Udostępnij za pośrednictwem


/ a polecenia

Użyj /a- polecenia, aby usunąć użytkownika lub grupę z członkostwa w grupie poziom serwera, poziom kolekcji lub poziomie projektu.Aby dodać użytkowników do grup z interfejsu użytkownika, zobacz Konfigurowanie użytkowników, grup i uprawnień.

Wymagane uprawnienia

Aby użyć /a- polecenia, musi mieć Wyświetlanie informacji o poziomie kolekcji lub przeglądać informacje egzemplarz poziom ustawić uprawnienie Zezwalaj, w zależności od tego, czy używasz /collection lub /server parametr, odpowiednio.Zmiany uprawnień dla zespołu projektu, musi także mieć edytować informacje dotyczące projektu ustawić uprawnienia dla zespołu projektu Zezwalaj na.

TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Parametry

Argument

Opis

Namespace

Obszar nazw zawierający grupę, z którego chcesz usunąć użytkownika lub grupę.Można również użyć TFSSecurity /a polecenie, aby wyświetlić listę nazw na poziomie serwera, poziom zbierania i na poziomie projektu.

Token

Nazwa lub identyfikator GUID obiektu, na którym chcesz ustawić uprawnienia.

UwagaUwaga
Tokeny zależą od obszaru nazw, który określisz.Niektórych nazw nie tokeny zastosowania tego polecenia.

Action

Nazwa uprawnień, że dla których dostęp jest udzielono lub odmówiono.Listę poprawnych identyfikatorów, zobacz Team Foundation Uprawnienia serwera, lub TFSSecurity /a polecenie, aby wyświetlić listę prawidłowych akcji dla obszaru nazw, który określisz.

Identity

Tożsamość użytkownika lub grupy.Aby uzyskać więcej informacji na temat Specyfikatory tożsamości zobacz TFSSecurity tożsamości i danych wyjściowych specyfikatory.

  • ALLOW

    Grupy lub użytkownika, można wykonać operacji, Action określa.

  • DENY

    Grupa lub użytkownik nie może wykonać operacji, Action określa.

/collection:CollectionURL

Jeśli wymagane /server nie jest używany.Określa adres URL zbioru zespołu projektu w następującym formacie:http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Jeśli wymagane /collection nie jest używany.Określa adres URL serwera aplikacji trzeciej warstwy w następującym formacie:http://ServerName:Port/VirtualDirectoryName

Uwagi

Uruchom to polecenie na serwerze aplikacji trzeciej warstwy Team Foundation.

Wpisy kontroli dostępu są mechanizmy zabezpieczeń, które określają, jakie operacje użytkownika, grupy, usługa lub komputer jest upoważniony do wykonania na komputerze lub na serwerze.

Przykłady

Poniższy przykład wyświetla nazw, jakie są dostępne na poziomie serwera dla serwera aplikacji trzeciej warstwy o nazwie ADatumCorporation.

[!UWAGA]

Przykłady są wyłącznie i są fikcyjne.Nie rzeczywistego jest kojarzyć.

>tfssecurity /a /server:ServerURL 

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

Poniższy przykład przedstawia, jakie akcje są dostępne dla serwera obszaru nazw na poziomie zbioru.

>tfssecurity /a Server /collection:CollectionURL 

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

W następującym przykładzie usunięto uprawnienie "Wyświetlanie egzemplarz poziom informacji" poziom serwera wdrażania ADatumCorporation Datum1 domeny użytkownika Jan narodami (Datum1\jpeoples).

>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

Done.

W następującym przykładzie usunięto uprawnienie "Wyświetlanie informacji na poziomie zbioru" poziomie kolekcji do kolekcji Collection0 zespołu projektu Datum1 domeny użytkownika Jan narodami (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

Done.

Zobacz też

Inne zasoby

Zmiana grupy i uprawnienia z TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups