Partager via


/a+, commande

Utilisez /a+ pour ajouter des autorisations pour un utilisateur ou un groupe au niveau du serveur, de la collection ou du projet.Pour ajouter des utilisateurs aux groupes de l'interface utilisateur, consultez Configuration d'utilisateurs, de groupes et d'autorisations.

Autorisations requises

Pour utiliser la commande /a+, vous devez disposer l'autorisation Afficher les informations au niveau de la collection ou Afficher les informations au niveau de l'instance avec la valeur Autoriser, selon que vous utilisez le paramètre /collection ou /server, respectivement.Si vous modifiez des autorisations pour un projet d'équipe, vous devez également définir l'autorisation Modifier les informations au niveau du projet correspondant à ce projet à Autoriser.Pour plus d'informations, consultez Autorisations de Team Foundation Server.

TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]

Paramètres

Argument

Description

Namespace

Espace de noms qui contient le groupe auquel vous souhaitez ajouter des autorisations pour un utilisateur ou un groupe.Vous pouvez également utiliser la commande TFSSecurity /a pour consulter une liste d'espaces de noms au niveau du serveur, de la collection et du projet.

Token

Nom ou GUID de l'objet sur lequel vous souhaitez ajouter des autorisations.

RemarqueRemarque
Les jetons varient selon l'espace de noms que vous spécifiez.Certains espaces de noms ne possèdent pas de jetons qui s'appliquent à cette commande.

Action

Nom de l'autorisation pour laquelle vous accordez ou refusez l'accès.Pour obtenir une liste d'ID valides, consultez Autorisations de Team Foundation Server ou utilisez la commande TFSSecurity /a afin d'afficher une liste d'actions valides pour un espace de noms que vous spécifiez.

Identity

Identité de l'utilisateur ou du groupe.Pour plus d'informations sur les spécificateurs d'identité, consultez Spécificateurs d'identité et de sortie TFSSecurity.

  • ALLOW

    Le groupe ou utilisateur peut exécuter l'opération que l'Action spécifie.

  • DENY

    Le groupe ou utilisateur ne peut pas exécuter l'opération que l'Action spécifie.

/collection:CollectionURL

Obligatoire si /server n'est pas utilisé.Spécifie l'URL d'une collection de projets d'équipe au format suivant : http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Obligatoire si /collection n'est pas utilisé.Spécifie l'URL d'un serveur de couche Application au format suivant : http://ServerName:Port/VirtualDirectoryName

Notes

Exécutez cette commande sur un serveur de couche Application pour Team Foundation.

Les entrées de contrôle d'accès sont des mécanismes de sécurité qui déterminent quelles opérations un utilisateur, groupe, service ou ordinateur est autorisé à exécuter.

Exemples

L'exemple suivant affiche quels espaces de noms sont disponibles au niveau serveur pour le serveur de couche Application nommé ADatumCorporation.

[!REMARQUE]

Ces exemples sont fournis à titre d'illustration uniquement et sont fictifs.Aucune véritable association n'est prévue ou déduite.

>tfssecurity /a /server:ServerURL 

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

L'exemple suivant affiche quelles actions sont disponibles pour l'espace de noms Server au niveau de la collection.

>tfssecurity /a Server /collection:CollectionURL 

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

L'exemple suivant accorde l'autorisation « Afficher les informations au niveau de l'instance » au niveau du serveur au déploiement ADatumCorporation pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
  [+] GenericRead                        DATUM1\jpeoples

Done.

L'exemple suivant accorde l'autorisation « Afficher les informations au niveau de la collection » au niveau de la collection à la collection de projets d'équipe Collection0 pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Résultat de l'exemple :

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
  [+] GenericRead                        DATUM1\jpeoples

Done.

Voir aussi

Autres ressources

Modification de groupes et d'autorisations avec TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups