Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
Defina permissões para controlar quem pode ler e atualizar o código em uma ramificação do repositório do Git. É possível definir permissões para usuários individuais e grupos e herdar e substituir permissões conforme as permissões do repositório.
Prerequisites
Category | Requirements |
---|---|
Project access | Membro de um projeto. |
Permissions | - Exibir código em projetos privados: no mínimo acesso Básico. - Clonar ou contribuir para o código em projetos privados: Membro do grupo de segurança Colaboradores ou com permissões correspondentes no projeto. - Definir permissões de ramo ou repositório: permissões para Gerenciar permissões para o branch ou repositório. - Alterar o branch padrão: permissões para Editar políticas para o repositório. - Importar um repositório: membro do grupo de segurança Administradores do projeto ou com a permissão Criar repositório no nível do projeto Git definida como Permitir. Para obter mais informações, consulte Definir permissões do Repositório do Git. |
Services | Repos enabled. |
Tools | Optional. Use comandos az repos: CLI do Azure DevOps. |
Note
Em projetos públicos, os usuários com acesso Stakeholder têm acesso total aos Repositórios do Azure, incluindo exibição, clonagem e contribuição para o código.
Category | Requirements |
---|---|
Project access | Membro de um projeto. |
Permissions | - Exibir código: no mínimo acesso Básico. - Clonar ou contribuir para o código: Membro do grupo de segurança Colaboradores ou com permissões correspondentes no projeto. |
Services | Repos enabled. |
Usar a exibição branches para configurar a segurança
Entre no projeto (
https://dev.azure.com/{Your_Organization}/{Your_Project}
).SelecioneRepos>Branches.
Localize seu branch na página. Você pode navegar pela lista ou pesquisar uma ramificação usando a caixa Pesquisar no canto superior direito.
Para abrir o menu de contexto, selecione ...Mais ações ao lado do nome do branch. Selecione Segurança do branch no menu.
Adicionar usuários ou grupos
Tip
Você só pode adicionar permissões para usuários e grupos que já estão em seu projeto. Adicione novos usuários e grupos ao seu projeto antes de definir permissões de branch.
1.To adicionar usuários ou grupos às permissões de branch, selecioneAdicionar.
2.Insira o endereço de entrada ou o alias do grupo e selecione Salvar.
Remover usuários ou grupos
Para remover permissões para um usuário ou grupo, selecione o usuário ou grupo e, em seguida, selecione Remover. Essa alteração não afeta outras permissões para o usuário ou grupo em seu projeto.
Set permissions
Usuários e grupos com permissões definidas no nível do repositório herdam essas permissões por padrão.
Quando um branch é criado por um usuário, esse usuário se torna o proprietário/criador desse branch. Os criadores de branch recebem automaticamente as seguintes permissões explícitas (diretamente atribuídas) que substituem a herança do nível do repositório:
- Contribute
- Force push
- Gerenciar permissões (quando permitido por meio do gerenciamento de permissões de configuração do repositório)
- Remover bloqueios de outras pessoas
A maioria dos branches é efêmera e tem como escopo um único usuário, essas permissões impedem a necessidade de um administrador auxiliar em tarefas rotineiras, como excluir um branch após uma mesclagem de PR. Pode ser desejável modificar essas permissões para um ramo com um escopo e público diferentes, como o ramo "Main" no repositório. As permissões são atribuídas diretamente; elas podem ser alteradas manualmente nas permissões da ramificação.
Note
A permissão Exonerada da aplicação de políticas é substituída pelas duas seguintes permissões:
- Ignorar políticas ao concluir PR
- Ignorar políticas ao enviar por push
Os usuários que anteriormente tinham a isenção de imposição de política habilitada têm essas permissões habilitadas. A tabela a seguir mostra mais detalhes sobre essas permissões. ::: moniker-end
Permission | Description |
---|---|
Ignorar políticas ao concluir PR | Usuários com essa permissão estão isentos da política de branch definida para o branch ao concluir pedidos de pull e podem optar por substituir as políticas ao marcar Substituir políticas de branch e habilitar mesclagem ao concluir um pedido de pull. |
Ignorar políticas ao enviar por push | Os usuários com essa permissão podem enviar por push para um branch que tenha políticas de branch habilitadas. Quando um usuário com essa permissão faz um push que substituiria a política de branch, o push ignora automaticamente a política de branch sem nenhuma etapa ou aviso de aceitação. |
Contribute | Pode efetuar push de novas confirmações para o branch e bloquear o branch. Não é possível reescrever commits existentes no branch. |
Edit policies | Pode editar políticas de branch. |
Forçar push (reescrever histórico, excluir branches e marcas) | Pode forçar push a um branch, que pode reescrever o histórico. Essa permissão também é necessária para excluir um branch. |
Manage permissions | Pode definir permissões para o branch. |
Remover bloqueios de outras pessoas | Pode remover bloqueios definidos em branches por outros usuários. |