/a+, commande
Utilisez /a+ pour ajouter des autorisations pour un utilisateur ou un groupe au niveau du serveur, de la collection ou du projet.Pour ajouter des utilisateurs aux groupes de l'interface utilisateur, consultez Configuration d'utilisateurs, de groupes et d'autorisations.
Autorisations requises
Pour utiliser la commande /a+, vous devez disposer l'autorisation Afficher les informations au niveau de la collection ou Afficher les informations au niveau de l'instance avec la valeur Autoriser, selon que vous utilisez le paramètre /collection ou /server, respectivement.Si vous modifiez des autorisations pour un projet d'équipe, vous devez également définir l'autorisation Modifier les informations au niveau du projet correspondant à ce projet à Autoriser.Pour plus d'informations, consultez Autorisations de Team Foundation Server.
TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]
Paramètres
Argument |
Description |
---|---|
Namespace |
Espace de noms qui contient le groupe auquel vous souhaitez ajouter des autorisations pour un utilisateur ou un groupe.Vous pouvez également utiliser la commande TFSSecurity /a pour consulter une liste d'espaces de noms au niveau du serveur, de la collection et du projet. |
Token |
Nom ou GUID de l'objet sur lequel vous souhaitez ajouter des autorisations.
Remarque
Les jetons varient selon l'espace de noms que vous spécifiez.Certains espaces de noms ne possèdent pas de jetons qui s'appliquent à cette commande.
|
Action |
Nom de l'autorisation pour laquelle vous accordez ou refusez l'accès.Pour obtenir une liste d'ID valides, consultez Autorisations de Team Foundation Server ou utilisez la commande TFSSecurity /a afin d'afficher une liste d'actions valides pour un espace de noms que vous spécifiez. |
Identity |
Identité de l'utilisateur ou du groupe.Pour plus d'informations sur les spécificateurs d'identité, consultez Spécificateurs d'identité et de sortie TFSSecurity.
|
/collection:CollectionURL |
Obligatoire si /server n'est pas utilisé.Spécifie l'URL d'une collection de projets d'équipe au format suivant : http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Obligatoire si /collection n'est pas utilisé.Spécifie l'URL d'un serveur de couche Application au format suivant : http://ServerName:Port/VirtualDirectoryName |
Notes
Exécutez cette commande sur un serveur de couche Application pour Team Foundation.
Les entrées de contrôle d'accès sont des mécanismes de sécurité qui déterminent quelles opérations un utilisateur, groupe, service ou ordinateur est autorisé à exécuter.
Exemples
L'exemple suivant affiche quels espaces de noms sont disponibles au niveau serveur pour le serveur de couche Application nommé ADatumCorporation.
[!REMARQUE]
Ces exemples sont fournis à titre d'illustration uniquement et sont fictifs.Aucune véritable association n'est prévue ou déduite.
>tfssecurity /a /server:ServerURL
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
L'exemple suivant affiche quelles actions sont disponibles pour l'espace de noms Server au niveau de la collection.
>tfssecurity /a Server /collection:CollectionURL
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
L'exemple suivant accorde l'autorisation « Afficher les informations au niveau de l'instance » au niveau du serveur au déploiement ADatumCorporation pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
[+] GenericRead DATUM1\jpeoples
Done.
L'exemple suivant accorde l'autorisation « Afficher les informations au niveau de la collection » au niveau de la collection à la collection de projets d'équipe Collection0 pour l'utilisateur de domaine Datum1 John Peoples (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Résultat de l'exemple :
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
[+] GenericRead DATUM1\jpeoples
Done.