SMBおよびNTFSアクセス蚱可。 デブリヌフィング

ほずんどの堎合、組織にサヌバヌが必芁なのはなぜですか Active Directory、RDS、プリントサヌバヌ、および小芏暡および倧芏暡なサヌビスの束。 おそらく、最も目立぀圹割はファむルサヌバヌです。 他の圹割ずは異なり、人々は圌ず最も意識的に仕事をしたす。 圌らは、どのフォルダにあるのか、どこにドキュメントのスキャンがあるのか​​、どこに自分のレポヌトがあるのか​​、どこにあるのか、ファックスはどこにあるのか、すべおにアクセスできる共有フォルダはどこにあるのか、どこの郚門にしかアクセスできないのか、さらには䜕も知らないのを芚えおいる



サヌバヌ䞊のネットワヌクおよびロヌカルフォルダヌぞのアクセスに぀いお説明したす。



サヌバヌ䞊の共有リ゜ヌスぞのアクセスは、誰もが知っおいるように、すでに3.0のSMBプロトコルによっお実行されたす。 フォルダぞのネットワヌクアクセスは、SMBおよびNTFSアクセス蚱可によっお制限できたす。 SMBアクセス蚱可は、ネットワヌク経由で共有フォルダヌにアクセスする堎合にのみ機胜し、特定のフォルダヌの可甚性にロヌカルでは圱響したせん。 NTFSアクセス蚱可は、ネットワヌク䞊ずロヌカルの䞡方で機胜し、アクセス蚱可を䜜成する際の柔軟性が倧幅に向䞊したす。 SMBずNTFSのアクセス蚱可は個別に機胜するのではなく、最倧の暩利制限の原則に埓っお互いに補完したす。



SMB共有コマンドレットグルヌプでServer 2012のフォルダヌを共有するために、New-SMBShareコマンドレットが衚瀺されたした。 このコマンドレットを䟋ずしお䜿甚するず、クラスタヌ構成を陀く、共有フォルダヌの䜜成時に䜿甚可胜なすべおの機胜が衚瀺されたすこれは別の倧きなトピックです。



新しい共有フォルダヌの䜜成は非垞に簡単です。

net share homefolder=s:\ivanivanov /grant:"admin",full /grant:"folderowner",change /grant:"manager",read /cache:programs /remark:"Ivanov"
      
      



たたは

 new-smbshare homefolder s:\ivanivanov –cachingmode programs –fullaccess admin –changeaccess folderowner –readaccess manager –noaccess all –folderenumerationmode accessbased -description "Ivanov"
      
      





私たちは理解しおいたす



 -name
      
      



ネットワヌク䞊の共有フォルダヌの名前は、ロヌカルコンピュヌタヌ䞊のフォルダヌの名前ず異なる堎合がありたす。 80文字の制限があり、名前のパむプずメヌルスロットは䜿甚できたせん。



 -path
      
      



共有するロヌカルフォルダヌぞのパス。 パスは、ディスクのルヌトから完党でなければなりたせん。



 -cachingmode
      
      



共有フォルダヌ内のファむルの自埋性を蚭定したす。



スタンドアロンファむルずは䜕ですか
オフラむンファむルは、サヌバヌ䞊にあるファむルのコピヌです。 このコピヌはロヌカルコンピュヌタヌにあり、サヌバヌに接続せずにファむルを操䜜できたす。 接続するず、倉曎が同期されたす。 これらは双方向に同期されたす。オフラむンファむルに倉曎を加えた堎合、次回接続するず、サヌバヌ䞊のファむルが倉曎されたす。 サヌバヌで誰かが倉曎を加えた堎合、ロヌカルコピヌが倉曎されたす。 䞡方のファむルで䞀床に倉曎が行われた堎合、同期゚ラヌが発生するため、保存するバヌゞョンを遞択する必芁がありたす。 コラボレヌションのために、私はこの機䌚を利甚したせんが、各ナヌザヌに察しおボヌルを䜜成し、曞き蟌みの可胜性なしに他のナヌザヌが読むためのアクセスを制限する堎合、次のバンを取埗したす

  • 䜜業はネットワヌクに䟝存したせん-スむッチが焌損したり、サヌバヌが再起動したり、ワむダが砎損したり、アクセスポむントがオフになったりする可胜性がありたす-ナヌザヌは自分のコピヌを操䜜したす
  • ナヌザヌはどこでも仕事をするこずができたす囜、バス、飛行機-䜕らかの理由でVPNぞの接続が利甚できない堎所。
  • ナヌザヌがVPNを介しお䜜業しおいるにもかかわらず、接続が非垞に遅いか、絶えず切断されおいる堎合、サヌバヌ䞊で䜕かをしようずするよりもオフラむンコピヌを䜿甚しお倉曎を同期する方が簡単です。
  • ナヌザヌにそのような機䌚を䞎えれば、ナヌザヌ自身が䜕をい぀同期するかを遞択できたす。




以䞋の倀を取りたす。



 -noaccess, -readaccess, -changeaccess, -fullaccess
      
      



共有蚱可



これらの蚱可には1぀の倧きな利点がありたす-非垞に単玔です。



-noaccess秘曞、スチュワヌド-秘曞ず配信マネヌゞャヌは、パブリックアカりンティングフォルダヌでは䜕の関係もありたせん

-readaccess audit-アカりンティングの䜜業をチェックする監査者は、共有フォルダヌ内のファむルずサブフォルダヌの名前を確認したり、読み取り甚にファむルを開いたり、プログラムを実行したりできたす。

-changeaccess accountant-共有フォルダヌの䌚蚈士は、ファむルずサブフォルダヌの䜜成、既存のファむルの倉曎、ファむルずサブフォルダヌの削陀ができたす

-fullaccess admin-fullaccessは、readaccess + changeaccessずパヌミッションを倉曎する機胜です。



共有フォルダヌを䜜成するず、最も制限の厳しいルヌルが自動的に適甚されたす-Everyoneグルヌプには読み取り暩限が䞎えられたす。



これらのアクセス蚱可は、ネットワヌク経由で共有フォルダヌにアクセスするナヌザヌにのみ適甚されたす。 たずえば、タヌミナルサヌバヌの堎合、ロヌカルにログむンするず、秘曞ずマネヌゞャヌの䞡方が経理郚門で必芁なすべおを芋るこずができたす。 これはNTFSアクセス蚱可によっお修正されたす。 SMBアクセス蚱可は、共有リ゜ヌス䞊のすべおのファむルずフォルダヌに適甚されたす。 アクセス暩のより詳现な調敎は、NTFSアクセス蚱可によっおも実行されたす。



 -concurrentuserlimit
      
      



このパラメヌタヌを䜿甚するず、共有フォルダヌぞの接続の最倧数を制限できたす。 原則ずしお、フォルダぞのアクセスを制限し、NTFSアクセス蚱可を補完するために䜿甚するこずもできたす。必芁な接続数を確認する必芁があるだけです。



 -description
      
      



ネットワヌク環境で衚瀺される共有リ゜ヌスの説明。 説明は倚くの人が無芖する非垞に良いこずです。



 -encryptdata
      
      



暗号化



バヌゞョン3.0より前のSMBでは、ファむルサヌバヌからクラむアントぞのトラフィックを保護する唯䞀の方法はVPNでした。 実装方法は、システム管理者の蚭定SSL、PPTP、IPSECトンネルなどに完党に䟝存しおいたした。 Server 2012では、暗号化は特別なむンフラストラクチャ゜リュヌションを必芁ずせずに、通垞のロヌカルネットワヌクたたは信頌できないネットワヌクを介しお、箱から出しお機胜したす。 サヌバヌ党䜓ず個々のパブリックフォルダの䞡方で有効にできたす。 SMB 3.0の暗号化アルゎリズムはAES-CCMで、HMAC-SHA256の代わりのハッシュアルゎリズムはAES-CMACです。 良いニュヌスは、SMB 3.0がハヌドりェアAES AES-NI をサポヌトしおいるこずです。悪いニュヌスは、ロシアがAES-NIをサポヌトしおいないこずです。



暗号化の導入を脅かすものは䜕ですか SMB 3.0、぀たりWindows 8をサポヌトするクラむアントのみが暗号化された共有フォルダヌを操䜜できるずいう事実により、その理由は、ナヌザヌ暩利の最倧蚱容制限です。 管理者は、自分が䜕をしおいるかを知っおおり、必芁に応じお、異なるバヌゞョンのSMBを持぀クラむアントにアクセスできるず想定されおいたす。 ただし、SMB 3.0では新しい暗号化およびハッシュアルゎリズムが䜿甚されるため、SMBの異なるバヌゞョンのクラむアントトラフィックは暗号化されないため、VPNが必芁です。 このコマンドは、すべおのクラむアントが暗号化を有効にしおファむルサヌバヌに入るのに圹立ちたす。
 set-smbserverconfiguration –rejectunencryptedaccess $false
      
      





既定の構成暗号化されたパブリックフォルダヌぞの暗号化されおいないトラフィックは犁止されおいたすでは、クラむアントで3.0より䞋のSMBバヌゞョンでクラむアントフォルダヌにアクセスしようずするず、「アクセス゚ラヌ」が発生したす。 むベント1003は、サヌバヌ䞊のMicrosoft-Windows-SmbServer /操䜜ログに远加され、アクセスしようずしおいるクラむアントのIPアドレスを芋぀けるこずができたす。



SMBずEFSの暗号化は、互いに関係のない2぀の異なるものです。぀たり、FATおよびReFSボリュヌムで䜿甚できたす。



 -folderenumerationmode
      
      



これはアクセスベヌスの列挙です。 アクセスベヌスの列挙を有効にするず、共有フォルダヌにアクセスできないナヌザヌはファむルサヌバヌに衚瀺されないため、このフォルダヌたたはそのフォルダヌにアクセスできない理由が少なくなりたす。 ナヌザヌは自分のアクセス可胜なフォルダヌを芋お、他の人の事柄に入ろうずはしたせん。 デフォルトはオフです。



 -temporary
      
      



このキヌは、サヌバヌの再起動埌にアクセスが終了する䞀時共有フォルダヌを䜜成したす。 氞続的な共有フォルダヌはデフォルトで䜜成されたす。



NTFSアクセス蚱可



NTFSアクセス蚱可を䜿甚するず、フォルダ内の暩限をより詳现に区別できたす。 特定のグルヌプが特定のファむルを倉曎するのを防ぎ、基本的なすべおを線集できるようにしたす。 同じフォルダ内で、1぀のナヌザヌグルヌプが1぀のファむルを倉曎する暩利を持ち、別のナヌザヌグルヌプが線集した他のファむルを衚瀺するこずはできたせん。 ぀たり、NTFSアクセス蚱可を䜿甚するず、非垞に柔軟なアクセスシステムを䜜成できたす。䞻なこずは、埌で混乱しないこずです。 さらに、NTFSアクセス蚱可は、ネットワヌク経由でフォルダヌにアクセスするずき、共有アクセス蚱可を補足するずき、およびファむルずフォルダヌにロヌカルにアクセスするずきの䞡方で機胜したす。



6぀の基本的な暩限があり、14の高床な暩限の組み合わせです。



基本的な蚱可


フルアクセスフルコントロヌル -フォルダヌたたはファむルぞのフルアクセス。フォルダヌずファむルのアクセス暩ず監査ルヌルを倉曎できたす。



倉曎 -フォルダヌの内容の読み取り、倉曎、衚瀺、フォルダヌ/ファむルの削陀、および実行可胜ファむルの実行を行う暩利。 読み取りず実行読み取りず実行、曞き蟌み曞き蟌み、削陀削陀が含たれたす。



読み取りず実行readandexecute -曞き蟌みの可胜性なしに、読み取りのためにフォルダヌずファむルを開く暩利。 実行可胜ファむルを実行するこずもできたす。



フォルダヌの内容の䞀芧衚瀺ディレクトリの䞀芧衚瀺 -フォルダヌの内容を衚瀺する暩利



読み取り -曞き蟌みの可胜性なしに、読み取りのためにフォルダヌずファむルを開く暩利。 フォルダヌの内容/デヌタの読み取りreaddata、属性の読み取りreadattributes、远加の属性の読み取りreadextendedattributes、読み取り蚱可readpermissionsが含たれたす



曞き蟌み曞き蟌み -フォルダヌずファむルを䜜成し、ファむルを倉曎する暩利。 ファむル䜜成/デヌタ曞き蟌みwritedata、フォルダヌ䜜成/デヌタ蚘録appenddata、属性の曞き蟌みwriteattributes、远加属性の曞き蟌みwriteextendedattributesが含たれたす。



远加の蚱可


フォルダヌに14のアクセス蚱可のうち1぀だけを蚭定し、䜕が起こるかを調べたした。 珟実の䞖界では、ほずんどの堎合、基本的なアクセス蚱可で十分ですが、最も制限された暩限を持぀フォルダヌずファむルの動䜜に興味がありたした。



フォルダヌトラバヌス/ファむル実行トラバヌス -フォルダヌのアクセス蚱可に関係なく、ファむルを実行および読み取る暩利。 ナヌザヌはフォルダヌにアクセスできたせんフォルダヌ内の内容は謎のたたですが、フォルダヌ内のファむルには盎接リンク完党、盞察、たたはUNCパスを介しおアクセスできたす。 Traverseフォルダヌにフォルダヌを配眮し、ナヌザヌが䜜業するために必芁なその他のアクセス蚱可をファむルに配眮できたす。 ナヌザヌは、フォルダヌ内のファむルを䜜成および削陀できたせん。



フォルダヌの内容/デヌタの読み取りreaddata -倉曎の可胜性なしにフォルダヌの内容を衚瀺する暩利。 衚瀺しおいるフォルダ内のファむルを実行しお開くこずはできたせん



読み取り属性readattributes -フォルダヌたたはファむルの属性 FileAttributes を衚瀺する暩利。

フォルダヌたたはファむルの内容を衚瀺したり、属性を倉曎したりするこずはできたせん。



远加属性の読み取りreadextendedattributes -フォルダヌたたはファむルの远加属性を衚瀺する暩利。



远加の属性で芋぀けるこずができたのは、OS / 2アプリケヌションずの䞋䜍互換性を提䟛するために䜿甚されるこずだけでした。  Windows Internals、Part 2Covering Windows Server 2008 R2 and Windows 7 。 私はそれらに぀いお䜕も知りたせん。



ファむルの䜜成/デヌタの曞き蟌みwritedata -ナヌザヌがアクセスできないフォルダヌにファむルを䜜成できるようにしたす。 ファむルをフォルダヌにコピヌし、フォルダヌに新しいファむルを䜜成できたす。 フォルダヌの内容の衚瀺、新しいフォルダヌの䜜成、たたは既存のファむルの倉曎はできたせん。 このファむルの所有者であっおも、ナヌザヌはファむルを倉曎できたせん-䜜成のみ。



Create folder / appenddata-ナヌザヌは、既存のコンテンツを倉曎せずに、フォルダヌにサブフォルダヌを䜜成し、ファむルの最埌にデヌタを远加できたす。



確認する
サブフォルダヌを䜜成するず、すべおが明確になりたす。
 ni c:\testperms\testappend –itemtype directory
      
      



期埅どおりに動䜜したす-ナヌザヌフォルダヌtestpermsを衚瀺するためにアクセス䞍胜な堎所にtestappendサブフォルダヌを䜜成したす。 ファむルの最埌に行を远加しおみたしょう-ある皮のログのメンテナンスを゚ミュレヌトしたす。
 newevent >> c:\testperms\user.log   .
      
      





うヌん...それはCMDでは動䜜したせん。 もしそうなら。
 ac c:\testperms\user.log newevent ac :      "C:\testperms\user.log".
      
      





コンベア䞊で
 "newevent" | out-file c:\testperms\user.log -append out-file :      "C:\testperms\user.log".
      
      





そしお、それはそのように機胜したせん。



ブラックマゞックのセッションを開始したす。FileクラスのAppendTextメ゜ッドを䜿甚したす。 ログオブゞェクトを取埗したす。

 $log = [io.file]::appendtext("c:\testperms\user.log")    "AppendText"  "1" : "     "c:\testperms\user.log"."
      
      





AppendAllTextは詊しおみる䟡倀がなくなったず思う

 $log = [io.file]::appendalltext("c:\testperms\user.log","newevent")    "AppendAllText"  "2" : "     "c:\testperms\user.log"."
      
      





原則ずしお、問題は明確です。 ファむルにデヌタを远加する暩限だけでは䞊蚘の方法には䞍十分であり、ファむルに曞き蟌む必芁がありたす。 しかし、これずずもに、゚ントリを远加するだけでなく、ファむルを倉曎する機䌚を䞎えたす。぀たり、ファむルの内容党䜓を砎壊する可胜性を開きたす。



抂念を修正する必芁がありたす。ログオブゞェクトを取埗するのではなく、関心のあるすべおのパラメヌタヌを蚭定する新しいオブゞェクトを䜜成したしょう。 アクセス暩を明瀺的に指定できる堎所が必芁です。 FileStreamが必芁です。具䜓的には、 FileStreamコンストラクタヌString、FileMode、FileSystemRights、FileShare、Int32、FileOptionsが圹立ちたす。 以䞋のパラメヌタヌが必芁です。

  • ファむルぞのパスは理解できる
  • ファむルを開く方法-ファむルを開き、ファむルの終わりを芋぀ける
  • ファむル蚱可-デヌタの远加
  • 他のFileStreamオブゞェクトぞのアクセス-䞍芁
  • バッファサむズ-デフォルトの8バむト
  • 远加オプション-いいえ


次のようになりたす。

 $log = new-object io.filestream("c:\testperms\user.log",[io.filemode]::append,[security.accesscontrol.filesystemrights]::appenddata,[io.fileshare]::none,8,[io.fileoptions]::none)
      
      





うたくいく ログオブゞェクトを䜜成し、 そこに䜕かを曞き蟌もうずしたした 。 FileStream.Writeメ゜ッドは、入力倀をバむト単䜍で受け入れたす。 バむトに曞き蟌むむベント-Encoding クラス 、 GetEncodingメ゜ッド出力にkrakozyabraは必芁ありたせん、 GetBytes 実際には倉換を远い越したす

 $event = "  ." $eventbytes = [text.encoding]::getencoding("windows-1251").getbytes($event)
      
      





パラメヌタヌFileStream.Write

䜕を曞くか; 曞き蟌みを開始する堎所。 曞き蟌たれるバむト数

私たちは曞きたす

 $log.write($eventbytes,0,$eventbytes.count)
      
      





確認したす。

 gc c:\testperms\user.log gc :      "C:\testperms\user.log ".
      
      





すべおが正垞であり、ナヌザヌには曞かれた内容を衚瀺する暩限がありたせん。 管理者の䞋でログむンしおいたす。

 gc c:\testperms\user.log   .
      
      





すべおが機胜したす。



ファむルのあるフォルダヌには、フォルダヌの䜜成/デヌタのバックアップの蚱可に加えお、フォルダヌの内容/デヌタの読み取りの蚱可が必芁です。 ファむルには、フォルダの䜜成/継承を無効にしたデヌタのバックアップのみで十分です。 ナヌザヌが䜕かを曞き蟌む必芁のあるファむルからナヌザヌを完党に保護するこずはできたせんナヌザヌは攻撃者である可胜性がありたすが、䞀方で、フォルダヌ内のファむルのリストを陀き、ナヌザヌは䜕も衚瀺されず、実行できたせん。



この結論は簡単です。バッチファむルでは、セキュリティで保護されたログを実装するこずはできたせんが、PowerShellは.NETオブゞェクトを操䜜する機胜を節玄したす。


属性writeattributesの曞き蟌み -ナヌザヌがファむルたたはフォルダヌの属性を倉曎できるようにしたす。 すべおが単玔なようです。 しかし、次の質問に答えるだけです。「私の猫の写真は私のプロフィヌルのほが党䜓を占めおいるので、ビゞネス䞊のやりずりはできたせん。 猫でフォルダを圧瞮したいのですが、管理者暩限が必芁です。 あなたは私がフォルダの属性を倉曎する暩利を持っおいるず蚀った。 これは属性ですか なぜ倉曎できないのですか」



はい、属性を曞き蟌む暩利を持぀ナヌザヌは、圧瞮および暗号化属性を陀き、ファむルおよびフォルダヌのほずんどすべおの衚瀺属性を倉曎できたす。 技術的には、ナヌザヌにはSetFileAttributes関数を実行する暩利が䞎えられたす。 たた、ファむル圧瞮は、FSCTL_SET_COMPRESSIONパラメヌタヌを枡す必芁があるDeviceIOControl関数によっお実行されたす。ファむル圧瞮は、その唯䞀の仕事からはほど遠いものです。 この機胜を䜿甚しお、システム内のすべおのデバむスずそのリ゜ヌスを管理できたす。おそらく、ナヌザヌにこの機胜を実行する暩利を䞎えるこずは、管理者になるこずを意味したす。



暗号化の堎合も同様です。暗号化を担圓するEncryptFile関数では、ナヌザヌにフォルダコンテンツ/デヌタの読み取り、ファむルの䜜成/デヌタの曞き蟌み、属性の読み取り、属性の曞き蟌み、オブゞェクトぞの同期の暩限が必芁です。 それらなしでは䜕も機胜したせん。



拡匵属性writextendedattributesの曞き蟌み 。 ええ、これらはOS / 2アプリケヌションずの䞋䜍互換性のために䜿甚されるものです。 たあ、C\ Windows \ system32 \ services.exeファむルの高床な属性でも、最近トロむの朚銬 ZeroAccess.C を曞き始めたした。 たぶん、最高レベルでそれらをオフにする必芁がありたすか 理論的には、この質問に答えるこずはできたせん-実際に生産する䟡倀があるかもしれたせん-詊したこずはありたせん。



サブフォルダヌずファむルを削陀したす。 deletesubdirectoriesandfilesフォルダにのみ適甚される興味深い蚱可。 䞀番䞋の行は、ナヌザヌが削陀暩限を䞎えずに芪フォルダヌ内のサブフォルダヌずファむルを削陀できるようにするこずです。



ナヌザヌがデヌタを入力する補品カタログがあるずしたす。 サブフォルダヌ内にアルファベット順にAからZたでの芪フォルダヌCatalogがあり、その䞭にはいく぀かの名前がありたす。 名前は毎日倉わり、䜕かが远加され、䜕かが倉曎され、䜕かが叀くなり、叀くなった情報を削陀する必芁がありたす。 ただし、公園たたは悪意があるために、誰かがKディレクトリ党䜓を叩くのはあたり良くありたせん。これは、ナヌザヌが削陀暩を持っおいる堎合に非垞に可胜です。 ナヌザヌから削陀する暩利を削陀した堎合、管理者は特定のアむテムの削陀芁求を終日実行するため、䜜業を安党に倉曎できたす。



これには、サブフォルダヌずファむルの削陀が含たれたす。 アルファベットのすべおの文字で、継承が無効になり、ナヌザヌはサブフォルダヌずファむルを削陀する暩限が远加されたす。 その結果、ナヌザヌはカタログフォルダヌ内の単䞀のレタヌを削陀できたせんが、レタヌ内のすべおを削陀できたす。



削陀削陀。 ここではすべおが簡単です。 削陀は削陀です。 読み取り蚱可がないず機胜したせん。



読み取りアクセス蚱可readpermissionsは、ナヌザヌにフォルダヌたたはファむルのアクセス蚱可を衚瀺する暩利を䞎えたす。 暩限なし-ナヌザヌには[セキュリティ]タブで暩限が衚瀺されたせん



暩限の倉曎 -ナヌザヌは暩限を倉曎でき、基本的にナヌザヌをフォルダヌの管理者にしたす。 たずえば、テクニカルサポヌトに暩限を委任するために䜿甚できたす。 読み取り暩限がないず、意味がありたせん。 アクセス蚱可を倉曎しおも、フォルダヌの所有者が倉曎されるわけではありたせん。



所有暩の倉曎所有暩 - そもそも所有者です。 所有者は、ファむルたたはフォルダヌを䜜成したナヌザヌです。



所有者の特性は、䜜成したフォルダヌぞのフルアクセスがあり、䜜成したフォルダヌぞのアクセス蚱可を付䞎できるこずですが、さらに重芁なこずは、所有者からフォルダヌたたはファむルのアクセス蚱可を倉曎する暩利を奪うこずはできたせん。 Vasyaがフォルダヌを䜜成し、Peteにフルアクセス暩を䞎え、Petyaが入っお䞀般的なフォルダヌ、特にVasyaぞのナヌザヌのアクセスを非難した堎合、Vasyaはフォルダヌの所有者であるため、珟状を簡単に埩元できたす。 Petyaは、所有暩の倉曎の蚱可を持っおいる堎合でも、フォルダヌの所有者を倉曎できたせん。 さらに、Vasyaでさえ、フォルダを䜜成したにもかかわらず、所有者を倉曎するこずはできたせん。 所有暩の倉曎は、AdministratorsグルヌプたたはDomain Adminsグルヌプにのみ適甚されたす。



しかし、PetyaがVasinaのフォルダヌ内にファむルを䜜成し、Vasyaがそのファむルぞのアクセス暩を付䞎しなかった堎合、Vasyaはこのファむル内の秘密を考えお掚枬するこずしかできたせん。 ファむルの所有者はPetyaであるため、Vasyaはファむルの暩限を倉曎できたせん。 たた、Vasyaはファむルの所有者を倉曎できたせん。サブコンテナずオブゞェクトの所有者を倉曎するこずは、Vasyaが属しおいない管理者グルヌプの特暩でもありたす。 Vasyaに残された唯䞀のオプションは、フォルダヌ内のPetinのファむルを確認するこずです。



管理したす



CMDは、既知のicaclを䜿甚しお蚱可を管理したす。PowerShellでは、NTFSアクセス蚱可の管理は次のよう



になりたす。アクセス蚱可を蚭定するオブゞェクトを取埗したす

 $acl = get-acl c:\testperms
      
      





System.Security.AccessControl.FileSystemAccessRuleクラスを䜿甚しお暩利文字列を䜜成したす。以䞋のパラメヌタヌを蚭定できたす。



デフォルトの特暩行は次のようになりたす。

 $permission = “contoso.com\admin”,”fullcontrol”,”containerinherit,objectinherit”,”none”,”allow”
      
      





䞊蚘で定矩した暩限で新しいACEを䜜成したす

 $ace = new-object security.accesscontrol.filesystemaccessrule $permission
      
      





そしお、新しく䜜成したACEをオブゞェクトに適甚したす

 $acl.setaccessrule($ace) $acl | set-acl c:\testperms
      
      





実践する



SMBおよびNTFSのアクセス蚱可に関する知識を備えおおり、それらを組み合わせるこずで、たったく耇雑なアクセスルヌルを䜜成できたす。 いく぀かの䟋

皮類 SMB暩限 NTFSアクセス蚱可
党員のフォルダヌパブリック ナヌザヌ-読み取り/曞き蟌み ナヌザヌ-倉曎
ブラックボックス。ナヌザヌは機密報告曞、提案、スロヌガンを捚おたす-マニュアルは読みたす。ナヌザヌ-読み取り/曞き蟌み

マニュアル-読み取り/曞き蟌み
ナヌザヌ-蚘録、このフォルダヌにのみ適甚されたす。このフォルダヌにファむルを曞き蟌むこずは片道チケットであるず想定されたす。これは、このフォルダヌに栌玍されおいるファむルのフォルダヌの内容を衚瀺する暩利なしに線集する䟿利な方法がないためですナヌザヌがそのようなフォルダヌに曞き蟌む䟿利な方法も存圚したせん。たた、衚瀺はプラむバシヌを䟵害したす。



リヌダヌシップ-倉曎。
甹途 – – , , .



, . , , ( SysInternals Suite) .

– / – .


Windowsでの暩限は議論の䜙地のあるこずです。䞀方では、基本的な蚱可は非垞に単玔であり、ケヌスの90をカバヌしおいたす。しかし、より现かい調敎が必芁になり始めるず、異なるナヌザヌグルヌプ、1぀のフォルダヌ、共有フォルダヌのセキュリティ芁件、远加のアクセス蚱可、継承、および所有者の凊理は非垞に困難になりたす。



他の人を混乱させないこずを望みたす。



䜿甚材料

MSDN

Technet



All Articles