Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv
 

Technet Artikel

Beispiel:
icacls.exe "F:\Verzeichnis" /T /grant:r "BENUTZER":(OI)(CI)M

ICACLS name /save aclfile [/T] [/C] [/L] [/Q]
    Speichert die DACLs für die Dateien und Ordner mit übereinstimmendem
    Namen zur späteren Verwendung mit "/restore" in der ACL-Datei.
    SACLs, Besitzer oder Integritätsbezeichnungen werden nicht gespeichert.

ICACLS Verzeichnis [/substitute SidOld SidNew [...]] /restore aclfile
                   [/C] [/L] [/Q]
    Wendet die gespeicherten ACLs auf die Dateien im Verzeichnis an.

ICACLS name /setowner user [/T] [/C] [/L] [/Q]
    Ändert den Besitzer für alle übereinstimmenden Namen. Diese Option
    erzwingt keine Änderung der Besitzrechte. Verwenden Sie dazu das
    Hilfsprogramm "takeown.exe".

ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
    Findet alle übereinstimmenden Namen, die eine ACL enthalten,
    in der die SID explizit erwähnt wird.

ICACLS name /verify [/T] [/C] [/L] [/Q]
    Findet alle Dateien, deren ACL kein kanonisches Format aufweist
    oder deren Länge nicht mit der ACE-Anzahl übereinstimmt.

ICACLS name /reset [/T] [/C] [/L] [/Q]
    Ersetzt die ACLs für alle übereinstimmenden Dateien durch standardmäßige
    vererbte ACLs.

ICACLS name [/grant[:r] Sid:perm[...]]
       [/deny Sid:perm [...]]
       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]
       [/setintegritylevel Level:policy[...]]

    /grant[:r] Sid:perm gewährt die angegebenen Benutzerzugriffsrechte.
        Mit :r ersetzen die Berechtigungen alle zuvor gewährten expliziten
        Berechtigungen. Ohne :r, werden die Berechtigungen beliebigen zuvor
        gewährten expliziten Berechtigungen hinzugefügt.

    /deny Sid:perm verweigert die angegebenen Benutzerzugriffsrechte explizit.
        Eine explizit verweigerte ACE wird für die angegebenen Berechtigungen
        hinzugefügt, und die gleichen Berechtigungen in einer expliziten
        Berechtigung werden entfernt.

    /remove[:[g|d]] Sid entfernt alle Vorkommen gewährter Rechten für diese
        SID. Mit :g, werden alle Vorkommen von gewährten Rechten für diese
        entfernt. Mit :d, werden alle Vorkommen von verweigerten
        Rechten für diese SID entfernt.

    /setintegritylevel [(CI)(OI)]Level fügt allen übereinstimmenden Dateien
        explizit eine Integritäts-ACE hinzu. Die Ebene wird mit einem der
        folgenden Werte angegeben:
            L[ow]
            M[edium]
            H[igh]
        Vererbungsoptionen für die Integritäts-ACE können vor der Ebene
        stehen und werden nur auf Verzeichnisse angewendet.

    /inheritance:e|d|r
        e - aktiviert die Vererbung.
        d - deaktiviert die Vererbung und kopiert die ACEs.
        r - entfernt alle vererbten ACEs.


Hinweis:
   SIDs können im numerischen Format oder als Anzeigenamen angegeben werden.
   Fügen Sie beim numerischen Format ein * am Anfang der SID hinzu.

    /T gibt an, dass dieser Vorgang für alle übereinstimmenden
        Dateien/Verzeichnisse ausgeführt wird, die den im Namen angegebenen
        Verzeichnissen untergeordnet sind.

    /C gibt an, dass dieser Vorgang bei allen Dateifehlern fortgesetzt wird.
        Fehlermeldungen werden weiterhin angezeigt.

    /L gibt an, dass dieser Vorgang für einen symbolischen Link
        anhand seines Ziels ausgeführt wird.

    /Q gibt an, dass ICACLS Erfolgsmeldungen unterdrücken soll.

    ICACLS behält die kanonische Sortierung der ACE-Einträge bei:
            Explizite Verweigerungen
            Explizite Berechtigungen
            Vererbte Verweigerungen
            Vererbte Berechtigungen

    perm ist eine Berechtigungsmaske und kann in einem von zwei Formaten
         angegeben werden:
        Eine Folge von einfachen Rechten:
                N - Kein Zugriff
                F - Vollzugriff
                M - Änderungszugriff
                RX - Lese- und Ausführungszugriff
                R - Schreibgeschützter Zugriff
                W - Lesegeschützter Zugriff
                D - Löschzugriff
        Eine in Klammern stehende kommagetrennte Liste von bestimmten Rechten:
                DE - Löschen
                RC - Lesesteuerung
                WDAC - DAC schreiben
                WO - Besitzer schreiben
                S - Synchronisieren
                AS - Systemsicherheitszugriff
                MA - Maximal zulässig
                GR - Allgemeiner Lesezugriff
                GW - Allgemeiner Schreibzugriff
                GE - Allgemeiner Ausführungszugriff
                GA - Allgemeiner Zugriff (alle)
                RD - Daten lesen/Verzeichnis auflisten
                WD - Daten schreiben/Datei hinzufügen
                AD - Daten anfügen/Unterverzeichnis hinzufügen
                REA - Erweiterte Attribute lesen
                WEA - Erweiterte Attribute schreiben
                X - Ausführen/Durchsuchen
                DC - Untergeordnetes Element löschen
                RA - Attribute lesen
                WA - Attribute schreiben
        Die Vererbungsrechte können beiden Formaten vorangestellt werden
        und werden nur auf Verzeichnisse angewendet:
                (OI) - Objektvererbung
                (CI) - Containervererbung
                (IO) - Nur vererben
                (NP) - Vererbung nicht verteilen
                (I) - Vom übergeordneten Container vererbte Berechtigung

Copyright © winxperts4all.com. All Rights Reserved.