परिचय सहायता मुझे पुनर्निर्देशित फ़ोल्डर / होम निर्देशिकाओं के लिए एक अनुमति दुःस्वप्न विरासत में मिली है


22

मेरे नए नियोक्ता के पास अपने सैकड़ों उपयोगकर्ताओं के लिए फ़ोल्डर पुनर्निर्देशन सेटअप है, और इसे सेट करने वाले व्यक्ति को वास्तव में नहीं पता था कि वह क्या कर रहा है। परिणामस्वरूप, पुनर्निर्देशित फ़ोल्डर / होम निर्देशिकाओं पर अनुमतियों के लिए सर्वोत्तम प्रथाओं का पालन ​​नहीं किया गया।

लोगों को उनके पुनर्निर्देशित फ़ोल्डर स्थानों तक पहुंचने का समाधान इसके बजाय रूट निर्देशिका ("होम") पर Full Controlअनुमतियाँ (NTFS अनुमतियाँ, "शेयर" अनुमतियाँ नहीं) लागू करने के लिए Everyoneथा, और नीचे सभी सबफ़ोल्डर और फ़ाइलों को रूट के नीचे प्रचारित करना था। ।

संभवतः क्या गलत हो सकता है, है ना? यह ऐसा नहीं है कि सीईओ के पास अपने My Documentsफ़ोल्डर में गोपनीय जानकारी है , या किसी को भी क्रिप्टोकरंसी से संक्रमित होने और हर किसी की फ़ाइलों को एन्क्रिप्ट करने की आवश्यकता है। सही?

तो, वैसे भी, अब जब क्रिप्टोकरंसी संक्रमण को हटा दिया गया है और बैकअप बहाल कर दिया गया है, तो कई लोग चाहते हैं कि हम मौजूदा अनुमतियों को कुछ कम भयानक से बदल दें, और मैं चाहूंगा कि अनुमतियों के संवादों के आसपास क्लिक न करें सौ फोल्डर।

PowerShell मेरे लिए इस समस्या को कैसे हल कर सकता है, और जीवन को फिर से जीने लायक बना सकता है?

जवाबों:


18

JScott के लिए धन्यवाद के साथ मुझे System.Security.Principal... कक्षा या विधि या जो कुछ भी है, कुछ PowerShell ACLs को बदलने के लिए सबफ़ोल्डर के एक गुच्छा पर उन लोगों के साथ जो उपयोगकर्ता होम निर्देशिका के लिए उपयुक्त हैं:

$Root = "Path to the root folder that holds all the user home directories"

$Paths = Get-ChildItem $Root | Select-Object -Property Name,FullName

$DAAR = New-Object system.security.accesscontrol.filesystemaccessrule("MyDomain\Domain Admins","FullControl","ContainerInherit, ObjectInherit","None","Allow")
#Domain Admin Access Rule.

$SysAR = New-Object system.security.accesscontrol.filesystemaccessrule("SYSTEM","FullControl","ContainerInherit, ObjectInherit","None","Allow")
#SYSTEM Access Rule.

foreach ($Folder in $Paths)
{

    Write-Host "Generating ACL for $($folder.FullName) ... "
    #For error handling purposes - not all folders will map to a user of the exact same name, this makes them easier to handle when viewing the output.

    $ACL = New-Object System.Security.AccessControl.DirectorySecurity
    #Creates a blank ACL object to add access rules into, also blanks out the ACL for each iteration of the loop.

    $objUser = New-Object System.Security.Principal.NTAccount("MyDomain\​"+$folder.name)
    #Creating the right type of User Object to feed into our ACL, and populating it with the user whose folder we're currently on.

    $UserAR = New-Object system.security.accesscontrol.filesystemaccessrule( $objuser ,"FullControl","ContainerInherit, ObjectInherit","None","Allow")
    #Access Rule for the user whose folder we're dealing with during this iteration.

    $acl.SetOwner($objUser)
    $acl.SetAccessRuleProtection($true, $false)
    #Change the inheritance/propagation settings of the folder we're dealing with

    $acl.SetAccessRule($UserAR)
    $acl.SetAccessRule($DAAR)
    $acl.SetAccessRule($SysAR)

    Write-Host "Changing ACL on $($folder.FullName) to:"
    $acl | fl
    #For error handling purposes - not all folders will map to a user of the exact same name, this makes them easier to handle when viewing the output.

    Set-Acl -Path $Folder.Fullname -ACLObject $acl

}

1
कूल, यह मान रहा \"है कि उद्धरण चिह्न से बच रहा है, और सीएसएस गड़बड़ है!
कनाडाई ल्यूक ने MONICA

3
@CanadianLuke धन्यवाद! मैं WTH सोच रहा था। सीएसएस को ठीक करने के लिए शून्य-चौड़ाई वाली जगह को फेंक दिया ... इसलिए, अगर किसी को कॉपी-पास्ता का आग्रह मिलता है, तो स्लैश और पंक्ति में उद्धरण के बीच एक गैर-मुद्रण योग्य चरित्र होता है जो $ objuser घोषित करता है।
होपलेसनब

2

पिछला उत्तर काम नहीं करेगा यदि घर के फ़ोल्डर / पुनर्निर्देशित फ़ोल्डर "उपयोगकर्ता विशेष अधिकार प्रदान करें" के साथ स्थापित किए गए थे। ऐसा इसलिए है क्योंकि जब यह विकल्प चुना जाता है जो अनुशंसित नहीं है , केवल सिस्टम और उपयोगकर्ता के पास फ़ोल्डर के अधिकार हैं। तब आप फ़ोल्डर का स्वामित्व लिए बिना परमिट (यहां तक ​​कि व्यवस्थापक के रूप में) को नहीं बदल सकते।

यह स्वामित्व लेने के बिना काम करने के लिए एक विधि है। यह दो चरणों वाली प्रक्रिया है।

फ़ोल्डरों और सबफ़ोल्डरों पर परमिट को संशोधित करने के लिए ICACLS चलाने वाली एक पॉवरशेल स्क्रिप्ट बनाएँ।

पॉवर्सशेल स्क्रिप्ट को किकऑफ करने के लिए PSexec चलाएं।

से लिया और संशोधित किया गया: https://mypkb.wordpress.com/2008/12/29/how-to-restore-administrators-access-to-redirected-my-documents-folder/

1 बनाएँ / कॉपी / पॉवरशेल स्क्रिप्ट की चोरी करें (PS 3.0 या बेहतर की आवश्यकता है)

#ChangePermissions.ps1
# CACLS rights are usually
# F = FullControl
# C = Change
# R = Readonly
# W = Write

$StartingDir= "c:\shares\users"   ##Path to root of users home dirs
$Principal="domain\username"    #or "administrators"
$Permission="F"

$Verify=Read-Host `n "You are about to change permissions on all" `
"files starting at"$StartingDir.ToUpper() `n "for security"`
"principal"$Principal.ToUpper() `
"with new right of"$Permission.ToUpper()"."`n `
"Do you want to continue? [Y,N]"

if ($Verify -eq "Y") {

foreach ($FOLDER in $(Get-ChildItem -path $StartingDir -directory -recurse)) {

$temp = $Folder.fullname
CACLS `"$temp`" /E /P `"${Principal}`":${Permission} >$NULL
#write-host $Folder.FullName 
}
}
  1. PSEXEC को चलाएं, यह सिस्टम खाते के रूप में काम करता है और इसलिए उस फ़ोल्डर पर परमिट बदल सकता है जो केवल सिस्टम और उपयोगकर्ता के पास है। PSexec स्थापित करें और चलाएं। https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx

कमांड लाइन से:

psexec -s -i powershell -noexit "& 'C:\Path\To\ChangePermissions.ps1'"
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.