Azure devops 在不继承的情况下从Azure DevOps Git存储库中删除组和用户权限

Azure devops 在不继承的情况下从Azure DevOps Git存储库中删除组和用户权限,azure-devops,azure-repos,Azure Devops,Azure Repos,直到最近,在给定的Azure DevOps Git存储库中,还可以通过禁用继承,然后取消其权限来微调各个组和用户的安全设置。随着UI最近的变化,这似乎不再可能:如果我 给定存储库的不变继承 单击我要删除的组旁边的垃圾箱图标(下面的屏幕截图) 我收到了错误信息 {group或user}具有继承的权限,无法从列表中删除 即使在存储库(及其所有标记和分支)上显式禁用了继承 同样,直到最近,这仍然很好地工作,我有一些存储库的示例,在这些存储库中,原本继承的组和用户已经被删除。如果我使用这样一个存储库(

直到最近,在给定的Azure DevOps Git存储库中,还可以通过禁用继承,然后取消其权限来微调各个组和用户的安全设置。随着UI最近的变化,这似乎不再可能:如果我

  • 给定存储库的不变继承
  • 单击我要删除的组旁边的垃圾箱图标(下面的屏幕截图)
  • 我收到了错误信息

    {group或user}具有继承的权限,无法从列表中删除

    即使在存储库(及其所有标记和分支)上显式禁用了继承

    同样,直到最近,这仍然很好地工作,我有一些存储库的示例,在这些存储库中,原本继承的组和用户已经被删除。如果我使用这样一个存储库(下面的屏幕截图,请注意,所有组都已删除),启用继承并在之后立即禁用它,那么所有组和用户也将污染此存储库,并且看起来不可移动

    我注意到另一个奇怪的行为:单击“Project Collection Administrators”旁边的垃圾桶并没有删除该组,但它确实产生了将不同组“Project Collection Service Accounts”的所有权限设置为“not set”的副作用


    所以我的问题是:这是Azure DevOps Repos中的一种回归,还是有一种新的方法可以微调我丢失的存储库的权限?

    有时候,即使禁用继承,仍然会有剩余

    注意:并非所有存储库都会发生这种情况。只是他们中的一些人有

    {group或user}具有继承的权限,无法从中删除 名单

    当您看到此错误消息时,请将注意力集中在右侧面板上,并确认其中是否显示任何
    System
    单词。像这样:

    这就是我所说的余数

    将其修改为
    Allow
    (或任何其他您想要的),只需将其设置为不带
    系统


    单击垃圾桶图标,您将看到它可以被删除。

    有时,即使禁用继承,仍然会有剩余

    注意:并非所有存储库都会发生这种情况。只是他们中的一些人有

    {group或user}具有继承的权限,无法从中删除 名单

    当您看到此错误消息时,请将注意力集中在右侧面板上,并确认其中是否显示任何
    System
    单词。像这样:

    这就是我所说的余数

    将其修改为
    Allow
    (或任何其他您想要的),只需将其设置为不带
    系统


    单击垃圾箱图标,您将看到它可以被删除。

    。您是否在每个组中都会看到错误?实际上,除了“项目集合生成服务帐户”之外,每个组都会收到错误。这一个可以删除,即使它也显示在一般的“Git存储库”级别。您是否在每个组中都看到错误?实际上,除了“Project Collection Build Service Account”之外的每个组。即使它也显示在一般的“Git repositories”级别,也可以删除它。在我的例子中没有包含“(系统)”的条目。@fuglede,执行该操作,然后检查F12,并查看
    Post的响应正文https://dev.azure.com/xxxx/_apis/Contribution/HierarchyQuery
    。只需检查
    isPermissionGrantedBySystem
    confirm
    是否有与此相关的真值。这两天,我们将向所有客户部署M164。不确定这是否受到影响?但是到目前为止,我的团队都工作得很好。你是说在
    ms.vss-admin-web.security view members data provider.subjectPermissions
    ?如果是,则返回的对象中没有一个将
    isPermissionGrantedBySystem
    作为键。仅显示
    displayName
    namespaceId
    token
    bit
    canEdit
    ,和
    permissionDisplayString
    。在我的情况下,没有包含“(系统)”的条目。@fuglede,执行操作,然后检查F12,并查看
    Post的响应主体https://dev.azure.com/xxxx/_apis/Contribution/HierarchyQuery
    。只需检查
    isPermissionGrantedBySystem
    confirm
    是否有与此相关的真值。这两天,我们将向所有客户部署M164。不确定这是否受到影响?但是到目前为止,我的团队都工作得很好。你是说在
    ms.vss-admin-web.security view members data provider.subjectPermissions
    ?如果是,则返回的对象中没有一个将
    isPermissionGrantedBySystem
    作为键。仅显示
    displayName
    namespaceId
    标记
    canEdit
    ,和
    权限显示字符串