/ + Comando

Uso /a+ adicione permissões para um usuário ou um grupo em um nível, o coleção em um nível, ou em um grupo de nível de projeto.Para adicionar usuários a grupos de interface de usuário, consulte Configurando permissões de usuários e grupos.

Permissões Necessárias

Para usar o comando de /a+ , você deve ter Informações de nível de coleção de exibição ou conjunto de permissões de Informações de instância nível de exibição a Permitir, dependendo se você estiver usando o parâmetro de /collection ou de /server , respectivamente.Se você está alterando permissões para um projeto de equipe, você também deve ter a permissão de Informações de nível de projeto de edição para o projeto de equipe definido como Permitir.Para obter mais informações, consulte Team Foundation Permissões do servidor.

TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]

Parâmetros

Argumento

Descrição

Namespace

O namespace que contém o grupo a qual você deseja adicionar permissões para um usuário ou grupo.Você também pode usar o comando de TFSSecurity /a exibir uma lista de namespaces no servidor, na coleção, e em nível de projeto.

Token

O nome ou GUID de objeto no qual você deseja adicionar permissões.

ObservaçãoObservação
Os tokens varia dependendo do espaço para nome que você especificar.Algumas namespaces não têm símbolos que se aplicam para este comando.

Action

O nome de permissão para que você é de conceder ou negar acesso.Para obter uma lista de IDs válidos, consulte Team Foundation Permissões do servidor, ou use o comando de TFSSecurity /aexibir uma lista de ações válidos para um namespace que você especificar.

Identity

A identidade do usuário ou de grupo.Para obter mais informações sobre os especificadores de identidade, consulte Especificadores de saída e de identidade de TFSSecurity.

  • ALLOW

    O grupo ou o usuário podem executar a operação que especifica Action .

  • DENY

    O grupo ou o usuário não podem executar a operação que especifica Action .

/collection:CollectionURL

Necessário se /server não é usado.Especifica a URL de uma coleção de projeto de equipe no seguinte formato: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Necessário se /collection não é usado.Especifica a URL de um servidor de camada de aplicativo no seguinte formato: http://ServerName:Port/VirtualDirectoryName

Comentários

Executar este comando em um servidor de camada de aplicativo para Team Foundation.

As entradas de controle de acesso são os mecanismos de segurança que determinam que operações um usuário, um grupo, um serviço, ou um computador estão autorizados executar.

Exemplos

O exemplo seguinte exibe namespaces que estão disponíveis no nível do servidor para o servidor de camada de aplicativo que é chamado ADatumCorporation.

ObservaçãoObservação

Os exemplos são para a ilustração somente e são fictícios.Nenhuma associação real é destinada ou inferido.

>tfssecurity /a /server:ServerURL 

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

O exemplo seguinte exibe ações que estão disponíveis para o namespace do servidor no nível da coleção.

>tfssecurity /a Server /collection:CollectionURL 

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

O exemplo a seguir concede de “permissão de informações da instância nível o modo” de nível de servidor para a implantação de ADatumCorporation para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
  [+] GenericRead                        DATUM1\jpeoples

Done.

O exemplo a seguir concede de “permissão de informações de nível de coleção o modo” de nível de coleção à coleção de projeto de equipe Collection0 para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
  [+] GenericRead                        DATUM1\jpeoples

Done.

Consulte também

Outros recursos

A alteração de grupos e permissões com TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups