/a- コマンド
サーバーレベル、コレクションレベル、またはプロジェクトレベルのグループのメンバーシップからユーザーまたはグループを削除するには、/a- コマンドを使用します。ユーザー インターフェイスでグループにユーザーを追加する方法については、「ユーザー、グループ、およびアクセス許可の構成」を参照してください。
必要なアクセス許可
/a- コマンドを使用するには、/collection パラメーターまたは /server パラメーターのどちらを使用しているかに応じて、[コレクションレベル情報の表示] アクセス許可または [インスタンスレベル情報の表示] アクセス許可を [許可] に設定する必要があります。チーム プロジェクトのアクセス許可を変更する場合は、チーム プロジェクトの [プロジェクトレベル情報を編集します] アクセス許可も [許可] に設定する必要があります。
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
パラメーター
引数 |
説明 |
---|---|
Namespace |
ユーザーまたはグループを削除するグループを含む名前空間。TFSSecurity /a コマンドを使用して、サーバーレベル、コレクションレベル、およびプロジェクトレベルの名前空間の一覧を表示することもできます。 |
Token |
アクセス許可を設定するオブジェクトの名前または GUID。
メモ
トークンは指定する名前空間によって異なります。このコマンドに適用されるトークンを持たない名前空間もあります。
|
Action |
アクセスを許可または拒否するアクセス許可の名前。有効な ID の一覧については、「Team Foundation Server のアクセス許可」を参照するか、または TFSSecurity /a コマンドを使用して指定した名前空間で有効な操作の一覧を表示してください。 |
Identity |
ユーザーまたはグループの ID。ID 指定子の詳細については、「TFSSecurity の ID 指定子と出力指定子」を参照してください。
|
/collection:CollectionURL |
/server を使用しない場合は、必ず指定します。チーム プロジェクト コレクションの URL を http://ServerName:Port/VirtualDirectoryName/CollectionName の形式で指定します。 |
/server:ServerURL |
/collection を使用しない場合は、必ず指定します。アプリケーション層サーバーの URL を http://ServerName:Port/VirtualDirectoryName の形式で指定します。 |
解説
このコマンドは、Team Foundation のアプリケーション層サーバーで実行します。
アクセス制御エントリは、ユーザー、グループ、サービス、またはコンピューターが、コンピューターまたはサーバー上での実行を承認される操作を決定するセキュリティ機構です。
例
次の例では、ADatumCorporation という名前のアプリケーション層サーバーに対してサーバー レベルで使用できる名前空間を表示しています。
[!メモ]
これらの例は、例示のみを目的としており、架空のものです。実際のものとは一切関係ありません。
>tfssecurity /a /server:ServerURL
出力例
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
次の例では、Server 名前空間に対してコレクション レベルで使用できる操作を表示しています。
>tfssecurity /a Server /collection:CollectionURL
出力例
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
次の例では、Datum1 ドメインのユーザー John Peoples (Datum1\jpeoples) に与えられている、ADatumCorporation 配置に対するサーバーレベルの "インスタンスレベル情報の表示" アクセス許可を削除しています。
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
出力例
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
次の例では、Datum1 ドメインのユーザー John Peoples (Datum1\jpeoples) に与えられている、Collection0 チーム プロジェクト コレクションに対するコレクションレベルの "コレクションレベル情報の表示" アクセス許可を削除しています。
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
出力例
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.