Partager via


Plug-in de modèle de processus Groupes et Autorisations

Mise à jour : novembre 2007

Le plug-in Groupes et autorisations définit des groupes de sécurité initiaux d'un projet d'équipe et leurs autorisations. Le nom de plug-in est Microsoft.ProjectCreationWizard.Groups. Le fichier XML Groupes et autorisations est nommé GroupsandPermissions.xml et figure dans le dossier Groupes et autorisations de la hiérarchie du dossier du modèle de processus. Vous pouvez modifier le fichier XML et le nom du dossier si nécessaire.

Dans le fichier XML, spécifiez une ou plusieurs tâches et leurs dépendances. En général, vous spécifiez une tâche par groupe de sécurité à créer pour votre processus. Pour obtenir un exemple de tâche spécifiant un groupe de sécurité et des autorisations simples, consultez le modèle de processus MSF for Agile Software Development.

Remarque :

Team Foundation Server n'inclut pas de mécanisme pour le déploiement de plug-ins, de stratégies ou d'autres modifications côté client. Si vous ne voulez pas déployer des plug-ins, des stratégies ou d'autres modifications sur Team Explorer, vous devez utiliser votre propre programme de distribution et d'installation.

Groupes

Utilisez l'élément group pour spécifier un nouveau groupe de sécurité Team Foundation Server.

<group name="" description=""></group>

Le tableau suivant décrit les attributs de l'élément group.

Attribut

Description

name

Spécifie le nom du groupe créé.

description

Fournit une description du groupe pour aider les utilisateurs à comprendre l'objectif du groupe.

L'exemple suivant montre comment créer un groupe appelé Lecteur.

<task id="GroupCreation1" 
      name="Create Groups and Permissions" 
      plugin="Microsoft.ProjectCreationWizard.Groups" 
      completionMessage="Groups and Permissions created.">
   <taskXml>
      <groups>
         <group name="Readers"
                description="A group for those with read access across the project">
            <permissions>
               <!-- permissions -->
            </permissions>
         </group>
      </groups>
   </taskXml>
</task>

Autorisations

Pour chaque groupe que vous spécifiez, vous devez également spécifier des autorisations. Utilisez l'élément d'autorisation pour cet objectif.

<permission name="" class="" allow=""/>

Le tableau suivant décrit les attributs de l'élément d'autorisation.

Attribut

Description

name

Identifie l'autorisation appliquée.

class

Identifie la classe, ou zone, où l'autorisation est appliquée.

allow

Valeur true ou false qui indique si l'autorisation est autorisée ou refusée.

Le tableau suivant décrit chaque combinaison de classe et de nom que vous pouvez spécifier comme une autorisation.

Classe

Nom

Description

ESPACE DE NOMS

GENERIC_READ

Les utilisateurs dotés de cette autorisation peuvent consulter des groupes au niveau serveur (leurs membres), les utilisateurs et leurs autorisations à moins que l'accès ne leur soit refusé par des autorisations plus spécifiques.

ESPACE DE NOMS

GENERIC_WRITE

Les utilisateurs dotés cette autorisation peuvent modifier des groupes et des autorisations au niveau serveur.

Ils peuvent :

  • Créer, supprimer ou renommer un groupe d'applications Team Foundation Server au niveau serveur.

    Remarque :

    Les groupes Admin ne peuvent pas être supprimés.

  • Ajouter/supprimer un utilisateur Windows, un groupe Windows ou un autre groupe d'applications Team Foundation Server (au niveau serveur).

  • Modifier des autorisations au niveau serveur pour les utilisateurs et les groupes.

  • En outre, les utilisateurs qui ont cette autorisation ont un accès en écriture au contrôle de version à moins que l'accès ne leur soit explicitement refusé par d'autres autorisations relatives au contrôle de version.

ESPACE DE NOMS

MANAGE_EVERYONE_GROUP

Ajouter ou supprimer des membres au groupe global Team Foundation Valid Users.

ESPACE DE NOMS

CREATE_PROJECTS

Les utilisateurs qui ont cette autorisation peuvent créer des projets d'équipe, tant qu'ils ont des droits d'administration sur SharePoint et sur Report Server.

ESPACE DE NOMS

ADMINISTER_WAREHOUSE

Les utilisateurs qui ont cette autorisation peuvent modifier les paramètres d'entrepôt via la méthode Web ChangeSetting du service Web WarehouseController.asmx. Ainsi, ils peuvent par exemple définir l'intervalle de mise à jour en calculant les cubes OLAP à l'aide de la méthode Web ChangeSetting.

ESPACE DE NOMS

MANAGE_TEMPLATE

Seuls les utilisateurs qui ont cette autorisation peuvent télécharger des modèles de processus.

PROJET

GENERIC_READ

Les utilisateurs qui ont cette autorisation peuvent consulter des groupes au niveau du projet (leurs membres), les utilisateurs et leurs autorisations à moins que la consultation de certains éléments ne leur soit refusée par des autorisations plus spécifiques.

PROJET

GENERIC_WRITE

Les utilisateurs qui ont cette autorisation peuvent modifier des groupes et des autorisations au niveau du projet.

Ils peuvent :

  • Créer, supprimer ou renommer un groupe d'applications Team Foundation Server au niveau du projet.

    Remarque :

    Les groupes Admin ne peuvent pas être supprimés.

  • Ajouter/supprimer un utilisateur Windows, un groupe Windows ou un autre groupe d'applications Team Foundation Server à/d'un groupe d'applications Team Foundation Server (au niveau du projet).

  • Modifier les autorisations de projet octroyer/refuser/supprimer pour les utilisateurs et les groupes.

  • Ajouter/supprimer des requêtes WIT au niveau du projet.

PROJET

SUPPR

Deleteteamproject est une autorisation au niveau du projet utilisée lorsqu'un utilisateur a créé un test ou un mauvais projet et doit le supprimer. Il s'agit d'une autorisation spécifique au projet.

PROJET

PUBLISH_TEST_RESULTS

Cette autorisation contrôle si un utilisateur peut télécharger des résultats de tests sur les données vers la couche Application et s'il peut supprimer les séries de tests.

PROJET

DELETE_TEST_RESULTS

Les utilisateurs qui ont cette autorisation peuvent supprimer les résultats des tests.

PROJET

ADMINISTER_BUILD

Les utilisateurs qui ont cette autorisation peuvent créer des types de génération, modifier de nouveaux types de génération, ajouter ou archiver des tâches de génération personnalisées, supprimer des générations terminées ou annuler les générations actuelles en cours.

PROJET

START_BUILD

Seuls les utilisateurs dotés de cette autorisation peuvent démarrer une génération via Team Explorer ou la ligne de commande.

PROJET

EDIT_BUILD_STATUS

Permet à l'utilisateur de « baliser » une génération avec une valeur de qualité, telle que "testable" ou "self-test." Cette action peut être effectuée via l'interface utilisateur de l'Build Explorer. La balise de qualité est stockée dans le magasin de bases de données Team Foundation Build.

PROJET

UPDATE_BUILD

Cette autorisation doit être accordée au compte sous lequel le s'exécute le service de build afin de mettre à jour le magasin de bases de données Team Foundation Build. Cette autorisation ne doit être assignée qu'à des comptes de service et non à des utilisateurs individuels.

CSS_NODE

GENERIC_READ

Les utilisateurs dotés de cette autorisation peuvent modifier les éléments de travail sous ce nœud de zone.

CSS_NODE

GENERIC_WRITE

Les utilisateurs dotés de cette autorisation peuvent renommer ce nœud de zone.

CSS_NODE

CREATE_CHILDREN

Les utilisateurs dotés de ces autorisations peuvent créer des nœuds de zone et réorganiser les nœuds de zone enfants.

CSS_NODE

SUPPR

Les utilisateurs dotés de cette autorisation peuvent supprimer des nœuds de zone. Tous les nœuds enfants situés sous les parents en cours de suppression sont également supprimés.

CSS_NODE

WORK_ITEM_READ

Les utilisateurs dotés de cette autorisation peuvent afficher, et non modifier, les éléments de travail sous ce nœud de zone.

CSS_NODE

WORK_ITEM_WRITE

Les utilisateurs dotés de cette autorisation peuvent modifier les éléments de travail sous ce nœud de zone.

EVENT_SUBSCRIPTION

GENERIC_READ

Les utilisateurs qui ont cette autorisation peuvent consulter les alertes.

EVENT_SUBSCRIPTION

GENERIC_WRITE

Les utilisateurs qui ont cette autorisation peuvent modifier les paramètres d'alerte.

EVENT_SUBSCRIPTION

ANNULER UN ABONNEMENT

Les utilisateurs qui ont cette autorisation peuvent annuler leur inscription aux alertes.

L'exemple suivant indique comment accorder des autorisations au groupe de sécurité Lecteur de sorte que les lecteurs puissent afficher, et non modifier, les informations sur les projets d'équipe.

<group name="Readers" description="A group for those with read access across the project">
   <permissions>
     <permission name="GENERIC_READ" class="PROJECT" allow="true" />
     <permission name="GENERIC_READ" class="CSS_NODE" allow="true" />
     <permission name="WORK_ITEM_READ" class="CSS_NODE" allow="true" />
   </permissions>
</group>

Voir aussi

Tâches

Comment : vérifier les modifications des groupes et des autorisations

Concepts

Plug-in de modèle de processus Windows SharePoint Services

Plug-in de modèle de processus du contrôle de version

Plug-in de modèle de processus Rapports

Autres ressources

Plug-in de modèle de processus Suivi des éléments de travail