/ a polecenia
Użyj /a- polecenia, aby usunąć użytkownika lub grupę z członkostwa w grupie poziom serwera, poziom kolekcji lub poziomie projektu.Aby dodać użytkowników do grup z interfejsu użytkownika, zobacz Konfigurowanie użytkowników, grup i uprawnień.
Wymagane uprawnienia
Aby użyć /a- polecenia, musi mieć Wyświetlanie informacji o poziomie kolekcji lub przeglądać informacje egzemplarz poziom ustawić uprawnienie Zezwalaj, w zależności od tego, czy używasz /collection lub /server parametr, odpowiednio.Zmiany uprawnień dla zespołu projektu, musi także mieć edytować informacje dotyczące projektu ustawić uprawnienia dla zespołu projektu Zezwalaj na.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Parametry
Argument |
Opis |
---|---|
Namespace |
Obszar nazw zawierający grupę, z którego chcesz usunąć użytkownika lub grupę.Można również użyć TFSSecurity /a polecenie, aby wyświetlić listę nazw na poziomie serwera, poziom zbierania i na poziomie projektu. |
Token |
Nazwa lub identyfikator GUID obiektu, na którym chcesz ustawić uprawnienia.
Uwaga
Tokeny zależą od obszaru nazw, który określisz.Niektórych nazw nie tokeny zastosowania tego polecenia.
|
Action |
Nazwa uprawnień, że dla których dostęp jest udzielono lub odmówiono.Listę poprawnych identyfikatorów, zobacz Team Foundation Uprawnienia serwera, lub TFSSecurity /a polecenie, aby wyświetlić listę prawidłowych akcji dla obszaru nazw, który określisz. |
Identity |
Tożsamość użytkownika lub grupy.Aby uzyskać więcej informacji na temat Specyfikatory tożsamości zobacz TFSSecurity tożsamości i danych wyjściowych specyfikatory.
|
/collection:CollectionURL |
Jeśli wymagane /server nie jest używany.Określa adres URL zbioru zespołu projektu w następującym formacie:http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Jeśli wymagane /collection nie jest używany.Określa adres URL serwera aplikacji trzeciej warstwy w następującym formacie:http://ServerName:Port/VirtualDirectoryName |
Uwagi
Uruchom to polecenie na serwerze aplikacji trzeciej warstwy Team Foundation.
Wpisy kontroli dostępu są mechanizmy zabezpieczeń, które określają, jakie operacje użytkownika, grupy, usługa lub komputer jest upoważniony do wykonania na komputerze lub na serwerze.
Przykłady
Poniższy przykład wyświetla nazw, jakie są dostępne na poziomie serwera dla serwera aplikacji trzeciej warstwy o nazwie ADatumCorporation.
[!UWAGA]
Przykłady są wyłącznie i są fikcyjne.Nie rzeczywistego jest kojarzyć.
>tfssecurity /a /server:ServerURL
Przykład danych wyjściowych:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
Poniższy przykład przedstawia, jakie akcje są dostępne dla serwera obszaru nazw na poziomie zbioru.
>tfssecurity /a Server /collection:CollectionURL
Przykład danych wyjściowych:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
W następującym przykładzie usunięto uprawnienie "Wyświetlanie egzemplarz poziom informacji" poziom serwera wdrażania ADatumCorporation Datum1 domeny użytkownika Jan narodami (Datum1\jpeoples).
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Przykład danych wyjściowych:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
W następującym przykładzie usunięto uprawnienie "Wyświetlanie informacji na poziomie zbioru" poziomie kolekcji do kolekcji Collection0 zespołu projektu Datum1 domeny użytkownika Jan narodami (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Przykład danych wyjściowych:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.