/a+ – příkaz
Pomocí /a+ přidejte oprávnění pro uživatele nebo skupinu ve skupině na úrovni serveru, kolekce nebo projektu.Chcete-li přidat uživatele do skupin z uživatelského rozhraní, přečtěte si téma Správa uživatelů v prostředí TFS.
Požadovaná oprávnění
Chcete-li použít příkaz /a+, musíte mít oprávnění Zobrazit informace na úrovni kolekce nebo Zobrazit informace na úrovni instance nastaveno na Povolit v závislosti na tom, zda používáte parametr /collection nebo /server v uvedeném pořadí.Pokud měníte oprávnění pro týmový projekt, musíte mít také oprávnění Upravit informace na úrovni projektu pro týmový projekt nastaveno na hodnotu Povolit.Další informace naleznete v tématu Oprávnění v prostředí Team Foundation Server.
TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]
Parametry
Argument |
Description |
---|---|
Namespace |
Obor názvů obsahující skupinu, do které chcete přidat oprávnění pro uživatele nebo skupinu.Pomocí příkazu TFSSecurity /a můžete také zobrazit seznam oborů názvů na úrovni serveru, kolekce a projektu. |
Token |
Název nebo identifikátor GUID objektu, ke kterému chcete přidat oprávnění.
|
Action |
Název oprávnění, pro které udělujete nebo odepíráte přístup.Seznam platných identifikátorů naleznete v tématu Oprávnění v prostředí Team Foundation Server nebo použijte příkaz TFSSecurity /a pro zobrazení seznamu platných akcí pro obor názvů, který určíte. |
Identity |
Identita uživatele nebo skupiny.Další informace o specifikátorech identity viz TFSSecurity – specifikátory identity a výstupu.
|
/collection:CollectionURL |
Požadovaný, pokud není použit parametr /server.Určuje identifikátor URL kolekce týmového projektu v následujícím formátu: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Požadovaný, pokud /collection není použita.Určuje adresu URL serveru aplikační vrstvy v následujícím formátu: http://ServerName:Port/VirtualDirectoryName |
Poznámky
Spusťte tento příkaz na serveru aplikační vrstvy pro parametr Team Foundation.
Položky řízení přístupu jsou bezpečnostní mechanismy, které určují operace, které uživatelé, skupiny nebo počítače mohou provádět.
Příklady
Následující příklad ukazuje, které obory názvů jsou k dispozici na úrovni serveru pro server aplikační vrstvy s názvem ADatumCorporation.
[!POZNÁMKA]
Příklady slouží pouze pro ilustraci a jsou smyšlené.Případná podobnost se skutečností je neúmyslná a čistě náhodná.
>tfssecurity /a /server:ServerURL
Výstup ukázky:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
Následující příklad ukazuje akce, které jsou k dispozici pro obor názvů na úrovni kolekce.
>tfssecurity /a Server /collection:CollectionURL
Výstup ukázky:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
Následující příklad uděluje oprávnění na úrovni serveru Zobrazit informace na úrovni instance pro nasazení ADatumCorporation pro uživatele John Peoples domény Datum1 (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Výstup ukázky:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
[+] GenericRead DATUM1\jpeoples
Done.
Následující příklad uděluje oprávnění na úrovni kolekce Zobrazit informace na úrovni kolekce pro kolekci týmových projektů Collection0 pro uživatele John Peoples domény Datum1 (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Výstup ukázky:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
[+] GenericRead DATUM1\jpeoples
Done.