मैं NTFS का पता कैसे लगा सकता हूं और यह देखने के लिए शेयर अनुमतियाँ देख सकता हूं कि मैं फ़ाइल क्यों लिख सकता हूं (या नहीं)


8

मैं नीचे ट्रैक करने की कोशिश कर रहा हूं क्यों मैं एक फ़ोल्डर में लिख सकता हूं कि, मेरे सबसे अच्छे अनुमान से, मुझे लिखने में सक्षम नहीं होना चाहिए। फ़ोल्डर को "सभी" के साथ "पूर्ण नियंत्रण" साझा किया गया है, जिसमें फाइलें अधिक प्रतिबंधक हैं। मेरा सबसे अच्छा अनुमान है कि कुछ उप-समूह सदस्यता है जो मुझे लिखने की अनुमति दे रही है, लेकिन हमारे सक्रिय निर्देशिका में मौजूद समूहों का घोंसला बहुत व्यापक है।

क्या कोई उपकरण है, जो मुझे बताएगा कि कौन सी एसीएल प्रविष्टियों को अनुमति दी गई है या किसी फ़ोल्डर में मेरी फ़ाइल लिखने की अनुमति नहीं है?

प्रभावी अनुमतियाँ संवाद मामूली उपयोगी है, लेकिन मैं क्या जरूरत है एक "NTFS एसीएल ट्रेस उपकरण" की तरह कुछ है, अगर ऐसी बात से मौजूद है।


एक बार जब आप एक बड़ा समूह (जैसे हर कोई) अनुमेय सेटिंग देते हैं, तो छोटे समूह केवल DENY अनुमतियों का उपयोग करके प्रतिबंधित कर सकते हैं। आप ऐसे समूह के सदस्य हो सकते हैं, जिनके पास कुछ अनुमतियाँ हैं, लेकिन जब तक कि आपने विशेष रूप से विशेषाधिकार प्राप्त नहीं किया है, तब तक EVERYONE समूह में आपकी वास्तविक सदस्यता आपको एक्सेस करने की अनुमति देगी।
जोएल कोएहॉर्न

मुझे यह याद नहीं है कि किस वजह से मुझे पहली बार में यह पूछना पड़ा। लेकिन अगर मैं सही हूं, मुझे लगता है कि यह कुछ "मूर्ख" था जैसे "OurDomain \ All Users" को स्थानीय "उपयोगकर्ता" समूह में जोड़ा गया था। कुछ, किसी कारण से समूह नीति मुझे (नीच डेवलपर) को बदलने नहीं देती।
गृहनगर

जवाबों:


5

Sysinternals से AccessChk आज़माएं :

यह सुनिश्चित करने के एक भाग के रूप में कि उन्होंने एक सुरक्षित वातावरण बनाया है विंडोज प्रशासकों को अक्सर यह जानने की आवश्यकता होती है कि विशिष्ट उपयोगकर्ताओं या समूहों के पास किस तरह की फाइलें, निर्देशिका, रजिस्ट्री कुंजी, वैश्विक ऑब्जेक्ट और विंडोज सेवाओं सहित संसाधनों तक पहुंच है। AccessChk इन प्रश्नों का उत्तर सहज ज्ञान युक्त अंतरफलक और आउटपुट के साथ देता है।

बहुत यकीन है कि यह काम करेगा।


1
यह एक्सप्लोरर के भीतर प्रभावी अनुमतियों के संवाद का एक (बहुत अच्छा) कमांड लाइन संस्करण लगता है। यह मुझे "क्यों" नहीं बताता है और न ही "एसीएलएस का कौन सा सेट मुझे एक्सेस करने की अनुमति देता है"।
गृहनगर

आह। सच। मुझे यकीन नहीं है कि आप जो देख रहे हैं वह एमएस प्रलेखन के बाहर मौजूद है। मेरी सबसे अच्छी सलाह यह होगी कि वर्तमान संरचना के बाहर फ़ाइल के वातावरण को फिर से बनाने की कोशिश करें, फिर एक-एक करके अनुमतियाँ जोड़ें, जब तक कि फ़ाइल बंद न हो जाए तब तक सबसे अधिक प्रतिबंधात्मक। साझा करना न भूलें और सुरक्षा अनुमतियाँ अलग हैं। सौभाग्य।
जोडी

4

आपको AccessEnum का उपयोग करके देखना चाहिए ।

यहाँ छवि विवरण दर्ज करें

यह आपको अलग-अलग सुरक्षा प्रिंसिपलों के साथ प्रदान करेगा, जिन्होंने दोनों फ़ाइलों और फ़ोल्डरों के लिए acl में लिखित और अस्वीकृत प्रविष्टियों को पढ़ा है। एक नि: शुल्क उपकरण भी।

आपके द्वारा रिपोर्ट चलाने के बाद इसे खोलें और विचाराधीन फ़ाइलों और फ़ोल्डरों के लिए अद्वितीय प्रविष्टियों को देखें। और वहां से प्रभावी अनुमति देखें। इसकी काफी मैन्युअल रूप से लुकअप करना है, लेकिन फुटवर्क में डालकर आप बहुत विशिष्ट जानकारी प्राप्त कर सकते हैं।


1

ऐसा लगता है कि आप विंडोज़ से अपेक्षा करते हैं कि वे केवल सबसे संकीर्ण समूह की जाँच करके उन व्यापक अनुमतियों को कम करें। यह उस तरह काम नहीं करता है। NTFS अनुमतियाँ इस तरह निर्धारित की जाती हैं:

  1. डिफ़ॉल्ट रूप से बिना किसी पहुंच के प्रारंभ करें।
  2. सभी समूहों से उन सभी अनुमतियों का निर्माण करें जिनमें आप कर सकते हैं।
  3. सभी समूहों से सभी इनकार की अनुमति ले लो (इस प्रकार, कहीं भी एक और सब कुछ ट्रम्प होगा)।

इसलिए यदि आप सभी को पूर्ण नियंत्रण देते हैं, और केवल अपने अन्य समूहों पर अनुमति देते हैं, तो हर किसी समूह में आपकी वास्तविक सदस्यता आपको पूर्ण पहुँच प्रदान करेगी।


0

यदि आप smb शेयर में acls सेट कर रहे हैं, तो आपको फाइल सिस्टम और शेयर मेनू में अनुमतियां सेट करनी होंगी। यह शायद सभी को केवल शेयर अनुमतियों में सेट किया गया है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.