Udostępnij za pośrednictwem


/ + Command

Użyj /a+ dodać uprawnienia dla użytkownika lub grupy w grupie poziom serwera, poziom kolekcji lub poziomie projektu.Aby dodać użytkowników do grup z interfejsu użytkownika, zobacz Konfigurowanie użytkowników, grup i uprawnień.

Wymagane uprawnienia

Aby użyć /a+ polecenia, musi mieć Wyświetlanie informacji o poziomie kolekcji lub przeglądać informacje egzemplarz poziom ustawić uprawnienie Zezwalaj, w zależności od tego, czy używasz /collection lub /server parametr, odpowiednio.Zmiany uprawnień dla zespołu projektu, musi także mieć edytować informacje dotyczące projektu ustawić uprawnienia dla zespołu projektu Zezwalaj na.Aby uzyskać więcej informacji, zobacz Team Foundation Uprawnienia serwera.

TFSSecurity /a+ Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURL]

Parametry

Argument

Opis

Namespace

Obszar nazw zawierający grupę, do której chcesz dodać uprawnienia użytkownika lub grupy.Można również użyć TFSSecurity /a polecenie, aby wyświetlić listę nazw na serwerze, kolekcji i na poziomie projektu.

Token

Nazwa lub identyfikator GUID obiektu, na którym chcesz dodać uprawnienia.

UwagaUwaga
Tokeny zależą od obszaru nazw, które określisz.Niektórych nazw nie tokeny zastosowania tego polecenia.

Action

Nazwa uprawnień, dla którego są przyznawanie i odmawianie dostępu.Listę poprawnych identyfikatorów, zobacz Team Foundation Uprawnienia serwera, lub TFSSecurity /a polecenie, aby wyświetlić listę prawidłowych akcji dla obszaru nazw, który określisz.

Identity

Tożsamość użytkownika lub grupy.Aby uzyskać więcej informacji na temat tożsamości Specyfikatory zobacz TFSSecurity tożsamości i danych wyjściowych specyfikatory.

  • ALLOW

    Grupy lub użytkownika, można wykonać operacji, Action określa.

  • DENY

    Grupa lub użytkownik nie może wykonać operacji, Action określa.

/collection:CollectionURL

Jeśli wymagane /server nie jest używany.Określa adres URL zbioru zespołu projektu w następującym formacie:http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Jeśli wymagane /collection nie jest używany.Określa adres URL serwera aplikacji trzeciej warstwy w następującym formacie:http://ServerName:Port/VirtualDirectoryName

Uwagi

Uruchom to polecenie na serwerze aplikacji trzeciej warstwy Team Foundation.

Wpisy kontroli dostępu są mechanizmy zabezpieczeń, które określają, jakie operacje użytkownika, grupy, usługa lub komputer jest upoważniony do wykonania.

Przykłady

Poniższy przykład wyświetla nazw, jakie są dostępne na poziomie serwera dla serwera aplikacji trzeciej warstwy o nazwie ADatumCorporation.

[!UWAGA]

Przykłady są wyłącznie i są fikcyjne.Nie rzeczywistego jest kojarzyć.

>tfssecurity /a /server:ServerURL 

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

Poniższy przykład przedstawia, jakie akcje są dostępne dla serwera obszaru nazw na poziomie zbioru.

>tfssecurity /a Server /collection:CollectionURL 

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

Poniższy przykład udziela uprawnienia "Wyświetlanie egzemplarz poziom informacji" poziom serwera do wdrażania ADatumCorporation Datum1 domeny użytkownika Jan narodami (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
  [+] GenericRead                        DATUM1\jpeoples

Done.

Poniższy przykład udziela uprawnienia "Wyświetlanie informacji na poziomie zbioru" poziomie kolekcji do kolekcji Collection0 zespołu projektu Datum1 domeny użytkownika Jan narodami (Datum1\jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Przykład danych wyjściowych:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Adding the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
  [+] GenericRead                        DATUM1\jpeoples

Done.

Zobacz też

Inne zasoby

Zmiana grupy i uprawnienia z TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups