Befehl "/a-"
Verwenden Sie den /a- -Befehl, um einen Benutzer oder eine Gruppe aus der Mitgliedschaft in einer Gruppe auf Serverebene, Auflistungsebene oder Projektebene zu entfernen.Informationen zum Hinzufügen von Benutzern zu Gruppen über die Benutzeroberfläche finden Sie unter Konfigurieren von Benutzern, Gruppen und Berechtigungen.
Erforderliche Berechtigungen
Um den /a--Befehl zu verwenden, müssen Sie die Berechtigung Informationen auf Auflistungsebene anzeigen oder Instanzebeneninformationen anzeigen auf Zulassen festlegen, abhängig davon, ob Sie den /collection-Parameter oder den /server-Parameter verwenden.Wenn Sie die Berechtigungen für ein Teamprojekt ändern, muss zudem die Berechtigung Projektebeneninformationen bearbeiten für das Teamprojekt auf Zulassen festgelegt sein.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Parameter
Argument |
Beschreibung |
---|---|
Namespace |
Der Namespace, der die Gruppe enthält, aus der Sie den Benutzer oder die Gruppe entfernen möchten.Sie können auch den TFSSecurity /a-Befehl verwenden, um eine Liste von Namespaces auf der Serverebene, Auflistungsebene und Projektebene anzuzeigen. |
Token |
Der Name oder die GUID des Objekts, für das Sie Berechtigungen festlegen möchten.
Hinweis
Token hängen vom Namespace ab, den Sie angeben.Einige Namespaces verfügen nicht über Token, die für diesen Befehl gültig sind.
|
Action |
Der Name der Berechtigung, für die der Zugriff gewährt oder verweigert wird.Eine Liste gültiger IDs finden Sie unter Team Foundation Server-Berechtigungen, oder verwenden Sie den TFSSecurity /a-Befehl, um eine Liste gültiger Aktionen für einen Namespace anzuzeigen, den Sie angeben. |
Identity |
Die Identität des Benutzers oder der Gruppe.Weitere Informationen über Identitätsbezeichner finden Sie unter TFSSecurity-Identitätsbezeichner und -Ausgabebezeichner.
|
/collection:CollectionURL |
Erforderlich, wenn /server nicht verwendet wird.Gibt die URL der Teamprojektauflistung im folgenden Format an: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Erforderlich, wenn /collection nicht verwendet wird.Gibt die URL eines Anwendungsebenenservers im folgenden Format an: http://ServerName:Port/VirtualDirectoryName |
Hinweise
Führen Sie diesen Befehl auf einem Anwendungsebenenserver für Team Foundation aus.
Bei Zugriffssteuerungseinträgen handelt es sich um Sicherheitsmechanismen, die bestimmen, welche Vorgänge ein Benutzer, eine Gruppe, ein Dienst oder Computer auf einem bestimmten Computer oder Server ausführen darf.
Beispiele
Das folgende Beispiel zeigt, welche Namespaces auf der Serverebene für den Anwendungsebenenserver "ADatumCorporation" verfügbar sind.
Hinweis |
---|
Die Beispiele dienen nur zu Illustrationszwecken und sind frei erfunden.Ähnlichkeiten mit real existierenden Personen oder Gegebenheiten sind rein zufällig und nicht beabsichtigt. |
>tfssecurity /a /server:ServerURL
Beispielausgabe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
Das folgende Beispiel zeigt, welche Aktionen auf Auflistungsebene für den Server-Namespace verfügbar sind.
>tfssecurity /a Server /collection:CollectionURL
Beispielausgabe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
Im folgenden Beispiel wird die Berechtigung "Informationen auf Instanzebene anzeigen" auf Serverebene der ADatumCorporation-Bereitstellung für den Benutzer John Peoples der Datum1-Domäne (Datum1\jpeoples) entfernt.
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Beispielausgabe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
Im folgenden Beispiel wird die Berechtigung "Informationen auf Auflistungsebene anzeigen" auf Auflistungsebene der Collection0-Teamprojektauflistung für den Benutzer John Peoples der Datum1-Domäne (Datum1\jpeoples) entfernt.
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Beispielausgabe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.