Як надати адміністраторам доступ до папки без знищення поточних дозволів?


12

У мене є папка, до якої я не можу отримати доступ з облікового запису, який входить до групи Адміністратори в Windows 7.

Якщо я відкрию вкладку Безпека на властивостях, я побачу "Ви не маєте дозволу переглядати або редагувати налаштування дозволу цього об'єкта".

Якщо я натискаю на розширений та переходжу на вкладку власника, це говорить мені, що "Неможливо відобразити поточного власника".

Я можу отримати доступ до папки, повторно призначивши право власності, але це знищує поточні дозволи на папку.

Отже, чи є якийсь спосіб надати адміністраторам доступ до папки, не беручи під контроль і не знищуючи поточні дозволи.


Отримання права власності не (або принаймні не повинно) знищувати поточні дозволи в папці. (Я щойно спробував це, і це спрацювало як очікувалося - дозволи не змінилися.) Щоб бути безпечним, ви можете скористатися інструментом командного рядка, знятим, замість інструментів GUI. Цей інструмент точно не змінить дозволи.
Гаррі Джонстон

Ну а після отримання права власності я не бачу жодних дозволів, окрім акаунта, який щойно взяв право власності. Інші папки, схоже, ведуть себе належним чином. Я думаю, що цілком можливо, що папка була створена без жодних дозволів для когось або їх було викреслено, але це здається дивним.
Найджел Хокінс

Процес отримання права власності не повинен був взагалі змінити дозволи, навіть не додавши обліковий запис. Чи використовували ви засіб командного рядка для зняття чи діалогове вікно «Розширені налаштування безпеки» Explorer?
Гаррі Джонстон

Пробував це обома способами. Як я вже говорив, інші папки, схоже, поводяться належним чином при зміні власника. Я дійшов висновку, що він, мабуть, не мав жодних дозволів для початку. Так що це виглядало так, ніби він видалив усі старі дозволи, коли я брав право власності.
Найджел Хокінс

Відповіді:


12

Деякі ретельне копання виявляє, що прийняття права власності іноді руйнує існуючі дозволи, а іноді - ні. Це, здається, залежить від того, ви намагаєтеся робити це рекурсивно . Зауважте, що Windows попереджає вас про заміну існуючих дозволів, але (як мінімум, у графічному інтерфейсі) дуже просто просто впорядкувати повідомлення, не прочитавши чи не зрозумівши його повністю.

Щоб побачити це, вам знадобиться каталог (c: \ SomeFolder у цьому прикладі), який належить іншому обліковому запису користувача та до якого ви та група адміністраторів мають нульовий доступ.

Командний рядок

Використовуючи інструмент командного рядка "takeown":

TAKEOWN / A / R / F c: \ SomeFolder

ви повинні побачити щось подібне

Успіх: Файл (або папка) "c: \ SomeFolder" зараз належить групі адміністраторів.

У вас немає дозволу на читання вмісту каталогу "c: \ SomeFolder"

Ви хочете замінити дозволи каталогів на дозволи, які надають вам повний контроль ("Y" для ТАК, "N" для "НІ", "C" для CANCEL)?

Зауважте, що якщо ви відповідаєте "так", це дійсно означає заміну дозволів. Будь-які існуючі дозволи будуть знищені. Якщо ви відповідаєте "ні", у вас все ще немає дозволів на папку, але тепер ви є власником, тому можете надати собі дозволи нормально і не знищуючи жодного з існуючих.

Якщо ви не вказали рекурсивний прапор (/ R), ви не отримаєте попередження, і власника буде змінено, не впливаючи на інші дозволи.

GUI

Вам потрібно буде скористатися вкладкою "безпека" вікна властивостей, щоб змінити що-небудь через GUI. Це дає вам дві кнопки: "продовжити" та "просунутий". Advanced дає вікно із чотирма вкладками: "дозволи", "аудит", "власник" та "ефективні дозволи". Продовжити надає лише вкладку "власник".

Якщо ви вибрали нового власника і поставте галочку "застосувати до підпапок", натиснувши ОК або застосувати, ви отримаєте поле "Чи хочете ви замінити дозволи", що, знову ж таки, означає замінити дозволи. Якщо ви не встановите прапорець підпапок, ви не отримаєте попередження, і все поводиться так, як очікувалося.

Дуже легко не прочитати це поле вікна в повному обсязі, припустимо, що це просто інша скринька з проханням підтвердити щось неруйнівне і просто натисніть клавішу Enter, щоб її добре. Також дуже легко припустити, що вони справді не можуть означати заміни, тому що ніхто здоровий ніколи не захоче цього робити.


3

Якщо ви не вказані як "може читати / змінювати дозволи" в ACL папки, ви не можете їх змінити, незалежно від того, хто чи хто ви є. Усі користувачі, адміністратори, вбудовані, навіть nt authority\system, однаково трактуються кодом безпеки. (Загальносистемний привілей "Взяти власність" - виняток, але він також не може змінювати ACL, лише скидає його.)

Ви повинні увійти в систему як хто - то , хто буде дозволено зробити це, або безпосередньо (ім'я користувача + пароль) або - якщо у вас є багато вільного часу - роблячи деякі SeCreateTokenPrivilege чаклунство .


Чи можу я додати цей дозвіл до групи адміністраторів?
Найджел Хокінс

2
Що це не так. Власник файлу завжди може читати та змінювати дозволи, а отримання права власності не може змінювати самі дозволи.
Гаррі Джонстон

1
Також зауважте, що програма, що працює як адміністратор, може читати дозволи та права власності на будь-який файл, використовуючи привілей резервного копіювання. MS просто не надали жодної програми для цього. :-(
Гаррі Джонстон

1
О, і ви можете використовувати права відновлення, щоб змінити дозволи та права власності.
Гаррі Джонстон

1
@grawity: Я щойно повторив експеримент (використовуючи ACL, який не дав мені дозволу), і ACL не було скинуто, коли я взяв на себе право власності. Ви впевнені, що не думаєте про діалогове вікно Провідника "Натисніть Продовжити, щоб отримати постійний доступ до цієї папки", на відміну від діалогового вікна Власник вкладки безпеки?
Гаррі Джонстон

0

Добре використовувати прапорець "Замінити власника на підконтейнери та об'єкти", виділене зеленим кольором. Не в порядку подавати позов до пункту "Замінити всі записи дозволів на дочірні об'єкти", виділеного червоним кольором. Останній замінить існуючі ACL (дозволи), а не просто зміни власника. Діалогове вікно безпеки NTFS


Я припускаю, що це діалог Windows 10? У версії Windows 7 немає цього прапорця.
Найджел Хокінс
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.