Befehl "/a-"

Verwenden Sie /a- an einer Eingabeaufforderung, um einen Benutzer oder eine Gruppe aus einer Gruppe auf Serverebene, Auflistungsebene oder Projektebene zu entfernen. Informationen zum Hinzufügen von Benutzern zu Gruppen über die Benutzeroberfläche finden Sie unter Konfigurieren von Benutzern, Gruppen und Berechtigungen.

Erforderliche Berechtigungen

Um den /a--Befehl zu verwenden, müssen Sie die Berechtigung Informationen auf Auflistungsebene anzeigen oder Informationen auf Instanzebene anzeigen auf Zulassen festlegen, abhängig davon, ob Sie den /collection-Parameter oder den /server-Parameter verwenden. Wenn Sie die Berechtigungen für ein Teamprojekt ändern, muss zudem die Berechtigung Projektebeneninformationen bearbeiten für das Teamprojekt auf Zulassen festgelegt sein.

TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Parameter

Argument

Beschreibungen

Namespace

Der Namespace, der die Gruppe enthält, aus der Sie den Benutzer oder die Gruppe entfernen möchten. Sie können auch den TFSSecurity /a-Befehl verwenden, um eine Liste von Namespaces auf der Serverebene, Auflistungsebene und Projektebene anzuzeigen.

Token

Der Name oder die GUID des Objekts, für das Sie Berechtigungen festlegen möchten.

HinweisHinweis
Token hängen vom Namespace ab, den Sie angeben.Einige Namespaces verfügen nicht über Token, die für diesen Befehl gültig sind.

Action

Der Name der Berechtigung, für die der Zugriff gewährt oder verweigert wird. Eine Liste gültiger IDs finden Sie unter Team Foundation Server-Berechtigungen, oder verwenden Sie den TFSSecurity /a-Befehl, um eine Liste gültiger Aktionen für einen Namespace anzuzeigen, den Sie angeben.

Identity

Die Identität des Benutzers oder der Gruppe Weitere Informationen über Identitätsbezeichner finden Sie unter TFSSecurity-Identitätsbezeichner und -Ausgabebezeichner.

  • ALLOW

    Die Gruppe oder der Benutzer kann die von Action angegebene Operation ausführen.

  • DENY

    Die Gruppe oder der Benutzer kann die von Action angegebene Operation nicht ausführen.

/collection:CollectionURL

Erforderlich, wenn /server nicht verwendet wird. Gibt die URL einer Teamprojektauflistung im folgenden Format an: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Erforderlich, wenn /collection nicht verwendet wird. Gibt die URL eines Anwendungsebenenservers im folgenden Format an: http://ServerName:Port/VirtualDirectoryName

Hinweise

Führen Sie diesen Befehl auf einem Anwendungsebenenserver für Team Foundation aus.

Bei Zugriffssteuerungseinträgen handelt es sich um Sicherheitsmechanismen, die bestimmen, welche Vorgänge ein Benutzer, eine Gruppe, ein Dienst oder Computer auf einem bestimmten Computer oder Server ausführen darf.

Beispiele

Das folgende Beispiel zeigt, welche Namespaces auf der Serverebene für den Anwendungsebenenserver "ADatumCorporation" verfügbar sind.

Tipp

Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Domänennamen, E-Mail-Adressen, Logos, Personen, Orte und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Domänennamen, E-Mail-Adressen, Logos, Personen, Orten oder Ereignissen ist rein zufällig.

>tfssecurity /a /server:ServerURL 

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

Das folgende Beispiel zeigt, welche Aktionen auf Auflistungsebene für den Server-Namespace verfügbar sind.

>tfssecurity /a Server /collection:CollectionURL 

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

Im folgenden Beispiel wird die Berechtigung "Informationen auf Instanzebene anzeigen" auf Serverebene der ADatumCorporation-Bereitstellung für den Benutzer John Peoples der Datum1-Domäne (Datum1\jpeoples) entfernt.

>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

Done.

Im folgenden Beispiel wird die Berechtigung "Informationen auf Auflistungsebene anzeigen" auf Auflistungsebene der Collection0-Teamprojektauflistung für den Benutzer John Peoples der Datum1-Domäne (Datum1\jpeoples) entfernt.

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

Done.

Siehe auch

Aufgaben

Erstellen einer Gruppe auf Auflistungsebene

Weitere Ressourcen

Ändern von Gruppen und Berechtigungen mit TFSSecurity

Gruppen auf Projektebene

Standardgruppen