PDA

Показать полную графическую версию : [решено] Проблемы с доступом к папкам и файлам .:[все вопросы]:.


Страниц : [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

Blast
23-01-2009, 20:42
Как получить доступ к файлам, папкам, разделам реестра в Windows (http://www.oszone.net/7836/)
прочтите статью до того, как задавать вопрос

Полезные ссылки


ICACLS name /save ACL-файл [/T] [/C] [/L] [/Q]
сохранить ACL для всех соответствующих имен в ACL-файле для
последующего использования с командой /restore.

ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл
[/C] [/L] [/Q]
применяет сохраненные ACL к файлам в папке.

ICACLS name /setowner пользователь [/T] [/C] [/L] [/Q]
изменяет владельца всех соответствующих имен.

ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
находит все соответствующие имена, которые включают в себя ACL,
явно содержащие данный Sid.

ICACLS name /verify [/T] [/C] [/L] [/Q]
находит все файлы, чьи ACL не являются каноническими или длина которых
не соответствует количеству ACE.

ICACLS name /reset [/T] [/C] [/L] [/Q]
заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло
в

ICACLS name [/grant[:r] Sid:perm[...]]
[/deny Sid:perm [...]]
[/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]
[/setintegritylevel Level:policy[...]]

/grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При
использовании :r
эти права заменяют любые ранее предоставленные явные разрешения.
Если :r не используется, разрешения добавляются
к любым ранее предоставленным явным разрешениям.

/deny Sid:perm явно отклоняет права доступа для указанного пользователя.
ACE явного отклонения добавляется для заявленных разрешений, и любое
явное предоставление этих же разрешений удаляется.

/remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C
:g, удаляет все вхождения предоставленных прав в этом Sid. C
:d удаляет все вхождения отклоненных прав в этом Sid.

/setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности
ко всем соответствующим файлам. Уровень может принимать одно из следующ
их
значений:
L[ow] - низкий
M[edium] - средний
H[igh] - высокий
Параметры наследования для ACE целостности могут предшествовать
уровню и применяются только к папкам.

/inheritance:e|d|r
e - включение наследования
d - отключение наследования и копирование ACE
r - удаление всех унаследованных ACE


Примечание.
Sid могут быть представлены либо в числовой форме, либо в форме понятного им
ени. Если задана числовая
форма, добавьте * в начало SID.

/T означает, что это действие выполняется над всеми соответствующими
файлами и папками ниже уровня папок, указанных в имени.

/C указывает, что это действие будет продолжено при всех ошибках файла.
Однако сообщения об ошибках будут выводиться на экран.

/L означает, что это действие выполняется над самой символической ссылкой,
а не над ее целью.

/Q означает, что команда ICACLS подавляет сообщения об успешном выполнении.

ICACLS сохраняет канонический порядок записей ACE:
Явные отклонения
Явные предоставления
Унаследованные отклонения
Унаследованные предоставления

perm - это маска разрешений, она может быть указана в одной из двух форм:
последовательность простых прав:
F - полный доступ
M - доступ на изменение
RX - доступ на чтение и выполнение
R - доступ только на чтение
W - доступ только на запись
в скобках список определенных прав, разделенных запятыми:
D - удаление
RC - чтение
WDAC - запись DAC
WO - смена владельца
S - синхронизация
AS - доступ к безопасности системы
MA - максимально возможный
GR - общее чтение
GW - общая запись
GE - общее выполнение
GA - все общие
RD - чтение данных, перечисление содержимого папки
WD - запись данных, создание файлов
AD - добавление данных, создание папок
REA - чтение дополнительных атрибутов
WEA - запись дополнительных атрибутов
X - выполнение файлов и обзор папок
DC - удаление вложенных объектов
RA - чтение атрибутов
WA - запись атрибутов
права наследования могут предшествовать любой форме и применяются
только к папкам:
(OI) - наследуют объекты
(CI) - наследуют контейнеры
(IO) - только наследование
(NP) - не распространять наследование

Примеры:

icacls c:\windows\* /save AclFile /T
- в файле AclFile будут сохранены ACL для всех файлов папки c:\windows
и ее подкаталогов.

icacls c:\windows\ /restore AclFile
- из файла AclFile будут восстановлены Acl для каждого файла,
существующего в папке c:\windows и ее подкаталогах

icacls file /grant Administrator:(D,WDAC)
- пользователю Administrator будут предоставлены разрешения на удаление
и запись DAC для файла

icacls file /grant *S-1-1-0:(D,WDAC)
- пользователю с sid S-1-1-0 будут предоставлены разрешения
на удаление и запись DAC для файла

TAKEOWN [/S система [/U пользователь [/P [пароль]]]]
/F имя_файла [/A] [/R [/D приглашение]]

Описание.
Эта программа позволяет администратору восстанавливать доступ к файлу
после отказа из-за переназначения владельца файла.

Параметры:
/S <система> Удаленная система, к которой
выполняется подключение.

/U [<домен\>]<пользователь> Контекст пользователя, в котором
команда будет выполняться.

/P [<пароль>] Пароль для указанного
контекста пользователя.
Приглашение, если опущен.

/F <имя_файла> Шаблон для имени файла или каталога.
Допускается подстановочный знак "*"
при указании шаблона. Разрешен формат
общий_ресурс\имя_файла.

/A Делает владельцем группу администраторов
вместо текущего пользователя.

/R рекурсия: программа будет обрабатывать
файлы в указанном каталоге и всех его
подкаталогах.

/D <ответ> Ответ по умолчанию, когда текущий пользователь
не имеет разрешения "Содержимое папки"
на каталог. Это случается при работе
с подкаталогами в рекурсивном режиме (/R).
Ответы: "Y" (владение) или "N" (пропустить).

/? Вывод справки по использованию.

Примечания. 1) Если не указан параметр /A, владельцем файла становится
текущий вошедший пользователь.

2) Смешанные шаблоны с использованием "?" и "*" не
поддерживаются.

3) Параметр /D подавляет вывод приглашений на подтверждение.

Примеры:
TAKEOWN /?
TAKEOWN /F файл
TAKEOWN /F \\система\общий_ресурс\файл /A
TAKEOWN /F каталог /R /D N
TAKEOWN /F каталог /R /A
TAKEOWN /F *
TAKEOWN /F C:\Windows\System32\acme.exe
TAKEOWN /F %windir%\*.txt
TAKEOWN /S система /F MyShare\Acme*.doc
TAKEOWN /S система /U пользователь /F MyShare\foo.dll
TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла
TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A
TAKEOWN /S система /U пользователь /P пароль /F Myshare\*
TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R
TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A
3. Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска (http://forum.oszone.net/post-908155-119.html)

4. Пример использования SubInAcl (http://www.microsoft.com/downloads/details.aspx?FamilyID=E8BA3E56-D8FE-4A91-93CF-ED6985E3927B&displaylang=en) для смены прав на раздел реестра из командной строки: 1 (http://forum.oszone.net/post-1019453.html#post1019453) и 2 (http://forum.oszone.net/post-701691.html#post701691)


Так и должно быть. Читайте Как получить доступ к папке “Documents and Settings” в корне диска и похожим папкам в профиле (http://www.outsidethebox.ms/12452/#_Toc302426011)

6. Как вернуть права прежнему владельцу TrustedInstaller (http://forum.oszone.net/post-1226309-9.html)

Кому некогда или лень: TakeOwnershipEx. Получить права на файл и вернуть всё, как было (http://forum.oszone.net/thread-193404.html)

Восстановление параметров безопасности по умолчанию (http://support.microsoft.com/kb/313222/ru) - ссылка для общего развития. К Windows 7 неприменимо!
[hr]
Популярные вопросы
Q. Права на весь системный диск были изменены. Как восстановить их в исходное состояние?
A. Начиная с Windows Vista (http://support.microsoft.com/kb/313222/ru) такая возможность не предусмотрена. Единственное поддерживаемое решение - переустановить Windows, сохранив настройки и установленные программы (http://www.outsidethebox.ms/9962/).

Продолжение следует...

ShauSt
23-01-2009, 22:35
Простейшее решение посмотреть владельца папки... просит-то группу Администраторы...

wers1974
23-01-2009, 23:29
если бы всё так просто http://s54.radikal.ru/i145/0901/ed/c8fa479df3df.jpg

Blast
23-01-2009, 23:37
1. нечего корявые русификаторы использовать, можно подумать в винде так все непонятно на английском...

2. при каких действиях возникает ошибка?

wers1974
24-01-2009, 01:46
при деинсталяции программ остаётся всё время файл uninstall000.exe не удаляется он и папка от программы-это на системном диске. А на логическом любая пака где есть файл с расширением exe. Например открою такую папку, закрою и захочу удалить-вылазит эта ошибка. После перегруза всё ОК

weertt
25-01-2009, 16:44
wers1974,
Имеется более быстрый метод снятия защиты с файлов и папок Windows Vista. Загрузите файл ниже и внесите данные в реестр. После внесения данных в реестр у вас появится новая опция в контекстном меню Проводника - "Стать владельцем и задать полный доступ к объекту" . Чтобы увидеть эту строку удерживайте клавишу "Shift", выделите папку или файл, которым вы хотите завладеть и задать полный доступ, щелкните правой кнопкой мышки по объекту и выберите строчку "Стать владельцем и задать полный доступ к объекту", после чего вы мгновенно станете владельцем объекта, сможете переименовывать, удалять, изменять и выполнять инные действия с ним.

АНАЛОГИЧНО И ДЛЯ W7






Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\*\shell\runas]
@="Стать владельцем и задать полный доступ к объекту"
"Extended"=""
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"

[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="Стать владельцем и задать полный доступ к объекту"
"Extended"=""
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"

Vadikan
25-01-2009, 17:35
weertt, пожалуйста, указывайте источник информации и используйте тег code.

VSB
26-01-2009, 17:27
wers1974,

Видимо, файл блокируется каким-либо процессом, в часности uninstall000.exe » видимо остается т. к. он собственно и исполняется, проверьте, не исчезнет ли он после перезагрузки (отложенное удаление)

Например открою такую папку, закрою и захочу удалить-вылазит эта ошибка. »
Ну а здесь, видимо, глючит explorer.exe после чтения значка файл остётся "в использовании" и не может быть удален.
Смотрите в сторону Unlocker (http://ccollomb.free.fr/unlocker/)

weertt
26-01-2009, 19:02
источник информации »
Оч. давно было. Первоисточник надо искать на англ. сайтах по слову OWNER.

Vadikan
26-01-2009, 20:07
weertt, Как получить доступ к файлам, папкам, разделам реестра в Windows Vista (http://www.oszone.net/7836/)

weertt
26-01-2009, 20:24
Vadikan,
Эт перевод с аглицкого.

wers1974
27-01-2009, 23:21
Unlocer не помог. Поставил английский оригинал буду смотреть.

exw
01-02-2009, 05:10
У нас возникла проблема этого рода. Потрачено полвечера. Ничего не помогало....

Решение в итоге нашли - испытания именно на Windows 7

ВЫБИРАТЬ НАДО ПАПКУ (А ВНУТРИ ФАЙЛЫ), С КОТОРОЙ ПРОБЛЕМА - ЗАЙТИ В СВОЙСТВА!!!!!!!!!!!!!!!!!

http://pic.ipicture.ru/uploads/090201/iRYUIfr2P7.png (http://ipicture.ru/)

http://pic.ipicture.ru/uploads/090201/4uTiVO7U4n.png (http://ipicture.ru/)

http://pic.ipicture.ru/uploads/090201/X8sbTW6ShJ.png (http://ipicture.ru/)

BumiX
03-02-2009, 08:02
Возникла такая проблема...
Ноутбук, один жесткий, 2 раздела. раздел на котором не стоит винда содержит файлы (проги, музыкаы, игры и т.д...) с этого раздела НИЧЕГО не запускается... ни одна программа. Можно только музыку слушать...

Vadikan
03-02-2009, 11:21
раздел на котором не стоит винда содержит файлы (проги, музыкаы, игры и т.д...) с этого раздела НИЧЕГО не запускается... ни одна программа. »
Очевидно, эти программы не были установлены в текущей системе, поэтому и не работают.

BumiX
03-02-2009, 15:35
Нет. Вы меня не поняли =) У меня там лежат установочные файлы программ. И ни одна установка программы не запускается.

p-314
22-02-2009, 16:23
Взять во владение объект можно более простым способом:
1) в свойствах папки не обходимо снять галочку напротив "Использовать простой доступ к файлам" после чего в свойствах будет доступна вкладка безопастность.
2) на вкладке безопастность есть кнопка "дополнительно\Advanced" которая приведет вас в меню "дополнительные настройки безопастности\ Advanced Security Settings" нас интересует вкладка "владелец\Owner". Нажимаем кнопку Edit (на системах NT5.0,5.1,5.2 кнопки Edit нет, редактирование доступно сразу), в поле "имя\Name" выбираем пользователя которого мы хотим облагородить ..., ставим галочку "заменить владельца для дочерних объектов\Replace owner on subcontainers and objects" и нажимаем "применить\apply".
3) в некоторых случаях галочка для замены прав доступа срабатывает не совсем корректно, в таком случае необходимо на вкладке "Разрешения\Permissions" в поле "имя\name" выбираем пользователя которого не обходимо облагородить выставляем галочку напротив "\Replace all child object permissions..." и нажимаем кнопку "применить\apply"

Источник: Собственный опыт ... :-)

beaves
13-07-2009, 17:45
exw, что за программа, которая так красочно рисует в скриншотах окон?

REG-файлы в архиве, приложеный в топике, работает!
Что-то на чёрном фоне белые строчки бегуть-бегуть и брык - всё готово!

Reset5
17-10-2009, 00:38
После установки на второй жёсткий диск, нет полного доступа к редактированию файлов на всех логических дисках.
Из контекстного меню проводника, например, я могу создать текстовый документ только на рабочем столе.
В корне/папке любого логического диска в контекстном меню только один пункт - создать -> папку.
В настройке: свойства диска - безопасность, всё вроде в порядке. Администраторы - полный доступ.

А если я даю себе полный доступ командой cacls "N:/" /t /e /g (имя_юзера):F
то не могу потом поднять PPPoE.
Проблема описана тут: http://forum.oszone.net/thread-129179.html
Помогите, пожалуйста, разобраться.

okshef
17-10-2009, 01:16
Думаю, информация из этой темы вам должна помочь, обратите внимание на пост 6




© OSzone.net 2001-2012