Partager via


/a-, commande

Utilisez /a- à une invite de commandes pour supprimer l'appartenance d'un utilisateur ou d'un groupe dans un groupe au niveau du serveur, de la collection ou du projet. Pour ajouter des utilisateurs aux groupes de l'interface utilisateur, consultez Configuration d'utilisateurs, de groupes et d'autorisations.

Autorisations requises

Pour utiliser la commande /a-, vous devez disposer l'autorisation Afficher les informations au niveau de la collection ou Afficher les informations au niveau de l'instance avec la valeur Autoriser, selon que vous utilisez le paramètre /collection ou /server, respectivement. Si vous modifiez des autorisations pour un projet d'équipe, vous devez également définir l'autorisation Modifier les informations au niveau du projet correspondant à ce projet à Autoriser.

TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Paramètres

Argument

Description

Namespace

Espace de noms qui contient le groupe à partir duquel vous souhaitez supprimer l'utilisateur ou le groupe. Vous pouvez également utiliser la commande TFSSecurity /a pour consulter une liste d'espaces de noms au niveau du serveur, de la collection et du projet.

Token

Nom ou GUID de l'objet sur lequel vous souhaitez définir des autorisations.

RemarqueRemarque
Les jetons varient selon l'espace de noms que vous spécifiez.Certains espaces de noms ne possèdent pas de jetons qui s'appliquent à cette commande.

Action

Nom de l'autorisation pour laquelle l'accès est accordé ou refusé. Pour obtenir une liste d'ID valides, consultez Autorisations de Team Foundation Server ou utilisez la commande TFSSecurity /a afin d'afficher une liste d'actions valides pour un espace de noms que vous spécifiez.

Identity

Identité de l'utilisateur ou du groupe. Pour plus d'informations sur les spécificateurs d'identité, consultez Spécificateurs d'identité et de sortie TFSSecurity.

  • ALLOW

    Le groupe ou utilisateur peut exécuter l'opération que l'Action spécifie.

  • DENY

    Le groupe ou utilisateur ne peut pas exécuter l'opération que l'Action spécifie.

/collection:CollectionURL

Obligatoire si /server n'est pas utilisé. Spécifie l'URL d'une collection de projets d'équipe au format suivant : http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Obligatoire si /collection n'est pas utilisé. Spécifie l'URL d'un serveur de couche Application au format suivant : http://ServerName:Port/VirtualDirectoryName

Notes

Exécutez cette commande sur un serveur de couche Application pour Team Foundation.

Les entrées de contrôle d'accès sont des mécanismes de sécurité qui déterminent les opérations qu'un utilisateur, un groupe, un service ou un ordinateur est autorisé à effectuer sur un ordinateur ou un serveur.

Exemples

L'exemple suivant affiche quels espaces de noms sont disponibles au niveau serveur pour le serveur de couche Application nommé ADatumCorporation.

Notes

Les noms de sociétés, d'organisations, de produits et de domaines, les adresses de messagerie, les logos, et les noms de personnes et de lieux, ou les événements utilisés dans les exemples, sont fictifs. Toute ressemblance avec des noms ou des événements réels est purement fortuite et involontaire.

>tfssecurity /a /server:ServerURL 

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

L'exemple suivant affiche quelles actions sont disponibles pour l'espace de noms Server au niveau de la collection.

>tfssecurity /a Server /collection:CollectionURL 

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

L'exemple suivant supprime l'autorisation « Afficher les informations au niveau de l'instance » au niveau du serveur pour le déploiement ADatumCorporation pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).

>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

Done.

L'exemple suivant supprime l'autorisation « Afficher les informations au niveau de l'instance » pour la collection de projets d'équipe Collection0 pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

Done.

Voir aussi

Tâches

Créer un groupe au niveau de la collection

Autres ressources

Modification de groupes et d'autorisations avec TFSSecurity

Groupes au niveau du projet

Groupes par défaut