Partager via


Commande Autorisation (Team Foundation Version Control)

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Visual Studio 2019 | Visual Studio 2022

La commande tf permission modifie la liste de contrôle d’accès utilisateur (ACL) et affiche les paramètres d’autorisation d’un élément dans Team Foundation Version Control (TFVC).

Conditions préalables

Pour utiliser la commande permission, disposez de la Manipuler les paramètres de sécurité l’autorisation définie sur Autoriser les pour les dossiers en cours de modification, être membre de l'Administrateurs Azure DevOps groupe de sécurité, ou être administrateur système sur l’ordinateur local (groupe de sécurité Administrateur Windows). Pour plus d’informations, consultez autorisations TFVC par défaut.

Syntaxe

tf permission [/allow:(* |perm1[,perm2,...]] 
[/deny:(* |perm1[,perm2,...])] [/remove:(* |perm1[,perm2,...])] 
[/inherit:yes|no] [/user:username1[,username2,...]] 
[/group:groupname1[,groupname2,...]] [/collection:TeamProjectCollectionUrl] 
[/recursive] itemspec [/global][/login:username,[password]]

Paramètres

Arguments

argument

Description

<permission>

Nom d’une autorisation ou d’un rôle à modifier. Pour plus d’informations sur les noms d’autorisations, consultez groupes de sécurité, comptes de service et autorisations dans Azure DevOps.

<username>

Valeur de l’option /user. Une valeur de nom d’utilisateur peut être exprimée en tant que DOMAIN\username ou username, en fonction des paramètres réseau.

<groupname>

Valeur fournie par l’utilisateur pour l’option /group.

<TeamProjectCollectionUrl>

URL de la collection de projets qui contient l’élément pour lequel modifier les autorisations, par exemple http://myserver:8080/tfs/DefaultCollection.

<itemspec>

Fichier ou dossier pour lequel modifier les autorisations. Pour plus d’informations sur la façon dont TFVC analyse une itemspec pour déterminer quels éléments se trouvent dans l’étendue, consultez Utiliser les commandes de contrôle de version Team Foundation.

Note

Vous pouvez spécifier plusieurs arguments itemspec.

<username>

Fournit une valeur à l’option /login. Vous pouvez spécifier une valeur de nom d’utilisateur comme DOMAIN\username ou username.

Options

option

Description

/allow

Spécifie une liste des autorisations TFVC à ajouter à la liste de contrôle d’accès autorisée.

/deny

Spécifie une liste des autorisations d’accès TFVC refusées à ajouter à la liste de contrôle d’accès utilisateur.

/remove

Spécifie une liste des autorisations TFVC à supprimer à la fois des listes de contrôle d’accès d’autorisation et de refus.

/inherit

Si yes, l’élément hérite de toutes les autorisations associées à une liste de contrôle d’accès parente. Impossible de combiner avec l’option /remove.

/user

Spécifie le nom d’un utilisateur pour lequel modifier les autorisations.

/group

Spécifie le nom du groupe pour lequel modifier les autorisations.

/collection

Spécifie la collection de projets.

/recursive

Applique la commande spécifiée à tous les éléments du répertoire et à tous les sous-répertoires.

L’option /recursive fonctionne uniquement lors de l’affichage des autorisations. Elle ne fonctionne pas lors de la définition d’autorisations, par exemple avec les options /allow, /denyou /remove.

/global

Affiche ou affecte une autorisation au niveau de la collection TFVC. Pour attribuer des autorisations, utilisez les options /allow, /denyou /remove. L’argument itemspec n’est pas obligatoire. S’il est répertorié, il est ignoré.

Lorsqu’elle est utilisée pour afficher une collection TFVC, répertorie les cinq autorisations suivantes :

  • tf: AdminShelvesets
  • tf: AdminWorkspaces
  • tf: CreateWorkspace
  • tf: AdminConfiguration
  • tf: AdminConnections

Pour plus d’informations, consultez groupes au niveau de la collection.

/login

Spécifie le nom d’utilisateur et le mot de passe pour authentifier l’utilisateur auprès d’Azure DevOps.

Remarques

Vous pouvez utiliser la commande permission ou son raccourci perm pour gérer les paramètres d’autorisation pour les objets serveur TFVC. Toutefois, cette commande ne vous permet pas de gérer les paramètres d’authentification tels que la création ou la modification de groupes de sécurité Azure DevOps.

Pour plus d’informations sur l’utilisation de l’utilitaire de ligne de commande tf, consultez Utiliser les commandes de contrôle de version Team Foundation.

Exemples

L’exemple suivant affiche les listes de contrôle d’accès TFVC pour 314.cs:

c:\projects>tf permission 314.cs

L’exemple suivant affiche les informations de liste de contrôle d’accès pour le groupe developers dans la collection à http://myserver:8080/tfs/DefaultCollection/:

c:\projects>tf permission /group:[teamproject]\developers /collection: http://myserver:8080/tfs/DefaultCollection/

L’exemple suivant permet aux membres du groupe leads de modifier leurs copies locales de tous les éléments du $/baseobjects dossier serveur TFVC :

c:\projects>tf permission /allow:PendChange /group:[teamproject]\leads $/baseobjects

L’exemple suivant supprime tous les paramètres liés aux autorisations du dossier $/baseobjects pour les membres du groupe :

c:\projects>tf permission /remove:* /group:developers $/baseobjects

L’exemple suivant permet au groupe testers de modifier leurs copies locales de tous les éléments de $/testproject:

c:\projects>tf permission /allow:PendChange /group:testers$/testproject

L’exemple suivant permet à l’utilisateur somealias d’apporter des modifications en attente à sa copie locale de $/testproject/314.cs dans son espace de travail :

c:\projects>tf permission /allow:PendChange /user:somealias $/testproject/314.cs.

L’exemple suivant refuse à l’utilisateur somealias la possibilité d’apporter des modifications en attente à sa copie locale de $/testproject/1256.cs:

c:\projects>tf permission /deny:PendChange /user:somealias $/testproject/1256.cs