Commande Autorisation (Team Foundation Version Control)
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019
Visual Studio 2019 | Visual Studio 2022
La commande tf permission
modifie la liste de contrôle d’accès utilisateur (ACL) et affiche les paramètres d’autorisation d’un élément dans Team Foundation Version Control (TFVC).
Conditions préalables
Pour utiliser la commande permission
, disposez de la Manipuler les paramètres de sécurité l’autorisation définie sur Autoriser les pour les dossiers en cours de modification, être membre de l'Administrateurs Azure DevOps groupe de sécurité, ou être administrateur système sur l’ordinateur local (groupe de sécurité Administrateur Windows).
Pour plus d’informations, consultez autorisations TFVC par défaut.
Syntaxe
tf permission [/allow:(* |perm1[,perm2,...]]
[/deny:(* |perm1[,perm2,...])] [/remove:(* |perm1[,perm2,...])]
[/inherit:yes|no] [/user:username1[,username2,...]]
[/group:groupname1[,groupname2,...]] [/collection:TeamProjectCollectionUrl]
[/recursive] itemspec [/global][/login:username,[password]]
Paramètres
Arguments
argument
Description
<permission>
Nom d’une autorisation ou d’un rôle à modifier. Pour plus d’informations sur les noms d’autorisations, consultez groupes de sécurité, comptes de service et autorisations dans Azure DevOps.
<username>
Valeur de l’option /user
. Une valeur de nom d’utilisateur peut être exprimée en tant que DOMAIN\username
ou username
, en fonction des paramètres réseau.
<groupname>
Valeur fournie par l’utilisateur pour l’option /group
.
<TeamProjectCollectionUrl>
URL de la collection de projets qui contient l’élément pour lequel modifier les autorisations, par exemple http://myserver:8080/tfs/DefaultCollection
.
<itemspec>
Fichier ou dossier pour lequel modifier les autorisations. Pour plus d’informations sur la façon dont TFVC analyse une itemspec
pour déterminer quels éléments se trouvent dans l’étendue, consultez Utiliser les commandes de contrôle de version Team Foundation.
Note
Vous pouvez spécifier plusieurs arguments itemspec
.
<username>
Fournit une valeur à l’option /login
. Vous pouvez spécifier une valeur de nom d’utilisateur comme DOMAIN\username
ou username
.
Options
option
Description
/allow
Spécifie une liste des autorisations TFVC à ajouter à la liste de contrôle d’accès autorisée.
/deny
Spécifie une liste des autorisations d’accès TFVC refusées à ajouter à la liste de contrôle d’accès utilisateur.
/remove
Spécifie une liste des autorisations TFVC à supprimer à la fois des listes de contrôle d’accès d’autorisation et de refus.
/inherit
Si yes
, l’élément hérite de toutes les autorisations associées à une liste de contrôle d’accès parente. Impossible de combiner avec l’option /remove
.
/user
Spécifie le nom d’un utilisateur pour lequel modifier les autorisations.
/group
Spécifie le nom du groupe pour lequel modifier les autorisations.
/collection
Spécifie la collection de projets.
/recursive
Applique la commande spécifiée à tous les éléments du répertoire et à tous les sous-répertoires.
L’option /recursive
fonctionne uniquement lors de l’affichage des autorisations. Elle ne fonctionne pas lors de la définition d’autorisations, par exemple avec les options /allow
, /deny
ou /remove
.
/global
Affiche ou affecte une autorisation au niveau de la collection TFVC. Pour attribuer des autorisations, utilisez les options /allow
, /deny
ou /remove
. L’argument itemspec
n’est pas obligatoire. S’il est répertorié, il est ignoré.
Lorsqu’elle est utilisée pour afficher une collection TFVC, répertorie les cinq autorisations suivantes :
tf: AdminShelvesets
tf: AdminWorkspaces
tf: CreateWorkspace
tf: AdminConfiguration
tf: AdminConnections
Pour plus d’informations, consultez groupes au niveau de la collection.
/login
Spécifie le nom d’utilisateur et le mot de passe pour authentifier l’utilisateur auprès d’Azure DevOps.
Remarques
Vous pouvez utiliser la commande permission
ou son raccourci perm
pour gérer les paramètres d’autorisation pour les objets serveur TFVC. Toutefois, cette commande ne vous permet pas de gérer les paramètres d’authentification tels que la création ou la modification de groupes de sécurité Azure DevOps.
Pour plus d’informations sur l’utilisation de l’utilitaire de ligne de commande tf
, consultez Utiliser les commandes de contrôle de version Team Foundation.
Exemples
L’exemple suivant affiche les listes de contrôle d’accès TFVC pour 314.cs:
c:\projects>tf permission 314.cs
L’exemple suivant affiche les informations de liste de contrôle d’accès pour le groupe developers
dans la collection à http://myserver:8080/tfs/DefaultCollection/
:
c:\projects>tf permission /group:[teamproject]\developers /collection: http://myserver:8080/tfs/DefaultCollection/
L’exemple suivant permet aux membres du groupe leads
de modifier leurs copies locales de tous les éléments du $/baseobjects dossier serveur TFVC :
c:\projects>tf permission /allow:PendChange /group:[teamproject]\leads $/baseobjects
L’exemple suivant supprime tous les paramètres liés aux autorisations du dossier $/baseobjects
c:\projects>tf permission /remove:* /group:developers $/baseobjects
L’exemple suivant permet au groupe testers
de modifier leurs copies locales de tous les éléments de $/testproject:
c:\projects>tf permission /allow:PendChange /group:testers$/testproject
L’exemple suivant permet à l’utilisateur somealias
d’apporter des modifications en attente à sa copie locale de $/testproject/314.cs dans son espace de travail :
c:\projects>tf permission /allow:PendChange /user:somealias $/testproject/314.cs.
L’exemple suivant refuse à l’utilisateur somealias
la possibilité d’apporter des modifications en attente à sa copie locale de $/testproject/1256.cs:
c:\projects>tf permission /deny:PendChange /user:somealias $/testproject/1256.cs