文件夹权限的批量修改Word下载.docx

上传人:b****5 文档编号:21652493 上传时间:2023-01-31 格式:DOCX 页数:11 大小:23.42KB
下载 相关 举报
文件夹权限的批量修改Word下载.docx_第1页
第1页 / 共11页
文件夹权限的批量修改Word下载.docx_第2页
第2页 / 共11页
文件夹权限的批量修改Word下载.docx_第3页
第3页 / 共11页
文件夹权限的批量修改Word下载.docx_第4页
第4页 / 共11页
文件夹权限的批量修改Word下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

文件夹权限的批量修改Word下载.docx

《文件夹权限的批量修改Word下载.docx》由会员分享,可在线阅读,更多相关《文件夹权限的批量修改Word下载.docx(11页珍藏版)》请在冰豆网上搜索。

文件夹权限的批量修改Word下载.docx

oR读取

oC更改(写入)

oF完全控制

oP更改权限(特殊访问权限)

oO取得所有权(特殊访问权限)

oX执行(特殊访问权限)

oE读取(特殊访问权限)

oW写入(特殊访问权限)

oD删除(特殊访问权限)

∙spec(特殊访问权限)变量仅应用于文件夹,它除了接受与perm相同的值以外,还接受以下特殊值:

oT未指定。

为目录本身设置ACE,而不指定应用于在该目录中创建的新文件的ACE。

至少存在一个要遵循的访问权限。

分号(;

)和T之间的项将被忽略。

注意:

▪文件的访问权限选项(针对文件夹、特殊文件和文件夹访问)是完全相同的。

有关这些选项的详细说明,请参阅Windows2000操作系统的文档。

▪所有其他选项(它们也可以在Windows资源管理器中设置)都是基本访问权限的所有可能组合的子集。

因此,不存在文件夹访问权限(如LIST或READ)的特殊选项。

/R用户为指定用户调用所有访问权限。

/Puser:

spec替换用户的访问权限。

指定perm和spec的规则与/G选项相同。

请参阅本文的“Xcacls.exe示例”部分。

/D用户拒绝用户访问文件或目录。

/Y禁止在替换用户访问权限时出现确认提示。

默认情况下,CACLS要求确认。

由于存在此功能,在批处理例程中使用CACLS时,例程将停止响应并等待输入正确答案。

引入/Y选项后可消除此确认,从而可以在批处理模式下使用Xcacls.exe。

回到顶端

使用Xcacls.exe查看权限

Xcacls.exe还可用于查看文件或文件夹的权限。

例如,在命令提示符处键入xcaclsC:

\winnt,然后按Enter。

下面是典型结果:

c:

\WINNTBUILTIN\Users:

R

BUILTIN\Users:

(OI)(CI)(IO)(specialaccess:

GENERIC_READ

GENERIC_EXECUTE

BUILTIN\PowerUsers:

C

(OI)(CI)(IO)C

BUILTIN\Administrators:

F

(OI)(CI)(IO)F

NTAUTHORITY\SYSTEM:

CREATOROWNER:

这些ACL标志具有下列含义:

∙IO:

仅继承—此标志表示此ACE不应用于当前对象。

∙CI:

容器继承—此标志表示从属容器将继承此ACE。

∙OI:

对象继承—此标志表示从属文件将继承该ACE。

∙NP:

不传播—此标志表示从属对象不继续传播继承的ACE。

每行末尾的字母表示权限。

例如:

∙F:

完全控制

∙C:

更改

∙W:

写入

Xcacls.exe示例

示例1

在命令提示符下键入XCACLS*.*/Gadministrator:

RW/Y,然后按Enter以替换当前文件夹中所有文件和文件夹的ACL,而不扫描子文件夹且不进行确认。

示例2

在本示例中,添加到文件夹的ACE还将继承在此文件夹中创建的新文件的ACE。

该命令授予TestUser对此文件夹中的所有新建文件的读取、写入、运行和删除权限,但只授予对文件夹本身的读写权限。

在命令提示符下键入XCACLS*.*/GTestUser:

RWED;

RW/E,然后按Enter。

示例3

下面的示例将授予对文件夹的读写权限,而不为新文件创建继承项。

因此,在本示例中,此文件夹中的新建文件不会收到TestUser的ACE。

对于现有文件,将创建具有读取权限的ACE。

R;

NTFS权限原则

下面是分配NTFS权限的原则:

∙使用NTFS权限控制对文件和文件夹的访问。

∙将权限分配给组而不是单独用户。

∙NTFS文件权限优先于NTFS文件夹权限。

∙管理员以及文件或文件夹的所有者控制可为该对象设置的权限。

∙在更改文件夹权限时,应了解服务器上安装的程序。

程序会创建自己的文件夹并打开“允许从父系来的继承权限传播到这个对象”设置。

如果更改了父文件夹中的权限,则这些更改可能会导致程序中出现问题。

警告:

请记住,许多文件和文件夹通过继承接收权限。

因此,在您认为只是更改了一个文件夹时,您可能更改了其他更多内容。

如何使用Xcacls.vbs修改NTFS权限

Microsoft以MicrosoftVisualBasic脚本(Xcacls.vbs)的形式提供了ExtendedChangeAccessControlList(扩展更改访问控制列表)工具(Xcacls.exe)的更新版本。

本文分步介绍如何使用Xcacls.vbs脚本修改和查看文件或文件夹的NTFS文件系统权限。

可以从命令行使用Xcacls.vbs设置所有可在MicrosoftWindows资源管理器中访问的文件系统安全选项。

Xcacls.vbs可显示和修改文件的访问控制列表(ACL)。

Xcacls.vbs只与MicrosoftWindows2000、MicrosoftWindowsXP和MicrosoftWindowsServer2003兼容。

Microsoft不支持Xcacls.vbs。

设置和使用Xcacls.vbs

要设置和使用Xcacls.vbs,请按照下列步骤操作:

1.从以下Microsoft网站获得Xcacls.vbs的最新版本:

2.双击“Xcacls_Installer.exe”。

当提示您提供放置提取文件的位置时,请指定一个位于计算机的搜索路径设置中的文件夹(如C:

\Windows)。

3.将默认脚本引擎从Wscript更改为Cscript。

(Xcacls.vbs脚本最适合在Cscript下运行。

)为此,请在命令提示符下键入以下内容,然后按Enter:

cscript.exe/h:

cscript

将默认脚本引擎更改为Cscript只影响脚本向屏幕写入的方式。

Wscript根据“确定”对话框分别写入每一行。

Cscript将每一行写入命令窗口。

如果您不想更改默认脚本引擎,则必须使用以下命令运行脚本

cscript.exexcacls.vbs

但是,如果将默认脚本更改为Cscript,则可以使用以下命令运行该脚本:

xcacls.vbs

.

4.要查看Xcacls.vbs的命令语法,请在命令提示符处键入下面的命令:

xcacls.vbs/?

Xcacls.vbs命令的语法

下面xcacls.vbs/?

命令的输出描述了Xcacls.vbs命令的语法:

Usage:

XCACLSfilename[/E][/Guser:

spec][...][/Ruser[...]]

[/F][/S][/T]

[/Puser:

spec[...]][/Duser:

spec][...]

[/Ouser][/IENABLE/COPY/REMOVE][/N

[/Lfilename][/Q][/DEBUG]

filename[Required]Ifusedalone,itdisplaysACLs.

(Filenamecanbeafilename,directorynameor

wildcardcharactersandcanincludethewhole

path.Ifpathismissing,itisassumedtobe

underthecurrentdirectory.)

Notes:

-Putfilenameinquotesifithasspacesor

specialcharacterssuchas&

$,#,etc.

-Iffilenameisadirectory,allfilesand

subdirectoriesunderitwillNOTbechanged

unlessthe/ForSispresent.

/F[UsedwithDirectoryorWildcard]Thiswillchangeall

filesundertheinputteddirectorybutwillNOT

traversesubdirectoriesunless/Tisalsopresent.

Iffilenameisadirectory,and/Fisnotused,no

fileswillbetouched.

/S[UsedwithDirectoryorWildcard]Thiswillchangeall

subfoldersundertheinputteddirectorybutwillNOT

Iffilenameisadirectory,and/Sisnotused,no

subdirectorieswillbetouched.

/T[UsedonlywithaDirectory]Traverseseach

subdirectoryandmakesthesamechanges.

Thisswitchwilltraversedirectoriesonlyifthe

filenameisadirectoryorisusingwildcardcharacters.

/EEditACLinsteadofreplacingit.

/Guser:

GUIGrantsecuritypermissionssimilartoWindowsGUI

standard(non-advanced)choices.

Perm;

SpecGrantspecifieduseraccessrights.

(/Gaddstoexistingrightsforuser)

User:

IfUserhasspacesinit,encloseitinquotes.

IfUsercontains#machine#,itwillreplace

#machine#withtheactualmachinenameifitisa

non-domaincontroller,andreplaceitwiththe

actualdomainnameifitisadomaincontroller.

Newto3.0:

Usercanbeastringrepresenting

theactualSID,butMUSTbeleadbySID#

Example:

SID#S-1-5-21-2127521184-160...

(SIDstringshownhasbeenshortened)

(IfanyuserhasSID#thengloballyall

matchesmustmatchtheSID(notname)

soifyourintentionistoapplychanges

toallaccountsthatmatchDomain\User

thendonotspecifySID#asoneofthe

users.)

GUI:

Isforstandardrightsandcanbe:

Permissions...

FFullcontrol

MModify

XreadandeXecute

LListfoldercontents

RRead

WWrite

Note:

Ifa;

ispresent,thiswillbeconsidered

aPerm;

Specparameterpair.

Perm:

Isfor"

FilesOnly"

andcanbe:

Advanced...

DTakeOwnership

CChangePermissions

BReadPermissions

ADelete

9WriteAttributes

8ReadAttributes

7DeleteSubfoldersandFiles

6TraverseFolder/ExecuteFile

5WriteExtendedAttributes

4ReadExtendedAttributes

3CreateFolders/AppendData

2CreateFiles/WriteData

1ListFolder/ReadData

Specisfor"

FolderandSubfoldersonly"

andhasthe

samechoicesasPerm.

/RuserRevokespecifieduser'

saccessrights.

(WillremoveanyAllowedorDeniedACL'

sforuser.)

/Puser:

GUIReplacesecuritypermissionssimilartostandardchoices.

specReplacespecifieduser'

Foraccessrightspecificationsee/Goption.

(/Pbehaveslike/Giftherearenorightssetforuser.)

/Duser:

GUIDenysecuritypermissionssimilartostandardchoices.

specDenyspecifieduseraccessrights.

(/Daddstoexistingrightsforuser.)

/OuserChangetheOwnershiptothisuserorgroup.

/IswitchInheritanceflag.Ifomitted,thedefaultistonottouch

InheritedACL'

s.Switchcanbe:

ENABLE-ThiswillturnontheInheritanceflagif

itisnotonalready.

COPY-ThiswillturnofftheInheritanceflagand

copytheInheritedACL'

s

intoEffectiveACL'

s.

REMOVE-ThiswillturnofftheInheritanceflagand

willnotcopytheInherited

ACL'

s.ThisistheoppositeofENABLE.

Ifswitchisnotpresent,/Iwillbeignoredand

swillremainuntouched.

/LfilenameFilenameforLogging.Thiscanincludeapathname

ifthefileisnotunderthecurrentdirectory.

Filewillbeappendedto,orcreatedifitdoesnot

exit.MustbeTextfileifitexistsorerrorwilloccur.

Iffilenameisomitted,thedefaultnameofXCACLSwill

beused.

/QTurnonQuietmode.Bydefault,itisoff.

Ifitisturnedon,therewillbenodisplaytothescreen.

 

/DEBUGTurnonDebugmode.Bydefault,itisoff.

Ifitisturnedon,therewillbemoreinformation

displayedand/orlogged.Informationwillshow

Sub/FunctionEnterandExitaswellasotherimportant

information.

/SERVERservernameEnteraremoteservertorunscriptagainst.

/USERusernameEnterUsernametoimpersonateforRemoteConnections

(requiresPASSswitch).WillbeignoredifitisforaLocalConnection.

/PASSpasswordEnterPasswordtogowithUSERswitch

(requiresUSERswitch).

Wildcardcharacterscanbeusedtospecifymorethanonefileinacommand,suchas:

*Anystringofzeroormorecharacters

?

Anysinglecharacter

Youcanspecifymorethanoneuserinacommand.

Youcancombineaccessrights.

使用Xcacls.vbs查看权限

Xcacls.vbs还可用于查看文件或文件夹的权限。

例如,如果您有一个名为C:

\Test的文件夹,在命令提示符处键入以下命令以查看文件夹权限,然后按Enter:

xcacls.vbsc:

\test

下面的示例是一个典型结果:

C:

\>

XCACLS.VBSc:

Microsoft(R)WindowsScriptHost5.6

版权所有(C)MicrosoftCorporation1996-2001。

保留所有权利。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1