/a+ (Comando)
Utilice /a+ para agregar los permisos de un usuario o un grupo en un nivel de servidor, nivel de colección o grupo de nivel de proyecto.Para agregar usuarios a los grupos de la interfaz de usuario, vea Configurar usuarios, grupos y permisos.
Permisos necesarios
Para utilizar el comando /a+, debe tener el permiso Ver información en el nivel de colección o Ver información en el nivel de instancia establecido en Permitir, dependiendo de si está utilizando el parámetro /server o /collection, respectivamente.Si está cambiando los permisos de un proyecto de equipo, también debe tener el permiso Editar información en el nivel de proyecto para el proyecto de equipo establecido en Permitir.Para obtener más información, vea Permisos de Team Foundation Server.
TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]
Parámetros
Argumento |
Descripción |
---|---|
Namespace |
El espacio de nombres que contiene el grupo al que desea agregar los permisos de un usuario o grupo.También puede utilizar el comando TFSSecurity /a para ver una lista de espacios de nombres en el nivel de servidor, de colección y de proyecto. |
Token |
El nombre o GUID del objeto en el que desea agregar los permisos.
Nota
Los tokens varían dependiendo del espacio de nombres que especifica.Algunos espacios de nombres no tienen tokens que se aplican para este comando.
|
Action |
El nombre del permiso para el que está permitiendo o denegando el acceso.Para obtener una lista de identificadores válidos, vea Permisos de Team Foundation Server, o utilice el comando TFSSecurity /a para ver una lista de acciones válidas para un espacio de nombres especificado. |
Identity |
La identidad del usuario o del grupo.Para obtener más información sobre los especificadores de identidad, vea Especificadores del resultado e identidad de TFSSecurity.
|
/collection:CollectionURL |
Es necesario si no se usa /server.Especifica la dirección URL de una colección de proyectos de equipo con el siguiente formato: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Es necesario si no se usa /collection.Especifica la dirección URL de un servidor de la capa de aplicación con el siguiente formato: http://ServerName:Port/VirtualDirectoryName |
Comentarios
Ejecute este comando en un servidor de nivel de aplicación de Team Foundation.
Las entradas de control de acceso son mecanismos de seguridad que determinan qué operaciones está autorizado a realizar un equipo, servicio, grupo o usuario.
Ejemplos
El siguiente ejemplo muestra qué espacios de nombres están disponibles en el nivel del servidor para el servidor de nivel de aplicación que se denomina ADatumCorporation.
[!NOTA]
Los ejemplos tienen solo propósitos ilustrativos y son ficticios.No se pretende ni se deduce ninguna asociación real.
>tfssecurity /a /server:ServerURL
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
El siguiente ejemplo muestra qué acciones están disponibles para el espacio de nombres Server en el nivel de colección.
>tfssecurity /a Server /collection:CollectionURL
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
En el siguiente ejemplo se concede el permiso en el nivel de servidor "Ver información en el nivel de instancia" a la implementación de ADatumCorporation para el usuario John Peoples en el dominio Datum1 (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
[+] GenericRead DATUM1\jpeoples
Done.
En el siguiente ejemplo se concede el permiso en el nivel de colección "Ver información en el nivel de colección" a la colección de proyecto de equipo Collection0 para el usuario John Peoples en el dominio Datum1 (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
[+] GenericRead DATUM1\jpeoples
Done.