/a+ 명령
**/a+**를 사용하여 서버 수준, 컬렉션 수준 또는 프로젝트 수준 그룹에서 사용자 또는 그룹의 권한을 추가합니다.사용자 인터페이스에서 그룹에 사용자를 추가하려면 사용자, 그룹 및 권한 구성를 참조하십시오.
필요한 권한
/a+ 명령을 사용하려면 각각 /collection 또는 /server 매개 변수를 사용 중인지 여부에 따라 컬렉션 수준 정보 보기 또는 인스턴스 수준 정보 보기 권한이 허용으로 설정되어 있어야 합니다.팀 프로젝트에 대한 권한을 변경하는 경우 팀 프로젝트의 프로젝트 수준 정보 편집 권한을 허용으로 설정해야 합니다.자세한 내용은 Team Foundation Server 권한을 참조하십시오.
TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]
매개 변수
인수 |
설명 |
---|---|
Namespace |
사용자 또는 그룹에 대한 권한을 추가하려는 그룹이 들어 있는 네임스페이스입니다.TFSSecurity /a 명령을 사용하여 서버, 컬렉션 및 프로젝트 수준에서 네임스페이스 목록을 볼 수도 있습니다. |
Token |
권한을 추가할 개체의 이름 또는 GUID입니다.
참고
토큰은 지정하는 네임스페이스에 따라 다릅니다.일부 네임스페이스에는 이 명령에 적용되는 토큰이 없습니다.
|
Action |
액세스가 부여되거나 거부되는 권한 이름입니다.유효한 ID 목록의 경우 Team Foundation Server 권한를 참조하거나 TFSSecurity /a 명령을 사용하여 지정한 네임스페이스에 대한 유효한 작업 목록을 볼 수 있습니다. |
Identity |
사용자나 그룹의 ID입니다.ID 지정자에 대한 자세한 내용은 TFSSecurity ID 및 출력 지정자를 참조하십시오.
|
/collection:CollectionURL |
/server가 사용되지 않는 경우 필요합니다.팀 프로젝트 컬렉션의 URL을 다음과 같은 형식으로 지정합니다: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
/collection가 사용되지 않는 경우 필요합니다.응용 프로그램 계층 서버의 URL을 다음과 같은 형식으로 지정합니다: http://ServerName:Port/VirtualDirectoryName |
설명
Team Foundation에 대한 응용 프로그램 계층 서버에서 이 명령을 실행하십시오.
액세스 제어 엔트리는 사용자, 그룹, 서비스 또는 컴퓨터가 수행할 수 있는 작업을 결정하는 보안 메커니즘입니다.
예제
다음 예제에서는 ADatumCorporation 라는 응용 프로그램 계층 서버에 대한 서버 수준에서 어떤 네임스페이스를 사용할 수 있는지 표시합니다.
[!참고]
예제는 설명만을 위한 것이며 실제 데이터가 아닙니다.실제 연관시킬 의도가 없으며 그렇게 유추해서도 안 됩니다.
>tfssecurity /a /server:ServerURL
샘플 출력
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
다음 예제에서는 컬렉션 수준에서 서버 네임스페이스에 어떤 동작을 사용할 수 있는지 표시합니다.
>tfssecurity /a Server /collection:CollectionURL
샘플 출력
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
다음 예제에서는 Datum1 도메인 사용자 John Peoples(Datum1\jpeoples)에 대해 ADatumCorporation 배포에 서버 수준 "인스턴스 수준 정보 보기" 권한을 부여합니다.
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
샘플 출력
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
[+] GenericRead DATUM1\jpeoples
Done.
다음 예제에서는 Datum1 도메인 사용자 John Peoples(Datum1\jpeoples)에 대해 Collection0 팀 프로젝트 컬렉션에 컬렉션 수준 "컬렉션 수준 정보 보기" 권한을 부여합니다.
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
샘플 출력
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
[+] GenericRead DATUM1\jpeoples
Done.