/ + Comando
Uso /a+ adicione permissões para um usuário ou um grupo em um nível, o coleção em um nível, ou em um grupo de nível de projeto.Para adicionar usuários a grupos de interface de usuário, consulte Configurando permissões de usuários e grupos.
Permissões Necessárias
Para usar o comando de /a+ , você deve ter Informações de nível de coleção de exibição ou conjunto de permissões de Informações de instância nível de exibição a Permitir, dependendo se você estiver usando o parâmetro de /collection ou de /server , respectivamente.Se você está alterando permissões para um projeto de equipe, você também deve ter a permissão de Informações de nível de projeto de edição para o projeto de equipe definido como Permitir.Para obter mais informações, consulte Team Foundation Permissões do servidor.
TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]
Parâmetros
Argumento |
Descrição |
---|---|
Namespace |
O namespace que contém o grupo a qual você deseja adicionar permissões para um usuário ou grupo.Você também pode usar o comando de TFSSecurity /a exibir uma lista de namespaces no servidor, na coleção, e em nível de projeto. |
Token |
O nome ou GUID de objeto no qual você deseja adicionar permissões.
Observação
Os tokens varia dependendo do espaço para nome que você especificar.Algumas namespaces não têm símbolos que se aplicam para este comando.
|
Action |
O nome de permissão para que você é de conceder ou negar acesso.Para obter uma lista de IDs válidos, consulte Team Foundation Permissões do servidor, ou use o comando de TFSSecurity /aexibir uma lista de ações válidos para um namespace que você especificar. |
Identity |
A identidade do usuário ou de grupo.Para obter mais informações sobre os especificadores de identidade, consulte Especificadores de saída e de identidade de TFSSecurity.
|
/collection:CollectionURL |
Necessário se /server não é usado.Especifica a URL de uma coleção de projeto de equipe no seguinte formato: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Necessário se /collection não é usado.Especifica a URL de um servidor de camada de aplicativo no seguinte formato: http://ServerName:Port/VirtualDirectoryName |
Comentários
Executar este comando em um servidor de camada de aplicativo para Team Foundation.
As entradas de controle de acesso são os mecanismos de segurança que determinam que operações um usuário, um grupo, um serviço, ou um computador estão autorizados executar.
Exemplos
O exemplo seguinte exibe namespaces que estão disponíveis no nível do servidor para o servidor de camada de aplicativo que é chamado ADatumCorporation.
Observação |
---|
Os exemplos são para a ilustração somente e são fictícios.Nenhuma associação real é destinada ou inferido. |
>tfssecurity /a /server:ServerURL
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
O exemplo seguinte exibe ações que estão disponíveis para o namespace do servidor no nível da coleção.
>tfssecurity /a Server /collection:CollectionURL
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
O exemplo a seguir concede de “permissão de informações da instância nível o modo” de nível de servidor para a implantação de ADatumCorporation para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
[+] GenericRead DATUM1\jpeoples
Done.
O exemplo a seguir concede de “permissão de informações de nível de coleção o modo” de nível de coleção à coleção de projeto de equipe Collection0 para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
[+] GenericRead DATUM1\jpeoples
Done.