Freigeben über


Festlegen von Git-Repositoryberechtigungen

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Tipp

Sie können KI verwenden, um Azure DevOps-Aufgaben zu unterstützen. Informationen zu den ersten Schritten finden Sie unter Enable AI-Unterstützung bei Azure DevOps MCP Server.

Verwalten Sie den Zugriff auf Repositorys, um den Personenkreis zu einzugrenzen, der zu Ihrem Quellcode beitragen und andere Features verwalten kann. Sie können Berechtigungen für alle Git-Repositorys festlegen, indem Sie den Eintrag Git-Repositorys auf oberster Ebene ändern. Einzelne Repositorys erben Berechtigungen vom Eintrag Git-Repositorys auf oberster Ebene.

Hinweis

Branches erben eine Teilmenge der Berechtigungen aus Zuweisungen, die auf der Ebene des Repositorys vorgenommen werden. Informationen zu Branchberechtigungen und -richtlinien finden Sie unter Festlegen von Branchberechtigungen und Verbessern der Codequalität mit Branchrichtlinien.

Anleitungen dazu, wer höhere Berechtigungsstufen bereitstellen soll, finden Sie unter Verwalten des Zugriffs mithilfe von Berechtigungen.

Voraussetzungen

Kategorie Anforderungen
Projektzugriff Mitglied eines Projekts.
Erlaubnisse - Code in privaten Projekten anzeigen: Mindestens einfacher Zugriff.
- Klonen oder Mitwirken an Code in privaten Projekten: Mitglied der Sicherheitsgruppe "Mitwirkende" oder entsprechende Berechtigungen im Projekt.
- Verzweigungs- oder Repository-Berechtigungen festlegen: "Berechtigungen verwalten" sind Berechtigungen für die Verzweigung oder das Repository.
- Standard-Branch ändern: Bearbeitungsrichtlinien sind Berechtigungen für das Repository.
- Importieren eines Repositorys: Mitglied der Sicherheitsgruppe "Projektadministratoren " oder "Git-Projektebene Repository erstellen"-Berechtigungssatz auf "Zulassen". Weitere Informationen finden Sie unter Festlegen von Git-Repositoryberechtigungen.
Dienste Repos aktiviert.
Werkzeuge Wahlfrei. Verwenden Sie az repos Befehle: Azure DevOps CLI.

Hinweis

In öffentlichen Projekten haben Benutzer mit Stakeholder-Zugriff vollzugriff auf Azure Repos, einschließlich Anzeigen, Klonen und Beitragen zu Code.

Kategorie Anforderungen
Projektzugriff Mitglied eines Projekts.
Erlaubnisse - Code anzeigen: Mindestens einfacher Zugriff.
- Klonen oder zum Code beitragen: Mitglied der Sicherheitsgruppe „Mitwirkende“ oder entsprechende Berechtigungen im Projekt.
Dienste Repos aktiviert.

Um zum Quellcode beizutragen, benötigen Sie eine grundlegende Zugriffsebene oder höher. Benutzer, denen der Stakeholder-Zugriff für private Projekte gewährt wurde, haben keinen Zugriff auf Quellcode. Benutzer, denen der Stakeholder-Zugriff für öffentliche Projekte gewährt wurde, haben denselben Zugriff wie Mitwirkende und Benutzer, denen der Standardzugriff gewährt wurde. Weitere Informationen finden Sie unter Informationen zu Zugriffsebenen.

Um zum Quellcode beizutragen, benötigen Sie eine grundlegende Zugriffsebene oder höher. Benutzer, denen der Zugriff auf Stakeholder gewährt wurde, haben keinen Zugriff auf Quellcode. Weitere Informationen finden Sie unter Informationen zu Zugriffsebenen.

Standardberechtigungen für Repositorys

Standardmäßig verfügen Mitglieder der Projektgruppe „Mitwirkende“ über Berechtigungen zum Mitwirken an einem Repository. Diese Berechtigungsstufe umfasst die Möglichkeit, Verzweigungen zu erstellen, Tags zu erstellen und Notizen zu verwalten. Eine Beschreibung der einzelnen Sicherheitsgruppen und Berechtigungsstufen finden Sie unter Referenz zu Berechtigungen und Gruppen.

Berechtigung

Leser

Mitwirkende

Buildadministratoren

Projektadministrator*innen


Lesen (Klonen, Abrufen und Erkunden des Inhalts eines Repositorys); kann auch Pull Requests erstellen, diese kommentieren, über sie abstimmen und daran mitwirken

✔️

✔️

✔️

✔️

Mitwirken, Branches erstellen, Tags erstellen und Hinweise verwalten

✔️

✔️

✔️

Repository erstellen, Repository löschen und Repository umbenennen

✔️

Richtlinien bearbeiten, Berechtigungen verwalten, Sperren von anderen entfernen

✔️

Richtlinien beim Abschluss von Pull Requests umgehen, Richtlinien beim Pushen umgehen, Force Push (Geschichte umschreiben, Branches und Tags löschen)
(nicht für eine Sicherheitsgruppe festgelegt)


Ab Azure DevOps Sprint 224 (Azure DevOps Services und Azure DevOps Server 2022.1 und höher) wird die Berechtigung zum Bearbeiten von Richtlinien nicht mehr automatisch für Zweig-Ersteller erteilt. Bisher wurde Ihnen beim Erstellen eines neuen Branchs die Berechtigung erteilt, Richtlinien für diesen Branch zu bearbeiten.

Mit diesem Update wurde das Standardverhalten geändert. Diese Berechtigung wird nicht erteilt, auch wenn die Berechtigungsverwaltungseinstellung für das Repository aktiviert ist. Sie müssen über die Berechtigung "Richtlinien bearbeiten" verfügen, die explizit (entweder manuell oder über DIE REST-API) durch die Vererbung von Sicherheitsberechtigungen oder über eine Gruppenmitgliedschaft erteilt wurde.

Sicherheitskonfiguration für ein Repository öffnen

Sie legen die Berechtigungen für Git-Repositories über Projekteinstellungen>Repositories fest.

  1. Öffnen Sie das Webportal, und wählen Sie das Projekt aus, in dem Sie Benutzer oder Gruppen hinzufügen möchten. Informationen zum Auswählen eines anderen Projekts finden Sie unter Wechseln des Projekts, Repository, Team.

  2. Wählen Sie Projekteinstellungen>Repositories aus.

  3. Um die Berechtigungen für alle Git-Repositorys festzulegen, wählen Sie "Sicherheit" aus.

    Screenshot, der die Auswahl von Projekteinstellungen > Repositories > Sicherheit zeigt.

  4. Um Berechtigungen für ein bestimmtes Repository festzulegen, wählen Sie das Repository und dann "Sicherheit" aus.

    Screenshot der Auswahl des Repositorys und anschließender Auswahl von

Festlegen von Berechtigungen für ein Repository

Sie können den Zugriff auf ein Repository verwalten, indem Sie den Berechtigungszustand auf Zulassen oder Verweigern für einen einzelnen Benutzer oder eine Sicherheitsgruppe festlegen.

  1. Öffnen Sie das Webportal, und wählen Sie das Projekt aus, in dem Sie Benutzer oder Gruppen hinzufügen möchten. Informationen zum Auswählen eines anderen Projekts finden Sie unter Wechseln des Projekts, Repository, Team.

  2. Wählen Sie Projekteinstellungen>Repositories aus.

  3. Um die Berechtigungen für alle Git-Repositorys für ein Projekt festzulegen, wählen Sie Git-Repositorys und dann die Sicherheitsgruppe aus, deren Berechtigungen Sie verwalten möchten. Wählen Sie z. B. "Mitwirkende" und dann die Berechtigung für das Repository erstellen aus.

    Um das vollständige Bild anzuzeigen, klicken Sie auf das Bild, um es zu erweitern. Wählen Sie das Schließen-Symbol aus, um zu schließen.

    Screenshot, der die Auswahl von Projekteinstellungen > Repositorys > Git-Repositorys > Mitwirkende zeigt.

    Hinweis

    Möglicherweise können Sie einen Benutzer nicht über eine Berechtigungsseite oder ein Identitätsfeld finden, wenn der Benutzer dem Projekt nicht hinzugefügt wurde, indem Sie ihn einer Sicherheitsgruppe oder einem Projektteam hinzufügen. Wenn ein Benutzer zu Microsoft Entra ID oder Active Directory hinzugefügt wird, kann es zwischen dem Zeitpunkt, zu dem er dem Projekt hinzugefügt wird, eine Verzögerung geben und wenn er aus einem Identitätsfeld durchsucht werden kann. Die Verzögerung kann zwischen 5 Minuten und 7 Tagen betragen.

    Wählen Sie andernfalls ein bestimmtes Repository aus, und wählen Sie die Sicherheitsgruppe aus, deren Berechtigungen Sie verwalten möchten.

    Hinweis

    Sie können einen Benutzer oder eine Gruppe hinzufügen und keine Berechtigungen für diesen Benutzer oder diese Gruppe ändern. Nachdem die Berechtigungsseite aktualisiert wurde, wird der Benutzer oder die Gruppe nicht mehr angezeigt.

  4. Wählen Sie Änderungen speichern aus.

Ändern von Berechtigungen für eine Sicherheitsgruppe

Um Berechtigungen für eine benutzerdefinierte Sicherheitsgruppe festzulegen, müssen Sie diese Gruppe zuvor definieren. Weitere Informationen finden Sie unter Ändern von Berechtigungen auf Projektebene.

  1. Um Berechtigungen für eine bestimmte Gruppe festzulegen, wählen Sie die Gruppe aus. Wählen Sie beispielsweise "Mitwirkende" aus.

    Screenshot, das die Auswahl der Gruppe

  2. Ändern Sie eine oder mehrere Berechtigungen. Um Berechtigungen zu erteilen, ändern Sie Nicht festgelegt auf Zulassen. Um Berechtigungen einzuschränken, ändern Sie Zulassen in Verweigern.

    Screenshot mit drei geänderten Berechtigungen für die Gruppe

Die Berechtigungsänderungen werden automatisch für die ausgewählte Gruppe gespeichert.

Festlegen von Berechtigungen für einen bestimmten Benutzer

  1. Um Berechtigungen für einen bestimmten Benutzer festzulegen, geben Sie den Namen des Benutzers in den Suchfilter ein, und wählen Sie aus den angezeigten Identitäten aus.

    Screenshot, der die Auswahl eines Benutzers oder einer Gruppe zeigt.

  2. Nehmen Sie die Änderungen an der festgelegten Berechtigung vor.

    Hinweis

    Möglicherweise können Sie einen Benutzer nicht über eine Berechtigungsseite oder ein Identitätsfeld finden, wenn der Benutzer dem Projekt nicht hinzugefügt wurde, indem Sie ihn einer Sicherheitsgruppe oder einem Projektteam hinzufügen. Wenn ein Benutzer zu Microsoft Entra ID oder Active Directory hinzugefügt wird, kann es zwischen dem Zeitpunkt, zu dem er dem Projekt hinzugefügt wird, eine Verzögerung geben und wenn er aus einem Identitätsfeld durchsucht werden kann. Die Verzögerung kann zwischen 5 Minuten und 7 Tagen betragen.

    Die Berechtigungsänderungen werden automatisch für die ausgewählte Gruppe gespeichert.

    Sie können einen Benutzer oder eine Gruppe hinzufügen und keine Berechtigungen für diesen Benutzer oder diese Gruppe ändern. Nachdem die Berechtigungsseite aktualisiert wurde, wird der Benutzer oder die Gruppe nicht mehr angezeigt.

Aktivieren oder Deaktivieren der Vererbung für ein bestimmtes Repository

Um die Vererbung für ein bestimmtes Repository zu aktivieren oder zu deaktivieren, wählen Sie das Repository aus, und verschieben Sie dann den Vererbungsschieberegler an die Position "Ein" oder "Aus".

[!div class="mx-imgBorder"] Screenshot, der das Aktivieren oder Deaktivieren der Vererbung für ein bestimmtes Repository zeigt.

Informationen zur Vererbung finden Sie unter "Informationen zu Berechtigungen und Gruppen".

Berechtigungen „Von der Richtlinienerzwingung ausgenommen“ und „Erlaubnis zur Umgehung von Richtlinien“

Es gibt viele Szenarien, in denen Sie gelegentlich eine Branchrichtlinie umgehen müssen. Einige Beispiele sind, wenn Sie eine Änderung rückgängig machen, die zu einem Build-Fehler führte, oder einen Hotfix mitten in der Nacht anwenden.

Zuvor half die Berechtigung Von Richtlinien durchsetzen befreit den Teams dabei zu verwalten, welche Benutzer die Fähigkeit erhielten, Branch-Richtlinien zu umgehen, wenn sie eine Pull-Request abgeschlossen haben. Diese Berechtigung gewährte den Benutzern jedoch auch die Möglichkeit, direkt auf den Branch zu pushen und den Pull-Request-Prozess vollständig zu umgehen.

Die Berechtigung "Ausgenommen von der Richtlinienerzwingung" bietet jetzt mehr Kontrolle für Teams, welche Umgehungsberechtigungen gewähren. Die folgenden beiden Berechtigungen ersetzen die vorherige Berechtigung:

  • Umgehen von Richtlinien beim Abschließen von Pull-Requests: Benutzer mit dieser Berechtigung können die Overrides-Funktion für Pull-Requests verwenden.
  • Umgehen von Richtlinien beim Pushen: Benutzer mit dieser Berechtigung können direkt auf Branches mit erforderlichen Richtlinien pushen, die konfiguriert wurden.

Sie können die Umgehungsoption bei Bedarf verwenden, indem Sie die erste Berechtigung erteilen und die zweite verweigern. Sie haben weiterhin Schutz vor versehentlichem Push auf einen Branch mit Richtlinien.

Hinweis

Diese Änderung führt nicht zu Verhaltensänderungen. Benutzern, denen zuvor Zulassen für Von der Richtlinienerzwingung ausgenommen erteilt wurde, wird Zulassen für beide neuen Berechtigungen gewährt. Sie können das Abschließen von PRs überschreiben und direkt auf Branches mit festgelegten Richtlinien pushen.