Połączone uprawnienia NTFS i połączone uprawnienia do udziału


0

Czy ktoś może wyjaśnić: co się dzieje z połączonymi uprawnieniami NTFS? Czy przeważają najbardziej restrykcyjne zezwolenia lub wygrywa najmniej restrykcyjne pozwolenie?

Czy to samo dotyczy połączonych uprawnień do udziału?

Rozumiem, że łącząc uprawnienia do udostępniania i NTFS, najbardziej restrykcyjne wygrywa uprawnienia. Ale jestem zdezorientowany, kiedy każdy łączy się sam.

Odpowiedzi:


1

Prawdopodobnie masz na myśli sposób, w jaki użytkownik otrzymuje dostęp, gdy jednocześnie są dozwolone i odrzucane uprawnienia. To nie jest tak proste, jak mogłoby się wydawać. W twoim przypadku spójrz na rozdział czwarty. Oto reguły pierwszeństwa uprawnień NTFS od NTFS.com :

Oto kilka zasad rozwiązywania konfliktów uprawnień:

  1. Uprawnienia „Odmów” mają zwykle pierwszeństwo przed uprawnieniami „zezwalaj”.

  2. Uprawnienia stosowane bezpośrednio do obiektu (uprawnienia jawne) mają pierwszeństwo przed uprawnieniami odziedziczonymi po rodzicach (na przykład z grupy).

  3. Uprawnienia odziedziczone po bliskich krewnych mają pierwszeństwo przed uprawnieniami odziedziczonymi po odległych poprzednikach. Zatem uprawnienia odziedziczone po folderze nadrzędnym obiektu mają pierwszeństwo przed uprawnieniami odziedziczonymi po folderze „dziadka” obiektu i tak dalej.

  4. Uprawnienia od różnych grup użytkowników, które są na tym samym poziomie (pod względem bycia bezpośrednio ustawionym lub dziedziczonym i pod względem „odmowy” lub „zezwalania”) są kumulatywne. Jeśli więc użytkownik jest członkiem dwóch grup, z których jedna ma uprawnienie „zezwól” na „Odczyt”, a drugi ma „zezwalaj” na „Pisz”, użytkownik będzie miał zarówno uprawnienia do odczytu, jak i zapisu - w zależności od oczywiście inne reguły powyżej.

Chociaż uprawnienia Odmów zazwyczaj mają pierwszeństwo przed uprawnieniami zezwalającymi, nie zawsze tak jest. Wyraźne uprawnienie „zezwól” może mieć pierwszeństwo przed dziedziczonym uprawnieniem „odmowa”.

Hierarchię pierwszeństwa uprawnień można podsumować w następujący sposób, z wyższymi uprawnieniami pierwszeństwa wymienionymi na górze listy:

Wyraźna odmowa

Jawne Zezwalaj

Dziedziczony Odmów

Dziedziczone Zezwalaj

Też prawda:   Uprawnienia do plików zastępują uprawnienia do folderów, chyba że do folderu przyznano uprawnienie Pełna kontrola.

O uprawnieniach do udziału (wspomniane przez @Twisty Impersonator):

Te same zasady dotyczą uprawnień do udziału. Należy zauważyć, że nie ma pojęcia dziedziczenia w uprawnieniach do udziału, ponieważ użytkownik uzyskuje dostęp do udziału za pośrednictwem jednego punktu dostępu, a mianowicie udziału.


Czytałem to także online, nie odpowiada na moje pytanie. Nie mam na myśli odmowy i amp; zezwalam na konflikty, moje zamieszanie dotyczy: kiedy różne poziomy „zezwalają” (takie jak odczyt na jeden, modyfikowanie na innym) występują jednocześnie, które z nich przeważa? Najbardziej restrykcyjny lub najmniej restrykcyjny?
RT2709

1
Użytkownik jest częścią dwóch grup. Jeden pozwala użytkownikowi na czytanie, a drugi pozwala użytkownikowi na modyfikację. Czy tak jest? Wówczas dozwolone są zarówno czytanie, jak i modyfikowanie, ponieważ nie ma konfliktu. Ten przypadek jest określony w sekcji numer cztery. Tylko odmowa (jawna lub dziedziczona) ograniczyłaby użytkownikowi odczyt lub modyfikację pliku.
Aulis Ronkainen

Znany jako. Najmniej restrykcyjne prawa wygrywają, tak? Czy dotyczy to również uprawnień do udziału?
RT2709

1
Można tak powiedzieć, tak. Pamiętaj jednak, że nie zawsze tak jest. Sądzę, że te same zasady dotyczą również uprawnień do akcji, chociaż nie znalazłem żadnego dowodu. Mogę spróbować, kiedy mam trochę czasu.
Aulis Ronkainen

1
@AulisRonkainen Te same zasady dotyczą uprawnień do akcji. Należy zauważyć, że nie ma pojęcia dziedziczenia w uprawnieniach do udziału, ponieważ użytkownik uzyskuje dostęp do udziału za pośrednictwem jednego punktu dostępu, a mianowicie udziału.
Twisty Impersonator
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.