/a-, commande
Utilisez la commande /a- pour supprimer l'appartenance d'un utilisateur ou d'un groupe dans un groupe au niveau du serveur, de la collection ou du projet.Pour ajouter des utilisateurs aux groupes de l'interface utilisateur, consultez Configuration d'utilisateurs, de groupes et d'autorisations.
Autorisations requises
Pour utiliser la commande /a-, vous devez disposer l'autorisation Afficher les informations au niveau de la collection ou Afficher les informations au niveau de l'instance avec la valeur Autoriser, selon que vous utilisez le paramètre /collection ou /server, respectivement.Si vous modifiez des autorisations pour un projet d'équipe, vous devez également définir l'autorisation Modifier les informations au niveau du projet correspondant à ce projet à Autoriser.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Paramètres
Argument |
Description |
---|---|
Namespace |
Espace de noms qui contient le groupe à partir duquel vous souhaitez supprimer l'utilisateur ou le groupe.Vous pouvez également utiliser la commande TFSSecurity /a pour consulter une liste d'espaces de noms au niveau du serveur, de la collection et du projet. |
Token |
Nom ou GUID de l'objet sur lequel vous souhaitez définir des autorisations.
Remarque
Les jetons varient selon l'espace de noms que vous spécifiez.Certains espaces de noms ne possèdent pas de jetons qui s'appliquent à cette commande.
|
Action |
Nom de l'autorisation pour laquelle l'accès est accordé ou refusé.Pour obtenir une liste d'ID valides, consultez Autorisations de Team Foundation Server ou utilisez la commande TFSSecurity /a afin d'afficher une liste d'actions valides pour un espace de noms que vous spécifiez. |
Identity |
Identité de l'utilisateur ou du groupe.Pour plus d'informations sur les spécificateurs d'identité, consultez Spécificateurs d'identité et de sortie TFSSecurity.
|
/collection:CollectionURL |
Obligatoire si /server n'est pas utilisé.Spécifie l'URL d'une collection de projets d'équipe au format suivant : http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Obligatoire si /collection n'est pas utilisé.Spécifie l'URL d'un serveur de couche Application au format suivant : http://ServerName:Port/VirtualDirectoryName |
Notes
Exécutez cette commande sur un serveur de couche Application pour Team Foundation.
Les entrées de contrôle d'accès sont des mécanismes de sécurité qui déterminent les opérations qu'un utilisateur, un groupe, un service ou un ordinateur est autorisé à effectuer sur un ordinateur ou un serveur.
Exemples
L'exemple suivant affiche quels espaces de noms sont disponibles au niveau serveur pour le serveur de couche Application nommé ADatumCorporation.
[!REMARQUE]
Ces exemples sont fournis à titre d'illustration uniquement et sont fictifs.Aucune véritable association n'est prévue ou déduite.
>tfssecurity /a /server:ServerURL
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
L'exemple suivant affiche quelles actions sont disponibles pour l'espace de noms Server au niveau de la collection.
>tfssecurity /a Server /collection:CollectionURL
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
L'exemple suivant supprime l'autorisation « Afficher les informations au niveau de l'instance » au niveau du serveur pour le déploiement ADatumCorporation pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
L'exemple suivant supprime l'autorisation « Afficher les informations au niveau de l'instance » pour la collection de projets d'équipe Collection0 pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.