Kilka lat temu odkryłem, w jaki sposób przekierowane foldery profilu użytkownika w systemie Windows uzyskują ochronę Kosza, nawet gdy foldery są przekierowywane do lokalizacji sieciowej. To było dla mnie ogromne znalezisko i skorzystałem z tej funkcji, aby dodać pokrycie Kosza do niektórych moich mapowanych dysków sieciowych. Udostępniłem te informacje na innym forum tutaj:
http://forums.mydigitallife.info/threads/16974-Tip-Network-Recycle-bin
Dzisiaj wymyśliłem lepszy sposób na osiągnięcie tego samego celu, który nie zależy od profilu użytkownika przekierowanie folderu i udostępniam te informacje innym użytkownikom do wypróbowania. Możesz zapoznać się z tymi tematami forum, aby uzyskać dodatkowe informacje:
http://technet.microsoft.com/en-us/library/cc787939(v=ws.10).aspx
http://blogs.technet.com/b/askds/archive/2012/07/16/managing-the-recycle-bin-bin-with-redirected-folders-with-vista-or-windows-7.aspx
http: / /msdn.microsoft.com/en-us/library/bb882665.aspx
http://social.technet.microsoft.com/Forums/windowsserver/en-US/10bfcfb9-14f3-434e-9ffa-0289b8b32e01/folder-redirection- kosz
Obowiązuje standardowe wyłączenie odpowiedzialności - może to spowodować uszkodzenie. Testowałem tylko w systemie Windows 8, a moje testy są ograniczone. Spróbuj tego na własne ryzyko. Oto, czego się nauczyłem (lub myślę, że się nauczyłem - mogę się mylić): Windows Vista i później przechowują ustawienia konfiguracji Kosza dla przekierowanych folderów profili użytkowników w tym kluczu rejestru: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ BitBucket \ FamousFolder Pod tym kluczem znajdują się oddzielne klucze dla każdego przekierowanego folderu chronionego przez Kosz. Klucze zawierają informacje o konfiguracji dla każdego chronionego folderu i mają nazwy odpowiadające identyfikatorom GUID dla „Znanych folderów”. Lista znanego mapowania folderów na GUID jest dostępna w jednym z powyższych łączy.
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ FolderDescriptions
Uznałem więc, że gdybym mógł stworzyć własny „znany folder”, mógłbym dodać to do listy folderów chronionych przez Kosz i zabezpieczyć dowolny mapowany dysk sieciowy, jaki chciałem. Spojrzałem więc na listę istniejących „znanych folderów” i stworzyłem klucz podobny do klucza Dokumentów. Następnie bawiłem się wartościami w kluczu, dopóki nie zawęziłem go do minimalnej liczby potrzebnej do działania kosza. Ten plik .reg zabezpieczy zmapowany dysk X: koszem o pojemności ~ 50 GB. Należy zmodyfikować plik zgodnie z własnymi potrzebami: Edytor rejestru systemu Windows w wersji 5.00
[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ FolderDes> criptions {9147E464-33A6-48E2-A3C9-361EFD417DEF}] „RelativePath” = „X: \” „Kategoria” = dword: 00000004 „Nazwa” = „XDrive „
[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ BitBucket \ FamousFolder {9147E464-33A6-48E2-A3C9-361EFD417DEF}] „MaxCapacity” = dword: 0000c7eb „NukeOnDelete” = dword: 00000000
rzeczy warte odnotowania: GUID w powyższym pliku .reg {9147E464-33A6-48E2-A3C9-361EFD417DEF} pochodzi z tego polecenia PowerShell: „{” + [guid] :: NewGUID (). ToString (). ToUpper () + „}„ Każda kombinacja „znanego folderu” / Kosza wymaga unikalnego identyfikatora GUID. Jeśli nie chcesz używać programu PowerShell do generowania identyfikatora GUID, możesz użyć generatora GUID online. Nie wiem, co robi wartość „Kategoria”, ale klucz, który skopiowałem, ustawił ją na 4, i to działa, więc nie testowałem żadnych innych wartości. Wartość „Nazwa” jest wymagana, ale nie jest to nazwa, która zostanie wyświetlona po kliknięciu prawym przyciskiem myszy Kosz i wybraniu właściwości. (Przynajmniej nie w moim środowisku.) W moim środowisku wyświetlana jest nazwa dysku sieciowego. Dokonanie tej zmiany dodaje „Lokalizacja” przejdź do strony właściwości zmapowanych dysków sieciowych. Podejrzewam, że można to usunąć, zmieniając wartość „Kategoria”, ale nie zadałem sobie trudu, aby się tego dowiedzieć. Testowałem tylko z mapowanymi dyskami sieciowymi. Podejrzewam, że zadziałałoby to również ze ścieżkami UNC, ale nie zawracałem sobie głowy testowaniem. Mam nadzieję, że jesteś tak podekscytowany, że to odkryłeś, jak ja to odkryłem. Daj mi znać, jeśli to Ci odpowiada. Planuję teraz wdrożyć klucze rejestru z Preferencjami zasad grupy i zaktualizuję ten post na forum o wszelkie odkryte informacje. Z poważaniem t zawracać sobie głowę testowaniem. Mam nadzieję, że jesteś tak podekscytowany, że to odkryłeś, jak ja to odkryłem. Daj mi znać, jeśli to Ci odpowiada. Planuję teraz wdrożyć klucze rejestru z Preferencjami zasad grupy i zaktualizuję ten post na forum o wszelkie odkryte informacje. Z poważaniem t zawracać sobie głowę testowaniem. Mam nadzieję, że jesteś tak podekscytowany, że to odkryłeś, jak ja to odkryłem. Daj mi znać, jeśli to Ci odpowiada. Planuję teraz wdrożyć klucze rejestru z Preferencjami zasad grupy i zaktualizuję ten post na forum o wszelkie odkryte informacje. Z poważaniem
- Aktualizacja Russel: Korzystam teraz z Preferencji zasad grupy, aby wdrożyć potrzebne klucze rejestru, a wszystkie moje zmapowane dyski sieciowe są teraz chronione przez kosz. Aktualizacja 2: Testowałem teraz ze ścieżkami UNC i to działa dobrze. Nadal używam mapowanych dysków sieciowych, ale jeśli twoje środowisko wymaga ścieżek UNC, możesz ich użyć. Należy jednak pamiętać, że jeśli masz zmapowany dysk sieciowy wskazujący na ścieżkę UNC i chronisz ścieżkę UNC przez zmianę rejestru, jeśli użytkownik usunie plik z zamapowanego dysku sieciowego wskazującego na tę ścieżkę UNC, plik będzie trwale usunięte. Zobacz więcej szczegółów.