Polecenie icacls wiersza poleceń MS-DOS i Windows

Spisu treści:

Polecenie icacls wiersza poleceń MS-DOS i Windows
Polecenie icacls wiersza poleceń MS-DOS i Windows

Wideo: Podstawy pracy z Wierszem poleceń - Windows 2024, Może

Wideo: Podstawy pracy z Wierszem poleceń - Windows 2024, Może
Anonim

Polecenie icacls umożliwia użytkownikowi przeglądanie i modyfikowanie listy ACL. To polecenie jest podobne do polecenia cacls dostępnego w poprzednich wersjach systemu Windows.

  • Dostępność
  • Składnia Icacls
  • Przykłady Icacls

Dostępność

Icacls to zewnętrzne polecenie, dostępne dla następujących systemów operacyjnych Microsoft jako icacls.exe.

  • Windows Vista
  • System Windows 7
  • Windows 8
  • Windows 10

Składnia

icacls name / save aclfile [/ T] [/ C] [/ L] [/ Q]

Przechowuje listy DACL dla plików i folderów pasujących do nazwy w pliku aclfile do późniejszego użycia z / restore. Pamiętaj, że etykiety SACL, właściciela lub etykiety integralności nie są zapisywane.

katalog icacls [/ substitute SidOld SidNew […]] / restore aclfile [/ C] [/ L] [/ Q]

Stosuje zapisane listy DACL do plików w katalogu .

icacls name / setowner user [/ T] [/ C] [/ L] [/ Q]

Zmienia właściciela wszystkich pasujących nazw. Ta opcja nie wymusza zmiany właściciela; w tym celu użyj narzędzia takeown.exe.

icacls name / findid Sid [/ T] [/ C] [/ L] [/ Q]

Znajduje wszystkie pasujące nazwy, które zawierają listę ACL wyraźnie wspominającą Sid.

icacls name / Verify [/ T] [/ C] [/ L] [/ Q]

Znajduje wszystkie pliki, których ACL nie ma formy kanonicznej lub których długości są niezgodne z licznikami ACE.

icacls name / reset [/ T] [/ C] [/ L] [/ Q]

Zastępuje listy ACL domyślnymi odziedziczonymi listami ACL dla wszystkich pasujących plików.

icacls name [/ grant [: r] Sid : perm […]] [/ deny Sid : perm […]] [/ remove [: g | : d]] [ Sid […]] [/ T] [/ C] [/ L] [/ Q] [/ setintegritylevel Poziom : polityka […]]

/ grant [: r] Sid : perm Przyznaje określone prawa dostępu użytkownika. Z : r, uprawnienia zastępują wszelkie wcześniej przyznane uprawnienia jawne. Bez : r uprawnienia są dodawane do wszelkich wcześniej przyznanych jawnych uprawnień.
/ deny Sid : perm Jawnie odmawia określonych praw dostępu użytkownika. Jawne odmowa ACE jest dodawana dla podanych uprawnień i te same uprawnienia w każdej jawnej grancie są usuwane.
/ remove [: [g | d]] Sid Usuwa wszystkie wystąpienia Sid w ACL. Z : g usuwa wszystkie wystąpienia przyznanych praw do tego Sida . Z : d usuwa wszystkie przypadki odmowy dostępu do tego Sid .
/ setintegritylevel [(CI) (OI)] Poziom

Jawnie dodaje integralność ACE do wszystkich pasujących plików. Poziom należy określić jako jeden z:

L [ow]

M [edium]

H [igh]

Opcje dziedziczenia dla integralności ACE może poprzedzać poziom i są stosowane tylko do katalogów.

/ dziedziczenie: e | d | r e - Umożliwia dziedziczenie.

d - Wyłącza dziedziczenie i kopiuje wpisy ACE.

r - Usuwa wszystkie odziedziczone ACE.

Uwaga

Strony mogą mieć postać numeryczną lub przyjazną. Jeśli podano postać liczbową, poprzedź Sid gwiazdką (*).

/ T Wskazuje, że ta operacja jest wykonywana na wszystkich pasujących plikach / katalogach poniżej katalogów określonych w nazwie.
/DO Wskazuje, że ta operacja jest kontynuowana w przypadku wszystkich błędów plików. Komunikaty o błędach są nadal wyświetlane.
/ L Wskazuje, że w przypadku każdego napotkanego dowiązania symbolicznego operację tę należy wykonać na samym dowiązaniu symbolicznym, a nie na jego celu.
/ Q Wskazuje, że icacls powinny tłumić komunikaty o sukcesie.

ICACLS zachowuje kanoniczne uporządkowanie wpisów ACE:

  • Jawne zaprzeczenia.
  • Wyraźne dotacje.
  • Odziedziczone zaprzeczenia.
  • Dziedziczone dotacje.

Perm maska ​​maski uprawnień może być określona jako ciąg prostych praw:

  • N: brak dostępu.
  • F: pełny dostęp.
  • M: zmodyfikuj dostęp.
  • RX: odczyt i wykonanie dostępu.
  • R: dostęp tylko do odczytu.
  • W: dostęp tylko do zapisu.
  • D: usuń dostęp.

Alternatywnie, perm można określić jako listę oddzielnych przecinków określonych praw, ujętą w nawiasy:

  • DE: usuń.
  • RC: kontrola odczytu.
  • WDAC: napisz DAC.
  • WO: napisz właściciela.
  • S: synchronizuj.
  • AS: bezpieczeństwo systemu dostępu.
  • MA: maksymalna dozwolona.
  • GR: ogólne czytanie.
  • GW: ogólny zapis.
  • GE: ogólne wykonanie.
  • GA: ogólne wszystko.
  • RD: czytaj katalog danych / listy.
  • WD: zapis danych / dodaj plik.
  • AD: dodaj podkatalog data / add.
  • REA: czytaj rozszerzone atrybuty.
  • WEA: napisz rozszerzone atrybuty.
  • X: wykonaj / przejdź.
  • DC: usuń dziecko.
  • RA: odczytaj atrybuty.
  • WA: pisz atrybuty.

Prawa spadkowe mogą poprzedzać dowolną formę i są stosowane tylko do katalogów:

  • (OI): dziedziczenie obiektu.
  • (CI): dziedziczenie kontenera.
  • (IO): tylko dziedziczenie.
  • (NP): nie propaguj dziedziczenia.
  • (I): uprawnienie odziedziczone z kontenera nadrzędnego.