Usar o TFSSecurity para gerenciar grupos e permissões para o Azure DevOps

Azure DevOps Server 2022 | Azure DevOps Server 2020 | Azure DevOps Server 2019

Você pode usar a ferramenta de linha de comando TFSSecurity para criar, modificar e excluir grupos e usuários em Azure DevOps Server, além de modificar permissões para grupos e usuários. Para obter informações sobre como executar essas tarefas na interface do usuário, consulte Adicionar usuários ou grupos a um projeto.

Importante

A ferramenta de linha de comando TFSSecurity foi preterida para uso com Azure DevOps Services. Embora o TFSSecurity possa funcionar para alguns cenários Azure DevOps Services, não há suporte para ele. O método recomendado para fazer alterações em grupos de segurança e permissões para Azure DevOps Services está usando o portal da Web, as ferramentas de linha de comando az devops security ou az devops permission ou a API REST de Segurança.

Local da ferramenta de linha de comando

As ferramentas de linha de comando do Azure DevOps são instaladas no diretório /Tools de um servidor da camada de aplicativo do Azure DevOps.

  • Azure DevOps Server 2020:%programfiles%\Azure DevOps Server 2020\Tools
  • Azure DevOps Server 2019: %programfiles%\Azure DevOps Server 2019\Tools
  • TFS 2018: %programfiles%\Microsoft Team Foundation Server 2018\Tools
  • TFS 2017: %programfiles%\Microsoft Team Foundation Server 15.0\Tools
  • TFS 2015: %programfiles%\Microsoft Team Foundation Server 14.0\Tools
  • TFS 2013: %programfiles%\Microsoft Team Foundation Server 12.0\Tools
  • TFS 2012: %programfiles%\Microsoft Team Foundation Server 11.0\Tools
  • TFS 2010: %programfiles%\Microsoft Team Foundation Server 2010\Tools

Observação

Mesmo que você esteja conectado com credenciais administrativas, você deve abrir um Prompt de Comando com privilégios elevados para executar essa função.

Permissões

/a+: Adicionar permissões

Use /a+ para adicionar permissões para um usuário ou um grupo em um grupo no nível do servidor, no nível da coleção ou no nível do projeto. Para adicionar usuários a grupos do portal da Web, consulte Definir permissões no nível do projeto ou da coleção.

tfssecurity /a+ Namespace Token Action Identity (ALLOW | DENY)[/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /a+ , você deve ter a permissão Exibir informações no nível da coleção ou Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Se você estiver alterando as permissões para um projeto, também deverá ter a permissão Editar informações no nível do projeto para o projeto definida como Permitir. Para obter mais informações, consulte Referência de permissões e grupos.

parâmetros

Argumento Descrição
Namespace O namespace que contém o grupo ao qual você deseja adicionar permissões para um usuário ou grupo. Você também pode usar o comando tfssecurity /a para exibir uma lista de namespaces no nível de servidor, coleção e projeto.
Identidade A identidade do usuário ou do grupo. Para obter mais informações sobre especificadores de identidade, consulte Especificadores de identidade mais adiante neste artigo.
  • PERMITIR
    O grupo ou usuário pode executar a operação especificada pela Ação.
  • DENY
    O grupo ou usuário não pode executar a operação especificada pela Ação.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

As entradas de controle de acesso são mecanismos de segurança que determinam quais operações um usuário, grupo, serviço ou computador está autorizado a executar.

Exemplo: exibir namespaces disponíveis

O exemplo a seguir exibe quais namespaces estão disponíveis no nível do servidor para o servidor da camada de aplicativo chamado ADatumCorporation.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /a /server:ServerURL 

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following security namespaces are available to have permissions set on them:

         Registry
         Identity
         Job
         Server
         CollectionManagement
         Warehouse
         Catalog
         EventSubscription
         Lab

    Done.

Exemplo: Exibir ações disponíveis

O exemplo a seguir exibe quais ações estão disponíveis para o namespace no nível do servidor no nível da coleção.

tfssecurity /a Server /collection:CollectionURL 

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following actions are available in the security namespace Server:
        GenericRead
        GenericWrite
        Impersonate
        TriggerEvent

    Done.

Exemplo: Atribuir uma permissão no nível da instância

O exemplo a seguir concede a permissão de informações no nível da instância de Exibição no nível do servidor para a implantação do ADatumCorporation para o usuário do domínio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "n:Datum1\jpeoples"...
      [U] Datum1\jpeoples (John Peoples)
    Adding the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
      [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
      [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
      [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
      [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
      [+] GenericRead                        DATUM1\jpeoples

    Done.

Exemplo: Atribuir uma permissão no nível da coleção

O exemplo a seguir concede a permissão de informações de nível de coleção View no nível da coleção para a coleção de projetos Collection0 para o usuário de domínio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.
    The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Adding the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [Collection0]\Project Collection ValidUsers
      [+] GenericRead                        [Collection0]\Project Collection Service Accounts
      [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
      [+] Impersonate                        [Collection0]\Project Collection Service Accounts
      [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
      [+] GenericRead                        [Collection0]\Project Collection Administrators
      [+] GenericWrite                       [Collection0]\Project Collection Administrators
      [+] TriggerEvent                       [Collection0]\Project Collection Administrators
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts
      [+] GenericRead                        DATUM1\jpeoples

    Done.

/a-: Remover um usuário ou um grupo da associação em um grupo

Use o comando /a- para remover um usuário ou um grupo da associação em um grupo no nível do servidor, no nível da coleção ou no nível do projeto. Para remover usuários de grupos do portal da Web, consulte Remover contas de usuário.

tfssecurity /a- Namespace Token Action Identity (ALLOW | DENY) [/collection:CollectionURL] [/server:ServerURI]

Pré-requisitos

Para usar o comando /a- , você deve ter a permissão Exibir informações no nível da coleção ou Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Se você estiver alterando as permissões para um projeto, também deverá ter a permissão Editar informações no nível do projeto para o projeto definida como Permitir.

parâmetros

Argumento Descrição
Namespace O namespace que contém o grupo ao qual você deseja remover permissões para um usuário ou grupo. Você também pode usar o comando tfssecurity /a para exibir uma lista de namespaces no nível de servidor, coleção e projeto.
Identidade A identidade do usuário ou do grupo. Para obter mais informações sobre especificadores de identidade, consulte Especificadores de identidade mais adiante neste artigo.
  • PERMITIR
    O grupo ou usuário pode executar a operação especificada pela Ação.
  • DENY
    O grupo ou usuário não pode executar a operação especificada pela Ação.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

As entradas de controle de acesso são mecanismos de segurança que determinam quais operações um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou servidor.

Exemplo: Exibir namespaces no nível do servidor

O exemplo a seguir exibe quais namespaces estão disponíveis no nível do servidor para o servidor da camada de aplicativo chamado ADatumCorporation.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /a /server:ServerURL 

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following security namespaces are available to have permissions set on them:

         Registry
         Identity
         Job
         Server
         CollectionManagement
         Warehouse
         Catalog
         EventSubscription
         Lab

    Done.

Exemplo: exibir ações disponíveis no nível da coleção

O exemplo a seguir exibe quais ações estão disponíveis para o namespace do servidor no nível da coleção.

tfssecurity /a Server /collection:CollectionURL 

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.

    The following actions are available in the security namespace Server:
        GenericRead
        GenericWrite
        Impersonate
        TriggerEvent

    Done.

Exemplo: remover uma permissão no nível da instância

O exemplo a seguir remove a permissão exibir informações no nível da instância no nível do servidor para a implantação de ADatumCorporation para o usuário de domínio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a- Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /server:http://ADatumCorporation:8080 

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "n:Datum1\jpeoples"...
      [U] Datum1\jpeoples (John Peoples)
    Removing the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
      [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
      [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
      [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
      [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
      [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators

    Done.

Exemplo: remover uma permissão no nível da coleção

O exemplo a seguir remove a permissão de informações de nível de coleção View de nível de coleção para a coleção de projetos Collection0 para o usuário de domínio Datum1 John Peoples (Datum1\jpeoples).

tfssecurity /a+ Server FrameworkGlobalSecurity GenericRead n:Datum1\jpeoples ALLOW /collection:http://ADatumCorporation:8080/Collection0

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.
    The target Team Foundation Server is http://ADatumCorporation:8080/COLLECTION0.
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Removing the access control entry...
    Verifying...

    Effective ACL on object "FrameworkGlobalSecurity":
      [+] GenericRead                        [Collection0]\Project Collection ValidUsers
      [+] GenericRead                        [Collection0]\Project Collection Service Accounts
      [+] GenericWrite                       [Collection0]\Project Collection Service Accounts
      [+] Impersonate                        [Collection0]\Project Collection Service Accounts
      [+] TriggerEvent                       [Collection0]\Project Collection Service Accounts
      [+] GenericRead                        [Collection0]\Project Collection Administrators
      [+] GenericWrite                       [Collection0]\Project Collection Administrators
      [+] TriggerEvent                       [Collection0]\Project Collection Administrators
      [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
      [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
      [+] GenericRead                        [Collection0]\Project Collection Build Service Accounts

    Done.

/acl: exibir a lista de controle de acesso

Use /acl para exibir a lista de controle de acesso que se aplica a um objeto específico.

tfssecurity /acl Namespace Token [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /acl , você deve ter a permissão Exibir informações no nível da coleção ou Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Para obter mais informações, consulte Referência de permissão para Azure DevOps Server.

parâmetros

Argumento Descrição
Namespace O namespace que contém o grupo ao qual você deseja exibir permissões para um usuário ou grupo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Entradas de controle de acesso são mecanismos de segurança que determinam quais operações um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou servidor.

Exemplo: listar atribuições de ACL para um namespace de nível de sever

O exemplo a seguir exibe quais usuários e grupos têm acesso ao token FrameworkGlobalSecurity no namespace do servidor dentro da implantação do ADatumCorporation.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /acl Server FrameworkGlobalSecurity /server:ServerURL 

Saída de exemplo:

	TFSSecurity - Team Foundation Server Security Tool
	Copyright (c) Microsoft Corporation.  All rights reserved.
	The target Team Foundation Server is http://ADatumCorporation:8080/.
	Retrieving the access control list for object "Server"...

	Effective ACL on object "FrameworkGlobalSecurity":
	  [+] GenericRead                        [INSTANCE]\Team Foundation Valid Users
	  [+] GenericRead                        [INSTANCE]\SharePoint Web Application Services
	  [+] Impersonate                        [INSTANCE]\SharePoint Web Application Services
	  [+] GenericRead                        [INSTANCE]\Team Foundation Service Accounts
	  [+] GenericWrite                       [INSTANCE]\Team Foundation Service Accounts
	  [+] Impersonate                        [INSTANCE]\Team Foundation Service Accounts
	  [+] TriggerEvent                       [INSTANCE]\Team Foundation Service Accounts
	  [+] GenericRead                        [INSTANCE]\Team Foundation Administrators
	  [+] GenericWrite                       [INSTANCE]\Team Foundation Administrators
	  [+] TriggerEvent                       [INSTANCE]\Team Foundation Administrators
	  [+] GenericRead                        DATUM1\jpeoples

	Done.

Grupos

/g: listar os grupos

Use /g para listar os grupos em um projeto, em uma coleção de projetos ou entre Azure DevOps Server.

tfssecurity /g [scope] [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /g , você deve ter a permissão Exibir informações no nível da coleção ou Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Para usar o comando /g dentro do escopo de um único projeto, você deve ter a permissão Exibir informações no nível do projeto definida como Permitir. Para obter mais informações, consulte Referência de permissões e grupos.

parâmetros

Argumento Descrição
scope Opcional. Especifica o URI do projeto para o qual você deseja exibir grupos. Para obter o URI de um projeto, abra o Team Explorer, clique com o botão direito do mouse no projeto, clique em Propriedades e copie toda a entrada para URL.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

O comando /g do utilitário de linha de comando TFSSecurity exibe informações sobre cada grupo dentro do escopo selecionado. Esse escopo pode ser a coleção de projetos (/servidor) ou o servidor da camada de aplicativo (/instância). Se usado com o escopo de um projeto, ele exibirá informações apenas sobre os grupos associados a esse projeto.

Exemplo: exibir informações de grupo no nível da coleção

O exemplo a seguir exibe informações para todos os grupos em uma coleção de projetos.

tfssecurity /g /collection:CollectionURL

/g+: adicionar um usuário ou outro grupo a um grupo existente

Use /g+ para adicionar um usuário ou outro grupo a um grupo existente.

tfssecurity /g+ groupIdentity memberIdentity [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /g+ , você deve ter a opção Exibir informações no nível da coleção e Editar informações no nível da coleção ou Exibir informações no nível da instância e Editar permissões de informações no nível da instância definidas como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server, respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
groupIdentity Especifica a identidade do grupo. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
memberIdentity Especifica a identidade do membro. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Você também pode adicionar usuários e grupos a um grupo existente usando o Team Explorer. Para obter mais informações, consulte Definir permissões no nível do projeto ou da coleção.

Exemplo: adicionar um usuário a um grupo no nível do servidor

O exemplo a seguir adiciona o usuário de domínio Datum1 John Peoples (Datum1\jpeoples) ao grupo Administradores do Team Foundation.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /g+ "Team Foundation Administrators" n:Datum1\jpeoples /server:http://ADatumCorporation:8080

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "Team Foundation Administrators"...
    a [A] [INSTANCE]\Team Foundation Administrators
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Adding John Peoples to [INSTANCE]\Team Foundation Administrators...
    Verifying...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: [INSTANCE]\Team Foundation Administrators
      Description: Members of this group can perform all operations on the Team Foundation Application Instance.

    4 member(s):
      [U] Datum1\hholt (Holly Holt)
      [U] Datum1\jpeoples (John Peoples)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [INSTANCE]\Team Foundation Service Accounts

    Member of 2 group(s):
    a [A] [Collection0]\Project Collection Administrators
    e [A] [INSTANCE]\Team Foundation Valid Users

    Done.

/g-: remover um usuário ou grupo

Use /g- para remover um usuário ou um grupo de usuários de um grupo existente.

tfssecurity /g- groupIdentity memberIdentity [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /g- , você deve ter as permissões Exibir informações no nível da coleção e Editar informações no nível da coleção ou Exibir informações no nível da instância e Editar permissões de informações no nível da instância definidas como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
groupIdentity Especifica a identidade do grupo. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
memberIdentity Especifica a identidade do membro. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Você também pode adicionar usuários e grupos a um grupo existente usando o Team Explorer. Para obter mais informações, consulte Remover usuários de um grupo de projetos ou Definir permissões no nível do projeto ou da coleção.

Exemplo: remover um usuário de um grupo no nível do servidor

O exemplo a seguir remove o usuário de domínio do Datum1 John Peoples (Datum1\jpeoples) do grupo de Administradores do Team Foundation.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /g- "Team Foundation Administrators" n:Datum1\jpeoples /server:http://ADatumCorporation:8080

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "Team Foundation Administrators"...
    a [A] [INSTANCE]\Team Foundation Administrators
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Removing John Peoples from [INSTANCE]\Team Foundation Administrators...
    Verifying...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: [INSTANCE]\Team Foundation Administrators
      Description: Members of this group can perform all operations on the Team Foundation Application Instance.

    3 member(s):
      [U] Datum1\hholt (Holly Holt)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [INSTANCE]\Team Foundation Service Accounts

    Member of 2 group(s):
    a [A] [Collection0]\Project Collection Administrators
    e [A] [INSTANCE]\Team Foundation Valid Users

    Done.

/gc: Criar um grupo no nível do projeto

Use /gc em um prompt de comando para criar um grupo no nível do projeto. Para criar um grupo no nível do projeto a partir da interface do usuário, consulte Gerenciar usuários ou grupos.

tfssecurity /gc Scope GroupName [GroupDescription] [/collection:CollectionURL]

Pré-requisitos

Para usar o comando /gc , você deve ter a permissão Editar informações de Project-Level para esse projeto definida como Permitir. Para obter mais informações, consulte Referência de permissão.

parâmetros

Argumento Descrição
Escopo O URI do projeto ao qual você deseja adicionar um grupo no nível do projeto. Para obter o URI de um projeto, conecte-se a ele e abra o Team Explorer, passe o mouse sobre o nome do projeto em Página Inicial e leia o endereço. Como alternativa, conecte-se ao projeto no Acesso da Web e copie o URL.
GroupName O nome do grupo novo.
Groupdescription Uma descrição do grupo do projeto. Opcional.
/collection :CollectionURL A URL da coleção de projetos. Obrigatórios. O grupo será criado dentro da coleção de projetos. O formato da URL é http:// ServerName : Port / VirtualDirectoryName / CollectionName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Um grupo no nível do projeto é um grupo de segurança para seu projeto. Você pode usar grupos de projetos para conceder permissões administrativas e de leitura ou gravação que atendam aos requisitos de segurança de sua organização.

Exemplo: Adicionar um grupo de segurança a um projeto

O exemplo a seguir cria um grupo, especialmente especificado pelo URI "vstfs://Classification/TeamProject/00000000-0000-0000-0000-000000000000" para o projeto. O grupo se chama "Grupo de Testes" e sua descrição é "Este grupo é para teste".

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

Você deve substituir o GUID do espaço reservado pelo URI do projeto para o qual deseja criar esse grupo. Para obter o URI de um projeto, abra o Team Explorer, clique com o botão direito do mouse no projeto, clique em Propriedades e copie todo o valor da propriedade URL.

Depois de executar o comando, você pode verificar o grupo no Team Explorer. Clique com o botão direito do mouse no projeto que você usou no comando, clique em Configurações do Projeto e clique em Associações de Grupo. Na caixa de diálogo Grupos do Projeto em TeamProjectName, a lista Grupos inclui o Grupo de Teste.

Observação

Você pode usar o comando /gc para criar grupos, mas não para adicionar usuários aos grupos ou atribuir permissões. Para alterar a associação do grupo, consulte /g+: Adicionar um usuário ou outro grupo a um grupo existente e /g-: Remover um usuário ou grupo. Para alterar as permissões para o grupo, consulte /a+: Adicionar permissões e /a-: Remover um usuário ou um grupo da associação em um grupo.

tfssecurity /gc "vstfs:///Classification/TeamProject/00000000-0000-0000-0000-000000000000" "Test Group" "This group is for team members who test our code" /collection:CollectionURL

/gcg: criar um servidor ou grupo no nível da coleção

Use o comando /gcg para criar um grupo de nível de servidor ou de coleção. Para criar um grupo de nível de coleção no portal da Web, consulte Definir permissões no nível do projeto ou da coleção.

tfssecurity /gcg GroupName [GroupDescription] [/collection:CollectionURL] [/server:ServerURL]`

Pré-requisitos

Para usar o comando /gcg , você deve ter a permissão Editar informações no nível do projeto para esse projeto definida como Permitir. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
GroupName O nome do grupo.
Groupdescription Uma descrição do grupo. Opcional.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Os grupos no nível do servidor são criados diretamente na camada de aplicativo e se aplicam a todas as coleções de projetos. O nível da coleção é criado no nível da coleção do projeto. Eles se aplicam a essa coleção e têm implicações para todos os projetos dentro da coleção. Por outro lado, os grupos de projetos se aplicam a um projeto específico dentro de uma coleção, mas não a nenhum outro projeto nessa coleção. Você pode atribuir permissões a grupos no nível do servidor para que os membros desses grupos possam executar tarefas no próprio Azure DevOps Server, como a criação de coleções de projetos. Você pode atribuir permissões a grupos de nível de coleção para que os membros desses grupos possam executar tarefas em uma coleção de projetos, como administrar usuários.

Observação

Você pode usar o comando /gcg para criar grupos, mas não pode usá-lo para adicionar usuários aos grupos ou atribuir permissões. Para obter informações sobre como alterar a associação de um grupo, consulte /g+: Adicionar um usuário ou outro grupo a um grupo existente e /g-: Remover um usuário ou grupo. Para obter informações sobre como alterar as permissões para o grupo, consulte /a+: Adicionar permissões e /a-: Remover um usuário ou um grupo da associação em um grupo.

Exemplo: Adicionar um grupo de segurança no nível da coleção

O exemplo a seguir cria um grupo de nível de coleção chamado "Testadores de Datum" com a descrição "A. Testadores da Datum Corporation."

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /gcg "Datum Testers" "A. Datum Corporation Testers" /collection:CollectionURL

O exemplo a seguir cria um grupo no nível do servidor chamado "Auditores da Datum" com a descrição "A. Auditores da Datum Corporation."

tfssecurity /gcg "Datum Auditors" "A. Datum Corporation Auditors" /server:ServerURL

/gd: excluir um servidor ou grupo no nível da coleção

Use /gd para excluir um grupo no nível do servidor ou da coleção.

tfssecurity /gd groupIdentity [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /gd , você deve ter as permissões Exibir informações no nível da coleção e Editar informações no nível da coleção ou Exibir informações no nível da instância e Editar permissões de informações no nível da instância definidas como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
groupIdentity Especifica a identidade do grupo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps. Para modificar permissões por meio do portal da Web, consulte Definir permissões no nível do projeto ou da coleção.

Exemplo: excluir um grupo de segurança no nível da coleção

O exemplo a seguir exclui um grupo da coleção de projetos. O grupo é identificado por "S-1-5-21-2127521184-1604012920-1887927527-588340", o SID (identificador de segurança). Para obter mais informações sobre como encontrar o SID de um grupo, consulte /im: exibir informações sobre identidades que compõem a associação direta. Você também pode usar o nome amigável para excluir um grupo.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /gd S-1-5-21-2127521184-1604012920-1887927527-588340 /collection:CollectionURL

/gud: alterar a descrição de um servidor ou grupo de nível de coleção

Use /gud para alterar a descrição de um grupo de nível de servidor ou de coleção.

tfssecurity /gud GroupIdentity GroupDescription [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /gud , você deve ter a permissão Editar informações no nível do projeto definida como Permitir. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
GroupIdentity Especifica a identidade do grupo. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
Groupdescription Especifica a nova descrição para o grupo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Exemplo: adicionar uma descrição a um grupo de segurança

O exemplo a seguir associa a descrição "Os membros desse grupo testam o código para este projeto" ao grupo "Testadores de Datum".

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /gud "Datum Testers" "The members of this group test the code for this project" /collection:CollectionURL

/gun: renomear um grupo

Use /gun para renomear um grupo de nível de servidor ou coleção.

tfssecurity /gun GroupIdentity GroupName [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /gun , você deve ter as permissões Exibir informações no nível da coleção e Editar informações no nível da coleção ou Exibir informações no nível da instância e Editar permissões de informações no nível da instância definidas como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
GroupIdentity Especifica a identidade do grupo. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
GroupName Especifica o novo nome do grupo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

Exemplo: renomear um grupo de segurança

O exemplo a seguir renomeia o grupo de nível de coleção "A. Testadores da Datum Corporation" para "A. Engenheiros de teste da Datum Corporation."

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /gun "A. Datum Corporation Testers" "A. Datum Corporation Test Engineers" /collection:CollectionURL

Identidades e associação

/i: exibir informações de identidade para um grupo especificado

Use /i para exibir informações de identidade de um grupo especificado em uma implantação de Azure DevOps Server.

tfssecurity /i Identity [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /i , você deve ter a permissão Exibir informações no nível da coleção ou a permissão Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server, respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
Identidade A identidade do usuário ou do grupo de aplicativos. Para obter mais informações sobre especificadores de identidade, consulte Especificadores de identidade mais adiante neste artigo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

O comando /i do utilitário de linha de comando TFSSecurity exibe informações sobre cada grupo dentro da coleção de projetos (/servidor) ou do servidor da camada de aplicativo (/instância). Ele não exibe nenhuma informação de associação.

Exemplo: Listar informações de identidade para um grupo de segurança

O exemplo a seguir exibe informações de identidade para o grupo "Administradores do Team Foundation".

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /i "Team Foundation Administrators" /server:ServerURL 

Saída de exemplo:

    Resolving identity "Team Foundation Administrators"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: Team Foundation Administrators
      Description: Members of this application group can perform all privileged operations on the server.

Exemplo: exibir informações de identidade para um grupo de segurança

O exemplo a seguir exibe informações de identidade para o grupo Administradores de Coleção de Projetos usando o especificador de identidade adm: .

tfssecurity /i adm: /collection:CollectionURL 

Saída de exemplo:

    Resolving identity "adm:"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Server scope
     Display name: [DatumOne]\Project Collection Administrators
      Description: Members of this application group can perform all privileged operations on the project collection.

O exemplo a seguir exibe informações de identidade para o grupo Administradores de Projeto para o projeto "Datum" usando o especificador de identidade adm: .

tfssecurity /i adm:vstfs:///Classification/TeamProject/ProjectGUID /collection:CollectionURL 

Saída de exemplo:

    Resolving identity "adm:vstfs:///Classification/TeamProject/ProjectGUID"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
       Group type: AdministrativeApplicationGroup
    Project scope: Datum
     Display name: [Datum]\Project Administrators
      Description: Members of this application group can perform all operations in the project.

/im: exibir informações sobre identidades que compõem a associação direta

Use /im para exibir informações sobre as identidades que compõem a associação direta de um grupo especificado.

tfssecurity /im Identity [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /im , você deve ter a permissão Exibir informações no nível da coleção ou Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server, respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
Identidade A identidade do usuário ou do grupo. Para obter mais informações sobre especificadores de identidade, consulte Especificadores de identidade mais adiante neste artigo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

O comando /im do TFSSecurity exibe apenas os membros diretos do grupo especificado. Essa lista inclui outros grupos que são membros do grupo especificado. No entanto, os membros reais dos grupos de membros não estão listados.

Exemplo: exibir identidades de associação para um grupo de segurança

O exemplo a seguir exibe informações de identidade de associação direta para o grupo "Administradores do Team Foundation" no domínio "Datum1" na empresa fictícia "A. Datum Corporation".

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /im "Team Foundation Administrators" /server:ServerURL

Saída de exemplo:

    Resolving identity "Team Foundation Administrators"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: Team Foundation Administrators
    Description: Members of this application group can perform all privileged operations on the server.

    3 member(s):
      [U] Datum1\hholt (Holt, Holly)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [InstanceName]\Team Foundation Service Accounts

    Member of 2 group(s):
    a [A] [DatumOne]\Project Collection Administrators ([DatumOne]\Project Collection Administrators)
    e [A] [InstanceName]\Team Foundation Valid Users

    Done.

Exemplo: exibir informações de identidade para um grupo de segurança

O exemplo a seguir exibe informações de identidade para o grupo Administradores de Coleção de Projetos na coleção de projetos "DatumOne" no domínio "Datum1" na empresa fictícia "A. Datum Corporation" usando o especificador de identidade adm: .

tfssecurity /im adm: /collection:CollectionURL 

Saída de exemplo:

    Resolving identity "adm: "...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: [DatumOne]\Project Collection Administrators
    Description: Members of this application group can perform all privileged operations on the project collection.

    5 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    a [A] [InstanceName]\Team Foundation Administrators
    s [A] [DatumOne]\Project Collection Service Accounts ([DatumOne]\Project Collection Service Accounts)

    Member of 1 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Colleciton Valid Users)

    Done.

Exemplo: exibir informações de identidade para um grupo de segurança usando um especificador de identidade

O exemplo a seguir exibe informações de identidade para o grupo Administradores do Projeto para o projeto "Datum" na coleção de projetos "DatumOne" no domínio "Datum1" na empresa fictícia "A. Datum Corporation" usando o especificador de identidade adm: .

tfssecurity /im adm:vstfs:///Classification/TeamProject/ProjectGUID /collection:CollectionURL 

Saída de exemplo:

    Resolving identity "adm:vstfs:///Classification/TeamProject/ProjectGUID"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXX

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Datum
    Display name: [Datum]\Project Administrators
    Description: Members of this application group can perform all operations in the project.

    2 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)

    Member of 1 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)

    Done.

/imx: exibir informações sobre as identidades que a associação expandida

Use /imx para exibir informações sobre as identidades que compõem a associação expandida de um grupo especificado.

tfssecurity /imx Identity [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /imx , você deve ter a permissão Exibir informações no nível da coleção ou Exibir informações no nível da instância definida como Permitir, dependendo se você estiver usando o parâmetro /collection ou /server , respectivamente. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

parâmetros

Argumento Descrição
Identidade A identidade do usuário ou do grupo. Para obter mais informações sobre especificadores de identidade, consulte Especificadores de identidade mais adiante neste artigo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando em um servidor da camada de aplicativo para o Azure DevOps.

O comando /imx de TFSSecurity exibe apenas os membros expandidos do grupo especificado. Essa lista inclui não apenas outros grupos que são membros do grupo especificado, mas também os membros dos grupos de membros.

Exemplo: exibir informações de associação expandidas para um grupo de segurança

O exemplo a seguir exibe informações de identidade de associação expandidas para o grupo "Administradores do Team Foundation" no domínio "Datum1" na empresa fictícia "A. Datum Corporation".

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /imx "Team Foundation Administrators" /server:ServerURL

Saída de exemplo:

    Resolving identity "Team Foundation Administrators"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: Team Foundation Administrators
    Description: Members of this application group can perform all privileged operations on the server.

    10 member(s):
      [U] Datum1\hholt (Holly Holt)
      [U] Datum1\jpeoples (John Peoples)
      [U] Datum1\tommyh (Tommy Hartono)
      [U] Datum1\henriea (Henriette Andersen)
      [U] Datum1\djayne (Darcy Jayne)
      [U] Datum1\aprilr (April Reagan)
      [G] Datum1\InfoSec Secure Environment
      [U] Datum1\nbento (Nuno Bento)
      [U] Datum1\cristp (Cristian Petculescu)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    s [A] [InstanceName]\Team Foundation Service Accounts

    Member of 3 group(s):
    a [A] [DatumOne]\Project Collection Administrators ([DatumOne]\Project Collection Administrators)
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)
    e [A] [InstanceName]\Team Foundation Valid Users

    Done.

O exemplo a seguir exibe informações de identidade para o grupo Administradores de Coleção de Projetos na coleção de projetos "DatumOne" no domínio "Datum1" na empresa fictícia "A. Datum Corporation" usando o especificador de identidade adm: .

tfssecurity /imx adm: /collection:CollectionURL 

Saída de exemplo:

    Resolving identity "adm: "...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-0-0-0-0-1

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Server scope
    Display name: [DatumOne]\Project Collection Administrators
    Description: Members of this application group can perform all privileged operations on the project collection.

    6 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)
      [G] BUILTIN\Administrators (BUILTIN\Administrators)
    a [A] [InstanceName]\Team Foundation Administrators
    s [A] [InstanceName]\Team Foundation Service Accounts
    s [A] [DatumOne]\Project Collection Service Accounts ([DatumOne]\Project Collection Service Accounts)

    Member of 1 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)

    Done.

Exemplo: exibir informações de identidade para um grupo de segurança usando um especificador de identidade

O exemplo a seguir exibe informações de identidade para o grupo Administradores do Projeto para o projeto "Datum" na coleção de projetos "DatumOne" no domínio "Datum1" na empresa fictícia "A. Datum Corporation" usando o especificador de identidade adm: .

tfssecurity /imx adm:vstfs:///Classification/TeamProject/ProjectGUID /collection:CollectionURL 

Saída de exemplo:

    Resolving identity "adm:vstfs:///Classification/TeamProject/ProjectGUID"...

    SID: S-1-9-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXXXXX-XXXXXXX

    DN:

    Identity type: Team Foundation Server application group
    Group type: AdministrativeApplicationGroup
    Project scope: Datum
    Display name: [Datum]\Project Administrators
    Description: Members of this application group can perform all operations in the project.

    2 member(s):
      [U] Datum1\jpeoples (Peoples, John)
      [U] Datum1\hholt (Holt, Holly)

    Member of 2 group(s):
    e [A] [DatumOne]\Project Collection Valid Users ([DatumOne]\Project Collection Valid Users)
    e [A] [InstanceName]\Team Foundation Valid Users

    Done.

Para obter mais informações sobre os especificadores de saída, como [G] e [U], consulte Especificadores de identidade mais adiante neste artigo.

/m: Verificar a associação explícita e implícita ao grupo

Use /m para marcar informações explícitas e implícitas de associação de grupo para um grupo ou usuário especificado.

tfssecurity /m GroupIdentity [MemberIdentity] [/collection:CollectionURL] [/server:ServerURL]

Pré-requisitos

Para usar o comando /m , você deve ser membro do grupo de segurança Administradores do Team Foundation. Para obter mais informações, consulte Grupos de segurança e referência de permissão.

Observação

Mesmo que você esteja conectado com credenciais administrativas, você deve abrir um Prompt de Comando com privilégios elevados para executar essa função.

parâmetros

Argumento Descrição
GroupIdentity Especifica a identidade do grupo. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
MemberIdentity Especifica a identidade do membro. Por padrão, o valor desse argumento é a identidade do usuário que está executando o comando. Para obter mais informações sobre especificadores de identidade válidos, consulte Especificadores de identidade mais adiante neste artigo.
/collection :CollectionURL Obrigatório se /server não for usado. Especifica a URL de uma coleção de projetos no seguinte formato: http:// ServerName : Port / VirtualDirectoryName / CollectionName
/server :ServerURL Obrigatório se /collection não for usado. Especifica a URL de um servidor da camada de aplicativo no seguinte formato: http:// ServerName : Port / VirtualDirectoryName

Comentários

Execute este comando no computador local da camada de aplicativo.

O comando /m do utilitário de linha de comando TFSSecurity verifica associações diretas e estendidas.

Exemplo: verificar a associação de um usuário em um grupo de segurança

O exemplo a seguir verifica se o usuário "Datum1\jpeoples" pertence ao grupo de nível de servidor Administradores do Team Foundation.

Observação

Os exemplos são fictícios e meramente ilustrativos. Nenhuma associação real é proposital ou inferida.

tfssecurity /m "Team Foundation Administrators" n:Datum1\jpeoples /server:http://ADatumCorporation:8080

Saída de exemplo:

    TFSSecurity - Team Foundation Server Security Tool
    Copyright (c) Microsoft Corporation.  All rights reserved.

    The target Team Foundation Server is http://ADatumCorporation:8080/.
    Resolving identity "Team Foundation Administrators"...
    a [A] [INSTANCE]\Team Foundation Administrators
    Resolving identity "n:Datum1\jpeoples"...
      [U] DATUM1\jpeoples (John Peoples)
    Checking group membership...

    John Peoples IS a member of [INSTANCE]\Team Foundation Administrators.

    Done.

Namespaces de segurança

Observação

Namespaces e tokens são válidos para todas as versões do Azure DevOps. Os namespaces estão sujeitos a alterações ao longo do tempo. Para obter a lista mais recente de namespaces, exerça uma das ferramentas de linha de comando ou a API REST. Alguns namespaces foram preteridos. Para obter mais informações, consulte Referência de permissão e namespace de segurança.

Especificadores de identidade

Você pode referenciar uma identidade usando uma das notações na tabela a seguir.

Especificador de identidade Descrição Exemplo
Sid: Sid. Faz referência à identidade que tem o SID (identificador de segurança) especificado. sid:S-1-5-21-2127521184-1604012920-1887927527-588340
n:[D omain]Name Faz referência à identidade que tem o nome especificado. Para o Windows, Nome é o nome da conta. Se a identidade referenciada estiver em um domínio, o nome de domínio será necessário. Para grupos de aplicativos, Name é o nome de exibição do grupo e Domínio é o URI ou GUID do projeto que contém. Nesse contexto, se Domain for omitido, o escopo será considerado no nível da coleção. Para fazer referência à identidade do usuário "John Peoples" no domínio "Datum1" na empresa fictícia "A. Datum Corporation:"

n:DATUM1\jpeoples

Para fazer referência a grupos de aplicativos:

n:"Funcionários em tempo integral"

n:00a10d23-7d45-4439-981b-d3b3e0b0b1ee\Vendors
adm:[Scope] Faz referência ao grupo de aplicativos administrativos para o escopo, como "Administradores do Team Foundation" para o nível do servidor ou "Administradores de Coleção de Projetos" no nível da coleção. O parâmetro opcional Scope é um URI ou URL do projeto, incluindo seu GUID e cadeia de conexão. Se o escopo for omitido, o escopo do servidor ou da coleção será assumido com base no parâmetro /instance ou /server. Em ambos os casos, os dois-pontos ainda são necessários. adm:vstfs:///Classification/TeamProject/ GUID
Srv: Faz referência ao grupo de aplicativos para contas de serviço. Não aplicável
Todos: Faz referência a todos os grupos e identidades. Não aplicável
Cadeia de caracteres Faz referência a uma cadeia de caracteres não qualificada. Se String começar com S-1-, ele será identificado como um SID. Se String começar com CN= ou LDAP:// ele será identificado como um nome diferenciado. Caso contrário, String será identificado como um nome. "Testadores de equipe"

Marcadores de tipo

Os marcadores a seguir são usados para identificar tipos de identidades e ACEs em mensagens de saída.

Marcadores de tipo de identidade

Marcador de tipo de identidade Descrição
U Usuário do Windows.
G Grupo do Windows.
A Azure DevOps Server grupo de aplicativos.
a [ A ] Grupo de aplicativos administrativos.
s [ A ] Grupo de aplicativos da conta de serviço.
X A identidade não é válida.
? A identidade é desconhecida.

Marcadores de entrada de controle de acesso

Marcador de entrada de controle de acesso Descrição
+ PERMITIR entrada de controle de acesso.
- Entrada de controle de acesso DENY.
* [] Entrada de controle de acesso herdada.