/ um comando
Use o comando de /a- remover um usuário ou um grupo de associação em um nível, o coleção em um nível, ou em um grupo de nível de projeto.Para adicionar usuários a grupos de interface de usuário, consulte Configurando permissões de usuários e grupos.
Permissões Necessárias
Para usar o comando de /a- , você deve ter Exibir informações de nível de coleção ou conjunto de permissões de Exibir informações de instância nível a Permitir, dependendo se você estiver usando o parâmetro de /collection ou de /server , respectivamente.Se você está alterando permissões para um projeto de equipe, você também deve ter a permissão de Informações de nível de projeto de edição para o projeto de equipe definido como Permitir.
TFSSecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]
Parâmetros
Argumento |
Descrição |
---|---|
Namespace |
O namespace que contém o grupo de que você deseja remover o usuário ou o grupo.Você também pode usar o comando de TFSSecurity /a exibir uma lista de namespaces no nível do servidor, no nível da coleção, e em nível de projeto. |
Token |
O nome ou GUID de objeto no qual você deseja definir permissões.
Observação
Os tokens varia dependendo do espaço para nome que você especificar.Algumas namespaces não têm símbolos que se aplicam para este comando.
|
Action |
O nome de permissão de acesso que é concedido ou negado.Para obter uma lista de IDs válidos, consulte Team Foundation Permissões do servidor, ou use o comando de TFSSecurity /a exibir uma lista de ações válidos para um namespace que você especificar. |
Identity |
A identidade do usuário ou de grupo.Para obter mais informações sobre os especificadores de identidade, consulte Especificadores de saída e de identidade de TFSSecurity.
|
/collection:CollectionURL |
Necessário se /server não é usado.Especifica a URL de uma coleção de projeto de equipe no seguinte formato: http://ServerName:Port/VirtualDirectoryName/CollectionName |
/server:ServerURL |
Necessário se /collection não é usado.Especifica a URL de um servidor de camada de aplicativo no seguinte formato: http://ServerName:Port/VirtualDirectoryName |
Comentários
Executar este comando em um servidor de camada de aplicativo para Team Foundation.
As entradas de controle de acesso são os mecanismos de segurança que determinam que operações um usuário, um grupo, um serviço, ou um computador estão autorizados executar em um computador ou em um servidor.
Exemplos
O exemplo seguinte exibe namespaces que estão disponíveis no nível do servidor para o servidor de camada de aplicativo que é chamado ADatumCorporation.
Observação |
---|
Os exemplos são para a ilustração somente e são fictícios.Nenhuma associação real é destinada ou inferido. |
>tfssecurity /a /server:ServerURL
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following security namespaces are available to have permissions set on them:
Registry
Identity
Job
Server
CollectionManagement
Warehouse
Catalog
EventSubscription
Lab
Done.
O exemplo seguinte exibe ações que estão disponíveis para o namespace do servidor no nível da coleção.
>tfssecurity /a Server /collection:CollectionURL
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
The following actions are available in the security namespace Server:
GenericRead
GenericWrite
Impersonate
TriggerEvent
Done.
O exemplo a seguir remove de “permissão de informações da instância nível o modo” de nível de servidor para a implantação de ADatumCorporation para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).
>tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/.
Resolving identity "n:Datum1\jpeoples"...
[U] Datum1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [INSTANCE]\Team Foundation Valid Users
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [INSTANCE]\Team Foundation Service Accounts
[+] GenericWrite [INSTANCE]\Team Foundation Service Accounts
[+] Impersonate [INSTANCE]\Team Foundation Service Accounts
[+] TriggerEvent [INSTANCE]\Team Foundation Service Accounts
[+] GenericRead [INSTANCE]\Team Foundation Administrators
[+] GenericWrite [INSTANCE]\Team Foundation Administrators
[+] TriggerEvent [INSTANCE]\Team Foundation Administrators
Done.
O exemplo a seguir remove de “permissão de informações de nível de coleção o modo” de nível de coleção à coleção de projeto de equipe Collection0 para pessoas de John de usuário do domínio Datum1 (Datum1 \ jpeoples).
>tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0
A saída de exemplo:
TFSSecurity - Team Foundation Server Security Tool
Copyright (c) Microsoft Corporation. All rights reserved.
The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
Resolving identity "n:Datum1\jpeoples"...
[U] DATUM1\jpeoples (John Peoples)
Removing the access control entry...
Verifying...
Effective ACL on object "FrameworkGlobalSecurity":
[+] GenericRead [Collection0]\Project Collection ValidUsers
[+] GenericRead [Collection0]\Project Collection Service Accounts
[+] GenericWrite [Collection0]\Project Collection Service Accounts
[+] Impersonate [Collection0]\Project Collection Service Accounts
[+] TriggerEvent [Collection0]\Project Collection Service Accounts
[+] GenericRead [Collection0]\Project Collection Administrators
[+] GenericWrite [Collection0]\Project Collection Administrators
[+] TriggerEvent [Collection0]\Project Collection Administrators
[+] GenericRead [INSTANCE]\SharePoint Web Application Services
[+] Impersonate [INSTANCE]\SharePoint Web Application Services
[+] GenericRead [Collection0]\Project Collection Build Service Accounts
Done.