Partilhar via


/ um comando

Use o comando de /a- remover um usuário ou um grupo de associação em um nível, o coleção em um nível, ou em um grupo de nível de projeto.Para adicionar usuários a grupos de interface de usuário, consulte Configurando permissões de usuários e grupos.

Permissões Necessárias

Para usar o comando de /a- , você deve ter Exibir informações de nível de coleção ou conjunto de permissões de Exibir informações de instância nível a Permitir, dependendo se você estiver usando o parâmetro de /collection ou de /server , respectivamente.Se você está alterando permissões para um projeto de equipe, você também deve ter a permissão de Informações de nível de projeto de edição para o projeto de equipe definido como Permitir.

TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Parâmetros

Argumento

Descrição

Namespace

O namespace que contém o grupo de que você deseja remover o usuário ou o grupo.Você também pode usar o comando de TFSSecurity /a exibir uma lista de namespaces no nível do servidor, no nível da coleção, e em nível de projeto.

Token

O nome ou GUID de objeto no qual você deseja definir permissões.

ObservaçãoObservação
Os tokens varia dependendo do espaço para nome que você especificar.Algumas namespaces não têm símbolos que se aplicam para este comando.

Action

O nome de permissão de acesso que é concedido ou negado.Para obter uma lista de IDs válidos, consulte Team Foundation Permissões do servidor, ou use o comando de TFSSecurity /a exibir uma lista de ações válidos para um namespace que você especificar.

Identity

A identidade do usuário ou de grupo.Para obter mais informações sobre os especificadores de identidade, consulte Especificadores de saída e de identidade de TFSSecurity.

  • ALLOW

    O grupo ou o usuário podem executar a operação que especifica Action .

  • DENY

    O grupo ou o usuário não podem executar a operação que especifica Action .

/collection:CollectionURL

Necessário se /server não é usado.Especifica a URL de uma coleção de projeto de equipe no seguinte formato: http://ServerName:Port/VirtualDirectoryName/CollectionName

/server:ServerURL

Necessário se /collection não é usado.Especifica a URL de um servidor de camada de aplicativo no seguinte formato: http://ServerName:Port/VirtualDirectoryName

Comentários

Executar este comando em um servidor de camada de aplicativo para Team Foundation.

As entradas de controle de acesso são os mecanismos de segurança que determinam que operações um usuário, um grupo, um serviço, ou um computador estão autorizados executar em um computador ou em um servidor.

Exemplos

O exemplo seguinte exibe namespaces que estão disponíveis no nível do servidor para o servidor de camada de aplicativo que é chamado ADatumCorporation.

ObservaçãoObservação

Os exemplos são para a ilustração somente e são fictícios.Nenhuma associação real é destinada ou inferido.

>tfssecurity /a /server:ServerURL 

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following security namespaces are available to have permissions set on them:

     Registry
     Identity
     Job
     Server
     CollectionManagement
     Warehouse
     Catalog
     EventSubscription
     Lab

Done.

O exemplo seguinte exibe ações que estão disponíveis para o namespace do servidor no nível da coleção.

>tfssecurity /a Server /collection:CollectionURL 

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.

The following actions are available in the security namespace Server:
    GenericRead
    GenericWrite
    Impersonate
    TriggerEvent

Done.

O exemplo a seguir remove de “permissão de informações da instância nível o modo” de nível de servidor para a implantação de ADatumCorporation para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).

>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.

The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
  [U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

Done.

O exemplo a seguir remove de “permissão de informações de nível de coleção o modo” de nível de coleção à coleção de projeto de equipe Collection0 para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).

>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

A saída de exemplo:

TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation.  All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
  [U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...

Effective ACL on object "FrameworkGlobalSecurity":
  [+] GenericRead                        [Collection0]\Project Collection ValidUsers
  [+] GenericRead                        [Collection0]\Project Collection Service Accounts
  [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
  [+] Impersonate                        [Collection0]\Project Collection Service Accounts
  [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
  [+] GenericRead                        [Collection0]\Project Collection Administrators
  [+] GenericWrite                       [Collection0]\Project Collection Administrators
  [+] TriggerEvent                       [Collection0]\Project Collection Administrators
  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
  [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

Done.

Consulte também

Outros recursos

A alteração de grupos e permissões com TFSSecurity

How to: Create a Global Group

Team Project Groups

Default Groups