Compartir a través de


/a+ (Comando)

Utilice /a+ para agregar los permisos de un usuario o un grupo en un nivel de servidor, nivel de colección o grupo de nivel de proyecto.Para agregar usuarios a los grupos de la interfaz de usuario, vea Configurar usuarios, grupos y permisos.

Permisos necesarios

Para utilizar el comando /a+, debe tener el permiso Ver información en el nivel de colección o Ver información en el nivel de instancia establecido en Permitir, dependiendo de si está utilizando el parámetro /server o /collection, respectivamente.Si está cambiando los permisos de un proyecto de equipo, también debe tener el permiso Editar información en el nivel de proyecto para el proyecto de equipo establecido en Permitir.Para obtener más información, vea Permisos de Team Foundation Server.

TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]

Parámetros

Argumento

Descripción

Namespace

El espacio de nombres que contiene el grupo al que desea agregar los permisos de un usuario o grupo.También puede utilizar el comando TFSSecurity /a para ver una lista de espacios de nombres en el nivel de servidor, de colección y de proyecto.

Token

El nombre o GUID del objeto en el que desea agregar los permisos.

NotaNota
Los tokens varían dependiendo del espacio de nombres que especifica.Algunos espacios de nombres no tienen tokens que se aplican para este comando.

Action

El nombre del permiso para el que está permitiendo o denegando el acceso.Para obtener una lista de identificadores válidos, vea Permisos de Team Foundation Server, o utilice el comando TFSSecurity /a para ver una lista de acciones válidas para un espacio de nombres especificado.

Identity

La identidad del usuario o del grupo.Para obtener más información sobre los especificadores de identidad, vea Especificadores del resultado e identidad de TFSSecurity.

  • ALLOW

    El grupo o usuario puede realizar la operación que especifica Action.

  • DENY

    El grupo o usuario no puede realizar la operación que especifica Action.

/collection:CollectionURL

Es necesario si no se usa /server.Especifica la dirección URL de una colección de proyectos de equipo con el siguiente formato: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Es necesario si no se usa /collection.Especifica la dirección URL de un servidor de la capa de aplicación con el siguiente formato: http://ServerName:Port/VirtualDirectoryName

Comentarios

Ejecute este comando en un servidor de nivel de aplicación de Team Foundation.

Las entradas de control de acceso son mecanismos de seguridad que determinan qué operaciones está autorizado a realizar un equipo, servicio, grupo o usuario.

Ejemplos

El siguiente ejemplo muestra qué espacios de nombres están disponibles en el nivel del servidor para el servidor de nivel de aplicación que se denomina ADatumCorporation.

[!NOTA]

Los ejemplos tienen solo propósitos ilustrativos y son ficticios.No se pretende ni se deduce ninguna asociación real.

>tfssecurity /a /server:ServerURL 

Resultados de ejemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

El siguiente ejemplo muestra qué acciones están disponibles para el espacio de nombres Server en el nivel de colección.

>tfssecurity /a Server /collection:CollectionURL 

Resultados de ejemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

En el siguiente ejemplo se concede el permiso en el nivel de servidor "Ver información en el nivel de instancia" a la implementación de ADatumCorporation para el usuario John Peoples en el dominio Datum1 (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Resultados de ejemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
  [+] GenericRead                        DATUM1\jpeoples

Done.

En el siguiente ejemplo se concede el permiso en el nivel de colección "Ver información en el nivel de colección" a la colección de proyecto de equipo Collection0 para el usuario John Peoples en el dominio Datum1 (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Resultados de ejemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
  [+] GenericRead                        DATUM1\jpeoples

Done.

Vea también

Otros recursos

Cambiar grupos y permisos con TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups