Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 7 » Доступ - [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.

Ответить
Настройки темы
Доступ - [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.


Administrator


Сообщения: 25151
Благодарности: 3799


Конфигурация

Профиль | Сайт | Отправить PM | Цитировать


Как получить доступ к файлам, папкам, разделам реестра в Windows
прочтите статью до того, как задавать вопрос

Полезные ссылки

1. Синтаксис команды icacls

Код: Выделить весь код
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q]
    сохранить ACL для всех соответствующих имен в ACL-файле для
    последующего использования с командой /restore.

ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл
                 [/C] [/L] [/q]
    применяет сохраненные ACL к файлам в папке.

ICACLS name /setowner пользователь [/T] [/C] [/L] [/q]
    изменяет владельца всех соответствующих имен.

ICACLS name /findsid Sid [/T] [/C] [/L] [/q]
    находит все соответствующие имена, которые включают в себя ACL,
    явно содержащие данный Sid.

ICACLS name /verify [/T] [/C] [/L] [/q]
    находит все файлы, чьи ACL не являются каноническими или длина которых
    не соответствует количеству ACE.

ICACLS name /reset [/T] [/C] [/L] [/q]
    заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло
в

ICACLS name [/grant[:r] Sid:perm[...]]
       [/deny Sid:perm [...]]
       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q]
       [/setintegritylevel Level:policy[...]]

    /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При
 использовании :r
        эти права заменяют любые ранее предоставленные явные разрешения.
        Если :r не используется, разрешения добавляются
          к любым ранее предоставленным явным разрешениям.

    /deny Sid:perm явно отклоняет права доступа для указанного пользователя.
        ACE явного отклонения добавляется для заявленных разрешений, и любое
          явное предоставление этих же разрешений удаляется.

    /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C
        :g, удаляет все вхождения предоставленных прав в этом Sid. C
        :d удаляет все вхождения отклоненных прав в этом Sid.

    /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности
        ко всем соответствующим файлам.  Уровень может принимать одно из следующ
их
       значений:
            L[ow] - низкий
              M[edium] - средний
              H[igh]   - высокий
          Параметры наследования для ACE целостности могут предшествовать
          уровню и применяются только к папкам.

    /inheritance:e|d|r
        e - включение наследования
        d - отключение наследования и копирование ACE
        r - удаление всех унаследованных ACE


Примечание.
    Sid могут быть представлены либо в числовой форме, либо в форме понятного им
ени. Если задана числовая
    форма, добавьте * в начало SID.

    /T означает, что это действие выполняется над всеми соответствующими
        файлами и папками ниже уровня папок, указанных в имени.

    /C указывает, что это действие будет продолжено при всех ошибках файла.
        Однако сообщения об ошибках будут выводиться на экран.

    /L означает, что это действие выполняется над самой символической ссылкой,
       а не над ее целью.

    /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении.

    ICACLS сохраняет канонический порядок записей ACE:
            Явные отклонения
            Явные предоставления
            Унаследованные отклонения
            Унаследованные предоставления

    perm - это маска разрешений, она может быть указана в одной из двух форм:
        последовательность простых прав:
                F - полный доступ
                    M - доступ на изменение
                    RX - доступ на чтение и выполнение
                    R - доступ только на чтение
                    W - доступ только на запись
            в скобках список определенных прав, разделенных запятыми:
                D    - удаление
                    RC   - чтение
                    WDAC - запись DAC
                    WO   - смена владельца
                    S    - синхронизация
                    AS   - доступ к безопасности системы
                    MA   - максимально возможный
                    GR   - общее чтение
                    GW   - общая запись
                    GE   - общее выполнение
                    GA   - все общие
                    RD   - чтение данных, перечисление содержимого папки
                    WD   - запись данных, создание файлов
                    AD   - добавление данных, создание папок
                    REA  - чтение дополнительных атрибутов
                    WEA  - запись дополнительных атрибутов
                    X    - выполнение файлов и обзор папок
                    DC   - удаление вложенных объектов
                    RA   - чтение атрибутов
                    WA   - запись атрибутов
            права наследования могут предшествовать любой форме и применяются
            только к папкам:
                (OI) - наследуют объекты
                    (CI) - наследуют контейнеры
                    (IO) - только наследование
                    (NP) - не распространять наследование

Примеры:

        icacls c:\windows\* /save AclFile /T
        - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows
          и ее подкаталогов.

        icacls c:\windows\ /restore AclFile
        - из файла AclFile будут восстановлены Acl для каждого файла,
          существующего в папке c:\windows и ее подкаталогах

        icacls file /grant Administrator:(D,WDAC)
        - пользователю Administrator будут предоставлены разрешения на удаление
          и запись DAC для файла

        icacls file /grant *S-1-1-0:(D,WDAC)
        - пользователю с sid S-1-1-0 будут предоставлены разрешения
           на удаление и запись DAC для файла

2. Синтаксис команды takeown

Код: Выделить весь код
TAKEOWN [/S система [/U пользователь [/P [пароль]]]]
        /F имя_файла [/A] [/R [/D приглашение]]

Описание.
    Эта программа позволяет администратору восстанавливать доступ к файлу
    после отказа из-за переназначения владельца файла.

Параметры:
    /S  <система>                Удаленная система, к которой
                                 выполняется подключение.

    /U  [<домен\>]<пользователь> Контекст пользователя, в котором
                                 команда будет выполняться.

    /P  [<пароль>]               Пароль для указанного
                                 контекста пользователя.
                                 Приглашение, если опущен.

    /F  <имя_файла>              Шаблон для имени файла или каталога.
                                 Допускается подстановочный знак "*"
                                 при указании шаблона. Разрешен формат
                                 общий_ресурс\имя_файла.

    /A                           Делает владельцем группу администраторов
                                 вместо текущего пользователя.

    /R                           рекурсия: программа будет обрабатывать
                                 файлы в указанном каталоге и всех его
                                 подкаталогах.

    /D  <ответ>                  Ответ по умолчанию, когда текущий пользователь
                                 не имеет разрешения "Содержимое папки"
                                 на каталог.  Это случается при работе
                                 с подкаталогами в рекурсивном режиме (/R).
                                 Ответы: "Y" (владение) или "N" (пропустить).

    /?                           Вывод справки по использованию.

    Примечания. 1) Если не указан параметр /A, владельцем файла становится
                текущий вошедший пользователь.

                2) Смешанные шаблоны с использованием "?" и "*" не
                поддерживаются.

                3) Параметр /D подавляет вывод приглашений на подтверждение.

Примеры:
    TAKEOWN /?
    TAKEOWN /F файл
    TAKEOWN /F \\система\общий_ресурс\файл /A
    TAKEOWN /F каталог /R /D N
    TAKEOWN /F каталог /R /A
    TAKEOWN /F *
    TAKEOWN /F C:\Windows\System32\acme.exe
    TAKEOWN /F %windir%\*.txt
    TAKEOWN /S система /F MyShare\Acme*.doc
    TAKEOWN /S система /U пользователь /F MyShare\foo.dll
    TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла
    TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\*
    TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A

3. Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска

4. Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2



6. Как вернуть права прежнему владельцу TrustedInstaller

Кому некогда или лень: TakeOwnershipEx. Получить права на файл и вернуть всё, как было

Восстановление параметров безопасности по умолчанию - ссылка для общего развития. К Windows 7 неприменимо!


Популярные вопросы
Q. Права на весь системный диск были изменены. Как восстановить их в исходное состояние?
A. Начиная с Windows Vista такая возможность не предусмотрена. Единственное поддерживаемое решение - переустановить Windows, сохранив настройки и установленные программы.

Продолжение следует...
Это сообщение посчитали полезным следующие участники:

Отправлено: 20:42, 23-01-2009

 

Аватара для А_н_д_р_ей

Старожил


Сообщения: 459
Благодарности: 27

Профиль | Отправить PM | Цитировать


После переустановки системы нет доступа к двум дискам, во вкладке безопасность добавил Все, доступ появился, но теперь ко всем папкам,подпапкам,файлам также нет доступа а ковырятся так с кадой папкой долго! Как сделать всё одним разом И почему так?

-------
Подпись отключена.


Отправлено: 00:18, 06-03-2014 | #411



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для ruslan...

Ветеранище


Сообщения: 10679
Благодарности: 2892

Профиль | Отправить PM | Цитировать


Цитата А_н_д_р_ей:
во вкладке безопасность добавил Все, доступ появился, но теперь ко всем папкам,подпапкам,файлам также нет доступа »
Внизу кнопка "Дополнительно" > вкладки "Разрешения" и "Владелец" - не забывайте ставить галочки внизу "Подконтейнеры и объекты"
Цитата Blast:
прочтите статью до того, как задавать вопрос Как получить доступ к файлам, папкам, разделам реестра в Windows Vista и Windows 7»

-------
Будь джентльменом, если есть удача. А нет удачи, джентльменов нет ... Нажми !!!

Это сообщение посчитали полезным следующие участники:

Отправлено: 00:46, 06-03-2014 | #412


Аватара для А_н_д_р_ей

Старожил


Сообщения: 459
Благодарности: 27

Профиль | Отправить PM | Цитировать


Цитата ruslan...:
Внизу кнопка "Дополнительно" > вкладки "Разрешения" и "Владелец" - не забывайте ставить галочки внизу "Подконтейнеры и объекты" »
с твиком дело пошло быстрее ))

-------
Подпись отключена.


Отправлено: 03:01, 06-03-2014 | #413


Новый участник


Сообщения: 7
Благодарности: 4

Профиль | Отправить PM | Цитировать



Я совсем не ленив, но читать 42 страницы зная годное решение и исключительно ради того, чтобы узнать не упоминал ли кто-то его ранее, имхо, перебор.
В шапке я ссылок на такое решение не вижу. Зато вижу, как "мучительно больно" люди пытаются воспользоваться "штатными" средствами и убивают права "всяких Trusted Installer-ов" и прочего шлака, без которого "чудесные современные ОС", вроде Win7, внезапно перестают работать. Смешно и грустно, когда все "современные супер технологии" не способны защитить данные пользователя от смышленого школьника но при этом создают массу проблем пользователям и их админам.

В чем собственно суть проблемы... "Современные ОС" успешно защищают данные пользователя... от самого пользователя. При попытке получить доступ к "секретным данным" хозяина компа посылают куда подальше за отсутствием прав. Хозяин пытается назначить себе права - его снова посылают. В конце концов он находит в заветную кнопку take ownership, жмет ее, получает доступ к своим данным, после чего внезапно этот доступ теряют программы оперирующие этими данными, просто потому, что доступ этот держался исключительно на праве создателя-владельца. О том, чтобы назначить разумные права доступа всем системным данным в M$ "не подумали", зачем собственно. Зато наплодили еще кучу Junction-ов, создающих массу проблем при копировании системы на другой носитель, мешающих определить реальный размер дерева итд итп. В старые времена такая ситуация называлась Crosslinked files и лечилась с помощью ChkDsk или DiskEdit. Сегодня нужно натравливать ChkDsk уже на моск разрабов из M$ ))

Как же добавить себе права на доступ к файлам не меняя других назначенных прав. При этом сделать это массово, а не сидеть сотни раз тыкать по каждой отдельной папке.
Всякие штатные ICACLS-ы идут лесом, просто потому, что при попытке добавить права к файлу/папке, у которого в ACL сидит один создатель-владелец (или вообще пусто), даже при запуске от имени администратора, пошлют вас подальше с пояснением Access Denied. Да и вообще, разве может хорошая прога называться КАКаЛС? )) ...только не в России...

Но вот в мире есть люди, которых просто так не пошлешь и которые пишут хорошие проги, хоть и "официально не одобренные" великим и могучим денежным насосом под названием M$.
В далеком 1999 году, когда не только ни о каких теплых ламповых Win7-10, но и об XP никто ничего не знал, а Win2000 только готовилась к выходу, умный французский парень Guillaume Bordier написал прогу FILEACL, которой по барабану до всех козней "великой корпорации добра".
С тех пор прошло немало времени, и масса людей по сей день решает свои наболевшие проблемы с ее помощью, но в шапке темы ее внезапно нет...

FILEACL позволяет добавить любых пользователей с любыми правами в существующие ACL (Access Control List) и ей нет буквально никакого дела до того, кто является создателем-владельцем и что он думает об этом. Достаточно иметь права локального администратора чтобы свободно распоряжаться данными на дисках. Разве не так? С той же легкостью назначенные права можно удалить из ACL и "никто ничего не узнает".
Программа умеет делать обход каталогов и вообще умеет вязать веревки из упомянутых ACL.
Не возьмусь судить все ли будет работать идеально в последних Win8-10, просто потому что не ковырял еще и не обслуживаю компов на этих системах, но на Win7 у меня работает пучком.

Вот пример простенького .bat файла для добавление указанного пользователя в ACL указанного файла или папки
Код: Выделить весь код
@echo off
if -%1==- goto Help
if -%2==- goto Help
C:\SERV32\FILEACL.EXE %1 /G %2:F /force /protect %3 %4 %5 %6 %7 %8 %9
goto Quit
:Help
echo ADDACL - adds user to the file/folder ACL using FileACL
echo Usage: ADDACL FolderName UserName
:Quit
А вот пример не менее простенького .bat файла для обхода дерева каталогов скопом с добавлением ко всем файлам и папкам указанного пользователя с полным доступом. После этого можно входить менять любые файлы папки, но при этом владельцы и права всяких Trusted Installer-ов останутся нетронутыми.
Код: Выделить весь код
@echo off
if -%1==- goto Help
if -%2==- goto Help
C:\SERV32\FILEACL.EXE %1 /G %2:F /protect /force /sub /files %3 %4 %5 %6 %7 %8 %9
goto Quit
:Help
echo ADDACL - adds user to the file/folder ACL using FileACL
echo Usage: ADDACL FolderName UserName
:Quit
FILEACL v2.8.0.6 + оба batch-а к нему во вложении
FILEACL2806.zip

Последний раз редактировалось TheDrive, 11-05-2015 в 20:50. Причина: attach не аттачился :)


Отправлено: 20:42, 11-05-2015 | #414


Новый участник


Сообщения: 1
Благодарности: 0

Профиль | Отправить PM | Цитировать


К сожалению не знаю почему так случилось и после чего.

Нет доступа к С:\ отказано в доступе. В безопасном режиме то же самое.
Не могу удалять и устанавливать программы, пролечил на вирусы через DRWEB LIVE CD.
Пользователь с правами администратора, через установочный диск создал другого администратора, не могу сменить пользователя.
Запустил total conmmander от имени другого админа не помогло.

Пожалуйста помогите.

Отправлено: 14:28, 21-05-2015 | #415


Новый участник


Сообщения: 23
Благодарности: 0

Профиль | Отправить PM | Цитировать


Изображения
Тип файла: jpg Screen.jpg
(60.3 Kb, 13 просмотров)

Доброго времени суток,

Для переноса файлов между домом и работой использую SD карточку и програму Goodsync. Недавно переустановил винду, поставив вместо максимальной вин7 ентерпрайз. Появилась проблема с доступом к файлам и папкам, который синхронизированы с помощью Goodsync. Их нельзя открыть, пока не установишь владельцем себя. До этого владельцем файлов значаться неизветные учетные записи с длинными названиями см. прикрепленный скриншот.
Я не хочу повышать уровень прав существующего пользователя до администратора в целях безопасности. Можно ли как-то добиться того, что бы при синхронизации файлов их владельцем становилася не неизвестная учетная запись, а та запись из-под которой выполнен вход в систему.

Спасибо

Отправлено: 23:01, 30-06-2015 | #416

mwz mwz вне форума

Аватара для mwz

Ушел из жизни


Сообщения: 8595
Благодарности: 2127

Профиль | Сайт | Отправить PM | Цитировать


Цитата illiaY:
До этого владельцем файлов значаться неизветные учетные записи с длинными названиями см. прикрепленный скриншот. »
Это вы же – но тот вы, который был на старой установке. И ещё два пользователя.
Сейчас у вас другое внутреннее имя (SID) того же типа, что вы видите, например {S-1-5-21-1234567890-098765432-2155902348-1000}, которое можно увидеть в реестре (если не пользоваться специальными программами). Но поскольку запомнить такое имя сложновато, то Windows даёт лишь его псевдоним: то имя, которое было выбрано для этого пользователя и которое показывается на экране. А если псевдонима нет – приходится показывать внутреннее.

И практический рецепт: удалять этих бывших пользователей как бесполезных, и разрешать тому, кому вы хотите разрешить в новой системе.

PS
И не путайте владельца папок и файлов (а им может быть лишь один пользователь или одна группа) – и разрешения на папки и файлы. Владелец может запретить обращаться к ним даже себе.

-------
Mikhail Zhilin


Последний раз редактировалось mwz, 01-07-2015 в 19:01. Причина: PS


Отправлено: 18:52, 01-07-2015 | #417


Новый участник


Сообщения: 23
Благодарности: 0

Профиль | Отправить PM | Цитировать


Цитата:
И практический рецепт: удалять этих бывших пользователей как бесполезных, и разрешать тому, кому вы хотите разрешить в новой системе.
А как удалять? Я вручную удаляю, ставлю текущего пользователя. Но после очередной синхронизации все по новой нужно делать.

Отправлено: 23:07, 01-07-2015 | #418

mwz mwz вне форума

Аватара для mwz

Ушел из жизни


Сообщения: 8595
Благодарности: 2127

Профиль | Сайт | Отправить PM | Цитировать


illiaY, тогда надо разбираться с Goodsinc.

-------
Mikhail Zhilin


Отправлено: 00:57, 02-07-2015 | #419

7ka 7ka вне форума

Аватара для 7ka

Старожил


Сообщения: 320
Благодарности: 32

Профиль | Отправить PM | Цитировать


Уважаемые, сори что поднимаю годовалую тему, но никак не могу решить одну задачу.
Требуется копировать/распространить разрешения текущего пользователя в каталог на другом диске, отличном от системного диска!
Постараюсь объяснить подробнее:
На ПК установлено два HDD, один Система второй Data. ПК пользуются один или более человек. При первом входе указанного пользователя выполняется скрипт из RunOnceEx, примерно с таким содержанием:
Применяются ключи реестра "HKCU\...\User Shell Folders" на использование профильных папок типа (Контакты, Документы, Раб.стол и т.д. всего 11папок) на D:\%UserName%\...
Сами папки и desktop.ini система создает при логоне, далее из скрипта удаляются пустые папки в %UserProfile%, т.е. C:\Users\[Name]\ и в этом же каталоге создаются символические ссылки на D:\%UserName%\[Название папки]
сам скрипт отрабатывает как нужно и все бы ничего но, так как ПК используется несколькими пользователями нужно ограничить их доступ в папки друг друга на D:\%UserName%, как это можно организовать в том же скрипте?

Добавлю: icacls прежде не пользовался, почитав справку так и не смог понять как организовать задуманное, прошу помощи.

Решил вопрос командой xcopy с параметром /o (xcopy %UserProfile% /o d:\%UserName%)
Код: Выделить весь код
xcopy /?
/O           Копирует сведения о владельце и данные ACL.

Последний раз редактировалось 7ka, 02-10-2016 в 14:58.


Отправлено: 18:21, 01-10-2016 | #420



Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 7 » Доступ - [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Разное - [решено] Корзина (все вопросы и проблемы) miss_nastya Microsoft Windows 7 21 12-04-2010 20:42
Доступ - [решено] Vista и XP-SP3 проблемы с общим доступом к папкам PFMAX Microsoft Windows Vista 1 11-12-2009 09:55
Архиваторы - Все вопросы по файлам "CAB" Hemp Программное обеспечение Windows 23 16-08-2009 01:47
[решено] Подскажите с доступом к папкам!!! Vasko Microsoft Windows NT/2000/2003 5 26-01-2009 12:26
Прочее - проблемы с общим доступом к файлам и принтерам в ХP alexey980 Сетевые технологии 1 19-07-2008 13:53




 
Переход