Usare TFSSecurity per gestire gruppi e autorizzazioni per Azure DevOps

Azure DevOps Server 2022 | Azure DevOps Server 2020 | Azure DevOps Server 2019

È possibile usare lo strumento da riga di comando TFSSecurity per creare, modificare ed eliminare gruppi e utenti in Azure DevOps Server e modificare anche le autorizzazioni per gruppi e utenti. Per informazioni su come eseguire queste attività nell'interfaccia utente, vedere Aggiungere utenti o gruppi a un progetto.

Importante

Lo strumento da riga di comando TFSSecurity è stato deprecato per l'uso con Azure DevOps Services. Anche se TFSSecurity può funzionare per alcuni scenari di Azure DevOps Services, non è supportato. Il metodo consigliato per apportare modifiche ai gruppi di sicurezza e alle autorizzazioni per Azure DevOps Services consiste nell'usare il portale Web, gli strumenti da riga di comando az devops security o az devopspermission o l'API REST di sicurezza.

Posizione dello strumento da riga di comando

Gli strumenti da riga di comando di Azure DevOps vengono installati nella directory /Tools di un server livello applicazione Azure DevOps.

  • Azure DevOps Server 2020:%programfiles%\Azure DevOps Server 2020\Tools
  • Azure DevOps Server 2019:%programfiles%\Azure DevOps Server 2019\Tools
  • TFS 2018: %programfiles%\Microsoft Team Foundation Server 2018\Tools
  • TFS 2017: %programfiles%\Microsoft Team Foundation Server 15.0\Tools
  • TFS 2015: %programfiles%\Microsoft Team Foundation Server 14.0\Tools
  • TFS 2013: %programfiles%\Microsoft Team Foundation Server 12.0\Tools
  • TFS 2012: %programfiles%\Microsoft Team Foundation Server 11.0\Tools
  • TFS 2010: %programfiles%\Microsoft Team Foundation Server 2010\Tools

Nota

Anche se si è connessi con credenziali amministrative, è necessario aprire una finestra del prompt dei comandi con privilegi elevati per eseguire questa funzione.

Autorizzazioni

/a+: Aggiungere autorizzazioni

Usare /a+ per aggiungere autorizzazioni per un utente o un gruppo in un gruppo a livello di server, a livello di raccolta o a livello di progetto. Per aggiungere utenti a gruppi dal portale Web, vedere Impostare le autorizzazioni a livello di progetto o raccolta.

tfssecurity /a+ Namespace Token Action Identity (ALLOW | DENY)[/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /a+ , è necessario avere le informazioni a livello di raccolta Visualizza o l'autorizzazione Visualizza informazioni a livello di istanza impostata su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Se si modificano le autorizzazioni per un progetto, è necessario disporre anche dell'autorizzazione Modifica informazioni a livello di progetto per il progetto impostato su Consenti. Per altre informazioni, vedere Informazioni di riferimento su autorizzazioni e gruppi.

Parametri

Argomento Descrizione
Spazio dei nomi Spazio dei nomi contenente il gruppo al quale si desidera aggiungere le autorizzazioni per un utente o gruppo. È anche possibile usare il comando tfssecurity /a per visualizzare un elenco di spazi dei nomi a livello di server, raccolta e progetto.
Identità Identità dell'utente o del gruppo. Per altre informazioni sugli identificatori di identità, vedere Identificatori di identità più avanti in questo articolo.
  • CONSENTIRE
    Il gruppo o l'utente può eseguire l'operazione specificata dall'azione.
  • DENY
    Il gruppo o l'utente non può eseguire l'operazione specificata dall'azione.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Le voci di controllo di accesso sono meccanismi di sicurezza mediante i quali vengono determinate le operazioni che un utente, un gruppo, un servizio o un computer è autorizzato a eseguire.

Esempio: Visualizzare gli spazi dei nomi disponibili

Nell'esempio seguente vengono visualizzati gli spazi dei nomi disponibili a livello di server per il server livello applicazione denominato ADatumCorporation.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /a /server:ServerURL 

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following security namespaces are available to have permissions set on them:

         Registry
         Identity
         Job
         Server
         CollectionManagement
         Warehouse
         Catalog
         EventSubscription
         Lab

    Done.

Esempio: Visualizzare le azioni disponibili

Nell'esempio seguente vengono visualizzate le azioni disponibili per lo spazio dei nomi a livello di server a livello di raccolta.

tfssecurity /a Server /collection:CollectionURL 

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following actions are available in the security namespace Server:
        GenericRead
        GenericWrite
        Impersonate
        TriggerEvent

    Done.

Esempio: Assegnare un'autorizzazione a livello di istanza

Nell'esempio seguente viene concessa l'autorizzazione View a livello di istanza a livello di server alla distribuzione ADatumCorporation per l'utente di dominio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "n:Datum1\jpeoples"...
      [U] Datum1\jpeoples (John Peoples)
    Adding the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
      [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
      [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
      [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
      [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
      [+] GenericRead                        DATUM1\jpeoples

    Done.

Esempio: Assegnare un'autorizzazione a livello di raccolta

Nell'esempio seguente viene concessa l'autorizzazione di informazioni a livello di raccolta View a livello di raccolta per l'insieme di progetti Collection0 per l'utente di dominio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.
    The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Adding the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [Collection0]\Project Collection ValidUsers
      [+] GenericRead                        [Collection0]\Project Collection Service Accounts
      [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
      [+] Impersonate                        [Collection0]\Project Collection Service Accounts
      [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
      [+] GenericRead                        [Collection0]\Project Collection Administrators
      [+] GenericWrite                       [Collection0]\Project Collection Administrators
      [+] TriggerEvent                       [Collection0]\Project Collection Administrators
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
      [+] GenericRead                        DATUM1\jpeoples

    Done.

/a-: rimuovere un utente o un gruppo dall'appartenenza a un gruppo

Usare il comando /a- per rimuovere un utente o un gruppo dall'appartenenza a un gruppo a livello di server, a livello di raccolta o a livello di progetto. Per rimuovere gli utenti dai gruppi dal portale Web, vedere Rimuovere gli account utente.

tfssecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Prerequisiti

Per usare il comando /a- è necessario disporre delle informazioni a livello di raccolta Visualizza o dell'autorizzazione Visualizza informazioni a livello di istanza impostata su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Se si modificano le autorizzazioni per un progetto, è necessario disporre anche dell'autorizzazione Modifica informazioni a livello di progetto per il progetto impostato su Consenti.

Parametri

Argomento Descrizione
Spazio dei nomi Spazio dei nomi che contiene il gruppo a cui si desidera rimuovere le autorizzazioni per un utente o un gruppo. È anche possibile usare il comando tfssecurity /a per visualizzare un elenco di spazi dei nomi a livello di server, raccolta e progetto.
Identità Identità dell'utente o del gruppo. Per altre informazioni sugli identificatori di identità, vedere Identificatori di identità più avanti in questo articolo.
  • CONSENTIRE
    Il gruppo o l'utente può eseguire l'operazione specificata dall'azione.
  • DENY
    Il gruppo o l'utente non può eseguire l'operazione specificata dall'azione.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Le voci di controllo di accesso sono meccanismi di sicurezza mediante i quali vengono determinate le operazioni che un utente, un gruppo, un servizio o un computer è autorizzato a eseguire in un computer o un server.

Esempio: Visualizzare gli spazi dei nomi a livello di server

Nell'esempio seguente vengono visualizzati gli spazi dei nomi disponibili a livello di server per il server a livello applicazione denominato ADatumCorporation.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /a /server:ServerURL 

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following security namespaces are available to have permissions set on them:

         Registry
         Identity
         Job
         Server
         CollectionManagement
         Warehouse
         Catalog
         EventSubscription
         Lab

    Done.

Esempio: Visualizzare le azioni disponibili a livello di raccolta

Nell'esempio seguente vengono visualizzate le azioni disponibili per lo spazio dei nomi del server a livello di raccolta.

tfssecurity /a Server /collection:CollectionURL 

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following actions are available in the security namespace Server:
        GenericRead
        GenericWrite
        Impersonate
        TriggerEvent

    Done.

Esempio: Rimuovere un'autorizzazione a livello di istanza

Nell'esempio seguente viene rimossa l'autorizzazione View a livello di istanza per la distribuzione ADatumCorporation per l'utente di dominio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "n:Datum1\jpeoples"...
      [U] Datum1\jpeoples (John Peoples)
    Removing the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
      [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
      [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
      [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
      [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

    Done.

Esempio: Rimuovere un'autorizzazione a livello di raccolta

Nell'esempio seguente viene rimossa l'autorizzazione di informazioni a livello di raccolta View a livello di raccolta per l'insieme di progetti Collection0 per l'utente di dominio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.
    The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Removing the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [Collection0]\Project Collection ValidUsers
      [+] GenericRead                        [Collection0]\Project Collection Service Accounts
      [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
      [+] Impersonate                        [Collection0]\Project Collection Service Accounts
      [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
      [+] GenericRead                        [Collection0]\Project Collection Administrators
      [+] GenericWrite                       [Collection0]\Project Collection Administrators
      [+] TriggerEvent                       [Collection0]\Project Collection Administrators
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

    Done.

/acl: visualizza l'elenco di controllo di accesso

Utilizzare /acl per visualizzare l'elenco di controllo di accesso applicabile a un oggetto specifico.

tfssecurity /acl Namespace Token [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /acl , è necessario avere le informazioni a livello di raccolta Visualizza o l'autorizzazione Visualizza informazioni a livello di istanza impostata su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Per altre informazioni, vedere Informazioni di riferimento sulle autorizzazioni per Azure DevOps Server.

Parametri

Argomento Descrizione
Spazio dei nomi Spazio dei nomi che contiene il gruppo a cui si desidera visualizzare le autorizzazioni per un utente o un gruppo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Le voci di controllo di accesso sono meccanismi di sicurezza mediante i quali vengono determinate le operazioni che un utente, un gruppo, un servizio o un computer è autorizzato a eseguire in un computer o un server.

Esempio: Elencare le assegnazioni ACL a uno spazio dei nomi a livello di server

Nell'esempio seguente vengono visualizzati gli utenti e i gruppi che hanno accesso al token FrameworkGlobalSecurity nello spazio dei nomi del server all'interno della distribuzione ADatumCorporation.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /acl Server FrameworkGlobalSecurity /server:ServerURL 

Output di esempio:

	TFSSecurity - Team Foundation Server Security Tool
	Copyright (c) Microsoft Corporation.  All rights reserved.
	The target Team Foundation Server is http://ADatumCorporation:8080/.
	Retrieving the access control list for object "Server"...

	Effective ACL on object "FrameworkGlobalSecurity":
	  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
	  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
	  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
	  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
	  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
	  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
	  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
	  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
	  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
	  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
	  [+] GenericRead                        DATUM1\jpeoples

	Done.

Gruppi

/g: Elencare i gruppi

Usare /g per elencare i gruppi in un progetto, in una raccolta di progetti o in Azure DevOps Server.

tfssecurity /g [scope] [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /g , è necessario disporre delle informazioni a livello di raccolta visualizza o dell'autorizzazione View instance-level information impostata su Allow, a seconda che si usi rispettivamente il parametro /collection o /server . Per usare il comando /g nell'ambito di un singolo progetto, è necessario avere l'autorizzazione Visualizza informazioni a livello di progetto impostata su Consenti. Per altre informazioni, vedere Informazioni di riferimento su autorizzazioni e gruppi.

Parametri

Argomento Descrizione
ambito facoltativo. Specifica l'URI del progetto per cui si desidera visualizzare i gruppi. Per ottenere l'URI per un progetto, aprire Team Explorer, fare clic con il pulsante destro del mouse sul progetto, scegliere Proprietà e copiare l'intera voce per URL.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Il comando /g dell'utilità della riga di comando TFSSecurity visualizza informazioni su ogni gruppo all'interno dell'ambito selezionato. Questo ambito può essere la raccolta di progetti (/server) o il server livello applicazione (/istanza). Se usato con l'ambito di un progetto, visualizzerà informazioni solo sui gruppi associati al progetto.

Esempio: Visualizzare informazioni sui gruppi a livello di raccolta

Nell'esempio seguente vengono visualizzate informazioni per tutti i gruppi all'interno di una raccolta di progetti.

tfssecurity /g /collection:CollectionURL

/g+: aggiungere un utente o un altro gruppo a un gruppo esistente.

Usare /g+ per aggiungere un utente o un altro gruppo a un gruppo esistente.

tfssecurity /g+ groupIdentity memberIdentity [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /g+ , è necessario avere le informazioni a livello di raccolta Visualizza e Modifica informazioni a livello di raccolta o Le informazioni a livello di istanza e Modifica informazioni a livello di istanza impostate su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server. Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
groupIdentity Specifica l'identità del gruppo. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
memberIdentity Specifica l'identità del membro. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

È anche possibile aggiungere utenti e gruppi a un gruppo esistente usando Team Explorer. Per altre informazioni, vedere Impostare le autorizzazioni a livello di progetto o raccolta.

Esempio: Aggiungere un utente a un gruppo a livello di server

Nell'esempio seguente viene aggiunto l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1 al gruppo Administrators di Team Foundation.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /g+ "Team Foundation Administrators" n:Datum1\jpeoples /server:http://ADatumCorporation:8080

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "Team Foundation Administrators"...
    a [A] [INSTANCE]\Team Foundation Administrators
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Adding John Peoples to [INSTANCE]\Team Foundation Administrators...
    Verifying...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: [INSTANCE]\Team Foundation Administrators
      Description: Members of this group can perform all operations on the Team Foundation Application Instance.

    4 member(s):
      [U] Datum1\hholt (Holly Holt)
      [U] Datum1\jpeoples (John Peoples)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [INSTANCE]\Team Foundation Service Accounts

    Member of 2 group(s):
    a [A] [Collection0]\Project Collection Administrators
    e [A] [INSTANCE]\Team Foundation Valid Users

    Done.

/g-: Rimuovere un utente o un gruppo

Usare /g- per rimuovere un utente o un gruppo di utenti da un gruppo esistente.

tfssecurity /g- groupIdentity memberIdentity [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /g- è necessario avere le informazioni a livello di raccolta Visualizza e Modifica informazioni a livello di raccolta oppure le informazioni a livello di istanza Visualizza e Modifica informazioni a livello di istanza impostate su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
groupIdentity Specifica l'identità del gruppo. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
memberIdentity Specifica l'identità del membro. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

È anche possibile aggiungere utenti e gruppi a un gruppo esistente usando Team Explorer. Per altre informazioni, vedere Rimuovere gli utenti da un gruppo di progetti o Impostare le autorizzazioni a livello di progetto o raccolta.

Esempio: Rimuovere un utente da un gruppo a livello di server

Nell'esempio seguente viene rimosso l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1 dal gruppo Administrators di Team Foundation.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /g- "Team Foundation Administrators" n:Datum1\jpeoples /server:http://ADatumCorporation:8080

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "Team Foundation Administrators"...
    a [A] [INSTANCE]\Team Foundation Administrators
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Removing John Peoples from [INSTANCE]\Team Foundation Administrators...
    Verifying...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: [INSTANCE]\Team Foundation Administrators
      Description: Members of this group can perform all operations on the Team Foundation Application Instance.

    3 member(s):
      [U] Datum1\hholt (Holly Holt)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [INSTANCE]\Team Foundation Service Accounts

    Member of 2 group(s):
    a [A] [Collection0]\Project Collection Administrators
    e [A] [INSTANCE]\Team Foundation Valid Users

    Done.

/gc: creare un gruppo a livello di progetto.

Usare /gc al prompt dei comandi per creare un gruppo a livello di progetto. Per creare un gruppo a livello di progetto dall'interfaccia utente, vedere Gestire utenti o gruppi.

tfssecurity /gc Scope GroupName [GroupDescription] [/collection:CollectionURL]

Prerequisiti

Per usare il comando /gc , è necessario disporre dell'autorizzazione Modifica Project-Level Informazioni per il progetto impostato su Consenti. Per altre informazioni, vedere Informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
Scope URI del progetto a cui si vuole aggiungere un gruppo a livello di progetto. Per ottenere l'URI per un progetto, connetterlo e aprire Team Explorer, passare il puntatore del mouse sul nome del progetto in Home e leggere l'indirizzo. In alternativa, connettersi al progetto in Web Access e copiare l'URL.
GroupName Nome del nuovo gruppo.
Groupdescription Descrizione del gruppo di progetto. facoltativo.
/collection :CollectionURL URL della raccolta di progetti. Obbligatorio. Il gruppo verrà creato all'interno della raccolta di progetti. Il formato per l'URL è http:// NomeServer: Porta / VirtualDirectoryName CollectionName /

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Un gruppo a livello di progetto è un gruppo di sicurezza per il progetto. Tramite i gruppi di progetto è possibile concedere le autorizzazioni di lettura, scrittura e amministrazione necessarie per soddisfare i requisiti di sicurezza dell'organizzazione.

Esempio: Aggiungere un gruppo di sicurezza a un progetto

Nell'esempio seguente viene creato un gruppo specifico per il progetto specificato dall'URI "vstfs://Classification/TeamProject/00000000-0000-0000-0000-000000000000". Il gruppo è denominato "Test Group" ed è descritto come gruppo per operazioni di test.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

È necessario sostituire il GUID segnaposto con l'URI del progetto per il quale si desidera creare questo gruppo. Per ottenere l'URI per un progetto, aprire Team Explorer, fare clic con il pulsante destro del mouse sul progetto, scegliere Proprietà e copiare l'intero valore della proprietà URL.

Dopo aver eseguito il comando, è possibile verificare il gruppo in Team Explorer. Fare clic con il pulsante destro del mouse sul progetto usato nel comando, scegliere Impostazioni progetto e quindi fare clic su Appartenenze a gruppi. Nella finestra di dialogo Gruppi di progetto su NomeProgettoTeam, nell'elenco Gruppi è presente il gruppo di test.

Nota

È possibile usare il comando /gc per creare gruppi, ma non per aggiungere utenti ai gruppi o assegnare autorizzazioni. Per modificare l'appartenenza al gruppo, vedere /g+: Aggiungere un utente o un altro gruppo a un gruppo esistente e /g-: Rimuovere un utente o un gruppo. Per modificare le autorizzazioni per il gruppo, vedere /a+: Aggiungere autorizzazioni e /a-: Rimuovere un utente o un gruppo dall'appartenenza a un gruppo.

tfssecurity /gc "vstfs:///Classification/TeamProject/00000000-0000-0000-0000-000000000000" "Test Group" "This group is for team members who test our code" /collection:CollectionURL

/gcg: creare un gruppo a livello di server o di insieme.

Usare il comando /gcg per creare un gruppo a livello di server o di raccolta. Per creare un gruppo a livello di raccolta dal portale Web, vedere Impostare le autorizzazioni a livello di progetto o raccolta.

tfssecurity /gcg GroupName [GroupDescription] [/collection:CollectionURL] [/server:ServerURL]`

Prerequisiti

Per usare il comando /gcg , è necessario disporre dell'autorizzazione Modifica informazioni a livello di progetto per il progetto impostato su Consenti. Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
GroupName Nome del gruppo.
Groupdescription una descrizione del gruppo. facoltativo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

I gruppi a livello di server vengono creati direttamente nel livello applicazione e si applicano a tutte le raccolte di progetti. Il livello di raccolta viene creato a livello di raccolta del progetto. Si applicano a tale raccolta e hanno implicazioni per tutti i progetti all'interno della raccolta. Al contrario, i gruppi di progetti si applicano a un progetto specifico all'interno di una raccolta, ma non ad altri progetti in tale raccolta. È possibile assegnare autorizzazioni a gruppi a livello di server in modo che i membri di tali gruppi possano eseguire attività in Azure DevOps Server stessa, ad esempio la creazione di raccolte di progetti. È possibile assegnare autorizzazioni ai gruppi a livello di raccolta in modo che i membri di tali gruppi possano eseguire attività in una raccolta di progetti, ad esempio l'amministrazione degli utenti.

Nota

È possibile usare il comando /gcg per creare gruppi, ma non è possibile usarlo per aggiungere utenti ai gruppi o assegnare autorizzazioni. Per informazioni su come modificare l'appartenenza di un gruppo, vedere /g+: Aggiungere un utente o un altro gruppo a un gruppo esistente e /g-: Rimuovere un utente o un gruppo. Per informazioni su come modificare le autorizzazioni per il gruppo, vedere /a+: Aggiungere autorizzazioni e /a-: Rimuovere un utente o un gruppo dall'appartenenza a un gruppo.

Esempio: Aggiungere un gruppo di sicurezza a livello di raccolta

Nell'esempio seguente viene creato un gruppo a livello di raccolta denominato "Datum Testers" con la descrizione "A. Datum Corporation Testers."

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /gcg "Datum Testers" "A. Datum Corporation Testers" /collection:CollectionURL

Nell'esempio seguente viene creato un gruppo a livello di server denominato "Datum Auditors" con la descrizione "A. Datum Corporation Auditors."

tfssecurity /gcg "Datum Auditors" "A. Datum Corporation Auditors" /server:ServerURL

/gd: eliminare un gruppo a livello di server o di insieme.

Usare /gd per eliminare un gruppo a livello di server o di raccolta.

tfssecurity /gd groupIdentity [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /gd , è necessario avere le informazioni a livello di raccolta Visualizza e Modifica informazioni a livello di raccolta o Le informazioni a livello di istanza e Modifica informazioni a livello di istanza impostate su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
groupIdentity Specifica l'identità del gruppo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps. Per modificare le autorizzazioni tramite il portale Web, vedere Impostare le autorizzazioni a livello di progetto o raccolta.

Esempio: Eliminare un gruppo di sicurezza a livello di raccolta

Nell'esempio seguente viene eliminato un gruppo dalla raccolta di progetti. Il gruppo è identificato da "S-1-5-21-2127521184-1604012920-1887927527-588340", l'identificatore di sicurezza (SID). Per altre informazioni sulla ricerca del SID di un gruppo, vedere /im: Visualizzare informazioni sulle identità che compongono l'appartenenza diretta. È anche possibile usare il nome descrittivo per eliminare un gruppo.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /gd S-1-5-21-2127521184-1604012920-1887927527-588340 /collection:CollectionURL

/gud: modificare la descrizione per un gruppo a livello di server o di insieme.

Usare /gud per modificare la descrizione di un gruppo a livello di server o di raccolta.

tfssecurity /gud GroupIdentity GroupDescription [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /gud , è necessario disporre dell'autorizzazione Modifica informazioni a livello di progetto impostata su Consenti. Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
GroupIdentity Specifica l'identità del gruppo. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
Groupdescription Specifica la nuova descrizione per il gruppo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Esempio: Aggiungere una descrizione a un gruppo di sicurezza

Nell'esempio seguente viene associata la descrizione "I membri di questo gruppo testano il codice per questo progetto" al gruppo "Datum Testers".

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /gud "Datum Testers" "The members of this group test the code for this project" /collection:CollectionURL

/gun: Rinominare un gruppo

Usare /gun per rinominare un gruppo a livello di server o di raccolta.

tfssecurity /gun GroupIdentity GroupName [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /gun , è necessario avere le informazioni a livello di raccolta Visualizza e Modifica informazioni a livello di raccolta o Le informazioni a livello di istanza e Modifica informazioni a livello di istanza impostate su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
GroupIdentity Specifica l'identità del gruppo. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
GroupName Specifica il nuovo nome del gruppo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Esempio: Rinominare un gruppo di sicurezza

Nell'esempio seguente viene rinominato il gruppo a livello di raccolta "A. Datum Corporation Testers" a "A. Datum Corporation Test Engineers."

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /gun "A. Datum Corporation Testers" "A. Datum Corporation Test Engineers" /collection:CollectionURL

Identità e appartenenza

/i: visualizzare informazioni sulle identità per un gruppo specificato.

Usare /i per visualizzare le informazioni sull'identità per un gruppo specificato in una distribuzione di Azure DevOps Server.

tfssecurity /i Identity [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /i , è necessario disporre delle informazioni a livello di raccolta Visualizza o dell'autorizzazione View instance -level information (Visualizza informazioni a livello di istanza) su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server. Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
Identità Identità dell'utente o del gruppo di applicazioni. Per altre informazioni sugli identificatori di identità, vedere Identificatori di identità più avanti in questo articolo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Il comando /i dell'utilità della riga di comando TFSSecurity visualizza informazioni su ogni gruppo all'interno della raccolta di progetti (/server) o del server livello applicazione (/istanza). Non vengono visualizzate informazioni sull'appartenenza.

Esempio: Elencare le informazioni sull'identità per un gruppo di sicurezza

Nell'esempio seguente vengono visualizzate informazioni sull'identità per il gruppo "Amministratori di Team Foundation".

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /i "Team Foundation Administrators" /server:ServerURL 

Output di esempio:

    Resolving identity "Team Foundation Administrators"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: Team Foundation Administrators
      Description: Members of this application group can perform all privileged operations on the server.

Esempio: visualizzare le informazioni sull'identità per un gruppo di sicurezza

Nell'esempio seguente vengono visualizzate informazioni sull'identità per il gruppo Project Collection Administrators usando l'identificatore di identità adm: identity.

tfssecurity /i adm: /collection:CollectionURL 

Output di esempio:

    Resolving identity "adm:"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: [DatumOne]\Project Collection Administrators
      Description: Members of this application group can perform all privileged operations on the project collection.

Nell'esempio seguente vengono visualizzate le informazioni sull'identità per il gruppo Project Administrators per il progetto "Datum" usando l'identificatore di identità adm: identity.

tfssecurity /i adm:vstfs:///Classification/TeamProject/ProjectGUID /collection:CollectionURL 

Output di esempio:

    Resolving identity "adm:vstfs:///Classification/TeamProject/ProjectGUID"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Datum
     Display name: [Datum]\Project Administrators
      Description: Members of this application group can perform all operations in the project.

/im: Visualizzare informazioni sulle identità che compongono l'appartenenza diretta

Usare /im per visualizzare informazioni sulle identità che compongono l'appartenenza diretta di un gruppo specificato.

tfssecurity /im Identity [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /im , è necessario disporre delle informazioni a livello di raccolta visualizza o dell'autorizzazione Visualizza informazioni a livello di istanza impostata su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server. Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
Identità Identità dell'utente o del gruppo. Per altre informazioni sugli identificatori di identità, vedere Identificatori di identità più avanti in questo articolo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Il comando /im di TFSSecurity visualizza solo i membri diretti del gruppo specificato. In questo elenco sono inclusi altri gruppi membri del gruppo specificato. Tuttavia i membri effettivi di tali gruppi non sono elencati.

Esempio: Visualizzare le identità di appartenenza per un gruppo di sicurezza

Nell'esempio seguente vengono visualizzate le informazioni sull'identità di appartenenza diretta per il gruppo "Team Foundation Administrators" nel dominio "Datum1" della società fittizia "A. Datum Corporation".

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /im "Team Foundation Administrators" /server:ServerURL

Output di esempio:

    Resolving identity "Team Foundation Administrators"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: Team Foundation Administrators
    Description: Members of this application group can perform all privileged operations on the server.

    3 member(s):
      [U] Datum1\hholt (Holt, Holly)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [InstanceName]\Team Foundation Service Accounts

    Member of 2 group(s):
    a [A] [DatumOne]\Project Collection Administrators ([DatumOne]\Project Collection Administrators)
    e [A] [InstanceName]\Team Foundation Valid Users

    Done.

Esempio: visualizzare le informazioni sull'identità per un gruppo di sicurezza

Nell'esempio seguente vengono visualizzate le informazioni sull'identità per il gruppo Project Collection Administrators nella raccolta di progetti "DatumOne" nel dominio "Datum1" nella società fittizia "A". Datum Corporation" utilizzando l'identificatore di identità adm:.

tfssecurity /im adm: /collection:CollectionURL 

Output di esempio:

    Resolving identity "adm: "...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: [DatumOne]\Project Collection Administrators
    Description: Members of this application group can perform all privileged operations on the project collection.

    5 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    a [A] [InstanceName]\Team Foundation Administrators
    s [A] [DatumOne]\Project Collection Service Accounts ([DatumOne]\Project Collection Service Accounts)

    Member of 1 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Colleciton Valid Users)

    Done.

Esempio: visualizzare le informazioni sull'identità per un gruppo di sicurezza usando un identificatore di identità

Nell'esempio seguente vengono visualizzate informazioni sull'identità per il gruppo Project Administrators per il progetto "Datum" nell'insieme di progetti "DatumOne" nel dominio "Datum1" della società fittizia "A. Datum Corporation" utilizzando l'identificatore di identità adm:.

tfssecurity /im adm:vstfs:///Classification/TeamProject/ProjectGUID /collection:CollectionURL 

Output di esempio:

    Resolving identity "adm:vstfs:///Classification/TeamProject/ProjectGUID"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXX

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Datum
    Display name: [Datum]\Project Administrators
    Description: Members of this application group can perform all operations in the project.

    2 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)

    Member of 1 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)

    Done.

/imx: visualizza informazioni sulle identità che l'appartenenza espansa

Usare /imx per visualizzare informazioni sulle identità che compongono l'appartenenza espansa di un gruppo specificato.

tfssecurity /imx Identity [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /imx , è necessario avere le informazioni a livello di raccolta Visualizza o l'autorizzazione Visualizza informazioni a livello di istanza impostata su Consenti, a seconda che si usi rispettivamente il parametro /collection o /server . Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Parametri

Argomento Descrizione
Identità Identità dell'utente o del gruppo. Per altre informazioni sugli identificatori di identità, vedere Identificatori di identità più avanti in questo articolo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName CollectionName /
/server :ServerURL Obbligatorio se /collection non viene utilizzato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// NomeServer : Port / VirtualDirectoryName

Commenti

Eseguire questo comando in un server a livello di applicazione per Azure DevOps.

Il comando /imx di TFSSecurity visualizza solo i membri espansi del gruppo specificato. Questo elenco include non solo altri gruppi membri del gruppo specificato, ma anche i membri di tali gruppi.

Esempio: visualizzare le informazioni di appartenenza espanse per un gruppo di sicurezza

Nell'esempio seguente vengono visualizzate le informazioni sulle identità di appartenenza espansa per il gruppo "Team Foundation Administrators" nel dominio "Datum1" della società fittizia "A. Datum Corporation".

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /imx "Team Foundation Administrators" /server:ServerURL

Output di esempio:

    Resolving identity "Team Foundation Administrators"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: Team Foundation Administrators
    Description: Members of this application group can perform all privileged operations on the server.

    10 member(s):
      [U] Datum1\hholt (Holly Holt)
      [U] Datum1\jpeoples (John Peoples)
      [U] Datum1\tommyh (Tommy Hartono)
      [U] Datum1\henriea (Henriette Andersen)
      [U] Datum1\djayne (Darcy Jayne)
      [U] Datum1\aprilr (April Reagan)
      [G] Datum1\InfoSec Secure Environment
      [U] Datum1\nbento (Nuno Bento)
      [U] Datum1\cristp (Cristian Petculescu)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [InstanceName]\Team Foundation Service Accounts

    Member of 3 group(s):
    a [A] [DatumOne]\Project Collection Administrators ([DatumOne]\Project Collection Administrators)
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)
    e [A] [InstanceName]\Team Foundation Valid Users

    Done.

Nell'esempio seguente vengono visualizzate le informazioni sull'identità per il gruppo Project Collection Administrators nella raccolta di progetti "DatumOne" nel dominio "Datum1" nella società fittizia "A". Datum Corporation" utilizzando l'identificatore di identità adm:.

tfssecurity /imx adm: /collection:CollectionURL 

Output di esempio:

    Resolving identity "adm: "...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: [DatumOne]\Project Collection Administrators
    Description: Members of this application group can perform all privileged operations on the project collection.

    6 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    a [A] [InstanceName]\Team Foundation Administrators
    s [A] [InstanceName]\Team Foundation Service Accounts
    s [A] [DatumOne]\Project Collection Service Accounts ([DatumOne]\Project Collection Service Accounts)

    Member of 1 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)

    Done.

Esempio: visualizzare le informazioni sull'identità per un gruppo di sicurezza usando un identificatore di identità

Nell'esempio seguente vengono visualizzate informazioni sull'identità per il gruppo Project Administrators per il progetto "Datum" nell'insieme di progetti "DatumOne" nel dominio "Datum1" della società fittizia "A. Datum Corporation" utilizzando l'identificatore di identità adm:.

tfssecurity /imx adm:vstfs:///Classification/TeamProject/ProjectGUID /collection:CollectionURL 

Output di esempio:

    Resolving identity "adm:vstfs:///Classification/TeamProject/ProjectGUID"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXX

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Datum
    Display name: [Datum]\Project Administrators
    Description: Members of this application group can perform all operations in the project.

    2 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)

    Member of 2 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)
    e [A] [InstanceName]\Team Foundation Valid Users

    Done.

Per altre informazioni sugli identificatori di output, ad esempio [G] e [U], vedere Identificatori di identità più avanti in questo articolo.

/m: Controllare l'appartenenza esplicita e implicita ai gruppi

Usare /m per controllare le informazioni esplicite e implicite sull'appartenenza a un gruppo o a un utente specificato.

tfssecurity /m GroupIdentity [MemberIdentity] [/collection:CollectionURL] [/server:ServerURL]

Prerequisiti

Per usare il comando /m , è necessario essere membri del gruppo di sicurezza Amministratori di Team Foundation. Per altre informazioni, vedere Gruppi di sicurezza e informazioni di riferimento sulle autorizzazioni.

Nota

Anche se si è connessi con credenziali amministrative, è necessario aprire una finestra del prompt dei comandi con privilegi elevati per eseguire questa funzione.

Parametri

Argomento Descrizione
GroupIdentity Specifica l'identità del gruppo. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
MemberIdentity Specifica l'identità del membro. Per impostazione predefinita, il valore di questo argomento è l'identità dell'utente che esegue il comando. Per altre informazioni sugli identificatori di identità validi, vedere Identificatori di identità più avanti in questo articolo.
/collection :CollectionURL Obbligatorio se /server non viene usato. Specifica l'URL di una raccolta di progetti nel formato seguente: http:// Nome server : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obbligatorio se /collection non viene usato. Specifica l'URL di un server a livello di applicazione nel formato seguente: http:// ServerName : Port / VirtualDirectoryName

Commenti

Eseguire questo comando nel computer a livello di applicazione locale.

Il comando /m dell'utilità della riga di comando TFSSecurity controlla le appartenenze dirette e estese.

Esempio: Verificare l'appartenenza di un utente in un gruppo di sicurezza

Nell'esempio seguente viene verificato se l'utente "Datum1\jpeoples" appartiene al gruppo a livello di server Team Foundation Administrators.

Nota

Gli esempi usati sono casuali e hanno solo scopo illustrativo. Nessuna associazione reale è intenzionale o può essere desunta.

tfssecurity /m "Team Foundation Administrators" n:Datum1\jpeoples /server:http://ADatumCorporation:8080

Output di esempio:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "Team Foundation Administrators"...
    a [A] [INSTANCE]\Team Foundation Administrators
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Checking group membership...

    John Peoples IS a member of [INSTANCE]\Team Foundation Administrators.

    Done.

Spazi dei nomi di sicurezza

Nota

Gli spazi dei nomi e i token sono validi per tutte le versioni di Azure DevOps. Gli spazi dei nomi sono soggetti a modifiche nel tempo. Per ottenere l'elenco più recente di spazi dei nomi, eseguire uno degli strumenti della riga di comando o dell'API REST. Alcuni spazi dei nomi sono stati deprecati. Per altre informazioni, vedere Informazioni di riferimento sullo spazio dei nomi e sulle autorizzazioni per la sicurezza.

Identificatori di identità

È possibile fare riferimento a un'identità usando una delle notazioni nella tabella seguente.

Identificatore di identità Descrizione Esempio
Sid: Sid. Fa riferimento all'identità con l'identificatore di sicurezza specificato (SID). sid:S-1-5-21-2127521184-1604012920-1887927527-588340
n:[D omain]Name Fa riferimento all'identità con il nome specificato. Per Windows, Nome è il nome dell'account. Se l'identità a cui si fa riferimento si trova in un dominio, è necessario il nome di dominio. Per i gruppi di applicazioni, Name è il nome visualizzato del gruppo e Domain è l'URI o il GUID del progetto contenente. In questo contesto, se il dominio viene omesso, si presuppone che l'ambito sia a livello di raccolta. Per fare riferimento all'identità dell'utente "John People" nel dominio "Datum1" all'azienda fittizia "A". Datum Corporation:"

n:DATUM1\jpeoples

Per fare riferimento ai gruppi di applicazioni:

n:"Dipendenti a tempo pieno"

n:00a10d23-7d45-4439-981b-d3b3e0b0b1ee\Vendors
adm:[Ambito] Fa riferimento al gruppo di applicazioni amministrative per l'ambito, ad esempio "Amministratori di Team Foundation" per il livello di server o "Amministratori raccolta progetti" a livello di raccolta. Il parametro facoltativo Ambito è un URI o un URL del progetto, incluso il GUID e stringa di connessione. Se l'ambito viene omesso, viene assunto l'ambito del server o della raccolta in base al fatto che venga usato il parametro /instance o /server. In entrambi i casi, i due punti sono ancora necessari. adm:vstfs:///Classification/TeamProject/ GUID
Srv: Fa riferimento al gruppo di applicazioni per gli account del servizio. Non applicabile
Tutti: Fa riferimento a tutti i gruppi e le identità. Non applicabile
string Fa riferimento a una stringa non qualificato. Se String inizia con S-1-, viene identificato come SID. Se String inizia con CN= o LDAP:// viene identificato come nome distinto. In caso contrario, String viene identificato come nome. "Tester team"

Indicatori di tipo

I marcatori seguenti vengono usati per identificare i tipi di identità e gli ACL nei messaggi di output.

Indicatori di tipo di identità

Indicatore del tipo di identità Descrizione
U Utente di Windows.
G Gruppo di Windows.
A Azure DevOps Server gruppo di applicazioni.
a [ A ] Gruppo di applicazioni amministrative.
s [ A ] Gruppo di applicazioni dell'account di servizio.
X L'identità non è valida.
? L'identità è sconosciuta.

Indicatori di ingresso del controllo di accesso

Indicatore di ingresso del controllo di accesso Descrizione
+ CONSENTI voce di controllo di accesso.
- NEGA voce di controllo di accesso.
* [] Voce di controllo di accesso ereditata.