Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 7 » Доступ - [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.

Ответить
Настройки темы
Доступ - [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.


Administrator


Сообщения: 25152
Благодарности: 3798


Конфигурация

Профиль | Сайт | Отправить PM | Цитировать


Как получить доступ к файлам, папкам, разделам реестра в Windows
прочтите статью до того, как задавать вопрос

Полезные ссылки

1. Синтаксис команды icacls

Код: Выделить весь код
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q]
    сохранить ACL для всех соответствующих имен в ACL-файле для
    последующего использования с командой /restore.

ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл
                 [/C] [/L] [/q]
    применяет сохраненные ACL к файлам в папке.

ICACLS name /setowner пользователь [/T] [/C] [/L] [/q]
    изменяет владельца всех соответствующих имен.

ICACLS name /findsid Sid [/T] [/C] [/L] [/q]
    находит все соответствующие имена, которые включают в себя ACL,
    явно содержащие данный Sid.

ICACLS name /verify [/T] [/C] [/L] [/q]
    находит все файлы, чьи ACL не являются каноническими или длина которых
    не соответствует количеству ACE.

ICACLS name /reset [/T] [/C] [/L] [/q]
    заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло
в

ICACLS name [/grant[:r] Sid:perm[...]]
       [/deny Sid:perm [...]]
       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q]
       [/setintegritylevel Level:policy[...]]

    /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При
 использовании :r
        эти права заменяют любые ранее предоставленные явные разрешения.
        Если :r не используется, разрешения добавляются
          к любым ранее предоставленным явным разрешениям.

    /deny Sid:perm явно отклоняет права доступа для указанного пользователя.
        ACE явного отклонения добавляется для заявленных разрешений, и любое
          явное предоставление этих же разрешений удаляется.

    /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C
        :g, удаляет все вхождения предоставленных прав в этом Sid. C
        :d удаляет все вхождения отклоненных прав в этом Sid.

    /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности
        ко всем соответствующим файлам.  Уровень может принимать одно из следующ
их
       значений:
            L[ow] - низкий
              M[edium] - средний
              H[igh]   - высокий
          Параметры наследования для ACE целостности могут предшествовать
          уровню и применяются только к папкам.

    /inheritance:e|d|r
        e - включение наследования
        d - отключение наследования и копирование ACE
        r - удаление всех унаследованных ACE


Примечание.
    Sid могут быть представлены либо в числовой форме, либо в форме понятного им
ени. Если задана числовая
    форма, добавьте * в начало SID.

    /T означает, что это действие выполняется над всеми соответствующими
        файлами и папками ниже уровня папок, указанных в имени.

    /C указывает, что это действие будет продолжено при всех ошибках файла.
        Однако сообщения об ошибках будут выводиться на экран.

    /L означает, что это действие выполняется над самой символической ссылкой,
       а не над ее целью.

    /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении.

    ICACLS сохраняет канонический порядок записей ACE:
            Явные отклонения
            Явные предоставления
            Унаследованные отклонения
            Унаследованные предоставления

    perm - это маска разрешений, она может быть указана в одной из двух форм:
        последовательность простых прав:
                F - полный доступ
                    M - доступ на изменение
                    RX - доступ на чтение и выполнение
                    R - доступ только на чтение
                    W - доступ только на запись
            в скобках список определенных прав, разделенных запятыми:
                D    - удаление
                    RC   - чтение
                    WDAC - запись DAC
                    WO   - смена владельца
                    S    - синхронизация
                    AS   - доступ к безопасности системы
                    MA   - максимально возможный
                    GR   - общее чтение
                    GW   - общая запись
                    GE   - общее выполнение
                    GA   - все общие
                    RD   - чтение данных, перечисление содержимого папки
                    WD   - запись данных, создание файлов
                    AD   - добавление данных, создание папок
                    REA  - чтение дополнительных атрибутов
                    WEA  - запись дополнительных атрибутов
                    X    - выполнение файлов и обзор папок
                    DC   - удаление вложенных объектов
                    RA   - чтение атрибутов
                    WA   - запись атрибутов
            права наследования могут предшествовать любой форме и применяются
            только к папкам:
                (OI) - наследуют объекты
                    (CI) - наследуют контейнеры
                    (IO) - только наследование
                    (NP) - не распространять наследование

Примеры:

        icacls c:\windows\* /save AclFile /T
        - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows
          и ее подкаталогов.

        icacls c:\windows\ /restore AclFile
        - из файла AclFile будут восстановлены Acl для каждого файла,
          существующего в папке c:\windows и ее подкаталогах

        icacls file /grant Administrator:(D,WDAC)
        - пользователю Administrator будут предоставлены разрешения на удаление
          и запись DAC для файла

        icacls file /grant *S-1-1-0:(D,WDAC)
        - пользователю с sid S-1-1-0 будут предоставлены разрешения
           на удаление и запись DAC для файла

2. Синтаксис команды takeown

Код: Выделить весь код
TAKEOWN [/S система [/U пользователь [/P [пароль]]]]
        /F имя_файла [/A] [/R [/D приглашение]]

Описание.
    Эта программа позволяет администратору восстанавливать доступ к файлу
    после отказа из-за переназначения владельца файла.

Параметры:
    /S  <система>                Удаленная система, к которой
                                 выполняется подключение.

    /U  [<домен\>]<пользователь> Контекст пользователя, в котором
                                 команда будет выполняться.

    /P  [<пароль>]               Пароль для указанного
                                 контекста пользователя.
                                 Приглашение, если опущен.

    /F  <имя_файла>              Шаблон для имени файла или каталога.
                                 Допускается подстановочный знак "*"
                                 при указании шаблона. Разрешен формат
                                 общий_ресурс\имя_файла.

    /A                           Делает владельцем группу администраторов
                                 вместо текущего пользователя.

    /R                           рекурсия: программа будет обрабатывать
                                 файлы в указанном каталоге и всех его
                                 подкаталогах.

    /D  <ответ>                  Ответ по умолчанию, когда текущий пользователь
                                 не имеет разрешения "Содержимое папки"
                                 на каталог.  Это случается при работе
                                 с подкаталогами в рекурсивном режиме (/R).
                                 Ответы: "Y" (владение) или "N" (пропустить).

    /?                           Вывод справки по использованию.

    Примечания. 1) Если не указан параметр /A, владельцем файла становится
                текущий вошедший пользователь.

                2) Смешанные шаблоны с использованием "?" и "*" не
                поддерживаются.

                3) Параметр /D подавляет вывод приглашений на подтверждение.

Примеры:
    TAKEOWN /?
    TAKEOWN /F файл
    TAKEOWN /F \\система\общий_ресурс\файл /A
    TAKEOWN /F каталог /R /D N
    TAKEOWN /F каталог /R /A
    TAKEOWN /F *
    TAKEOWN /F C:\Windows\System32\acme.exe
    TAKEOWN /F %windir%\*.txt
    TAKEOWN /S система /F MyShare\Acme*.doc
    TAKEOWN /S система /U пользователь /F MyShare\foo.dll
    TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла
    TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\*
    TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A

3. Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска

4. Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2



6. Как вернуть права прежнему владельцу TrustedInstaller

Кому некогда или лень: TakeOwnershipEx. Получить права на файл и вернуть всё, как было

Восстановление параметров безопасности по умолчанию - ссылка для общего развития. К Windows 7 неприменимо!


Популярные вопросы
Q. Права на весь системный диск были изменены. Как восстановить их в исходное состояние?
A. Начиная с Windows Vista такая возможность не предусмотрена. Единственное поддерживаемое решение - переустановить Windows, сохранив настройки и установленные программы.

Продолжение следует...
Это сообщение посчитали полезным следующие участники:

Отправлено: 20:42, 23-01-2009

 

Аватара для Morpheus

Ветеран


Сообщения: 12426
Благодарности: 2328

Профиль | Отправить PM | Цитировать


bilytur,
Код: Выделить весь код
icacls "C:\dir\file.txt" /grant:r User1:F
Ежели
Цитата bilytur:
что-то вроде
some.cmd "мой_файл.txt" »
то в some.cmd надо прописать:
Код: Выделить весь код
icacls %1 /grant:r User1:F

Последний раз редактировалось Morpheus, 25-10-2011 в 03:54.

Это сообщение посчитали полезным следующие участники:

Отправлено: 03:44, 25-10-2011 | #241



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Пользователь


Сообщения: 135
Благодарности: 0

Профиль | Отправить PM | Цитировать


Morpheus, большое спасибо, работает. (как здесь благодарить?... ага нашел.)

А можно ли сделать так со всем диском D: тогда бы моя проблема была бы поностью решена.

Прочитал статью из шапки "Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска", но это не помогло.

например. после передачи собственности пользователю всего диска D
takeown /f d: /r
Выполняю
icaacls d:\ /grant:f bilytur:F

Это работает для существующих файлов.
Но для новых файлов опять нужно вызывать icaacls ....
Как сделать чтобы и новые файлы создавались доступыми пользователю?

Например если админ создает файл на десктопе у пользователя, то пользователь может этот файл удалить/измениить.
Но если на диске D, даже после приведенных манипуляций пользователь не может ни удалить ни изменить новый файл, созданный админом.

Конечно если выполнять для каждого нового файла вашу комманду, то да, работает.
Как сделать чтобы новые файлы, созданные на диске D: были доступны пользователю по умалчанию, т.е так-же как на рабочем столе?

Отправлено: 11:28, 25-10-2011 | #242


Аватара для Morpheus

Ветеран


Сообщения: 12426
Благодарности: 2328

Профиль | Отправить PM | Цитировать


bilytur, опять 25.
Цитата Morpheus:
а какой тогда смысл делить на обычных пользователей и админов, если пользователи имеют полный доступ к файлам админов? Можно просто создать двух админов. »
Делим на пользователей и админов, а потом пытаемся из пользователя сделать админа. Зачем?

Отправлено: 11:40, 25-10-2011 | #243


Пользователь


Сообщения: 135
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата Morpheus:
пытаемся из пользователя сделать админа. Зачем? »
Morpheus, я как раз не пытаюсь из пользователя сделать админа.
Мне просто нужно передать диск D пользователю.
Диск D не системный, поэтому угрозы для системы не будет.

Если я вообще уберу UAC, то пользователь сможет изменять системные фалы, чего мне не очень бы хотелось.
Моя задача передать пользователю только права на диск D, и оставить в распоряжении админа системные файлы
"Program Files", "C:\WINDOWS" и т.д.

----

Morpheus, на диске C: вообще любой файл созданный админом может изменять пользователь.
(естественно, кроме системный папок "Program Files", и т.д.)

Я просто хочу сделать чтобы и диск D: вел себя так-же, как диск C:

Отправлено: 11:58, 25-10-2011 | #244


Аватара для Morpheus

Ветеран


Сообщения: 12426
Благодарности: 2328

Профиль | Отправить PM | Цитировать


bilytur, ПКМ по диску D в "Компьютер" ---> Свойства ---> Безопасность ---> выдайте разрешения группе пользователей или конкретному пользователю.
Это сообщение посчитали полезным следующие участники:

Отправлено: 12:23, 25-10-2011 | #245


Пользователь


Сообщения: 135
Благодарности: 0

Профиль | Отправить PM | Цитировать


Morpheus, спасибо.

Да вроде помогло.
Странно что на диске С никаких особых прав нет у пользователя, однако он может там изменять все что угодно кроме системных файлов. На диске D оказыается нужно давать какие-то особые разрешения.

Путаница в системе доступа + мое непонимание приводит к таким идиотским вопросам.

Проблема вроде-бы решена. Буду тестировать дальше.
Спасибо.

Отправлено: 12:45, 25-10-2011 | #246


Аватара для Morpheus

Ветеран


Сообщения: 12426
Благодарности: 2328

Профиль | Отправить PM | Цитировать


bilytur, пожалуйста!
Да. Там не всё очевидно

Отправлено: 13:03, 25-10-2011 | #247


Аватара для Celsus

Пользователь


Сообщения: 142
Благодарности: 11

Профиль | Отправить PM | Цитировать


После мучительных поисков наконец нашел, что искал.
Статья на сайте Microsoft "Изменение разрешений NTFS с помощью программы Xcacls.exe"

Цитата:
Пример 2 Добавленные в данном примере элементы управления доступом также наследуют элементы управления доступом новых файлов, которые создаются в данной папке. После ввода данной команды пользователь TestUser получает право читать, изменять, запускать и удалять все файлы, которые создаются в данной папке, но имеет разрешение только на чтение и запись для самой папки. Введите в командной строке XCACLS *.* /G TestUser:RWED;RW /E и нажмите клавишу ВВОД.

Пример 3 В данном примере устанавливаются разрешения на чтение и запись в папку без создания наследуемого элемента для новых файлов. По этой причине для пользователя TestUser создаваемым в данной папке файлам не назначается элемент управления доступом. Для существующих файлов создается элемент управления доступом с разрешениями на чтение. Введите в командной строке XCACLS *.* /G TestUser:R;RW /E и нажмите клавишу ВВОД.
Вопрос: в примере 2 ACL наследуют новые файлы, а в примере 3 нет. Что отвечает за наследование ACL новыми файлами в xcacls.exe?

Вопрос: как сделать такое же в icacls 1) возможность устанавливать отдельно доступ для папки и для ее содержимого 2) с наследованием ACL для новых файлов и без наследования?

-------
Cowboy Bebop


Отправлено: 13:33, 26-10-2011 | #248


Аватара для vitalik8388

Пользователь


Сообщения: 77
Благодарности: 0

Профиль | Отправить PM | Цитировать


он мне пишет запросите разрешение у самого себя
а если в безопасности указать на себе галочки то он пишет не удалось удалить из-за непредвиденной ошибки

Отправлено: 02:17, 06-11-2011 | #249


Аватара для Celsus

Пользователь


Сообщения: 142
Благодарности: 11

Профиль | Отправить PM | Цитировать


vitalik8388, возможно, группа Администраторы не является владелцем файла (папки). Зайдите в раздел Дополнительно, вкладку Владелец и пропишите группу Администраторы. При этом поставьте галочку "Заменить владельца подконтейнеров и объектов" (для папки)

-------
Cowboy Bebop


Отправлено: 09:26, 06-11-2011 | #250



Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 7 » Доступ - [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Разное - [решено] Корзина (все вопросы и проблемы) miss_nastya Microsoft Windows 7 21 12-04-2010 20:42
Доступ - [решено] Vista и XP-SP3 проблемы с общим доступом к папкам PFMAX Microsoft Windows Vista 1 11-12-2009 09:55
Архиваторы - Все вопросы по файлам "CAB" Hemp Программное обеспечение Windows 23 16-08-2009 01:47
[решено] Подскажите с доступом к папкам!!! Vasko Microsoft Windows NT/2000/2003 5 26-01-2009 12:26
Прочее - проблемы с общим доступом к файлам и принтерам в ХP alexey980 Сетевые технологии 1 19-07-2008 13:53




 
Переход