Comando icacls della riga di comando di MS-DOS e Windows

Sommario:

Comando icacls della riga di comando di MS-DOS e Windows
Comando icacls della riga di comando di MS-DOS e Windows

Video: 15 CMD comandi HACKS che TUTTI GLI UTENTI DI WINDOWS DOVREBBERO SAPERE - TUTORIAL ITA 2024, Potrebbe

Video: 15 CMD comandi HACKS che TUTTI GLI UTENTI DI WINDOWS DOVREBBERO SAPERE - TUTORIAL ITA 2024, Potrebbe
Anonim

Il comando icacls consente a un utente di visualizzare e modificare un ACL. Questo comando è simile al comando cacls disponibile nelle versioni precedenti di Windows.

  • Disponibilità
  • Sintassi di Icacls
  • Esempi di Icacls

Disponibilità

Icacls è un comando esterno ed è disponibile per i seguenti sistemi operativi Microsoft come icacls.exe.

  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 10

Sintassi

icacls name / save aclfile [/ T] [/ C] [/ L] [/ Q]

Memorizza i DACL per i file e le cartelle che corrispondono al nome in aclfile per un uso successivo con / restore. Si noti che le etichette SACL, il proprietario o l'integrità non vengono salvate.

directory icacls [/ sostituto SidOld SidNew […]] / restore aclfile [/ C] [/ L] [/ Q]

Applica i DACL memorizzati ai file nella directory .

nome icacls / utente setowner [/ T] [/ C] [/ L] [/ Q]

Cambia il proprietario di tutti i nomi corrispondenti. Questa opzione non impone un cambio di proprietà; utilizzare l'utilità takeown.exe a tale scopo.

nome icacls / findid Sid [/ T] [/ C] [/ L] [/ Q]

Trova tutti i nomi corrispondenti che contengono un ACL che menziona esplicitamente Sid.

nome icacls / verifica [/ T] [/ C] [/ L] [/ Q]

Trova tutti i file la cui ACL non è in forma canonica o le cui lunghezze non sono coerenti con i conteggi ACE.

icacls name / reset [/ T] [/ C] [/ L] [/ Q]

Sostituisce ACL con ACL ereditati predefiniti per tutti i file corrispondenti.

icacls name [/ grant [: r] Sid : perm […]] [/ deny Sid : perm […]] [/ remove [: g | : d]] [ Sid […]] [/ T] [/ C] [/ L] [/ Q] [/ setintegritylevel Livello : policy […]]

/ grant [: r] Sid : perm Concede i diritti di accesso dell'utente specificati. Con : r, le autorizzazioni sostituiscono tutte le autorizzazioni esplicite precedentemente concesse. Senza : r, le autorizzazioni vengono aggiunte a qualsiasi autorizzazione esplicita precedentemente concessa.
/ nega Sid : perm Nega esplicitamente i diritti di accesso dell'utente specificati. Viene aggiunto un ACE di rifiuto esplicito per le autorizzazioni dichiarate e le stesse autorizzazioni in qualsiasi concessione esplicita vengono rimosse.
/ remove [: [g | d]] Sid Rimuove tutte le occorrenze di Sid nell'ACL. Con : g, rimuove tutte le occorrenze dei diritti concessi a quel Sid . Con : d, rimuove tutte le occorrenze di diritti negati a quel Sid .
/ setintegritylevel [(CI) (OI)] Livello

Aggiunge esplicitamente un ACE di integrità a tutti i file corrispondenti. Il livello deve essere specificato come uno di:

L [ow]

M [edium]

H [igh]

Le opzioni di ereditarietà per l'integrità ACE possono precedere il livello e sono applicate solo alle directory.

/ eredità: e | d | r e - Abilita l'ereditarietà.

d - Disabilita l'ereditarietà e copia gli ACE.

r - Rimuove tutti gli ACE ereditati.

Nota

I lati possono essere in forma numerica o amichevole. Se viene data una forma numerica, prefissa il Sid con un asterisco (*).

/ T Indica che questa operazione viene eseguita su tutti i file / directory corrispondenti al di sotto delle directory specificate nel nome.
/ C Indica che questa operazione continua su tutti gli errori dei file. I messaggi di errore sono ancora visualizzati.
/ L Indica che per tutti i collegamenti simbolici rilevati, questa operazione deve essere eseguita sul collegamento simbolico stesso, anziché sul suo obiettivo.
/ Q Indica che icacls dovrebbe sopprimere i messaggi di successo.

ICACLS conserva l'ordinamento canonico delle voci ACE:

  • Rifiuti espliciti.
  • Sovvenzioni esplicite.
  • Negazioni ereditate.
  • Sovvenzioni ereditate.

La maschera di autorizzazione perm può essere specificata come una sequenza di diritti semplici:

  • N: nessun accesso.
  • F: accesso completo.
  • M: modifica accesso.
  • RX: lettura ed esecuzione dell'accesso.
  • R: accesso di sola lettura.
  • W: accesso di sola scrittura.
  • D: cancella l'accesso.

In alternativa, perm può essere specificato come un elenco separato da virgole di diritti specifici, racchiuso tra parentesi:

  • DE: elimina.
  • RC: controllo di lettura.
  • WDAC: scrivere DAC.
  • WO: scrivi proprietario.
  • S: sincronizza.
  • AS: accesso alla sicurezza del sistema.
  • MA: massimo consentito.
  • GR: lettura generica.
  • GW: scrittura generica.
  • GE: esecuzione generica.
  • GA: generico tutto.
  • RD: leggi la directory data / list.
  • WD: scrivere dati / aggiungere file.
  • AD: aggiungi dati / aggiungi sottodirectory.
  • REA: leggi attributi estesi.
  • WEA: scrivere attributi estesi.
  • X: esegui / attraversa.
  • DC: elimina figlio.
  • RA: leggi gli attributi.
  • WA: scrivere gli attributi.

I diritti di eredità possono precedere entrambi i moduli e si applicano solo alle directory:

  • (OI): eredità oggetto.
  • (CI): eredità del contenitore.
  • (IO): solo ereditare.
  • (NP): non propagare l'ereditarietà.
  • (I): autorizzazione ereditata dal contenitore padre.