/ um comando
Use /a- em um prompt de comando para remover um usuário ou grupo da participação em um nível de servidor, coleção, projeto-nível ou grupo. Para adicionar usuários aos grupos da interface do usuário, consulte Configurando permissões de usuários e grupos.
Permissões necessárias
Para usar o /a- de comando, você deve ter o Exibir informações de nível de conjunto ou o Exibir informações de nível de instância permissão definida Permitir, dependendo se você estiver usando o /collection ou /server parâmetro, respectivamente. Se você estiver alterando as permissões para um projeto de equipe, você também deve ter o Editar informações do nível do projeto o conjunto de permissões para o projeto de equipe Permitir.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Parâmetros
Argument |
Description |
---|---|
Namespace |
O namespace que contém o grupo do qual você deseja remover o usuário ou grupo. Você também pode usar o TFSSecurity /a comando para exibir uma lista de namespaces no nível do servidor, o nível de coleção e o nível de projeto. |
Token |
O nome ou a GUID do objeto no qual você deseja definir permissões.
Observação
Tokens variam dependendo do espaço para nome que você especificar.Alguns espaços para nome não tem símbolos aplicáveis para este comando.
|
Action |
O nome da permissão que, para o qual acesso é concedido ou negado. Para obter uma lista de identificações válidas, consulte Permissões de Team Foundation Server, ou use o TFSSecurity /a comando para exibir uma lista de ações válidas para um namespace que você especificar. |
Identity |
A identidade do usuário ou grupo. Para obter mais informações sobre os especificadores de identidade, consulte Especificadores de saída e de identidade de TFSSecurity.
|
/collection:CollectionURL |
Necessário se /server não é usado. Especifica a URL de uma coleção de projeto de equipe no seguinte formato: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Necessário se /collection não é usado. Especifica o URL de um servidor de camada de aplicativo no seguinte formato: http://ServerName:Port/VirtualDirectoryName |
Comentários
Execute este comando em um servidor de camada de aplicativo para Team Foundation.
As entradas de controle de acesso são os mecanismos de segurança que determinam quais operações que um usuário, grupo, serviço ou computador está autorizado a realizar em um computador ou servidor.
Examples
O exemplo a seguir exibe quais namespaces estão disponíveis no nível do servidor para o servidor de camada de aplicativo é denominado ADatumCorporation.
Observação |
---|
Os exemplos de empresas, organizações, produtos, nomes de domínio, endereços de email, logotipos, pessoas, lugares e acontecimentos aqui mencionados são fictícios. Nenhuma associação com real da empresa, organização, produto, nome de domínio, endereço de e-mail, logotipo, pessoa, lugares ou eventos é intencional ou deve ser inferida. |
>tfssecurity /a /server:ServerURL
Exemplo de saída:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
O exemplo a seguir exibe as ações que estão disponíveis no espaço para nome do servidor no nível do conjunto.
>tfssecurity /a Server /collection:CollectionURL
Exemplo de saída:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
O exemplo a seguir remove as nível de servidor "modo de exibição nível de instância informações" permissão para a implantação de ADatumCorporation para o usuário de domínio Datum1 Carlos Grilo (Datum1\jpeoples).
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
Exemplo de saída:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
O exemplo a seguir remove as nível de conjunto "modo de exibição nível de conjunto informações" permissão para a coleção de projeto de equipe de Collection0 para o usuário de domínio Datum1 Carlos Grilo (Datum1\jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
Exemplo de saída:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.
Consulte também
Tarefas
Criar um grupo de nível de conjunto