Freigeben über


Befehl "/a+"

Verwenden Sie /a+, um Berechtigungen für einen Benutzer oder eine Gruppe in einer Gruppe auf Serverebene, Auflistungsebene oder Projektebene hinzuzufügen.Informationen zum Hinzufügen von Benutzern zu Gruppen über die Benutzeroberfläche finden Sie unter Konfigurieren von Benutzern, Gruppen und Berechtigungen.

Erforderliche Berechtigungen

Um den /a+-Befehl zu verwenden, müssen Sie die Berechtigung Informationen auf Auflistungsebene anzeigen oder Instanzebeneninformationen anzeigen auf Zulassen festlegen, abhängig davon, ob Sie den /collection-Parameter oder den /server-Parameter verwenden.Wenn Sie die Berechtigungen für ein Teamprojekt ändern, muss zudem die Berechtigung Projektebeneninformationen bearbeiten für das Teamprojekt auf Zulassen festgelegt sein.Weitere Informationen finden Sie unter Team Foundation Server-Berechtigungen.

TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]

Parameter

Argument

Beschreibung

Namespace

Der Namespace, der die Gruppe enthält, der Sie Berechtigungen für einen Benutzer oder eine Gruppe hinzufügen möchten.Sie können auch den TFSSecurity /a-Befehl verwenden, um eine Liste von Namespaces auf der Server-, Auflistungs- und Projektebene anzuzeigen.

Token

Der Name oder die GUID des Objekts, für das Sie Berechtigungen hinzufügen möchten.

HinweisHinweis
Token hängen vom Namespace ab, den Sie angeben.Einige Namespaces verfügen nicht über Token, die für diesen Befehl gültig sind.

Action

Der Name der Berechtigung, für die Sie Zugriff gewähren oder verweigern.Eine Liste gültiger IDs finden Sie unter Team Foundation Server-Berechtigungen, oder verwenden Sie den TFSSecurity /a -Befehl, um eine Liste gültiger Aktionen für einen Namespace anzuzeigen, den Sie angeben.

Identity

Die Identität des Benutzers oder der Gruppe.Weitere Informationen über Identitätsbezeichner finden Sie unter TFSSecurity-Identitätsbezeichner und -Ausgabebezeichner.

  • ALLOW

    Die Gruppe oder der Benutzer kann den von Action angegebenen Vorgang ausführen.

  • DENY

    Die Gruppe oder der Benutzer kann den von Action angegebenen Vorgang nicht ausführen.

/collection:CollectionURL

Erforderlich, wenn /server nicht verwendet wird.Gibt die URL der Teamprojektauflistung im folgenden Format an: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Erforderlich, wenn /collection nicht verwendet wird.Gibt die URL eines Anwendungsebenenservers im folgenden Format an: http://ServerName:Port/VirtualDirectoryName

Hinweise

Führen Sie diesen Befehl auf einem Anwendungsebenenserver für Team Foundation aus.

Bei Zugriffssteuerungseinträgen handelt es sich um Sicherheitsmechanismen, die bestimmen, welche Vorgänge ein Benutzer, eine Gruppe, ein Dienst oder Computer ausführen darf.

Beispiele

Das folgende Beispiel zeigt, welche Namespaces auf der Serverebene für den Anwendungsebenenserver "ADatumCorporation" verfügbar sind.

HinweisHinweis

Die Beispiele dienen nur zu Illustrationszwecken und sind frei erfunden.Ähnlichkeiten mit real existierenden Personen oder Gegebenheiten sind rein zufällig und nicht beabsichtigt.

>tfssecurity /a /server:ServerURL 

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

Das folgende Beispiel zeigt, welche Aktionen auf Auflistungsebene für den Server-Namespace verfügbar sind.

>tfssecurity /a Server /collection:CollectionURL 

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

Im folgenden Beispiel wird die Berechtigung "Informationen auf Instanzebene anzeigen" auf Serverebene der ADatumCorporation-Bereitstellung für den Benutzer John Peoples der Datum1-Domäne (Datum1\jpeoples) gewährt.

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
  [+] GenericRead                        DATUM1\jpeoples

Done.

Im folgenden Beispiel wird die Berechtigung "Informationen auf Auflistungsebene anzeigen" auf Auflistungsebene der Collection0-Teamprojektauflistung für den Benutzer John Peoples der Datum1-Domäne (Datum1\jpeoples) gewährt.

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Beispielausgabe:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
  [+] GenericRead                        DATUM1\jpeoples

Done.

Siehe auch

Weitere Ressourcen

Ändern von Gruppen und Berechtigungen mit TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups