Comando /a-
Utilizzare il comando /a- per rimuovere l'appartenenza di un utente o un gruppo da un gruppo a livello di server, raccolta o progetto.Per aggiungere utenti a gruppi dell'interfaccia utente, vedere Configurazione di utenti, gruppi e autorizzazioni.
Autorizzazioni necessarie
Per utilizzare il comando /a-, è necessario che l'autorizzazione Visualizza informazioni a livello di raccolta o Visualizza informazioni a livello di istanza sia impostata su Consenti a seconda che si utilizzi rispettivamente il parametro /collection o /server.Se si stanno modificando le autorizzazioni per un progetto team, è inoltre necessario che l'autorizzazione Modifica informazioni a livello di progetto per il progetto team sia impostata su Consenti.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Parametri
Argomento |
Descrizione |
---|---|
Namespace |
Lo spazio dei nomi contenente il gruppo dal quale si desidera eliminare l'utente o il gruppo.È possibile utilizzare anche il comando TFSSecurity /a per visualizzare un elenco di spazi dei nomi a livello server, a livello di raccolta e a livello del progetto. |
Token |
Il nome o GUID dell'oggetto per il quale si desidera impostare delle autorizzazioni.
Nota
I token variano a seconda dello spazio dei nomi specificato.Alcuni spazi dei nomi non dispongono di token applicabili per questo comando.
|
Action |
Nome dell'autorizzazione per cui è concesso o negato l'accesso.Per un elenco di ID validi, vedere Autorizzazioni per Team Foundation Server o utilizzare il comando TFSSecurity /a per visualizzare un elenco di azioni valide per uno spazio dei nomi che si specifica. |
Identity |
Identità dell'utente o del gruppo.Per ulteriori informazioni sugli identificatori di identità, vedere Identificatori di output e identità per TFSSecurity.
|
/collection:CollectionURL |
Obbligatorio se non viene utilizzato /server.Consente di specificare l'URL di una raccolta di progetti team nel seguente formato: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Obbligatorio se non viene utilizzato /collection.Consente di specificare l'URL di un server a livello applicazione nel formato seguente: http://ServerName:Port/VirtualDirectoryName |
Note
Eseguire questo comando su un server livello applicazioni per Team Foundation.
Le voci di controllo di accesso sono meccanismi di sicurezza che determinano le operazioni che un utente, un gruppo, un servizio o un computer è autorizzato a eseguire su un computer o un server.
Esempi
Nell'esempio seguente vengono visualizzati gli spazi dei nomi disponibili al livello di server per il server a livello di applicazione denominato ADatumCorporation.
[!NOTA]
Gli esempi utilizzati sono casuali e hanno solo scopo illustrativo.Nessuna associazione reale è intenzionale o può essere presupposta.
>tfssecurity /a /server:ServerURL
Esempio di output:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
Nell'esempio seguente vengono visualizzate le azioni disponibili per lo spazio dei nomi Server al livello di raccolta.
>tfssecurity /a Server /collection:CollectionURL
Esempio di output:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
Nell'esempio seguente viene rimossa l'autorizzazione a livello di server "Visualizza informazioni a livello di istanza" alla distribuzione ADatumCorporation per l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1.
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Esempio di output:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
Nell'esempio seguente viene rimossa l'autorizzazione a livello di raccolta "Visualizza informazioni a livello di raccolta" alla raccolta di progetti team Collection0 per l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1.
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Esempio di output:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.