Condividi tramite


Comando /a+

Utilizzare /a+ per aggiungere autorizzazioni per un utente o un gruppo in un gruppo a livello di server, raccolta o progetto.Per aggiungere utenti a gruppi dell'interfaccia utente, vedere Configurazione di utenti, gruppi e autorizzazioni.

Autorizzazioni necessarie

Per utilizzare il comando /a+, è necessario che l'autorizzazione Visualizza informazioni a livello di raccolta o Visualizza informazioni a livello di istanza sia impostata su Consenti a seconda che si utilizzi rispettivamente il parametro /collection o /server.Se si stanno modificando le autorizzazioni per un progetto team, è inoltre necessario che l'autorizzazione Modifica informazioni a livello di progetto per il progetto team sia impostata su Consenti.Per ulteriori informazioni, vedere la classe Autorizzazioni per Team Foundation Server.

TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]

Parametri

Argomento

Descrizione

Namespace

Lo spazio dei nomi contenente il gruppo al quale si desidera aggiungere le autorizzazioni per un utente o gruppo.È possibile utilizzare anche il comando TFSSecurity /a per visualizzare un elenco di spazi dei nomi a livello server, raccolta e progetto.

Token

Il nome o GUID dell'oggetto per il quale si desidera aggiungere delle autorizzazioni.

NotaNota
I token variano a seconda dello spazio dei nomi specificato.Alcuni spazi dei nomi non dispongono di token applicabili per questo comando.

Action

Il nome dell'autorizzazione per il quale si concede o nega l'accesso.Per un elenco di ID validi, vedere Autorizzazioni per Team Foundation Server o utilizzare il comando TFSSecurity /a per visualizzare un elenco di azioni valide per uno spazio dei nomi che si specifica.

Identity

Identità dell'utente o del gruppo.Per ulteriori informazioni sugli identificatori di identità, vedere Identificatori di output e identità per TFSSecurity.

  • ALLOW

    Il gruppo o l'utente può eseguire l'operazione specificata da Action.

  • DENY

    Il gruppo o l'utente non può eseguire l'operazione specificata da Action.

/collection:CollectionURL

Obbligatorio se non viene utilizzato /server.Consente di specificare l'URL di una raccolta di progetti team nel seguente formato: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Obbligatorio se non viene utilizzato /collection.Consente di specificare l'URL di un server a livello applicazione nel formato seguente: http://ServerName:Port/VirtualDirectoryName

Note

Eseguire questo comando su un server livello applicazioni per Team Foundation.

Le voci di controllo di accesso sono meccanismi di sicurezza che determinano le operazioni che un utente, un gruppo, un servizio o un computer è autorizzato a eseguire.

Esempi

Nell'esempio seguente vengono visualizzati gli spazi dei nomi disponibili al livello di server per il server a livello di applicazione denominato ADatumCorporation.

[!NOTA]

Gli esempi utilizzati sono casuali e hanno solo scopo illustrativo.Nessuna associazione reale è intenzionale o può essere presupposta.

>tfssecurity /a /server:ServerURL 

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

Nell'esempio seguente vengono visualizzate le azioni disponibili per lo spazio dei nomi Server al livello di raccolta.

>tfssecurity /a Server /collection:CollectionURL 

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

Nell'esempio seguente viene concessa l'autorizzazione a livello di server "Visualizza informazioni a livello di istanza" alla distribuzione di ADatumCorporation per l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1.

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
  [+] GenericRead                        DATUM1\jpeoples

Done.

Nell'esempio seguente viene concessa l'autorizzazione a livello di raccolta "Visualizza informazioni a livello di raccolta" alla raccolta di progetti team Collection0 per l'utente di dominio John Peoples (Datum1\jpeoples) in Datum1.

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Esempio di output:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
  [+] GenericRead                        DATUM1\jpeoples

Done.

Vedere anche

Altre risorse

Modifica di gruppi e autorizzazioni con TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups