विंडोज में कमांड लाइन का उपयोग करके निर्देशिका के लिए उपयोगकर्ताओं को अनुमति कैसे दें?


276

मैं विंडोज कमांड लाइन का उपयोग करके किसी निर्देशिका (पढ़ें, लिखें, संशोधित करें) पर उपयोगकर्ता को अनुमति कैसे दे सकता हूं?

जवाबों:


419

विस्टा के रूप में, caclsपदावनत किया जाता है। यहाँ हेल्प लाइन का पहला जोड़ा है:

C:\>cacls
NOTE: Cacls is now deprecated, please use Icacls.

Displays or modifies access control lists (ACLs) of files

आपको icaclsइसके बजाय उपयोग करना चाहिए । यह आप जॉन को D:\testफ़ोल्डर और उसके सभी सबफ़ोल्डर्स पर पूर्ण नियंत्रण प्रदान करते हैं :

C:\>icacls "D:\test" /grant John:(OI)(CI)F /T

एमएस प्रलेखन के अनुसार:

  • F = पूर्ण नियंत्रण
  • CI = कंटेनर इनहेरिट - यह ध्वज इंगित करता है कि अधीनस्थ कंटेनर इस एसीई को विरासत में प्राप्त करेंगे।
  • OI = ऑब्जेक्ट इनहेरिट - यह ध्वज इंगित करता है कि अधीनस्थ फाइलें एसीई को विरासत में मिलेंगी।
  • /T= मौजूदा फ़ाइलों और उप-फ़ोल्डरों के लिए पुनरावर्ती लागू करें। ( OIऔर CIकेवल नई फ़ाइलों और उप-फ़ोल्डरों पर लागू होता है)। साभार: @AlexSpence द्वारा टिप्पणी

पूर्ण दस्तावेज़ के लिए, आप icaclsबिना किसी तर्क के " " चला सकते हैं या Microsoft दस्तावेज़ यहाँ और यहाँ देख सकते हैं


4
फेलिप: द (OI) और (CI) पैरामीटर इस पुनरावर्ती को बनाते हैं
क्रिस मिलर

22
मेरे पास विंडोज़ एक्सप्लोरर यूआई में अनुमतियों को बदलने की कोशिश कर रही पहुंच से वंचित मुद्दे थे। / T फ्लैग को अंत में जोड़कर मौजूदा ऑब्जेक्ट्स को बदल दिया गया और मेरे लिए समस्या को हल करने में सक्षम था। सी:> आइकल्स "डी: \ टेस्ट" / अनुदान जॉन: (ओआई) (सीआई) एफ / टी
एलेक्स स्पेंस

9
@AlexSpence बढ़िया बिंदु! / टी की अनुमतियां अपडेट करने की जरूरत है मौजूदा फ़ाइलों और फ़ोल्डरों । OI (और) (CI) केवल भविष्य में बनाई गई फ़ाइलों और फ़ोल्डरों पर लागू होता है।
जेसी

5
* निक्स दुनिया से आ रहा है और सीएलआई के माध्यम से एक्सेस और सेट की अनुमति देने के लिए 'चाउन / चामॉड' का उपयोग किया जा रहा है, यह धागा बहुत मददगार रहा है।
बारग्लॉक

5
यदि आप इसे विंडोज 10 में पॉवर्सशेल में चलाते हैं, तो आपको "OI नहीं पहचाना गया" के बारे में त्रुटि मिलेगी। हल: उद्धरण में उपयोगकर्ता + अनुमति तर्क रखें। उदाहरण के लिए:C:\>icacls "D:\test" /grant "John:(OI)(CI)F" /T
JDS

78

आप ICACLS का उपयोग भी कर सकते हैं।

किसी फ़ोल्डर में उपयोगकर्ता समूह को पूर्ण नियंत्रण देने के लिए:

>icacls "C:\MyFolder" /grant Users:F

(यदि आपको अपने IIS को विशिष्ट फ़ोल्डर में R / W फ़ाइलों की क्षमता है, तो IIS उपयोगकर्ताओं को अनुमति संशोधित करने की अनुमति देने के लिए C:\MyFolder):

>icacls "C:\MyFolder" /grant IIS_IUSRS:M

यदि आप ICACLS / करते हैं? आप सभी उपलब्ध विकल्पों को देख पाएंगे।


और जो दिया caclsगया है, वह icacls का उपयोग करने का और भी कारण है ।
इयान बोयड

2
पूर्ण नियंत्रण जोड़ना मेरे लिए तब तक काम नहीं आया जब तक /grant Users:(OI)(CI)Fइस्तेमाल नहीं किया गया
Jan Zahradník

क्या मुझे Usersकुछ और के साथ बदलने की आवश्यकता है या नहीं? के अनुसारicacls "C:\MyFolder" /grant Users:F
iori

यदि वर्तमान उपयोगकर्ता "उपयोगकर्ता" नाम के उपयोगकर्ता समूह का सदस्य है (जो, विंडोज 7 पर, सामान्य रूप से मामला है), तो उस समूह को अनुमति देने से वर्तमान उपयोगकर्ता के उपयोग के अधिकार प्रभावित होंगे। किसी अन्य मामले में, वर्तमान उपयोगकर्ता (जैसे जॉन) के वास्तविक नाम के साथ उपयोगकर्ताओं का नाम बदलें, इस प्रकार: / अनुदान जॉन: (OI) (CI) F
Ed999

24

एक कमांड प्रॉम्प्ट खोलें, फिर इस कमांड को निष्पादित करें:

icacls "c:\somelocation\of\path" /q /c /t /grant Users:F

F पूर्ण पहुँच देता है।

/q /c /t सबफ़ोल्डर्स के लिए अनुमतियाँ लागू करता है।

नोट: कभी-कभी "व्यवस्थापक के रूप में चलाएं" मदद करेगा।


"रन ऐज़ एडमिन" की जरूरत है, बस सबसे अच्छा जवाब!
Jeb50

20

caclsकमांड का उपयोग करें । जानकारी यहाँ देखें ।

CACLS फ़ाइलें / e / p {USERNAME}: {PERMISSION}

कहाँ पे,

/ p: नई अनुमति सेट करें

/ e: अनुमति को संपादित करें और पुरानी अनुमति को बनाए रखें क्योंकि यह ACL को प्रतिस्थापित करने के बजाय संपादित करता है।

{USERNAME}: उपयोगकर्ता का नाम

{PERMISSION}: अनुमति हो सकती है:

आर - पढ़ें

डब्ल्यू - लिखें

सी - बदलें (लिखें)

एफ - पूर्ण नियंत्रण

उदाहरण के लिए रॉकी फुल (एफ) नियंत्रण निम्नलिखित कमांड के साथ (विंडोज कमांड प्रॉम्प्ट पर टाइप करें):

C:> CACLS फ़ाइलें / e / p रॉकी: f

निम्नलिखित कमांड टाइप करके पूरी मदद पढ़ें:

C:> कैकल्स /?


बहुत बढ़िया जवाब! केवल ध्यान देने योग्य बात यह है कि फाइलें वास्तविक फाइलें हैं जिन्हें आप अनुमतियों को बदलना चाहते हैं। शायद [फाइलें] या {फाइलें} एक बेहतर स्पष्टीकरण होगा।
कॉनर रॉस

14
Cacls पदावनत है!
हार्दिक ठाकर

caclsप्रासंगिक है; यह अभी भी उपलब्ध है Windows 10; Microsoft पॉवर्सशेल cmd.exeके पक्ष में भी चित्रित करेगा ।

1
@ Chinggis6 होने के नाते "अभी भी उपलब्ध है" का अर्थ यह नहीं है कि कुछ का उपयोग करना या दूसरों को उपयोग करने की सलाह देना एक अच्छा विचार है। इसके अलावा, cmd.exeपदावनत नहीं किया जा सकता है और होने की संभावना नहीं है, इसलिए यह icaclsबिल्कुल विपरीत के पक्ष में नहीं है ।
अंडरस्कोर_ड

1
मुझे पता है। अगर यह उपयोग या अनुशंसा करने के लिए एक अच्छा विचार है, तो मैंने राज्य नहीं किया cacls.exe। न ही मैंने उल्लेख किया है कि cmd.exeपहले से ही पदावनत है। मुझे लगता है कि लोगों को कम से कम उच्च संस्करणों में इसकी उपलब्धता के बारे में पता होना चाहिए, यहां तक ​​कि केवल पिछड़े-अनुकूलता या किसी अन्य कारण से।

12

मैं नीचे दिए गए तरीके की कोशिश करता हूं और यह मेरे लिए काम करता है:
1. खुला cmd.exe
2. takeown /R /F *.*
3. icacls * /T /grant [username]:(D)
4।del *.* /S /Q

ताकि फाइलें मेरी खुद की पहुंच बन सकें और यह "डिलीट" करने के लिए असाइन हो जाए और फिर मैं फाइलों और फ़ोल्डरों को डिलीट कर सकूं।


7

भ्रष्ट अनुमतियाँ: किसी फ़ोल्डर और उसके उप-ऑब्जेक्ट्स तक पहुँच प्राप्त करना

हालाँकि, अधिकांश प्रश्नों के उत्तर में पोस्ट किए गए उत्तरों में कुछ योग्यता होती है, लेकिन उनमें से कोई भी IMHO पूर्ण समाधान नहीं देता है। निम्न (हो सकता है) विंडोज 7 के लिए एक सही समाधान है यदि आप दूषित अनुमति सेटिंग्स द्वारा एक फ़ोल्डर से बाहर कर रहे हैं:

icacls "c:\folder" /remove:d /grant:r Everyone:(OI)(CI)F /T  

के लिए Windows 10 उपयोगकर्ता / सिड के बाद निर्दिष्ट किया जाना चाहिए /remove:dविकल्प:

icacls "c:\folder" /remove:d Everyone /grant:r Everyone:(OI)(CI)F /T  


नोट :

  1. आदेश निर्दिष्ट निर्देशिका पर लागू होता है।

  2. उपयोगकर्ता को "हर कोई" निर्दिष्ट करना संभव विस्तृत अनुमति देता है, क्योंकि इसमें हर संभव उपयोगकर्ता शामिल है।

  3. विकल्प "/ निकालें: d" किसी भी स्पष्ट DENY सेटिंग्स को हटाता है जो मौजूद हो सकती है, क्योंकि वे सभी ALLOW सेटिंग्स को ओवरराइड करती हैं: एक नई ALLOW सेटिंग बनाने के लिए एक आवश्यक प्रारंभिक। यह केवल एक सावधानी है, क्योंकि अक्सर कोई डेनी सेटिंग मौजूद नहीं है, लेकिन खेद से बेहतर सुरक्षित है।

  4. विकल्प "/ अनुदान" एक नई ALLOW सेटिंग बनाता है, एक स्पष्ट अनुमति जो किसी भी और सभी स्पष्ट ALLOW सेटिंग्स की जगह लेती है (": r")।

  5. "एफ" पैरामीटर (यानी बनाई गई अनुमति) यह पूर्ण नियंत्रण का अनुदान देता है।

  6. "/ T" पैरामीटर पुनरावृत्ति जोड़ता है, इन परिवर्तनों को निर्दिष्ट निर्देशिका (यानी फ़ाइलों और सबफ़ोल्डर्स) में सभी वर्तमान उप-ऑब्जेक्ट्स पर लागू करता है, साथ ही साथ फ़ोल्डर भी।

  7. "(OI)" और "(CI)" पैरामीटर भी पुनरावृत्ति जोड़ते हैं, इन परिवर्तनों को बाद में बनाई गई उप-वस्तुओं में लागू करते हैं।

ADDENDUM (2019/02/10) -

ऊपर दी गई विंडोज 10 कमांड लाइन कृपया आज मुझे सुझाई गई, इसलिए यहां यह है। मुझे इसका परीक्षण करने के लिए विंडोज 10 नहीं मिला है, लेकिन कृपया इसे आज़माएं अगर आपके पास है (और फिर आप कृपया नीचे एक टिप्पणी पोस्ट करेंगे )।

परिवर्तन केवल पहले चरण के रूप में DENY सेटिंग को हटाने की चिंता करता है। वर्तमान में कोई भी DENY सेटिंग मौजूद नहीं हो सकती है, इसलिए उस विकल्प से कोई फर्क नहीं पड़ सकता है। मेरी समझ, विंडोज 7 पर है, कि आपको एक उपयोगकर्ता को निर्दिष्ट / हटाने के बाद निर्दिष्ट करने की आवश्यकता नहीं है : d लेकिन मैं इसके बारे में गलत हो सकता हूं!

ADDENDUM (2019/11/21) -

उपयोगकर्ता एस्टार्क कमांड को भाषा स्वतंत्र होने के लिए * एस-1-1-0 शब्द के साथ हर किसी को बदलने की सिफारिश करता है। मेरे पास केवल विंडोज की एक अंग्रेजी स्थापित है, इसलिए मैं इस प्रस्ताव का परीक्षण नहीं कर सकता, लेकिन यह उचित लगता है।


INHERITED अनुमतियों के लिए किसी प्रावधान की आवश्यकता नहीं है, क्योंकि EXPLICIT अनुमतियाँ उन्हें ओवरराइड करती हैं। तो, नई स्पष्ट सेटिंग का निर्माण किसी भी विरासत में मिली सेटिंग्स को समाप्त कर सकता है (क्योंकि नई स्पष्ट सेटिंग में पुनरावृत्ति शामिल है)।
Ed999

Invalid parameter "/remove:d"
DFSFOT

मैं विंडोज 7 पर icacls..exe चला रहा हूं (केवल चला सकता हूं) मैं इस पर कोई टिप्पणी नहीं कर सकता, न ही परीक्षण कर सकता हूं, इसके लिए कोई भी परिवर्तन जो विंडोज 8 या 10 पर मौजूद हो सकते हैं। जैसा कि विंडोज 7 64-बिट पर मेरे द्वारा परीक्षण किया गया है, निकालें विकल्प DENY सेटिंग्स को हटाने के लिए प्रभावी है। इसका उपयोग एक त्रुटि संदेश के परिणामस्वरूप हो सकता है यदि कोई इंकार सेटिंग्स मौजूद नहीं हैं, लेकिन यदि कोई भी ऐसा नहीं है, तो यह उन्हें वैसे भी हटा नहीं सकता है।
Ed999

मेरे मूल उत्तर (निर्देशिका पथ के लिए सहेजें) में कमांड लाइन को ठीक से पुन: उत्पन्न करने में विफलता के परिणामस्वरूप कमांड विफल हो जाएगी। विशेष रूप से, किसी भी उद्धरण चिह्नों को न जोड़ें जो मेरे उत्तर में नहीं हैं। यदि आप उद्धरण (उदाहरण के लिए) को हटाते हैं: उद्धरणों में d विकल्प, तो निश्चित रूप से कमांड विफल हो जाएगी।
Ed999

1
@DFSFOT खैर, मुझे सहानुभूति है। लेकिन मैं विंडोज 7 का उपयोग करता हूं। ईश्वर की कृपा से, मैं विंडोज 10 का उपयोग कभी नहीं करूंगा । मैं उबंटू में जाऊंगा! मुझे संदेह है कि / हटाने: g शायद सभी अधिकारों को हटा देगा, दोनों ALLOW और DENY प्रविष्टियाँ (हालाँकि इस संभावना के साथ कि इस संदर्भ में 'अनुमत' का अर्थ केवल ALLOW है और इसलिए यह किसी भी DENY प्रविष्टियों को संसाधित नहीं करेगा); जबकि / निकालें: d संभवतः केवल DENY प्रविष्टियों को हटा देगा , किसी भी ALLOW प्रविष्टियों को अपरिवर्तित छोड़ देगा। लेकिन निश्चित रूप से मैं निश्चित नहीं हो सकता।
Ed999

5

मैं कुछ समय के
लिए इससे
जूझता रहा और केवल इस सूत्र में जवाब जोड़कर मेरे लिए काम किया (विंडोज 10 पर): 1. ओपन cmd या पॉवरशेल और फ़ाइलों के साथ फ़ोल्डर में जाएं 2. टेकऑन / आर / एफ
3. icacls * / टी / अनुदान दान: एफ

सौभाग्य!


3

बस इस मामले में कोई और है जो इस पृष्ठ पर ठोकर खाता है, यदि आप एक ही आदेश में विभिन्न अनुमतियों को एक साथ स्ट्रिंग करना चाहते हैं, तो मैंने इसका उपयोग किया:

icacls "c:\TestFolder" /grant:r Test_User:(OI)(CI)(RC,RD,RX)

विभिन्न अनुमतियों के लिए सीएसवी स्ट्रिंग पर ध्यान दें।


बहुत धन्यवाद। इसने मुझे RX & RD के लिए अनुमति देने में मदद की। इंटरनेट में दिए गए अधिकांश उदाहरणों में / एफ पूर्ण अनुमति के साथ समझाया गया था, जो कि मामला नहीं होना चाहिए।
मणि

2

खातों को प्रावधान और बनाने के लिए एक एक्सेल vba स्क्रिप्ट के साथ। मुझे फ़ोल्डर और सबफ़ोल्डर्स को पूर्ण अधिकार अनुमतियाँ प्रदान करने की आवश्यकता थी जो हमारे नए उपयोगकर्ता के लिए हमारे प्रशासक 'x' खाते का उपयोग करके उपकरण द्वारा बनाए गए थे।

cacls कुछ इस तरह दिखता है: cacls \ FileServer \ Users \ Username / e / g डोमेन \ उपयोगकर्ता नाम: C

मुझे इस कोड को विंडोज 7 और उससे आगे स्थानांतरित करने की आवश्यकता थी। मेरा समाधान निकला:

icacls \ FileServer \ Users \ Username / अनुदान: r डोमेन \ उपयोगकर्ता नाम: (OI) (CI) F / t

/ अनुदान: आर - निर्दिष्ट उपयोगकर्ता अभिगम अधिकार। स्प्रेड्स पहले दी गई स्पष्ट अनुमतियों को प्रतिस्थापित करते हैं। बिना: r, अनुमतियाँ किसी भी पहले दी गई स्पष्ट अनुमतियों में जोड़ी जाती हैं

(OI) (CI) - यह फोल्डर, सबफोल्डर्स और फाइल्स।

एफ - पूर्ण प्रवेश

/ t - फ़ाइलों / निर्देशिकाओं से मिलान करने के लिए सभी सबफ़ोल्डर्स को पार करें।

इसने मुझे इस सर्वर पर एक फ़ोल्डर दिया था जो उपयोगकर्ता केवल उस फ़ोल्डर को देख सकता था और सबफ़ोल्डर बना सकता था, जिससे वे फ़ाइलों को पढ़ और लिख सकते थे। साथ ही नए फोल्डर बनाएं।


1

XCACLS.VBS एक बहुत ही शक्तिशाली स्क्रिप्ट है जो ACL जानकारी को बदल / संपादित करेगी। c: \ windows \ system32 \ cscript.exe xcacls.vbs सभी स्विच और विकल्पों को वापस करने में मदद करता है।

आप Microsoft समर्थन पृष्ठ से आधिकारिक वितरण प्राप्त कर सकते हैं


3
क्या आप एक संदर्भ प्रदान कर सकते हैं जहां XCACLS.VBSपाया जा सकता है?
जेरेमी जे स्टारचेर सेप

1

थोक फ़ोल्डर निर्माण और अनुदान अनुमति नीचे की स्क्रिप्ट स्क्रिप्ट का उपयोग करके मुझे काम करती है।

Import-Csv "D:\Scripts\foldernames.csv" | foreach-object {
    $username = $_.foldername 

    # foldername is the header of csv file

    $domain = “example.com”

    $folder= "D:\Users"

    $domainusername = $domain+“\”+$username

    New-Item $folder\$username –Type Directory

    Get-Acl $folder\$username  

    $acl = Get-Acl $folder\$username

    $acl.SetAccessRuleProtection($True, $False)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Administrators","FullControl", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule("SYSTEM","FullControl", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule("$domain\Domain Admins","Read", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule($domainusername,"Modify", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    Set-Acl $folder\$username $acl
}

नोट: आपको सीएसवी फ़ाइल में एक ही डोमेन उपयोगकर्ता नाम बनाना होगा अन्यथा आपको अनुमति मुद्दे मिलेंगे


0
attrib +r +a +s +h <folder name> <file name> to hide
attrib -r -a -s -h <folder name> <file name> to unhide

2
वे फ़ाइल की विशेषताएँ (केवल पढ़ने के लिए, संग्रह, सिस्टम, छिपी) अनुमतियाँ नहीं हैं, जो उपयोगकर्ता खातों से जुड़ी हैं।
रॉबिन बेनेट

0

उत्कृष्ट बिंदु क्लैनी डैरी

मेरे पास कैकल्स का उपयोग करने के लिए बहुत सारी स्क्रिप्ट थीं मैं उन्हें आइकल्स पर ले जाता हूं कि रूट माउंट वॉल्यूम के उदाहरण को बदलने के लिए मुझे कभी भी स्क्रिप्ट नहीं मिली: d: \ datafolder। मैंने अंत में नीचे दी गई स्क्रिप्ट को क्रेट किया, जो एक अस्थायी ड्राइव के रूप में वॉल्यूम को मापता है और फिर सेकंड को लागू करता है। फिर इसे अनमाउंट कर देता है। यह एकमात्र तरीका है जो मैंने पाया कि आप रूट माउंट सुरक्षा को अपडेट कर सकते हैं।

1 को एक अस्थायी फ़ाइल के लिए GUID माउंट हो जाता है, फिर एक अस्थायी ड्राइव के रूप में वॉल्यूम माउंट करने के लिए GUID को पढ़ता है X: सेकंड को लागू करता है और फिर परिवर्तनों को लॉग करता है: केवल वॉल्यूम को X से हटाता है: ड्राइव किया हुआ माउंटेड फ़ोल्डर बदल नहीं जाता है या अन्य बाधित नहीं होता है तब लागू सेक।

यहाँ मेरी स्क्रिप्ट का नमूना है:

**mountvol "d:\%1" /L >tempDrive.temp && FOR /f "tokens=*" %%I IN (tempDrive.temp) DO mountvol X: %%I 
D:\tools\security\icacls.exe  %~2 /grant domain\group:(OI)(CI)F /T /C >>%~1LUNsec-%TDWEEK%-%TMONTH%-%TDAY%-%TYEAR%-%THOUR%-%TMINUTE%-%TAM%.txt
if exist x:\*.* mountvol X: /d**

0

मैं प्रशासक हूं और कुछ स्क्रिप्ट ने एक निर्देशिका में सभी फाइलों और सबफ़ोल्डर्स पर मेरे नाम पर "इनकार" अनुमति दी है। icacls "D:\test" /grant John:(OI)(CI)F /Tकमांड को निष्पादित करने से काम नहीं चला, क्योंकि ऐसा लगता था कि इस सूची से मेरा नाम "अधिकार" नहीं हटा दिया गया था।

मेरे लिए काम करने वाली एकमात्र चीज़ icacls "D:\test" /reset /Tकमांड के साथ सभी अनुमतियों को रीसेट कर रही है ।


रीसेट आदेश का उपयोग किए बिना समस्या को दूर करना संभव है, मौजूद किसी भी स्पष्ट DENY सेटिंग्स को हटाने के लिए '' / निकालें: d '' को निर्दिष्ट करके - मेरा सही समाधान (ऊपर) देखें।
Ed999

-1

विंडोज़ में "c:>" और ">" के बिना काम करना

उदाहरण के लिए:

F = Full Control
/e : Edit permission and kept old permission
/p : Set new permission

cacls "फ़ाइल या फ़ोल्डर पथ" / e / p उपयोगकर्ता नाम: F

(यह भी त्रुटि 2502 और 2503 को ठीक करता है)

cacls "C: \ Windows \ Temp" / e / p UserName: F


-5

इसी से मेरा काम बना है:

  1. मैन्युअल रूप से उस फ़ोल्डर को खोलें जिसके लिए पहुंच अस्वीकृत है।

  2. उस फ़ोल्डर में निष्पादन योग्य / अनुप्रयोग फ़ाइल का चयन करें।

  3. उस पर राइट-क्लिक करें और Properties-> पर जाएंCompatibility

  4. अब देखें Privilege Levelऔर इसके लिए जाँच करेंRun As Administrator

  5. पर क्लिक करें Change Settings for all users

समस्या अब हल हो गई है।


प्रश्न उपरोक्त गर्त कमांड लाइन को करने के लिए है। यदि आपका सुझाव अच्छी तरह से काम कर सकता है, तो यह लागू नहीं होता है यदि आपके पास केवल टर्मिनल एक्सेस (ssh) है जो एक गंभीर स्थिति में है, जिसे स्थापित करने की आवश्यकता है, इस प्रकार आपको एक cmd स्क्रिप्ट का उपयोग करने की आवश्यकता होगी
Ivaylo Slavov
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.