/a- (Comando)
Use /a- en un símbolo del sistema para quitar un usuario o un grupo de la pertenencia en un grupo de nivel de servidor, nivel de colección o nivel de proyecto. Para agregar usuarios a los grupos de la interfaz de usuario, vea Configurar usuarios, grupos y permisos.
Permisos necesarios
Para utilizar el comando /a-, debe tener el permiso Ver información en el nivel de colección o Ver información en el nivel de instancia establecido en Permitir, dependiendo de si está utilizando el parámetro /server o /collection, respectivamente. Si está cambiando los permisos de un proyecto de equipo, también debe tener el permiso Editar información en el nivel de proyecto para el proyecto de equipo establecido en Permitir.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Parámetros
Argumento |
Descripción |
---|---|
Namespace |
El espacio de nombres que contiene el grupo del que desea quitar el usuario o grupo. También puede utilizar el comando TFSSecurity /a para ver una lista de espacios de nombres en el nivel de servidor, de colección y de proyecto. |
Token |
El nombre o GUID del objeto en el que desea establecer los permisos.
Nota
Los tokens varían dependiendo del espacio de nombres que especifica.Algunos espacios de nombres no tienen tokens que se aplican para este comando.
|
Action |
El nombre del permiso para el que se concede o deniega el acceso. Para obtener una lista de identificadores válidos, vea Permisos de Team Foundation Server, o utilice el comando TFSSecurity /a para ver una lista de acciones válidas para un espacio de nombres especificado. |
Identity |
La identidad del usuario o del grupo. Para obtener más información sobre los especificadores de identidad, vea Especificadores del resultado e identidad de TFSSecurity.
|
/collection:CollectionURL |
Es necesario si no se usa /server. Especifica la dirección URL de una colección de proyectos de equipo con el siguiente formato: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Es necesario si no se usa /collection. Especifica la dirección URL de un servidor de la capa de aplicación con el siguiente formato: http://ServerName:Port/VirtualDirectoryName |
Comentarios
Ejecute este comando en un servidor de nivel de aplicación de Team Foundation.
Las entradas de control de acceso son mecanismos de seguridad que determinan qué operaciones está autorizado a realizar un equipo, servicio o usuario en el equipo o servidor.
Ejemplos
El siguiente ejemplo muestra qué espacios de nombres están disponibles en el nivel del servidor para el servidor de nivel de aplicación que se denomina ADatumCorporation.
Nota
Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos que se describen aquí son ficticios. No se pretende ni se debe deducir asociación alguna con compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o eventos reales.
>tfssecurity /a /server:ServerURL
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
El siguiente ejemplo muestra qué acciones están disponibles para el espacio de nombres Server en el nivel de colección.
>tfssecurity /a Server /collection:CollectionURL
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
En el siguiente ejemplo se quita el permiso en el nivel de servidor "Ver información en el nivel de instancia" a la implementación de ADatumCorporation para el usuario John Peoples en el dominio Datum1 (Datum1\jpeoples).
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
En el siguiente ejemplo se quita el permiso en el nivel de colección "Ver información en el nivel de colección" a la colección de proyecto de equipo Collection0 para el usuario John Peoples en el dominio Datum1 (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Resultados de ejemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.
Vea también
Tareas
Crear un grupo de nivel de colección