Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Serviços de DevOps do Azure | Azure DevOps Server 2022 | Azure DevOps Server 2020
Configure permissões para controlar quem pode ler e atualizar o código em uma ramificação no seu repositório Git. Você pode definir permissões para utilizadores e grupos individuais, e herdar ou substituir permissões conforme necessário a partir das permissões do seu repositório.
Prerequisites
Category | Requirements |
---|---|
Acesso ao projeto | Membro de um projeto . |
Permissions | - Ver código em projetos privados: Acesso pelo menos Básico. - Clone ou contribua para o código em projetos privados: Membro do grupo de segurança Contributors ou permissões correspondentes no projeto. - Definir permissões de ramo ou repositório: Gerir permissões para o ramo ou repositório. - Alterar ramificação padrão: Editar políticas e permissões para o repositório. - Importar um repositório: Membro do grupo de segurança Administradores de Projeto ou com permissão de Criar repositório ao nível do projeto Git definida como Permitir. Para obter mais informações, consulte Definir permissões do repositório Git. |
Services | Repositórios ativados. |
Tools | Optional. Utilize os comandos az repos: Azure DevOps CLI. |
Note
Em projetos públicos, os usuários com acesso Partes Interessadas têm acesso total aos repositórios do Azure, incluindo visualização, clonagem e contribuição para o código.
Category | Requirements |
---|---|
Acesso ao projeto | Membro de um projeto . |
Permissions | - Visualização de código: Pelo menos acesso básico. - Clone ou contribua para o código: Membro do grupo de segurança Contributors ou com permissões correspondentes no projeto. |
Services | Repositórios ativados. |
Utilizar a vista de ramificações para configurar a segurança
Faça login no seu projeto (
https://dev.azure.com/{Your_Organization}/{Your_Project}
).Selecione Repos>Ramos.
Localize sua filial na página. Você pode navegar na lista ou pesquisar sua filial usando a caixa de pesquisa no canto superior direito.
Para abrir o menu de contexto, selecione ...Mais ações ao lado do nome do ramo. Selecione Segurança de filial no menu.
Adicionar usuários ou grupos
Tip
Você só pode adicionar permissões para usuários e grupos já em seu projeto. Adicione novos usuários e grupos ao seu projeto antes de definir permissões de ramificação.
1. Para adicionar utilizadores ou grupos às suas permissões de ramo, selecioneAdicionar.
2.Introduza o endereço de início de sessão ou o alias de grupo e, em seguida, selecione Guardar.
Remover utilizadores ou grupos
Para remover permissões de um utilizador ou grupo, selecione o utilizador ou grupo e, em seguida, selecione Remover. Essa alteração não afeta outras permissões para o usuário ou grupo em seu projeto.
Definir permissões
Usuários e grupos com permissões definidas no nível do repositório herdam essas permissões por padrão.
Quando uma ramificação é criada por um usuário, esse usuário se torna o proprietário/criador dessa ramificação. Os criadores de ramificações recebem automaticamente as seguintes permissões explícitas (atribuídas diretamente) que substituem a herança do nível de repositório:
- Contribute
- Forçar pressão
- Gerir permissões (quando permitido através da configuração do repositório Gestão de Permissões)
- Remover bloqueios de outros
A maioria das ramificações são efémeras e com escopo para um único utilizador; essas permissões evitam a necessidade de um administrador para ajudar com tarefas de rotina, como excluir uma ramificação após uma mesclagem de PR. Pode ser desejável modificar essas permissões para uma ramificação com um público e escopo diferentes, como a ramificação "principal" no repositório. As permissões são atribuídas diretamente; eles podem ser alterados manualmente nas permissões na filial.
Note
A permissão Isento da aplicação de políticas é substituída pelas duas permissões a seguir:
- Ignorar políticas ao concluir solicitações pull
- Ignorar políticas ao fazer push
Os utilizadores que anteriormente tinham Isento da aplicação de políticas ativado têm estas permissões ativadas. A tabela a seguir mostra mais detalhes sobre essas permissões. ::: Apelido-fim
Permission | Description |
---|---|
Ignorar políticas ao concluir solicitações pull | Os utilizadores com esta permissão estão isentos da política de ramificação aplicada ao ramo ao concluir pull requests e podem optar por substituir as políticas de ramificação marcando Substituir políticas de ramificação e ativar a opção de mesclagem ao concluir um PR. |
Ignorar políticas ao fazer push | Utilizadores com esta permissão podem fazer push para um ramo que tenha políticas de ramo ativas. Quando um usuário com essa permissão faz um push que substituiria a política de ramificação, o push ignora automaticamente a política de ramificação sem nenhuma etapa de aceitação ou aviso. |
Contribute | É possível enviar novos commits para a ramificação e bloquear a ramificação. Não é possível reescrever commits existentes na ramificação. |
Editar políticas | Pode editar políticas de filial. |
Force push (reescrever histórico, excluir ramificações e tags) | Pode fazer um push forçado para um ramo, que pode reescrever a história. Essa permissão também é necessária para excluir uma ramificação. |
Gerenciar permissões | Pode definir permissões para o ramo. |
Remover bloqueios de outros | Pode remover bloqueios definidos em ramificações por outros usuários. |