeholder, Basic und Basic + Test Plans.
Der Zugriff auf Stakeholder bietet kostenlosen Zugriff auf eine unbegrenzte Anzahl von Benutzern mit einer begrenzten Anzahl von Features. Verwenden Sie diese Zugriffsebene für Benutzer, die keinen kostenpflichtigen Zugriff benötigen. Verwenden Sie keinen Stakeholder-Zugriff anstelle von eingeschränkteren Berechtigungen. Benutzer mit einem Visual Studio-Abonnement oder einer GitHub Enterprise-Lizenz erhalten automatisch ein Upgrade von Stakeholder auf Basic, wenn sie sich anmelden. Weitere Informationen finden Sie unter Kurzreferenz zu Beteiligtenzugriff.
Um einem Benutzer Zugriff auf Funktionen für die Agile-Portfolioverwaltung oder die Testfallverwaltung zuzuweisen, müssen Sie Zugriffsebenen ändern, nicht Berechtigungen. Weitere Informationen finden Sie unter Informationen zu Zugriffsebenen.
Berechtigungen
Alle Benutzer in Azure DevOps gehören zu einer oder mehreren standardmäßigen Sicherheitsgruppen. Sicherheitsgruppen werden Berechtigungen zugewiesen, die den Zugriff auf Features oder Aufgaben zulassen oder ablehnen.
- Mitglieder erben die Berechtigungen, die ihrer Sicherheitsgruppe zugewiesen sind.
- Berechtigungen werden auf verschiedenen Ebenen definiert: Organisation/Auflistung, Projekt oder Objekt.
- Einige Berechtigungen werden über rollenbasierte Zuordnungen verwaltet (z. B. Teamadministrator, Erweiterungsverwaltung oder Pipelineressourcenrollen).
- Administratoren können benutzerdefinierte Sicherheitsgruppen definieren, um Berechtigungen für verschiedene Funktionsbereiche zu verwalten.
An der Verwaltung von Berechtigungen in Azure DevOps sind zwei wichtige Gruppen beteiligt: Projektauflistungsadministratoren und Projektadministratoren.
Projektauflistungsadministratoren:
- Besitzen die höchste Autorität innerhalb einer Organisation oder Projektauflistung.
- Führen Sie alle Operationen für die gesamte Kollektion aus.
- Verwalten Einstellungen, Richtlinien und Prozesse für die Organisation.
- Erstellen und verwalten alle Projekte und Erweiterungen.
Projektadministratoren:
- Sind auf Projektebene tätig.
- Verwalten Sicherheitsgruppen und Berechtigungen über die Projekteinstellungen im Webportal.
- Verwalteten Sie Berechtigungen für bestimmte Objekte, die von Mitwirkenden innerhalb des Projekts erstellt werden.
Berechtigungszustände
Weisen Berechtigungen zu, um einen Zugriff zuzuweisen oder einzuschränken:
Benutzer oder Gruppe verfügt über Berechtigung:
- Zulassen
- Zulassen (geerbt)
- Zulassen (System)
Benutzer oder Gruppe verfügt nicht über eine Berechtigung:
- Verweigern
- Verweigern (geerbt)
- Verweigern (System)
- Nicht festgelegt
| Status der Berechtigung | Beschreibung |
|---|---|
| Zulassen | Gestattet Benutzern explizit die Ausführung bestimmter Aufgaben und wird nicht von der Gruppenmitgliedschaft geerbt. |
| Zulassen (geerbt) | Gestattet Gruppenmitgliedern die Ausführung bestimmter Aufgaben. |
| Zulassen (System) | Gewährt eine Berechtigung, die Vorrang vor Benutzerberechtigungen hat. Kann nicht bearbeitet werden und wird in einer Konfigurationsdatenbank gespeichert, die für Benutzer nicht sichtbar ist. |
| Verweigern | Schließt Benutzer explizit von der Ausführung bestimmter Aufgaben aus und wird nicht von der Gruppenmitgliedschaft geerbt. Bei den meisten Gruppen und fast allen Berechtigungen setzt die Einstellung Verweigern die Einstellung Zulassen außer Kraft. Wenn ein Benutzer zwei Gruppen angehört und eine davon eine bestimmte Berechtigung auf Verweigern gesetzt hat, kann dieser Benutzer keine Aufgaben ausführen, die diese Berechtigung erfordern, selbst wenn er einer Gruppe angehört, die diese Berechtigung auf Zulassen gesetzt hat. |
| Verweigern (geerbt) | Schließt Gruppenmitglieder von der Ausführung bestimmter Aufgaben aus. Überschreibt ein explizites Allow. |
| Verweigern (System) | Schließt eine Berechtigung aus, die Vorrang vor Benutzerberechtigungen hat. Kann nicht bearbeitet werden und wird in einer Konfigurationsdatenbank gespeichert, die für Benutzer nicht sichtbar ist. |
| Nicht festgelegt. | Verweigert Benutzern implizit die Fähigkeit, Aufgaben auszuführen, die diese Berechtigung erfordern, lässt jedoch zu, dass die Mitgliedschaft in einer Gruppe, die diese Berechtigung besitzt, Vorrang hat, auch bekannt als Zulassen (geerbt) oder Verweigern (geerbt). |
Mitglieder der Gruppen Projektauflistungsadministratoren oder Team Foundation-Administratoren erhalten möglicherweise immer Berechtigungen, auch wenn ihnen diese in einer anderen Gruppe verweigert wurden. In den folgenden Beispielen wird dieses Szenario näher beschrieben:
- Ein Benutzer greift möglicherweise weiterhin auf Projekteinstellungen zu oder verwaltet Benutzer. Für Aufgaben wie das Löschen von Arbeitselementen oder die Verwaltung von Pipelines setzt die Mitgliedschaft in der Gruppe der Projekt-Sammlungsadministratoren jedoch nicht die an anderer Stelle festgelegten Deny -Berechtigungen außer Kraft.
- Wenn Benutzern die Berechtigung zum Löschen von Arbeitselementen in einem bestimmten Projekt verweigert wird, können sie keine Arbeitselemente löschen, auch wenn sie Mitglieder der Gruppe „Projektauflistungsadministratoren“ sind. Wenn ihnen die Pipeline-Berechtigungen verweigert werden, können sie trotz ihrer Administratorrolle keine Pipelines verwalten oder ausführen.
Warnung
Wenn Sie eine Berechtigung für eine Gruppe ändern, wirkt sich dies auf alle Benutzer in dieser Gruppe aus. Selbst eine einzelne Berechtigungsänderung kann sich auf Hunderte von Benutzern auswirken. Daher ist es wichtig, die potenziellen Auswirkungen zu berücksichtigen, bevor etwas geändert wird.
Berechtigungsvererbung
Die Berechtigungen folgen einer Hierarchie, die die Vererbung von einem übergeordneten Knoten oder das Überschreiben dieses Knotens ermöglicht.
Gruppenvererbung:
- Benutzer erben Berechtigungen von den Gruppen, denen sie angehören.
- Wenn Benutzer die Berechtigung Zulassen besitzen (direkt oder über eine Gruppenmitgliedschaft), aber auch die Berechtigung Verweigern über eine andere Gruppe besitzen, hat die Berechtigung Ablehnen Vorrang.
- Projektauflistungsadministratoren oder Team Foundation-Administratoren behalten die meisten Berechtigungen des Typs „Zulassen“, auch wenn sie anderen Gruppen angehören, die diese Berechtigungen ablehnen (außer für Arbeitselementvorgänge).
Vererbung auf Objektebene:
Berechtigungen auf Objektebene, die Knoten wie Bereiche, Iterationen, Versionskontrollordner und Arbeitsaufgabenabfrageordner zugeordnet sind, werden innerhalb der Hierarchie nach unten vererbt.
Berechtigungsvererbung und Spezifitätsregeln:
- Explizite Berechtigungen haben stets Vorrang vor geerbten Berechtigungen.
- Berechtigungen, die auf einem Knoten auf höherer Ebene festgelegt sind, werden von allen Subknoten geerbt, es sei denn, sie werden explizit überschrieben.
- Wenn eine Berechtigung für einen Unterknoten nicht ausdrücklich erlaubt oder verweigert wird, erbt er die Berechtigung von seinem übergeordneten Element.
- Wenn eine Berechtigung explizit für einen Unterknoten festgelegt wird, wird die Berechtigung des übergeordneten Knotens nicht vererbt, unabhängig davon, ob sie erlaubt oder verweigert ist.
Spezifität:
In der Objekthierarchie hat Spezifität Vorrang vor der Vererbung. Bei Berechtigungskonflikten hat die spezifischste Berechtigung Vorrang.
Beispiel:
- Explizit Deny auf 'area-1' (übergeordneter Knoten).
- Explizit Zulassen für 'Bereich-1/Teilbereich-1' (untergeordneter Knoten).
- In diesem Fall erhält der Benutzer eine Erlaubnis für 'Bereich-1/Unterbereich-1', die die geerbte Verweigerung vom übergeordneten Knoten außer Kraft setzt.
Um zu verstehen, warum eine Berechtigung geerbt ist, können Sie mit der Maus auf eine Berechtigungseinstellung zeigen und dann Warum? auswählen. Informationen zum Öffnen einer Seite in Sicherheit finden Sie unter Anzeigen von Berechtigungen.
Hinweis
Um die Einstellungsseite für Projektberechtigungen zu aktivieren, siehe Previewfunktionen aktivieren.
Anschließend wird ein neues Dialogfeld geöffnet, das die Vererbungsinformationen für diese Berechtigung anzeigt.
Die Vorschauversion der Benutzeroberfläche für die Seite „Projektberechtigungseinstellungen“ ist für Azure DevOps Server 2020 und frühere Versionen nicht verfügbar.
Sicherheitsgruppen und Mitgliedschaft
Sicherheitsgruppen weisen ihren Mitgliedern bestimmte Berechtigungen zu.
Beim Erstellen einer Organisation, einer Sammlung oder eines Projekts erstellt Azure DevOps eine Reihe von Standardsicherheitsgruppen, denen automatisch Standardberechtigungen zugewiesen werden. Weitere Sicherheitsgruppen werden mit den folgenden Aktionen definiert:
- Wenn Sie benutzerdefinierte Sicherheitsgruppen auf den folgenden Ebenen erstellen:
- Projektebene
- Organisations- oder Sammlungsebene
- Serverebene (nur lokal)
- Wenn Sie ein Team hinzufügen, wird eine Teamsicherheitsgruppe erstellt.
Sie können keine Sicherheitsgruppe auf Objektebene erstellen. Sie können jedoch einer Objektebene eine benutzerdefinierte Gruppe zuweisen und dann dieser Ebene Berechtigungen zuweisen. Weitere Informationen finden Sie unter Festlegen von Berechtigungen auf Objektebene.
Standardsicherheitsgruppen
Die meisten Azure DevOps-Benutzer werden der Sicherheitsgruppe Mitwirkende hinzugefügt und erhalten die Zugriffsebene Basic. Die Gruppe Mitwirkende stellt einen Lese- und Schreibzugriff auf Repositorys, Arbeitsnachverfolgung, Pipelines und mehr bereit. Der Basic-Zugriff stellt Zugriff auf alle Features und Aufgaben für die Verwendung von Azure Boards, Azure Repos, Azure Pipelines und Azure Artifacts bereit. Benutzern, die Zugriff zur Verwaltung von Azure Test Plans benötigen, muss die Zugriffsebene Basic + Test Plans oder Erweitert zugewiesen werden.
Die folgenden Sicherheitsgruppen sind standardmäßig für jedes Projekt und jede Organisation definiert: In der Regel fügen Sie Benutzer oder Gruppen den Gruppen Leser, Mitwirkende oder Projektadministratoren zu.
| Projekt | Organisation oder Auflistung |
|---|---|
| – Build-Administratoren – Mitwirkende – Projektadministratoren - Projekt gültige Benutzer – Leser – Releaseadministratoren - TeamName Mannschaft |
– Projektauflistungsadministratoren – Projekt-Sammlungs-Build-Administratoren – Projektsammlungs-Builddienstkonten - Projekt Sammlung Proxy Service Konten - Projekt Inkasso Service Konten – Projektsammlung Testdienstkonten - Projekt Sammlung Gültige Benutzer - Projektgebundene Benutzer – Sicherheitsdienstgruppe |
Eine Beschreibung dieser Gruppen finden Sie unter Sicherheitsgruppen, Dienstkonten und Berechtigungen. Informationen zur Zuweisung von Standardberechtigungen zu den am häufigsten verwendeten Standardsicherheitsgruppen finden Sie unter Standardberechtigungen und Zugriff.
Die folgenden Sicherheitsgruppen werden für jedes Projekt und jede Projektauflistung standardmäßig definiert. In der Regel fügen Sie Benutzer oder Gruppen den Gruppen Leser, Mitwirkende oder Projektadministratoren zu.
Sie dürfen Dienstkonten nur zu Azure DevOps-Dienstkontogruppen hinzufügen. Informationen zu gültigen Benutzergruppen finden Sie unter Gültige Benutzergruppen weiter unten in diesem Artikel.
| Projektebene | Sammlungsebene |
|---|---|
| – Build-Administratoren – Mitwirkende – Projektadministratoren - Projekt gültige Benutzer – Leser – Releaseadministratoren - TeamName Mannschaft |
– Projektauflistungsadministratoren – Projekt-Sammlungs-Build-Administratoren – Projektsammlungs-Builddienstkonten - Projekt Sammlung Proxy Service Konten - Projekt Inkasso Service Konten – Projektsammlung Testdienstkonten - Projekt Sammlung Gültige Benutzer – Sicherheitsdienstgruppe |
Fügen Sie Benutzer, die Features auf Projektebene verwalten, z. B. Teams, Bereiche, Iterationspfade, Repositorys, Diensthooks und Dienstendpunkte, der Gruppe Projektadministratoren hinzu.
Fügen Sie Benutzer, die Features auf Organisations- oder Auflistungsebene verwalten, z. B. Projekte, Richtlinien, Prozesse, Aufbewahrungsrichtlinien, Agent- und Bereitstellungspools und Erweiterungen, der Gruppe Projektauflistungsadministratoren hinzu. Weitere Informationen finden Sie unter Über die Einstellungen auf Benutzer-, Team-, Projekt- und Organisationsebene.
Verwaltung von Mitgliedschaften, Berechtigungen und Zugriffsebenen
Azure DevOps steuert den Zugriff über diese drei verbundenen Funktionsbereiche:
- Die Mitgliedschaftsverwaltung unterstützt das Hinzufügen einzelner Benutzerkonten und Gruppen zu Standardsicherheitsgruppen. Jede Standardgruppe ist einem Satz von Standardberechtigungen zugeordnet. Alle einer Sicherheitsgruppe hinzugefügten Benutzer werden der Gruppe „Gültige Benutzer“ hinzugefügt. Ein gültiger Benutzer kann eine Verbindung zu einem Projekt, einer Sammlung oder einer Organisation herstellen.
- Die Berechtigungsverwaltung steuert den Zugriff auf bestimmte funktionale Aufgaben auf verschiedenen Systemebenen. Berechtigungen auf Objektebene legen Berechtigungen für eine Datei, einen Ordner, eine Buildpipeline oder eine freigegebene Abfrage fest. Die Berechtigungseinstellungen entsprechen Zulassen, Verweigern, Vererbtes Zulassen, Vererbtes Verweigern, Systemzulassen, Systemverweigern, und Nicht gesetzt.
- Die Zugriffsebenenverwaltung steuert den Zugriff auf Webportalfeatures. Abhängig davon, was für einen Benutzer gekauft wurde, legen Administratoren die Zugriffsebene des Benutzers auf Stakeholder, Basic, Basic + Test Plans oder Visual Studio Enterprise (zuvor Erweitert) fest.
Jeder Funktionsbereich verwendet Sicherheitsgruppen zur Vereinfachung der Verwaltung in der gesamten Bereitstellung. Sie fügen Benutzer und Gruppen über den Webverwaltungskontext hinzu. Berechtigungen werden automatisch basierend auf der Sicherheitsgruppe festgelegt, der Sie Benutzer hinzufügen. Berechtigungen können auch basierend auf der Objekt-, Projekt-, Auflistungs- oder Serverebene abgerufen werden, der Sie Gruppen hinzufügen.
Die Sicherheitsgruppenmitgliedschaft kann eine Kombination aus Benutzern, anderen Gruppen und Microsoft Entra-Gruppen sein.
Bei den Sicherheitsgruppenmitgliedern kann es sich um eine Kombination von Benutzern, andere Gruppen, Active Directory-Gruppen oder eine Arbeitsgruppe handeln.
Sie können lokale Gruppen oder Active Directory (AD)-Gruppen erstellen, um Ihre Benutzer zu verwalten.
Active Directory- und Microsoft Entra-Sicherheitsgruppen
Sie können Sicherheitsgruppen auffüllen, indem Sie einzelne Benutzer hinzufügen. Es ist jedoch effizienter und vereinfacht die Verwaltung, wenn Sie diese Gruppen mithilfe von Microsoft Entra ID für Azure DevOps Services und Active Directory (AD) oder mithilfe von Windows-Benutzergruppen für Azure DevOps Server auffüllen. Mit diesem Ansatz können Sie Gruppenmitgliedschaften und Berechtigungen effektiver über mehrere Computer hinweg verwalten.
Wenn Sie nur eine kleine Gruppe von Benutzern verwalten müssen, können Sie diesen Schritt überspringen. Wenn Sie jedoch davon ausgehen, dass Ihre Organisation wachsen könnte, sollten Sie die Einrichtung von Active Directory oder Microsoft Entra ID in Betracht ziehen. Wenn Sie die Verwendung zusätzlicher Dienste planen, ist es wichtig, Microsoft Entra ID für die Verwendung mit Azure DevOps zur Unterstützung der Abrechnung zu konfigurieren.
Hinweis
Ohne Microsoft Entra ID müssen sich alle Azure DevOps-Benutzer mit Microsoft-Konten anmelden, und Sie müssen den Kontozugriff über einzelne Benutzerkonten verwalten. Auch wenn Sie den Kontozugriff mithilfe von Microsoft-Konten verwalten, sollten Sie ein Azure-Abonnement zur Verwaltung der Abrechnung einrichten.
Informationen zum Einrichten von Microsoft Entra ID zur Verwendung mit Azure DevOps Services finden Sie unter Verbinden Ihrer Organisation mit Microsoft Entra ID.
Wenn Ihre Organisation mit Microsoft Entra ID verbunden ist, können Sie verschiedene Organisationsrichtlinien definieren und verwalten, um die Sicherheit zu verbessern und den Zugriff auf Anwendungen zu optimieren. Weitere Informationen finden Sie unter Sicherheit, Sicherheitsrichtlinien.
Informationen zum Verwalten des Organisationszugriffs mit Microsoft Entra ID finden Sie in den folgenden Artikeln:
- Hinzufügen oder Löschen von Benutzern mit Microsoft Entra ID
- Problembehandlung für den Zugriff mit Microsoft Entra ID
Azure DevOps registriert die Änderungen, die an einer Microsoft Entra-Gruppe vorgenommen werden, innerhalb einer Stunde nach dieser Änderung in der Microsoft Entra ID. Alle über die Gruppenmitgliedschaft geerbten Berechtigungen werden aktualisiert. Um Ihre Microsoft Entra-Mitgliedschaft und geerbte Berechtigungen in Azure DevOps zu aktualisieren, melden Sie sich ab und dann wieder an. Sie können auch eine Aktualisierung zur erneuten Bewertung Ihrer Berechtigung auslösen.
Informationen zum Einrichten von Active Directory zur Verwendung mit Azure DevOps Server finden Sie in den folgenden Artikeln:
- Installieren von Active Directory-Domänendiensten (Stufe 100)
- Erste Schritte mit Active Directory Domain Services.
Installieren Sie Active Directory, bevor Sie Azure DevOps Server installieren.
Gültige Benutzergruppen
Wenn Sie Konten von Benutzern direkt zu einer Sicherheitsgruppe hinzufügen, werden sie automatisch einer der folgenden Gruppen mit gültigen Benutzern hinzugefügt.
- Gültige Projektauflistungsbenutzer: Alle Mitglieder, die einer Gruppe auf Organisationsebene hinzugefügt wurden.
- Gültige Projektbenutzer:: Alle Mitglieder, die einer Gruppe auf Projektebene hinzugefügt wurden.
- Gültige Server\Azure DevOps- Benutzer: Alle Mitglieder, die einer Gruppe auf Serverebene hinzugefügt wurden.
- ProjectCollectionName\Gültige Benutzer der Projektsammlung: Alle Member, die zu Gruppen auf Sammlungsebene hinzugefügt wurden.
- Gültige ProjectName\Project-Benutzer: Alle Mitglieder, die einer Gruppe auf Projektebene hinzugefügt wurden.
Die diesen Gruppen zugewiesenen Standardberechtigungen bieten in erster Linie Lesezugriff, z. B. Buildressourcen anzeigen, Informationen auf Projektebene anzeigen und Informationen auf Auflistungsebene anzeigen.
Alle Benutzer, die Sie einem Projekt hinzufügen, können die Objekte in anderen Projekten innerhalb einer Auflistung anzeigen. Zum Einschränken des Ansichtszugriffs können Sie Einschränkungen über den Bereichspfadknoten festlegen.
Wenn Sie die Berechtigung Informationen auf Instanzebene anzeigen für eine Gruppe mit gültigen Benutzern entfernen oder verweigern, können die Mitglieder der Gruppe nicht auf das Projekt, die Auflistung oder die Bereitstellung zugreifen, je nach festgelegter Gruppe.
Projektbezogene Benutzergruppe
Standardmäßig können Benutzer, die einer Organisation hinzugefügt wurden, alle Organisations- und Projektinformationen und -einstellungen anzeigen. Diese Einstellungen umfassen die Liste der Benutzer, die Liste der Projekte, Abrechnungsdetails, Nutzungsdaten und mehr. Sie können hierauf über Organisationseinstellungen zugreifen.
Um bestimmte Benutzer einzuschränken, z. B. Stakeholder, Microsoft Entra-Gastbenutzer oder Mitglieder einer bestimmten Sicherheitsgruppe, können Sie für die Organisation die Previewfunktion Benutzersichtbarkeit und Zusammenarbeit auf bestimmte Projekte einschränken aktivieren. Nach der Aktivierung sind Benutzer oder Gruppen, die der Gruppe Projektbenutzer hinzugefügt wurden, vom Zugriff auf die Seiten für Organisationseinstellungen ausgeschlossen, mit Ausnahme der Seiten Übersicht und Projekte. Außerdem haben sie nur Zugriff auf die Projekte, zu denen sie hinzugefügt werden.
Warnung
Beachten Sie die folgenden Einschränkungen bei der Verwendung dieses Vorschaufeatures:
- Die in diesem Abschnitt beschriebenen Features für eingeschränkte Sichtbarkeit gelten nur für Interaktionen über das Webportal. Mit den REST-APIs oder
azure devopsCLI-Befehlen können Projektmitglieder auf die eingeschränkten Daten zugreifen. - Benutzer in der eingeschränkten Gruppe können nur Benutzer auswählen, die explizit zu Azure DevOps hinzugefügt wurden, und keine Benutzer, die Zugriff über die Microsoft Entra-Gruppenmitgliedschaft haben.
- Gastbenutzer, die Mitglieder der eingeschränkten Gruppe mit Standardzugriff in Microsoft Entra ID sind, können nicht über die Personenauswahl nach Benutzern suchen.
Weitere Informationen finden Sie unter Verwalten von Previewfunktionen.
Hinweis
Sicherheitsgruppen werden auf Organisationsebene verwaltet, auch wenn sie für bestimmte Projekte verwendet werden. Abhängig von den Benutzerberechtigungen sind einige Gruppen möglicherweise im Webportal ausgeblendet. Um alle Gruppennamen innerhalb einer Organisation anzuzeigen, können Sie das Azure DevOps-CLI-Tool oder unsere REST-APIs verwenden. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.
Hinweis
Sicherheitsgruppen werden auf Auflistungsebene verwaltet, auch wenn sie für bestimmte Projekte verwendet werden. Abhängig von den Benutzerberechtigungen sind einige Gruppen möglicherweise im Webportal ausgeblendet. Um alle Gruppennamen in einer Auflistung anzuzeigen, können Sie das Azure DevOps-CLI-Tool oder unsere REST-APIs verwenden. Weitere Informationen finden Sie unter Hinzufügen und Verwalten von Sicherheitsgruppen.
Rollenbasierte Berechtigungen
Mit rollenbasierten Berechtigungen weisen Sie Benutzerkonten oder Sicherheitsgruppen einer Rolle zu, wobei jeder Rolle mindestens eine Berechtigung zugewiesen wird. Dies sind die primären Rollen und Links zu weiteren Informationen.
- Artefakt- oder Paketfeed-Sicherheitsrollen: Rollen unterstützen verschiedene Berechtigungsebenen für das Bearbeiten und Verwalten von Paketfeeds.
- Marketplace-Erweiterungs-Manager-Rolle: Mitglieder der Manager-Rolle können Erweiterungen installieren und auf Anforderungen für die Installation von Erweiterungen reagieren.
- Pipeline-Sicherheitsrollen: Zur Verwaltung von Bibliotheksressourcen, Pipeline-Ressourcen auf Projekt- und Sammlungsebene werden verschiedene Rollen verwendet.
- Teamadministratorrolle: Teamadministratoren können alle Teamtools verwalten.
Weitere Informationen finden Sie unter Informationen zu Sicherheitsrollen.
Die folgende Abbildung zeigt, wie auf Projekt- und Auflistungsebene definierte Sicherheitsgruppen Objekten, Projekten und der Organisation Berechtigungen zuweisen können.
Die folgende Abbildung zeigt, wie auf Projekt- und Auflistungsebene definierte Sicherheitsgruppen zu Berechtigungen auf Objekt-, Projekt- und Auflistungsebene zugewiesen werden können. Sie können Sicherheitsgruppen auf Serverebene nur zu Berechtigungen auf Serverebene zuweisen.
Mitglieder der Gruppen „Projektadministratoren“ oder "Projektauflistungsadministratoren“ können alle Teamtools für alle Teams verwalten.
Previewfunktionen
Featurekennzeichnungen steuern den Zugriff auf neue Features. Azure DevOps führt regelmäßig neue Features hinter einer Featurekennzeichnung ein. Projektmitglieder und Organisationsbesitzer können Previewfunktionen aktivieren oder deaktivieren. Weitere Informationen finden Sie unter Funktionen verwalten oder aktivieren.