/a+ — polecenie: dodawanie uprawnień
Użyj polecenia /a+, aby dodać uprawnienia dla użytkownika lub grupy do grupy na poziomie serwera, kolekcji lub na poziomie grupy projektu.Aby dodać użytkowników do grup z interfejsu użytkownika, zobacz Zarządzanie użytkownikami lub grupami na serwerze TFS.
Wymagane są uprawnienia
Aby użyć polecenia /a+, musisz mieć uprawnienia Wyświetlanie informacji na poziomie kolekcji lub Wyświetlanie informacji na poziomie wystąpienia ustawione na Zezwalaj, w zależności od tego, czy używasz odpowiednio parametru /collection czy /server.W przypadku zmiany uprawnień dla projektu zespołu konieczne jest też ustawienie uprawnienia Edytuj informacje na poziomie projektu dla kolekcji projektów zespołowych na Zezwalaj.Aby uzyskać więcej informacji, zobacz Uprawnienia serwera programu Team Foundation Server.
TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]
Parametry
Argument |
Opis |
---|---|
Namespace |
Przestrzeń nazw zawierająca grupę, do której chcesz dodać uprawnienia dla użytkownika lub grupy.Można również użyć polecenia TFSSecurity /a, aby wyświetlić listę przestrzeni nazw na poziom serwera, kolekcji i projektu. |
Token |
Nazwa lub identyfikator GUID obiektu, dla którego chcesz dodać uprawnienia.
|
Action |
Nazwa uprawnienia, dla którego przyznano lub odmówiono dostępu.Aby uzyskać listę poprawnych identyfikatorów, zobacz Uprawnienia serwera programu Team Foundation Server lub użyj polecenia TFSSecurity /a , aby wyświetlić listę prawidłowych akcji dla przestrzeni nazw, którą określisz. |
Identity |
Tożsamość użytkownika lub grupy.Aby uzyskać więcej informacji na temat specyfikatorów tożsamości, zobacz Specyfikatory tożsamości i danych wyjściowych TFSSecurity.
|
/collection:CollectionURL |
Wymagany, jeżeli opcja /server nie jest używana.Określa adres URL kolekcji projektów zespołowych w następującym formacie: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Wymagany, jeżeli opcja /collection nie jest używana.Określa adres URL serwera w warstwie aplikacji w następującym formacie: http://ServerName:Port/VirtualDirectoryName |
Uwagi
Wykonaj to polecenie na serwerze w warstwie aplikacji dla Team Foundation.
Wpisy kontroli dostępu są mechanizmami zabezpieczeń, które określają, jakie operacje użytkownik, grupa, usługa lub komputer są upoważnione wykonywać.
Przykłady
Poniższy przykład wyświetla, jakie przestrzenie nazw są dostępne na poziomie serwera dla serwera warstwy aplikacji o nazwie ADatumCorporation.
[!UWAGA]
Przykłady są wyłącznie do celów informacyjnych i są fikcyjne.Skojarzenia z rzeczywistością nie są zamierzone i nie powinno się ich doszukiwać.
>tfssecurity /a /server:ServerURL
Przykładowe dane wyjściowe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
Poniższy przykład wyświetla działania, jakie są dostępne dla przestrzeni nazw serwera na poziomie kolekcji.
>tfssecurity /a Server /collection:CollectionURL
Przykładowe dane wyjściowe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
W następującym przykładzie przyznano uprawnienie "Wyświetl informacje poziomu wystąpienia" na poziomie serwera dla wdrożenia ADatumCorporation dla domeny Datum1 użytkownika John Peoples (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Przykładowe dane wyjściowe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
[+] GenericRead DATUM1\jpeoples
Done.
W następującym przykładzie przyznano uprawnienie "Wyświetl informacje poziomu kolekcji" na poziomie kolekcji dla kolekcji projektów zespołu Collection0 dla domeny Datum1 użytkownika John Peoples (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Przykładowe dane wyjściowe:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
[+] GenericRead DATUM1\jpeoples
Done.