授予管道使用服务连接的权限

时间:2020-07-25 11:49:12

标签: azure-devops azure-pipelines serviceconnection

在我的项目中,我想创建一些具有不同访问级别的AzureRM服务连接。我只允许某些管道使用服务连接。我的目标是使用API​​或Az devops扩展来做到这一点。门户网站已经可以通过服务连接安全性设置选择允许哪些管道使用服务连接。

到目前为止,我已经能够在ServiceEndpoints命名空间中找到相关权限

名称权限描述权限位


使用使用服务连接1

但是,我不知道如何向管道授予权限。我认为我应该使用扩展名中的“ az devops安全许可权更新”,但是无法弄清楚管道中的主题。在查看“ az管道构建定义显示”的输出时,我看不到管道的任何唯一标识符,并且安全权限更新的文档说主题应该是组的用户。

如果我想使用API​​,则需要知道如何创建描述符以传递给Set Access Control Lists。

任何提示都值得赞赏。

1 个答案:

答案 0 :(得分:0)

授予管道使用服务连接的权限

根据文档az devops security permission,我们可以使用az devops security permission update更新azure devops安全权限:

az devops security permission update --id
                                     --subject
                                     --token
                                     [--allow-bit]
                                     [--deny-bit]
                                     [--detect {false, true}]
                                     [--merge {false, true}]
                                     [--org]

但是无法弄清楚如果出现 管道。

作为参数的声明,我们可以知道:

--subject

   User Email ID or Group descriptor.

因此,如果我们更新给定用户的权限,我们只需要在上面的命令中提供User Email。如果我们想更新给定组的权限,则需要提供Group descriptor

要获取Group descriptor,我们可以使用az devops security group list

您可以检查this thread以获得一些详细信息。