![]() |
Альтернативные потоки NTFS — удаление Zone.Identifier
По рабочей надобности разработал систему, генерирующую вордовские документы из шаблонов, но столкнулся с тем, что коллеги жалуются на то, что скачанный файл при открытии открывается в режиме защищенного просмотра. Вручную разрешать редактирование\печать довольно напряжно, если счёт идёт на сотни документов в день. Отключать на рабочих машинах запись Zone.Identifier глобально через групповые политики счёл нецелесообразным и даже вредным, поэтому в качестве решения был написан данный скрипт, запускающийся через планировщик и нацеленный на расшаренную директорию с сохранёнными сгенерированными документами.
Он свою задачу выполняет, но по сути просто обнуляет содержимое потока вместо его удаления, и я не уверен, полностью ли это корректно и не вызовет ли проблем в дальнейшем. Собственно, вопрос — существует ли встроенная в Windows CLI-утилита, которая способна удалять поток? Про streams от sysinternals знаю, но хотелось бы по возможности обойтись без сторонних утилит, на них безопасники обоснование требуют на каждый чих. Вот текущий вариант скрипта с обнулением потока:
Код:
@Echo Off Собственно, сама проблема более наглядно:
![]() ![]() |
|
Anonymоus, Streams https://technet.microsoft.com/ru-ru/...rnals/bb897440
|
sov44, да, я в курсе, об этом упомянуто в первом посте:
Цитата:
Код:
Dir $args[0] *.docx | Unblock-File |
Цитата:
для получаемых файлов создать раздел в FAT32 и помещать туда все входящие файлы... после этой процедуры, файлы можно перемещать внутри дисков на любые файловые системы, не опасаясь, что альтернативные потоки где-то всплывут. :) |
YuS_2, самый простой вариант - включить политику (ссылка в посте 2)
|
Цитата:
А создание буферного раздела в формате fat32, дополнительных организационных телодвижений, вряд ли потребует... Кстати, сходил по ссылке и там, в том числе, тоже есть упоминание варианта про fat32: Цитата:
|
Время: 03:45. |
Время: 03:45.
© OSzone.net 2001-