Polecenie uprawnienia (Kontrola wersji programu Team Foundation)
Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019
Visual Studio 2019 | Program Visual Studio 2022
Polecenie tf permission
modyfikuje listę kontroli dostępu użytkownika (ACL) i wyświetla ustawienia autoryzacji dla elementu w kontroli wersji programu Team Foundation (TFVC).
Warunki wstępne
Aby użyć polecenia permission
, Manipuluj ustawieniami zabezpieczeń ustawioną na Zezwalaj na modyfikowane foldery, być członkiem administratorzy usługi Azure DevOps grupy zabezpieczeń lub być administratorem systemu na komputerze lokalnym (grupa zabezpieczeń Administrator systemu Windows).
Aby uzyskać więcej informacji, zobacz Domyślne uprawnienia serwera TFVC.
Składnia
tf permission [/allow:(* |perm1[,perm2,...]]
[/deny:(* |perm1[,perm2,...])] [/remove:(* |perm1[,perm2,...])]
[/inherit:yes|no] [/user:username1[,username2,...]]
[/group:groupname1[,groupname2,...]] [/collection:TeamProjectCollectionUrl]
[/recursive] itemspec [/global][/login:username,[password]]
Parametry
Argumenty
argumentów
opis
<permission>
Nazwa uprawnienia lub roli do zmodyfikowania. Aby uzyskać więcej informacji na temat nazw uprawnień, zobacz Grupy zabezpieczeń, konta usług i uprawnienia w usłudze Azure DevOps.
<username>
Wartość opcji /user
. W zależności od ustawień sieci można wyrazić wartość nazwy użytkownika jako DOMAIN\username
lub username
.
<groupname>
Wartość podana przez użytkownika dla opcji /group
.
<TeamProjectCollectionUrl>
Adres URL kolekcji projektu, który zawiera element, dla którego mają być modyfikowane uprawnienia, na przykład http://myserver:8080/tfs/DefaultCollection
.
<itemspec>
Plik lub folder, dla którego mają być modyfikowane uprawnienia. Aby uzyskać więcej informacji na temat analizowania itemspec
w celu określenia, które elementy znajdują się w zakresie, zobacz Use Team Foundation version control commands (Używanie poleceń kontroli wersji programu Team Foundation).
Nuta
Można określić więcej niż jeden argument itemspec
.
<username>
Udostępnia wartość opcji /login
. Możesz określić wartość nazwy użytkownika jako DOMAIN\username
lub username
.
Opcje
opcji
opis
/allow
Określa listę uprawnień kontroli wersji serwera Team Foundation, które mają zostać dodane do listy ACL dozwolonych.
/deny
Określa listę niedozwolonych uprawnień dostępu kontroli wersji serwera TEAMVC, które mają zostać dodane do listy ACL użytkownika.
/remove
Określa listę uprawnień kontroli wersji serwera team foundation do usunięcia zarówno z listy ACL zezwalania, jak i odmowy.
/inherit
Jeśli yes
, element dziedziczy wszystkie uprawnienia skojarzone z nadrzędną listą ACL. Nie można połączyć z opcją /remove
.
/user
Określa nazwę użytkownika do modyfikowania uprawnień.
/group
Określa nazwę grupy do modyfikowania uprawnień.
/collection
Określa kolekcję projektów.
/recursive
Stosuje określone polecenie do wszystkich elementów w katalogu i wszystkich podkatalogach.
Opcja /recursive
działa tylko podczas wyświetlania uprawnień. Nie działa to podczas ustawiania uprawnień, na przykład przy użyciu opcji /allow
, /deny
lub /remove
.
/global
Wyświetla lub przypisuje uprawnienie na poziomie kolekcji TFVC. Aby przypisać uprawnienia, użyj opcji /allow
, /deny
lub /remove
. Argument itemspec
nie jest wymagany. Jeśli zostanie wyświetlona, zostanie ona zignorowana.
W przypadku wyświetlania kolekcji TFVC wyświetla następujące pięć uprawnień:
tf: AdminShelvesets
tf: AdminWorkspaces
tf: CreateWorkspace
tf: AdminConfiguration
tf: AdminConnections
Aby uzyskać więcej informacji, zobacz Grupy na poziomie kolekcji.
/login
Określa nazwę użytkownika i hasło do uwierzytelniania użytkownika w usłudze Azure DevOps.
Uwagi
Możesz użyć polecenia permission
lub skrótu perm
do zarządzania ustawieniami autoryzacji dla obiektów serwera TFVC. To polecenie nie umożliwia jednak zarządzania ustawieniami uwierzytelniania, takimi jak tworzenie lub modyfikowanie grup zabezpieczeń usługi Azure DevOps.
Aby uzyskać więcej informacji na temat korzystania z narzędzia wiersza polecenia tf
, zobacz Używanie poleceń kontroli wersji programu Team Foundation.
Przykłady
W poniższym przykładzie są wyświetlane listy ACL kontroli wersji serwera TFVC dla 314.cs:
c:\projects>tf permission 314.cs
Poniższy przykład przedstawia informacje listy ACL dla grupy developers
w kolekcji w http://myserver:8080/tfs/DefaultCollection/
:
c:\projects>tf permission /group:[teamproject]\developers /collection: http://myserver:8080/tfs/DefaultCollection/
Poniższy przykład umożliwia członkom grupy leads
zmianę lokalnych kopii wszystkich elementów w $/baseobjects folder serwera TFVC:
c:\projects>tf permission /allow:PendChange /group:[teamproject]\leads $/baseobjects
Poniższy przykład usuwa wszystkie ustawienia związane z uprawnieniami z folderu $/baseobjects dla członków grupy developers
:
c:\projects>tf permission /remove:* /group:developers $/baseobjects
Poniższy przykład umożliwia grupie testers
zmianę lokalnych kopii wszystkich elementów w $/testproject:
c:\projects>tf permission /allow:PendChange /group:testers$/testproject
Poniższy przykład umożliwia użytkownikowi somealias
wprowadzanie oczekujących zmian w lokalnej kopii $/testproject/314.cs w obszarze roboczym:
c:\projects>tf permission /allow:PendChange /user:somealias $/testproject/314.cs.
Poniższy przykład uniemożliwia użytkownikowi somealias
możliwość wprowadzania oczekujących zmian w lokalnej kopii $/testproject/1256.cs:
c:\projects>tf permission /deny:PendChange /user:somealias $/testproject/1256.cs