Compartilhar via


Definir permissões de branch

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Defina permissões para controlar quem pode ler e atualizar o código em uma ramificação do repositório do Git. É possível definir permissões para usuários individuais e grupos e herdar e substituir permissões conforme as permissões do repositório.

Prerequisites

Category Requirements
Project access Membro de um projeto.
Permissions - Exibir código em projetos privados: no mínimo acesso Básico.
- Clonar ou contribuir para o código em projetos privados: Membro do grupo de segurança Colaboradores ou com permissões correspondentes no projeto.
- Definir permissões de ramo ou repositório: permissões para Gerenciar permissões para o branch ou repositório.
- Alterar o branch padrão: permissões para Editar políticas para o repositório.
- Importar um repositório: membro do grupo de segurança Administradores do projeto ou com a permissão Criar repositório no nível do projeto Git definida como Permitir. Para obter mais informações, consulte Definir permissões do Repositório do Git.
Services Repos enabled.
Tools Optional. Use comandos az repos: CLI do Azure DevOps.

Note

Em projetos públicos, os usuários com acesso Stakeholder têm acesso total aos Repositórios do Azure, incluindo exibição, clonagem e contribuição para o código.

Category Requirements
Project access Membro de um projeto.
Permissions - Exibir código: no mínimo acesso Básico.
- Clonar ou contribuir para o código: Membro do grupo de segurança Colaboradores ou com permissões correspondentes no projeto.
Services Repos enabled.

Usar a exibição branches para configurar a segurança

  1. Entre no projeto (https://dev.azure.com/{Your_Organization}/{Your_Project}).

  2. SelecioneRepos>Branches.

    A captura de tela mostra a abertura da página Branches na Web.

  3. Localize seu branch na página. Você pode navegar pela lista ou pesquisar uma ramificação usando a caixa Pesquisar no canto superior direito.

    A captura de tela mostra a página Branches.

  4. Para abrir o menu de contexto, selecione ...Mais ações ao lado do nome do branch. Selecione Segurança do branch no menu.

    A captura de tela mostra a página de permissões de branch sendo aberta a partir do menu de contexto de branches.

Adicionar usuários ou grupos

Tip

Você só pode adicionar permissões para usuários e grupos que já estão em seu projeto. Adicione novos usuários e grupos ao seu projeto antes de definir permissões de branch.

1.To adicionar usuários ou grupos às permissões de branch, selecioneAdicionar.
2.Insira o endereço de entrada ou o alias do grupo e selecione Salvar.

Remover usuários ou grupos

Para remover permissões para um usuário ou grupo, selecione o usuário ou grupo e, em seguida, selecione Remover. Essa alteração não afeta outras permissões para o usuário ou grupo em seu projeto.

A captura de tela mostra a remoção de permissões de ramificação para um usuário no Azure DevOps.

Set permissions

Usuários e grupos com permissões definidas no nível do repositório herdam essas permissões por padrão.

Quando um branch é criado por um usuário, esse usuário se torna o proprietário/criador desse branch. Os criadores de branch recebem automaticamente as seguintes permissões explícitas (diretamente atribuídas) que substituem a herança do nível do repositório:

  • Contribute
  • Force push
  • Gerenciar permissões (quando permitido por meio do gerenciamento de permissões de configuração do repositório)
  • Remover bloqueios de outras pessoas

A maioria dos branches é efêmera e tem como escopo um único usuário, essas permissões impedem a necessidade de um administrador auxiliar em tarefas rotineiras, como excluir um branch após uma mesclagem de PR. Pode ser desejável modificar essas permissões para um ramo com um escopo e público diferentes, como o ramo "Main" no repositório. As permissões são atribuídas diretamente; elas podem ser alteradas manualmente nas permissões da ramificação.

Note

A permissão Exonerada da aplicação de políticas é substituída pelas duas seguintes permissões:

  • Ignorar políticas ao concluir PR
  • Ignorar políticas ao enviar por push

Os usuários que anteriormente tinham a isenção de imposição de política habilitada têm essas permissões habilitadas. A tabela a seguir mostra mais detalhes sobre essas permissões. ::: moniker-end

Permission Description
Ignorar políticas ao concluir PR Usuários com essa permissão estão isentos da política de branch definida para o branch ao concluir pedidos de pull e podem optar por substituir as políticas ao marcar Substituir políticas de branch e habilitar mesclagem ao concluir um pedido de pull.
Ignorar políticas ao enviar por push Os usuários com essa permissão podem enviar por push para um branch que tenha políticas de branch habilitadas. Quando um usuário com essa permissão faz um push que substituiria a política de branch, o push ignora automaticamente a política de branch sem nenhuma etapa ou aviso de aceitação.
Contribute Pode efetuar push de novas confirmações para o branch e bloquear o branch. Não é possível reescrever commits existentes no branch.
Edit policies Pode editar políticas de branch.
Forçar push (reescrever histórico, excluir branches e marcas) Pode forçar push a um branch, que pode reescrever o histórico. Essa permissão também é necessária para excluir um branch.
Manage permissions Pode definir permissões para o branch.
Remover bloqueios de outras pessoas Pode remover bloqueios definidos em branches por outros usuários.