Commande d’autorisation (Team Foundation Version Control)

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Visual Studio 2019 | Visual Studio 2022

La commande tf permission modifie la liste de contrôle d’accès utilisateur (ACL) et affiche les paramètres d’autorisation d’un élément dans Team Foundation Version Control (TFVC).

Prérequis

Pour utiliser la commande permission, vous devez disposer des paramètres de sécurité Manipuler les paramètres de sécurité définis sur Autoriser pour les dossiers en cours de modification, être membre du groupe de sécurité des Administrateurs Azure DevOps ou être administrateur système sur l’ordinateur local (groupe de sécurité Administrateur Windows). Pour plus d’informations, consultez Autorisations TFVC par défaut.

Syntaxe

tf permission [/allow:(* |perm1[,perm2,...]] 
[/deny:(* |perm1[,perm2,...])] [/remove:(* |perm1[,perm2,...])] 
[/inherit:yes|no] [/user:username1[,username2,...]] 
[/group:groupname1[,groupname2,...]] [/collection:TeamProjectCollectionUrl] 
[/recursive] itemspec [/global][/login:username,[password]]

Paramètres

Arguments

Argument

Description

<permission>

Nom d’une autorisation ou d’un rôle à modifier. Pour plus d’informations sur les noms d’autorisations, consultez Groupes de sécurité, comptes de service et autorisations dans Azure DevOps.

<username>

Valeur de l’option /user. Une valeur de nom d’utilisateur peut être exprimée sous la forme DOMAIN\username ou username, en fonction des paramètres réseau.

<groupname>

La valeur fournie par l’utilisateur pour l’option /group.

<TeamProjectCollectionUrl>

L’URL de la collection de projets qui contient l’élément pour lequel modifier les autorisations, par exemple http://myserver:8080/tfs/DefaultCollection.

<itemspec>

Fichier ou dossier pour lequel modifier les autorisations. Pour plus d’informations sur la façon dont TFVC analyse un itemspec pour déterminer quels éléments se trouvent dans l’étendue, consultez Utiliser les commandes de gestion de version Team Foundation.

Notes

Vous pouvez définir plusieurs arguments itemspec.

<username>

Fournit une valeur à l’option /login. Vous pouvez définir une valeur de nom d’utilisateur en tant que DOMAIN\username ou username.

Options

Option

Description

/allow

Spécifie une liste d’autorisations TFVC à ajouter à l’ACL d’autorisation.

/deny

Spécifie une liste d’autorisations d’accès TFVC refusées à ajouter à la liste de contrôle d’accès utilisateur.

/remove

Spécifie une liste d’autorisations TFVC à supprimer des listes de contrôle d’accès autoriser et refuser.

/inherit

Si yes, l’élément hérite de toutes les autorisations associées à une liste de contrôle d’accès parente. Impossible de combiner avec l’option /remove.

/user

Spécifie le nom d’un utilisateur pour lequel modifier les autorisations.

/group

Spécifie le nom du groupe pour lequel modifier les autorisations.

/collection

Spécifie la collection de projets.

/recursive

Applique la commande spécifiée à tous les éléments du répertoire et à tous les sous-répertoires.

L’option /recursive fonctionne uniquement lors de l’affichage des autorisations. Cela ne fonctionne pas lors de la définition d’autorisations, par exemple avec les options /allow, /deny ou /remove.

/global

Affiche ou affecte une autorisation au niveau de la collection TFVC. Pour attribuer des autorisations, utilisez les options /allow, /deny ou /remove. L’argument itemspec n’est pas requis. S’il est répertorié, il est ignoré.

Lorsqu’il est utilisé pour afficher une collection TFVC, répertorie les cinq autorisations suivantes :

  • tf: AdminShelvesets
  • tf: AdminWorkspaces
  • tf: CreateWorkspace
  • tf: AdminConfiguration
  • tf: AdminConnections

Pour plus d’informations, consultez Groupes de niveau collection.

/login

Spécifie le nom d’utilisateur et le mot de passe pour authentifier l’utilisateur auprès d’Azure DevOps.

Notes

Vous pouvez utiliser la commande permission ou son raccourci perm pour gérer les paramètres d’autorisation pour les objets serveur TFVC. Toutefois, cette commande ne vous permet pas de gérer les paramètres d’authentification tels que la création ou la modification de groupes de sécurité Azure DevOps.

Pour plus d’informations sur l’utilisation de l’utilitaire de ligne de commande tf, consultez Utiliser les commandes de gestion de version Team Foundation.

Exemples

L’exemple suivant affiche les listes de contrôle d’accès TFVC pour 314.cs :

c:\projects>tf permission 314.cs

L’exemple suivant affiche les informations de liste de contrôle d’accès pour le groupe developers dans la collection à http://myserver:8080/tfs/DefaultCollection/ :

c:\projects>tf permission /group:[teamproject]\developers /collection: http://myserver:8080/tfs/DefaultCollection/

L’exemple suivant permet aux membres du groupe leads de modifier leurs copies locales de tous les éléments du dossier serveur TFVC $/baseobjects :

c:\projects>tf permission /allow:PendChange /group:[teamproject]\leads $/baseobjects

L’exemple suivant supprime tous les paramètres liés aux autorisations du dossier $/baseobjects pour les membres du groupe developers :

c:\projects>tf permission /remove:* /group:developers $/baseobjects

L’exemple suivant permet au groupe testers de modifier ses copies locales de tous les éléments dans $/testproject :

c:\projects>tf permission /allow:PendChange /group:testers$/testproject

L’exemple suivant permet à l’utilisateur somealias d’apporter des modifications en attente à sa copie locale de $/testproject/314.cs dans son espace de travail :

c:\projects>tf permission /allow:PendChange /user:somealias $/testproject/314.cs.

L’exemple suivant refuse à l’utilisateur somealias la possibilité d’apporter des modifications en attente à sa copie locale de $/testproject/1256.cs :

c:\projects>tf permission /deny:PendChange /user:somealias $/testproject/1256.cs