Commande d’autorisation (Team Foundation Version Control)
Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019
Visual Studio 2019 | Visual Studio 2022
La commande tf permission
modifie la liste de contrôle d’accès utilisateur (ACL) et affiche les paramètres d’autorisation d’un élément dans Team Foundation Version Control (TFVC).
Prérequis
Pour utiliser la commande permission
, vous devez disposer des paramètres de sécurité Manipuler les paramètres de sécurité définis sur Autoriser pour les dossiers en cours de modification, être membre du groupe de sécurité des Administrateurs Azure DevOps ou être administrateur système sur l’ordinateur local (groupe de sécurité Administrateur Windows).
Pour plus d’informations, consultez Autorisations TFVC par défaut.
Syntaxe
tf permission [/allow:(* |perm1[,perm2,...]]
[/deny:(* |perm1[,perm2,...])] [/remove:(* |perm1[,perm2,...])]
[/inherit:yes|no] [/user:username1[,username2,...]]
[/group:groupname1[,groupname2,...]] [/collection:TeamProjectCollectionUrl]
[/recursive] itemspec [/global][/login:username,[password]]
Paramètres
Arguments
Argument
Description
<permission>
Nom d’une autorisation ou d’un rôle à modifier. Pour plus d’informations sur les noms d’autorisations, consultez Groupes de sécurité, comptes de service et autorisations dans Azure DevOps.
<username>
Valeur de l’option /user
. Une valeur de nom d’utilisateur peut être exprimée sous la forme DOMAIN\username
ou username
, en fonction des paramètres réseau.
<groupname>
La valeur fournie par l’utilisateur pour l’option /group
.
<TeamProjectCollectionUrl>
L’URL de la collection de projets qui contient l’élément pour lequel modifier les autorisations, par exemple http://myserver:8080/tfs/DefaultCollection
.
<itemspec>
Fichier ou dossier pour lequel modifier les autorisations. Pour plus d’informations sur la façon dont TFVC analyse un itemspec
pour déterminer quels éléments se trouvent dans l’étendue, consultez Utiliser les commandes de gestion de version Team Foundation.
Notes
Vous pouvez définir plusieurs arguments itemspec
.
<username>
Fournit une valeur à l’option /login
. Vous pouvez définir une valeur de nom d’utilisateur en tant que DOMAIN\username
ou username
.
Options
Option
Description
/allow
Spécifie une liste d’autorisations TFVC à ajouter à l’ACL d’autorisation.
/deny
Spécifie une liste d’autorisations d’accès TFVC refusées à ajouter à la liste de contrôle d’accès utilisateur.
/remove
Spécifie une liste d’autorisations TFVC à supprimer des listes de contrôle d’accès autoriser et refuser.
/inherit
Si yes
, l’élément hérite de toutes les autorisations associées à une liste de contrôle d’accès parente. Impossible de combiner avec l’option /remove
.
/user
Spécifie le nom d’un utilisateur pour lequel modifier les autorisations.
/group
Spécifie le nom du groupe pour lequel modifier les autorisations.
/collection
Spécifie la collection de projets.
/recursive
Applique la commande spécifiée à tous les éléments du répertoire et à tous les sous-répertoires.
L’option /recursive
fonctionne uniquement lors de l’affichage des autorisations. Cela ne fonctionne pas lors de la définition d’autorisations, par exemple avec les options /allow
, /deny
ou /remove
.
/global
Affiche ou affecte une autorisation au niveau de la collection TFVC. Pour attribuer des autorisations, utilisez les options /allow
, /deny
ou /remove
. L’argument itemspec
n’est pas requis. S’il est répertorié, il est ignoré.
Lorsqu’il est utilisé pour afficher une collection TFVC, répertorie les cinq autorisations suivantes :
tf: AdminShelvesets
tf: AdminWorkspaces
tf: CreateWorkspace
tf: AdminConfiguration
tf: AdminConnections
Pour plus d’informations, consultez Groupes de niveau collection.
/login
Spécifie le nom d’utilisateur et le mot de passe pour authentifier l’utilisateur auprès d’Azure DevOps.
Notes
Vous pouvez utiliser la commande permission
ou son raccourci perm
pour gérer les paramètres d’autorisation pour les objets serveur TFVC. Toutefois, cette commande ne vous permet pas de gérer les paramètres d’authentification tels que la création ou la modification de groupes de sécurité Azure DevOps.
Pour plus d’informations sur l’utilisation de l’utilitaire de ligne de commande tf
, consultez Utiliser les commandes de gestion de version Team Foundation.
Exemples
L’exemple suivant affiche les listes de contrôle d’accès TFVC pour 314.cs :
c:\projects>tf permission 314.cs
L’exemple suivant affiche les informations de liste de contrôle d’accès pour le groupe developers
dans la collection à http://myserver:8080/tfs/DefaultCollection/
:
c:\projects>tf permission /group:[teamproject]\developers /collection: http://myserver:8080/tfs/DefaultCollection/
L’exemple suivant permet aux membres du groupe leads
de modifier leurs copies locales de tous les éléments du dossier serveur TFVC $/baseobjects :
c:\projects>tf permission /allow:PendChange /group:[teamproject]\leads $/baseobjects
L’exemple suivant supprime tous les paramètres liés aux autorisations du dossier $/baseobjects pour les membres du groupe developers
:
c:\projects>tf permission /remove:* /group:developers $/baseobjects
L’exemple suivant permet au groupe testers
de modifier ses copies locales de tous les éléments dans $/testproject :
c:\projects>tf permission /allow:PendChange /group:testers$/testproject
L’exemple suivant permet à l’utilisateur somealias
d’apporter des modifications en attente à sa copie locale de $/testproject/314.cs dans son espace de travail :
c:\projects>tf permission /allow:PendChange /user:somealias $/testproject/314.cs.
L’exemple suivant refuse à l’utilisateur somealias
la possibilité d’apporter des modifications en attente à sa copie locale de $/testproject/1256.cs :
c:\projects>tf permission /deny:PendChange /user:somealias $/testproject/1256.cs