Condividi tramite


Comando /a-

Utilizzare il comando /a- per rimuovere l'appartenenza di un utente o un gruppo da un gruppo a livello di server, raccolta o progetto.Per aggiungere utenti a gruppi dell'interfaccia utente, vedere Configurazione di utenti, gruppi e autorizzazioni.

Autorizzazioni necessarie

Per utilizzare il comando /a-, è necessario che l'autorizzazione Visualizza informazioni a livello di raccolta o Visualizza informazioni a livello di istanza sia impostata su Consenti a seconda che si utilizzi rispettivamente il parametro /collection o /server.Se si stanno modificando le autorizzazioni per un progetto team, è inoltre necessario che l'autorizzazione Modifica informazioni a livello di progetto per il progetto team sia impostata su Consenti.

TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Parametri

Argomento

Descrizione

Namespace

Lo spazio dei nomi contenente il gruppo dal quale si desidera eliminare l'utente o il gruppo.È possibile utilizzare anche il comando TFSSecurity /a per visualizzare un elenco di spazi dei nomi a livello server, a livello di raccolta e a livello del progetto.

Token

Il nome o GUID dell'oggetto per il quale si desidera impostare delle autorizzazioni.

NotaNota
I token variano a seconda dello spazio dei nomi specificato.Alcuni spazi dei nomi non dispongono di token applicabili per questo comando.

Action

Nome dell'autorizzazione per cui è concesso o negato l'accesso.Per un elenco di ID validi, vedere Autorizzazioni per Team Foundation Server o utilizzare il comando TFSSecurity /a per visualizzare un elenco di azioni valide per uno spazio dei nomi che si specifica.

Identity

Identità dell'utente o del gruppo.Per ulteriori informazioni sugli identificatori di identità, vedere Identificatori di output e identità per TFSSecurity.

  • ALLOW

    Il gruppo o l'utente può eseguire l'operazione specificata da Action.

  • DENY

    Il gruppo o l'utente non può eseguire l'operazione specificata da Action.

/collection:CollectionURL

Obbligatorio se non viene utilizzato /server.Consente di specificare l'URL di una raccolta di progetti team nel seguente formato: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Obbligatorio se non viene utilizzato /collection.Consente di specificare l'URL di un server a livello applicazione nel formato seguente: http://ServerName:Port/VirtualDirectoryName

Note

Eseguire questo comando su un server livello applicazioni per Team Foundation.

Le voci di controllo di accesso sono meccanismi di sicurezza che determinano le operazioni che un utente, un gruppo, un servizio o un computer è autorizzato a eseguire su un computer o un server.

Esempi

Nell'esempio seguente vengono visualizzati gli spazi dei nomi disponibili al livello di server per il server a livello di applicazione denominato ADatumCorporation.

[!NOTA]

Gli esempi utilizzati sono casuali e hanno solo scopo illustrativo.Nessuna associazione reale è intenzionale o può essere presupposta.

>tfssecurity /a /server:ServerURL 

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

Nell'esempio seguente vengono visualizzate le azioni disponibili per lo spazio dei nomi Server al livello di raccolta.

>tfssecurity /a Server /collection:CollectionURL 

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

Nell'esempio seguente viene rimossa l'autorizzazione a livello di server "Visualizza informazioni a livello di istanza" alla distribuzione ADatumCorporation per l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1.

>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

Done.

Nell'esempio seguente viene rimossa l'autorizzazione a livello di raccolta "Visualizza informazioni a livello di raccolta" alla raccolta di progetti team Collection0 per l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1.

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

Done.

Vedere anche

Altre risorse

Modifica di gruppi e autorizzazioni con TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups