Comment autoriser l'écriture dans un nouveau dossier Steam. Définition des autorisations de dossier sous Windows

Maison / Récupération de données

Comment activer l'enregistrement ?

Réponse du Maître :

De nombreux utilisateurs disposant d'un compte limité sont confrontés à des problèmes qui surviennent lors de l'écriture de fichiers sur des lecteurs amovibles. Bien entendu, de tels problèmes peuvent survenir si le lecteur flash fonctionne mal ou s'il y a des problèmes de formatage.

S'il y a un problème d'écriture sur le lecteur utilisé, si l'utilisateur dispose d'un compte limité sur l'ordinateur, vous devez modifier le paramètre qui empêche l'écriture. Pour ce faire, après le chargement, vous devez vous connecter au système d'exploitation avec les droits et le compte « Administrateur ». Vous devez maintenant modifier les paramètres de votre compte afin que le compte doté de capacités limitées ait la possibilité de copier des informations sur un support amovible.

Il ne reste plus qu'à appliquer les modifications et fermer les fenêtres à l'aide du bouton OK. Après avoir redémarré le PC, nécessaire pour que les modifications prennent effet, reconnectez-vous au système d'exploitation en utilisant votre compte avec un compte limité. À titre de test, copiez un fichier sur votre lecteur amovible.

Il arrive qu'une clé USB soit délibérément protégée contre l'écriture. Pour éliminer cela, examinez attentivement la position du petit interrupteur sur le côté de la clé USB : il doit être en position déverrouillée. Le plus souvent, de telles actions sont requises par les lecteurs utilisés dans les appareils photo, les téléphones, les lecteurs et autres appareils dotés de cartes mémoire SD et MicroSD.

Le commutateur du lecteur de carte nécessite également une attention particulière s'il est utilisé comme adaptateur pour connecter un appareil. Et cela s'applique aux adaptateurs MicroSD, qui ont la forme d'une carte SD ordinaire.

Découvrez si votre carte flash est protégée par mot de passe ? Si tel est le cas, il doit alors être déverrouillé sur l'appareil sur lequel il a été placé sur le bloc. La présence d'un verrou sur la clé USB ne vous permettra pas d'y écrire.

Mais il arrive que d’autres raisons, non élucidables, empêchent la réalisation de l’enregistrement. Cela signifie que le lecteur flash doit être formaté, et pas seulement programmes standards sous Windows ! Pour ce faire, téléchargez et installez sur votre PC utilitaires spéciaux, développé par le fabricant de clés USB. Les utilitaires vous aideront à formater et à corriger les erreurs sur un lecteur amovible.

Dans cet article, nous expliquerons en détail comment modifier les droits d'accès aux fichiers et aux dossiers dans Windows 7, ainsi que comment changer le propriétaire d'un fichier ou d'un dossier. Ces connaissances seront utiles, par exemple, pour organiser réseau domestique, auquel plusieurs utilisateurs sont connectés.

Le moyen le plus simple de changer le propriétaire d'un fichier ou d'un dossier consiste à utiliser l'Explorateur Windows. Voyons comment cela peut être fait.

Comment changer le propriétaire d'un fichier ou d'un dossier

Cliquez sur le fichier ou le dossier clic droit souris et sélectionnez la commande Propriétés, puis ouvrez l'onglet Sécurité. Cliquez sur le bouton En plus.

Un onglet s'ouvrira Propriétaire.

Cliquez sur le bouton Changement et une fenêtre s'ouvrira . Sélectionnez maintenant l'utilisateur souhaité ou un groupe dans la liste Changer de propriétaire en et cliquez sur le bouton D'ACCORD.

Supposons que l'utilisateur ou le groupe requis ne figure pas dans la liste. Cliquez sur le bouton Autres utilisateurs et groupes. Maintenant sur le terrain entrez un nom d'utilisateur ou de groupe.

Vous devez cependant inscrire votre nom selon des règles particulières, que vous pourrez découvrir en cliquant sur le lien exemples.

Il existe une option plus simple - cliquez sur le bouton En plus puis sur le bouton Recherche. Dans la fenêtre Tous les utilisateurs et groupes de votre ordinateur seront trouvés.

Il ne reste plus qu'à sélectionner un utilisateur ou un groupe et à cliquer sur le bouton D'ACCORD. Nous reviendrons à la fenêtre précédente, où sera indiqué l'utilisateur que nous avons sélectionné.

Cliquez sur le bouton D'ACCORD. Maintenant L'essentiel– cochez la case , puis cliquez sur le bouton D'ACCORD. En conséquence, le dossier ou le fichier recevra un nouveau propriétaire.

Comment modifier les autorisations sur des fichiers ou des dossiers

D'accord, nous avons réglé le problème avec les propriétaires. Qu'en est-il des autorisations d'accès ? Maintenant, nous avons ajouté un nouveau propriétaire, mais que se passe-t-il s'il est nécessaire d'indiquer exactement ce qu'il est autorisé à faire et pourquoi ne devrait-il pas rouler les lèvres ? Vous pouvez également le faire en utilisant l'onglet Sécurité.

Faites un clic droit sur le fichier ou le dossier et sélectionnez la commande Propriétés, puis allez dans l'onglet Sécurité. Sélectionnez dans le champ Groupes ou utilisateurs utilisateur/groupe souhaité et cliquez sur le bouton Changement.

Maintenant dans la colonne Autoriser et refuser Cochez les cases à côté des autorisations dont vous avez besoin. Par exemple, si vous devez empêcher un utilisateur de modifier des fichiers ou des dossiers, cochez la case dans la colonne Interdire autorisation opposée Changement. Cliquez ensuite sur le bouton Appliquer et l'interdiction entrera en vigueur.

Ordinateurs en marche systèmes d'exploitation Windows peut fonctionner avec différents systèmes de fichiers tels que FAT32 et NTFS. Sans entrer dans les similitudes, nous pouvons dire une chose sur laquelle ils diffèrent principalement : le système de fichiers NTFS vous permet de configurer les paramètres de sécurité pour chaque fichier ou dossier (répertoire). Ceux. Pour chaque fichier ou dossier, le système de fichiers NTFS stocke ce que l'on appelle des ACL (Access Control Lists), qui répertorient tous les utilisateurs et groupes disposant de certains droits d'accès à ce fichier ou un dossier. Le système de fichiers FAT32 n'a pas cette capacité.

Dans le système de fichiers NTFS, chaque fichier ou dossier peut avoir les droits de sécurité suivants :

  • En lisant— Permet de parcourir les dossiers et d'afficher une liste de fichiers et de sous-dossiers, d'afficher et d'accéder au contenu des fichiers ;
  • Enregistrer— Permet d'ajouter des fichiers et des sous-dossiers, d'écrire des données dans un fichier ;
  • Lire et exécuter— Permet de parcourir les dossiers et de visualiser une liste de fichiers et sous-dossiers, permet de visualiser et d'accéder au contenu d'un fichier, ainsi que de lancer un fichier exécutable ;
  • Liste du contenu du dossier— Permet de parcourir les dossiers et d'afficher uniquement la liste des fichiers et sous-dossiers. Cette autorisation ne donne pas accès au contenu du fichier !;
  • Changement— Permet de visualiser le contenu et de créer des fichiers et des sous-dossiers, de supprimer un dossier, de lire et d'écrire des données dans un fichier, de supprimer un fichier ;
  • Accès complet- Permet de visualiser du contenu, ainsi que de créer, modifier et supprimer des fichiers et sous-dossiers, de lire et d'écrire des données, ainsi que de modifier et supprimer un fichier.

Les droits énumérés ci-dessus sont fondamentaux. Les droits fondamentaux consistent en des droits spéciaux. Les droits spéciaux sont plus droits détaillés, à partir duquel se forment les droits fondamentaux. L'utilisation de droits spéciaux vous offre une grande flexibilité lors de la définition des droits d'accès.

Liste des droits d'accès spéciaux aux fichiers et dossiers :

  • Parcourir les dossiers/exécuter des fichiers— Permet la navigation dans la structure des dossiers à la recherche d'autres fichiers ou dossiers, l'exécution de fichiers ;
  • Contenu du dossier/Lecture des données— Permet de visualiser les noms des fichiers ou sous-dossiers contenus dans un dossier, de lire les données d'un fichier ;
  • Attributs de lecture— Permet l'affichage des attributs de fichiers ou de dossiers tels que « Lecture seule » et « Caché » ;
  • Lecture d'attributs supplémentaires— Permet d'afficher des attributs supplémentaires d'un fichier ou d'un dossier ;
  • Création de fichiers/écriture de données— Permet de créer des fichiers dans un dossier (s'applique uniquement aux dossiers), d'apporter des modifications à un fichier et d'écraser le contenu existant (s'applique uniquement aux fichiers) ;
  • Création de dossiers / Ajout de données— Permet la création de dossiers dans un dossier (s'applique uniquement aux dossiers), en ajoutant des données à la fin du fichier, mais pas en modifiant, supprimant ou remplaçant les données existantes (applicable uniquement aux fichiers) ;
  • Attributs d'enregistrement— Autorise ou refuse la modification des attributs de fichier ou de dossier tels que « Lecture seule » et « Caché » ;
  • Écriture d'attributs supplémentaires— Autorise ou interdit la modification des attributs supplémentaires d'un fichier ou d'un dossier ;
  • Suppression de sous-dossiers et de fichiers— Permet la suppression de sous-dossiers et de fichiers même s'il n'y a pas d'autorisation « Supprimer » (s'applique uniquement aux dossiers) ;
  • Suppression— Permet la suppression d'un fichier ou d'un dossier. Si un fichier ou un dossier ne dispose pas de l'autorisation Supprimer, l'objet peut toujours être supprimé si le dossier parent dispose de l'autorisation Supprimer les sous-dossiers et les fichiers ;
  • Autorisations de lecture- Permet les autorisations de lecture sur un fichier ou un dossier telles que « Contrôle total », « Lecture » ​​et « Écriture » ;
  • Modification des autorisations— Vous permet de modifier les autorisations d'accès à un fichier ou un dossier, telles que « Contrôle total », « Lecture » ​​et « Écriture » ;
  • Changement de propriétaire— Vous permet de devenir propriétaire d'un fichier ou d'un dossier ;
  • Synchronisation- Permet à différents threads d'attendre des fichiers ou des dossiers et de les synchroniser avec d'autres threads susceptibles de les occuper. Cette autorisation s'applique uniquement aux programmes exécutés en mode multithread avec plusieurs processus ;

!!!Tous les droits fondamentaux et spéciaux sont à la fois permissifs et prohibitifs.

Toutes les autorisations de fichiers et de dossiers sont divisées en deux types : explicites et héritées. Le mécanisme d'héritage implique le transfert automatique de quelque chose d'un objet parent vers un objet enfant. Dans un système de fichiers, cela signifie que n'importe quel fichier ou dossier peut hériter de ses droits de son dossier parent. Il s'agit d'un mécanisme très pratique qui élimine le besoin d'attribuer des droits explicites à tous les fichiers et dossiers nouvellement créés. Imaginez que vous ayez plusieurs milliers de fichiers et de dossiers sur un disque, comment pouvez-vous distribuer des droits d'accès à tous, vous asseoir et les attribuer à chacun ? Non. Le mécanisme de l’héritage est ici à l’œuvre. Nous avons créé un dossier à la racine du disque, le dossier a automatiquement reçu exactement les mêmes droits que la racine du disque. Modification des autorisations pour le dossier nouvellement créé. Ensuite, dans le dossier créé, ils ont créé un autre sous-dossier. Ce sous-dossier nouvellement créé aura des droits hérités du dossier parent, etc. etc.

Le résultat de l’application de droits explicites et hérités sera les droits réels sur un dossier ou un fichier spécifique. Il y a beaucoup de pièges. Par exemple, vous disposez d'un dossier dans lequel vous autorisez l'utilisateur « Vasya » à supprimer des fichiers. Ensuite, vous vous souvenez que dans ce dossier se trouve un fichier très important que Vasya ne doit en aucun cas supprimer. Vous définissez une interdiction explicite sur un fichier important (droit d'interdiction spécial "Supprimer"). Il semblerait que le travail soit terminé, le fichier est clairement protégé contre la suppression. Et Vasya entre calmement dans le dossier et supprime ce fichier super protégé. Pourquoi? Parce que Vasya a les droits de suppression du dossier parent, qui se trouvent dans dans ce cas sont prioritaires.

Essayez de ne pas attribuer de droits directement aux fichiers ; attribuez des droits aux dossiers.

!!! Essayez d'attribuer des droits uniquement aux groupes, cela simplifie grandement l'administration. L'attribution de droits à des utilisateurs spécifiques n'est pas recommandée par Microsoft. N'oubliez pas qu'un groupe peut inclure non seulement des utilisateurs, mais également d'autres groupes.

Par exemple. Si l'ordinateur est inclus dans un domaine, alors le groupe « Utilisateurs du domaine » est automatiquement ajouté à son groupe local « Utilisateurs », et le groupe « Administrateurs du domaine » est automatiquement ajouté au groupe local « Administrateurs » et, par conséquent, l'attribution de tout droits de dossier sur le groupe utilisateurs locaux, vous attribuez automatiquement des droits à tous les utilisateurs du domaine.

Ne vous découragez pas si tout ce qui est décrit ci-dessus n’est pas immédiatement clair. Exemples et travail indépendant va régler la situation rapidement!

Passons aux détails.

Je vais montrer tous les exemples par exemple Fenêtres Windows XP. Sous Windows 7 et versions ultérieures, l'essence est restée identique, sauf qu'il y avait un peu plus de fenêtres.

Ainsi, pour attribuer ou modifier des droits sur un fichier ou un pack, vous devez faire un clic droit sur fichier requis ou un élément de menu de sélection de dossier "Propriétés"

Une fenêtre avec un signet devrait s'ouvrir. "Sécurité"

S'il n'existe pas de signet de ce type, procédez comme suit. Lancez l'Explorateur, puis ouvrez le menu "Service""Propriétés du dossier..."

Dans la fenêtre qui s'ouvre, allez dans l'onglet « Affichage » et décochez l'option "Utilisez simplement accès général aux fichiers (recommandé)"

Ça y est, désormais toutes les propriétés du système de fichiers NTFS sont à votre disposition.

Revenir au favori "Sécurité".

Dans la fenêtre qui s'ouvre, de nombreuses informations s'offrent à nous. Il y a une liste en haut "Groupes et utilisateurs :", qui répertorie tous les utilisateurs et groupes ayant des droits d'accès à ce dossier (flèche 1). La liste inférieure affiche les autorisations pour l'utilisateur/groupe sélectionné (flèche 2). Dans ce cas, il s'agit de l'utilisateur SYSTEM. DANS cette liste autorisations, les autorisations de base sont visibles. Veuillez noter que dans la colonne "Permettre" les coches sont de couleur estompée et ne peuvent pas être modifiées. Cela indique que ces droits sont hérités du dossier parent. Encore une fois, dans ce cas, tous les droits de l'utilisateur SYSTEM sur le dossier "Fonctionnement" sont entièrement hérités du dossier parent et l'utilisateur SYSTEM dispose de tous les droits ( "Accès complet")

Mise en surbrillance dans la liste le groupe souhaité ou utilisateur, nous pouvons examiner les droits de base de ce groupe ou de cet utilisateur. En sélectionnant l'utilisateur "Utilisateur invité ( [email protégé] vous pouvez voir qu'il a tous les droits explicites

Et voici le groupe "Utilisateurs (KAV-VM1\Utilisateurs" possède des droits combinés, certains d'entre eux sont hérités du dossier parent (carrés gris en face "Lire et exécuter", "Liste le contenu du dossier", "En lisant"), et une partie est établie explicitement - c'est le droit "Changement" Et "Enregistrer"

!!!Attention. Faites attention aux noms des utilisateurs et des groupes. L'affiliation à un groupe ou à un utilisateur est indiquée entre parenthèses. Les groupes et les utilisateurs peuvent être locaux, c'est-à-dire créé directement sur cet ordinateur, ou peut être un domaine. Dans ce cas, le groupe "Administrateurs" local, puisque l'entrée entre parenthèses indique le nom de l'ordinateur KAV-VM1, et après la barre oblique il y a le nom du groupe lui-même. Au contraire, l'utilisateur "Utilisateur invité" est un utilisateur du domaine btw.by, cela est indiqué par l'enregistrement du nom complet [email protégé]

Souvent, lors de la visualisation ou de la modification des droits, vous pouvez vous limiter à la fenêtre des droits de base, mais parfois cela ne suffit pas. Vous pouvez ensuite ouvrir une fenêtre dans laquelle vous pouvez modifier des autorisations spécifiques, changer le propriétaire ou afficher les autorisations actuelles. Comment faire cela ? Cliquez sur le bouton "En plus". Cette fenêtre s'ouvre

Dans cette fenêtre du tableau "Éléments d'autorisation" Tous les utilisateurs disposant de droits sur ce dossier sont répertoriés. De la même manière que pour les autorisations de base, nous mettons en évidence l'utilisateur ou le groupe souhaité et cliquons sur le bouton "Changement". Une fenêtre s'ouvre affichant les autorisations spéciales pour l'utilisateur ou le groupe sélectionné

Semblables aux autorisations de base, les autorisations spéciales héritées d’un dossier parent apparaîtront en gris délavé et ne seront pas modifiables.

Comme vous l'avez peut-être déjà remarqué, il y a plusieurs lignes dans la fenêtre des autorisations spéciales pour certains utilisateurs ou groupes.


Cela se produit parce qu'un utilisateur ou un groupe peut avoir différents types de droits : explicites et hérités, autorisant ou refusant, différant par le type d'héritage. Dans ce cas, les droits de lecture du groupe Utilisateurs sont hérités du dossier parent et les droits de modification sont ajoutés explicitement.

Exemples d'attribution de droits.

!!! Tous les exemples progresseront avec une complexité croissante. Lisez-les et comprenez-les dans le même ordre qu’ils apparaissent dans le texte. J'omettra des actions similaires dans les exemples suivants pour réduire le volume du texte. 🙂

Exemple 1 : Accorder un accès en lecture seule à un dossier à un groupe de sécurité local spécifique.

Tout d'abord, créons un groupe local, qui comprendra toute la liste des utilisateurs dont nous avons besoin. C'est possible sans groupe, mais pour chaque utilisateur, vous devrez alors configurer les droits séparément, et chaque fois que vous devrez accorder des droits à une nouvelle personne, vous devrez refaire toutes les opérations. Et si vous accordez des droits à un groupe local, la création d'une nouvelle personne ne nécessitera qu'une seule action : inclure cette personne dans le groupe local. Comment créer un groupe de sécurité local peut être trouvé dans l'article « Configuration des groupes de sécurité locaux ».

Donc. Nous avons créé un groupe de sécurité local appelé « Collègues pour la Lecture »


auquel nous avons ajouté tous les utilisateurs nécessaires.

Maintenant, je configure les droits d'accès au dossier. Dans cet exemple, je vais donner des droits d'accès au groupe créé "Pour que les collègues lisent" dans un dossier "Photo".

Faites un clic droit sur le dossier "PHOTO" et sélectionnez un élément de menu "Propriétés", allez dans les favoris "Sécurité".

Dans le signet ouvert "Sécurité" les autorisations du dossier actuel sont affichées "PHOTO". En sélectionnant des groupes et des utilisateurs dans la liste, vous constatez que les droits de ce dossier sont hérités du dossier parent (coches grises dans la colonne "Permettre"). Dans cette situation, je ne veux pas que quiconque autre que le groupe nouvellement créé ait accès au dossier "PHOTO".

Par conséquent, je devrais supprimer l'héritage des droits et supprimer utilisateurs inutiles et les groupes de la liste. j'appuie sur le bouton "En plus". Dans la fenêtre qui s'ouvre,


Je décoche la case « Hériter des autorisations applicables aux objets enfants de l'objet parent, en les ajoutant à celles explicitement spécifiées dans cette fenêtre ». . Cela ouvrira une fenêtre dans laquelle je pourrai choisir quoi faire avec les droits hérités actuels.

Dans la plupart des cas, je recommande de cliquer sur le bouton ici "Copie", parce que si tu choisis "Supprimer", alors la liste des droits devient vide et vous pouvez réellement vous retirer les droits. Oui, ne soyez pas surpris, c'est très simple à faire. Et si vous n'êtes pas administrateur sur votre ordinateur, ou si vous n'êtes pas un utilisateur d'un groupe "Opérateurs d'archives", il vous sera alors impossible de rétablir vos droits. La situation est similaire à une porte avec un loquet automatique que l’on ferme en laissant les clés à l’intérieur. Il vaut donc mieux toujours appuyer sur le bouton "Copie", puis supprimez ce qui est inutile.

Après avoir cliqué "Copie", Je reviens à la fenêtre précédente, mais cette fois avec la case décochée.

j'appuie "D'ACCORD" et revenez à la fenêtre des droits fondamentaux. Tous les droits sont devenus disponibles pour l'édition. Je dois laisser des autorisations au groupe local "Administrateurs" et utilisateur SYSTÈME, et supprimez le reste. Je sélectionne les utilisateurs et groupes inutiles un par un et clique sur le bouton "Supprimer".

En conséquence, j'obtiens cette image.

Il ne me reste plus qu'à ajouter le groupe "Pour que les collègues lisent" et attribuez des autorisations de lecture à ce groupe.

j'appuie sur le bouton "Ajouter", et dans la fenêtre de sélection standard je sélectionne le groupe local "Pour que les collègues lisent". Comment travailler avec la fenêtre de sélection est décrit en détail dans l'article.

À la suite de toutes les actions, j'ai ajouté le groupe « Collègues de lecture » à la liste des droits fondamentaux, et les droits de ce groupe ont été automatiquement définis "Lire et exécuter", "Liste le contenu du dossier", "En lisant".

Il ne vous reste plus qu'à appuyer sur le bouton "D'ACCORD" et les droits sont attribués. Désormais, tout utilisateur appartenant au groupe de sécurité local "Lecture pour les collègues" pourra lire tout le contenu du dossier "PHOTO".

Exemple 2 : Donner aux utilisateurs un accès personnel à leurs sous-dossiers dans un dossier.

Cette situation est également courante dans la pratique. Par exemple, vous disposez d'un dossier pour les nouveaux documents numérisés. Dans ce dossier, chaque utilisateur dispose de son propre sous-dossier distinct. Après numérisation, le document est extrait par l'utilisateur de son sous-dossier. La tâche consiste à attribuer des droits afin que chaque utilisateur voie uniquement le contenu de son propre sous-dossier et ne puisse pas accéder au sous-dossier d'un collègue.

Pour cet exemple, je vais reformuler un peu la tâche. Supposons que nous ayons dossier partagé "PHOTO", dans lequel se trouve un sous-dossier pour chaque utilisateur. Il est nécessaire de configurer les droits pour que l'utilisateur ait tous les droits sur son sous-dossier, et que les sous-dossiers des autres utilisateurs lui soient inaccessibles.

Pour cette configuration, je répète complètement toutes les étapes du premier exemple. Grâce à la répétition, j'obtiens des droits pour tout le groupe "Pour que les collègues lisent"à lire dans tous les sous-dossiers. Mais ma tâche est de rendre uniquement « mon » sous-dossier visible à l'utilisateur. Par conséquent, dans la fenêtre des droits fondamentaux, je clique sur le bouton "En plus"


et allez dans la fenêtre des droits spéciaux, dans laquelle je sélectionne le groupe "Pour que les collègues lisent" et appuyez sur le bouton "Changement"

Dans la fenêtre qui s'ouvre, je modifie les règles d'héritage, à la place de la valeur dans le champ "Appliquer:" Je choisis la valeur "Uniquement pour ce dossier".

C’est le point le plus clé de cet exemple. Signification "Uniquement pour ce dossier" provoque des autorisations de lecture pour le groupe "Pour que les collègues lisent" appliquer uniquement à la racine du dossier "PHOTO", mais pas dans les sous-dossiers. Ainsi, chaque utilisateur pourra accéder à son propre dossier, mais ne pourra pas consulter le voisin ; il n'a pas le droit de visualiser les sous-dossiers ; Si vous n'accordez pas du tout ce droit au groupe, les utilisateurs ne pourront pas du tout accéder à leurs sous-dossiers. Le système de fichiers ne les autorisera même pas à entrer dans le dossier "PHOTO".

En conséquence, les utilisateurs pourront accéder au dossier "PHOTO" mais ils ne pourront pas aller plus loin dans les sous-dossiers !

Dans la fenêtre des droits spéciaux, cliquez sur "D'ACCORD" et allez à la fenêtre précédente, maintenant dans la colonne "Postuler à" en face du groupe "Pour que les collègues lisent" vaut la valeur "Uniquement pour ce dossier".

Cliquez dans toutes les fenêtres "D'ACCORD" et nous sortons.

Tous. Il ne reste plus qu'à configurer les droits personnels pour chaque sous-dossier. Cela devra être fait pour chaque sous-dossier ; les droits sont personnels pour chaque utilisateur.

Vous avez déjà effectué toutes les actions nécessaires dans le premier exemple, répétons ce que nous avons couvert :)

Sur un sous-dossier "Utilisateur1" Je clique avec le bouton droit de la souris et sélectionne l'élément de menu "Propriétés", allez dans les favoris "Sécurité". j'appuie sur le bouton "Ajouter"

et dans la fenêtre de sélection standard, je sélectionne un utilisateur de domaine avec le nom "Utilisateur1".

Il ne reste plus qu'à cocher la case du droit d'autorisation "Changement". Dans ce cas, la case à cocher du droit d'autorisation "Enregistrer" s'installera automatiquement.

Cliquez "D'ACCORD". Sortons. Il reste à répéter des étapes similaires pour tous les sous-dossiers.

Exemple 3. Fournir à un utilisateur un accès personnel en écriture à son sous-dossier, tout en interdisant simultanément toute modification ou suppression.

Je comprends que cela semble difficile, mais je vais essayer de l'expliquer. J'appelle ce type d'accès un loquet. Dans la vie de tous les jours, nous vivons une situation similaire avec l'ordinaire par boîte aux lettres, dans lequel nous jetons des lettres en papier. Ceux. Vous pouvez jeter une lettre dans une boîte, mais vous ne pouvez pas la sortir de la boîte. En informatique, cela peut être utile dans une situation où quelqu'un vous écrit un rapport dans un dossier. Ceux. le fichier est écrit par l'utilisateur, mais alors cet utilisateur ne peut plus rien faire avec ce fichier. De cette façon, vous pouvez être sûr que le créateur ne pourra plus modifier ou supprimer le rapport soumis.

Comme dans l'exemple précédent, nous répétons toutes les étapes, sauf que nous ne donnons pas immédiatement à l'utilisateur tous les droits sur son dossier, dans les autorisations de base, nous donnons uniquement l'accès en lecture, et nous appuyons sur le bouton ; "En plus"

Dans la fenêtre qui s'ouvre, sélectionnez "Utilisateur1" et appuyez sur le bouton "Changement"

Dans la fenêtre qui s'ouvre, nous voyons les autorisations de lecture standard

Afin de donner à l'utilisateur le droit de créer des fichiers, définissez l'autorisation à droite "Création de fichiers/écriture de données", et à droite "Suppression de sous-dossiers et de fichiers" Et "Supprimer" nous avons mis une interdiction. Nous laissons l'héritage par défaut "Pour ce dossier, ses sous-dossiers et fichiers".

Après avoir appuyé sur le bouton "D'ACCORD" et en revenant à la fenêtre précédente, vous pouvez voir des changements importants. Au lieu d'une entrée pour "Utilisateur1" deux sont apparus.

En effet, deux types de droits sont établis, l'un interdisant, ils sont premiers dans la liste, l'autre est permissif, ils sont deuxièmes dans la liste. Les droits spéciaux n'étant pas standard, dans la colonne "Autorisation" vaut la valeur "Spécial". Lorsque le bouton est enfoncé "D'ACCORD" Une fenêtre apparaît dans laquelle Windows avertit qu'il existe des droits interdits et qu'ils ont une priorité plus élevée. Traduit, cela signifie la même situation avec une porte à fermeture automatique dont les clés se trouvent à l'intérieur. J'ai décrit une situation similaire dans le deuxième exemple.

Tous. Des droits ont été fixés. Maintenant "Utilisateur1" pourra écrire n'importe quel fichier dans son dossier, l'ouvrir, mais ne pourra pas le modifier ou le supprimer.

Mais qu’en est-il de l’analogie complète avec une vraie boîte aux lettres ?

Pour empêcher l'utilisateur d'ouvrir ou de copier le fichier enregistré, vous devez procéder comme suit. Encore une fois, nous ouvrons en autorisant des autorisations spéciales pour "Utilisateur1", et sur le terrain "Appliquer:" changer la valeur en "Uniquement pour ce dossier"

Dans ce cas, l'utilisateur n'a pas le droit de lire ou de copier le fichier.

Tous. L’analogie avec une boîte aux lettres physique est désormais presque complète. Il ne pourra voir que les noms des fichiers, leur taille, leurs attributs, mais il ne pourra pas voir le fichier lui-même.

Consultez les droits actuels.

Je tiens à dire tout de suite que la possibilité de visualiser les droits actuels sur un dossier ou un fichier est une fiction complète. À mon avis, de tels outils devraient fournir des informations garanties. Ce n'est pas le cas ici. Microsoft lui-même admet que cet outil ne prend pas en compte de nombreux facteurs qui influencent les droits qui en résultent, tels que les conditions d'entrée. Par conséquent, utiliser un tel outil ne fait que se tromper sur les droits réels.

Le cas décrit au tout début de l'article, avec l'interdiction de supprimer un fichier d'un dossier, est ici très éloquent. Si vous simulez une situation similaire et examinez les droits d’un fichier protégé contre la suppression, vous verrez que les droits de suppression du fichier sont interdits. Cependant, supprimer ce fichier n'est pas difficile. Pourquoi Microsoft a fait cela, je ne sais pas.

Si vous décidez néanmoins de consulter les droits actuels, vous devez pour ce faire cliquer sur le bouton dans la fenêtre des droits fondamentaux. "En plus", et dans la fenêtre des droits spéciaux allez dans l'onglet "Permis valides".

Ensuite, vous devez appuyer sur le bouton "Choisir" et dans la fenêtre de sélection standard, sélectionnez l'utilisateur ou le groupe souhaité.

Une fois sélectionné, vous pouvez voir les autorisations valides « approximatives ».

En conclusion, je tiens à dire que le sujet des droits du système de fichiers NTFS est très vaste ; les exemples ci-dessus ne représentent qu'une très petite partie de ce qui peut être fait. Par conséquent, si vous avez des questions, posez-les dans les commentaires de cet article. Je vais essayer d'y répondre.

Informations tirées du treizième chapitre du livre « Windows 2000. Guide de l'administrateur ». Par William R. Stanek.

Sur les volumes avec système de fichiers NTFS Vous pouvez définir des autorisations de sécurité pour les fichiers et les dossiers. Ces autorisations accordent ou refusent l'accès aux fichiers et dossiers. Pour afficher vos autorisations de sécurité actuelles, procédez comme suit :

Comprendre les autorisations de fichiers et de dossiers

Le Tableau 13-3 présente les autorisations de base qui s'appliquent aux fichiers et dossiers.
Les autorisations de base sur les fichiers sont Contrôle total, Modifier, Lire et exécuter, Lire et Écrire.
Les autorisations de base suivantes s'appliquent aux dossiers : contrôle total, modification, lecture et exécution, liste du contenu du dossier, lecture et écriture.

Lorsque vous définissez des autorisations pour des fichiers et des dossiers, vous devez toujours garder les éléments suivants à l'esprit :

Pour exécuter des scripts, vous devez uniquement disposer de l'autorisation de lecture. L’autorisation d’exécution de fichier (autorisation spéciale d’exécution de fichier) est facultative.
Une autorisation de lecture est requise pour accéder au raccourci et à son objet associé.
L'autorisation d'écrire dans un fichier (l'autorisation spéciale d'écriture de données) sans l'autorisation de suppression sur le fichier (l'autorisation spéciale de suppression) permet toujours à l'utilisateur de supprimer le contenu du fichier.
Si un utilisateur dispose de l'autorisation de base Contrôle total sur un dossier, il peut supprimer tous les fichiers de ce dossier, quelles que soient les autorisations sur ces fichiers.

Tableau 13-3 - Autorisations de base pour les fichiers et dossiers sous Windows 2000

Résolution de base Signification des dossiers Signification pour les fichiers
Lire Permet de parcourir les dossiers et d'afficher une liste de fichiers et de sous-dossiers Permet la visualisation et l'accès au contenu du fichier
Écrire Permet d'ajouter des fichiers et des sous-dossiers Permet d'écrire des données dans un fichier
Permet de parcourir les dossiers et d'afficher une liste de fichiers et de sous-dossiers ; hérité par les fichiers et les dossiers Permet de visualiser et d'accéder au contenu d'un fichier, ainsi que d'exécuter le fichier exécutable
Permet de parcourir les dossiers et d'afficher une liste de fichiers et de sous-dossiers ; uniquement hérité par les dossiers Sans objet
Modifier Permet la visualisation du contenu et la création de fichiers et sous-dossiers ; permet la suppression de dossiers Permet de lire et d'écrire des données dans un fichier ; permet la suppression de fichiers
Contrôle total Permet la visualisation du contenu, ainsi que la création, la modification et la suppression de fichiers et sous-dossiers Permet de lire et d'écrire des données, ainsi que de modifier et de supprimer un fichier

Les autorisations de base sont créées en regroupant les autorisations spécifiques en groupes logiques, présentés dans le tableau 13-4 (pour les fichiers) et 13-5 (pour les dossiers). Des autorisations spéciales peuvent être attribuées individuellement à l'aide de options supplémentaires paramètres. Lorsque vous découvrez les autorisations de fichiers spécifiques, tenez compte des éléments suivants :

Si les droits d'accès ne sont pas explicitement définis pour un groupe ou un utilisateur, l'accès au fichier leur est refusé.
Lors du calcul des autorisations effectives d'un utilisateur, toutes les autorisations attribuées à l'utilisateur, ainsi que les groupes dont l'utilisateur est membre, sont pris en compte. Par exemple, si l'utilisateur GeorgeJ dispose d'un accès en lecture et est en même temps membre du groupe Techies, qui dispose d'un accès en modification, alors l'utilisateur GeorgeJ dispose d'un accès en modification. Si le groupe Techies est inclus dans le groupe Administrateurs avec contrôle total, alors GeorgeJ aura le contrôle total du fichier.

Tableau 13-4 – Autorisations spéciales sur les fichiers

Autorisations spéciales Contrôle total Modifier Lire et exécuter Lire Écrire
Exécuter le fichier X X X
Lire les données X X X X
X X X X
X X X X
Écrire des données X X X
Ajouter des données X X X
X X X
X X X
Supprimer X X
X X X X X
X
X

Le Tableau 13-5 montre les autorisations spécifiques utilisées pour créer des autorisations de dossier de base. Lorsque vous découvrez les autorisations de dossiers spéciaux, tenez compte des points suivants :

Lorsque vous définissez des autorisations pour un dossier parent, vous pouvez faire correspondre les éléments d'autorisation des fichiers et sous-dossiers aux autorisations du dossier parent actuel. Pour ce faire, vous devez cocher la case Réinitialiser les autorisations sur tous les objets enfants et activer la propagation des autorisations héritées.
Les fichiers créés héritent de certaines autorisations de l'objet parent. Ces autorisations sont affichées comme autorisations de fichiers par défaut.

Tableau 13-5 - Autorisations spéciales pour les dossiers

Autorisations spéciales Contrôle total Modifier Lire et exécuter Répertorier le contenu du dossier Lire Écrire
Dossier de parcours X X X X
Répertorier le contenu du dossier X X X X X
Lire les attributs X X X X X
Lire les attributs étendus X X X X X
Créer des fichiers X X X
Créer des dossiers X X X
Écrire des attributs X X X
Écrire des attributs étendus X X X
Supprimer les sous-dossiers et les fichiers X
Supprimer X X
Lire les autorisations X X X X X X
Modifier les autorisations X
S'approprier X

Définition des autorisations pour les fichiers et dossiers

Pour définir les autorisations pour les fichiers et les dossiers, procédez comme suit :

1. Sélectionnez le fichier ou le dossier et cliquez avec le bouton droit.
2. DANS menu contextuel sélectionner une équipe Propriétés et dans la boîte de dialogue allez dans l'onglet Sécurité, illustré à la figure 13-12.


Figure 13-12 – Définition des autorisations de base pour les fichiers ou dossiers dans l'onglet Sécurité

3. Sur la liste Nom répertorie les utilisateurs ou les groupes qui ont accès au fichier ou au dossier. Pour modifier les autorisations de ces utilisateurs ou groupes, procédez comme suit :

Sélectionnez l'utilisateur ou le groupe pour lequel vous souhaitez modifier les autorisations.

Utiliser une liste Autorisations : pour définir ou révoquer des autorisations.

Conseil. Les cases à cocher des autorisations héritées sont grisées. Pour remplacer une autorisation héritée, remplacez-la par son contraire.

4. Pour définir des autorisations pour les utilisateurs, contacts, ordinateurs ou groupes qui ne sont pas répertoriés Nom, appuyez sur le bouton Ajouter. Une boîte de dialogue apparaîtra comme le montre la figure 13-13.


Figure 13-13 – Sélectionnez les utilisateurs, ordinateurs et groupes pour lesquels vous souhaitez autoriser ou refuser l'accès.

5. Utiliser la boîte de dialogue Sélectionnez des utilisateurs, des ordinateurs ou des groupes pour sélectionner les utilisateurs, ordinateurs ou groupes pour lesquels vous souhaitez définir des autorisations d'accès. Cette fenêtre contient les champs décrits ci-dessous :

Regarder dans Cette liste déroulante vous permet d'afficher les comptes disponibles dans d'autres domaines. Y compris une liste du domaine actuel, des domaines de confiance et d'autres ressources disponibles. Pour voir tous les comptes dans un dossier, sélectionnez Annuaire entier.

Nom Cette colonne affiche les comptes existants pour le domaine ou la ressource sélectionné.

Ajouter Ce bouton ajoute les noms en surbrillance à la liste des noms sélectionnés.

Vérifier les noms Ce bouton vous permet de vérifier les noms d'utilisateurs, d'ordinateurs ou de groupes dans la liste des noms sélectionnés. Cela peut être utile lorsque les noms sont saisis manuellement et que vous souhaitez vous assurer qu'ils sont corrects.

6. Sur la liste Nom mettez en surbrillance l'utilisateur, le contact, l'ordinateur ou le groupe à configurer, puis cochez ou décochez les cases dans le Autorisations : pour déterminer les droits d'accès. Répétez ces mêmes étapes pour d'autres utilisateurs, ordinateurs ou groupes.
7. Une fois terminé, appuyez sur le bouton D'ACCORD.

Audit des ressources système

Le recours à l'audit est meilleure façon pour suivre les événements dans Systèmes Windows 2000. L'audit peut être utilisé pour collecter des informations liées à l'utilisation d'une ressource. Des exemples d'événements vérifiables incluent l'accès aux fichiers, la connexion au système et les modifications de la configuration du système. Après avoir activé l'audit d'un objet, des entrées sont écrites dans le journal de sécurité du système chaque fois qu'une tentative d'accès à cet objet est effectuée. Le journal de sécurité peut être consulté à partir du composant logiciel enfichable Observateur d'événements.

Note. Pour modifier la plupart des paramètres d'audit, vous devez être connecté en tant qu'administrateur ou membre du groupe Administrateurs, ou disposer du Gérer le journal d'audit et de sécurité dans la politique de groupe.

Définition des politiques d'audit

L'application de politiques d'audit améliore considérablement la sécurité et l'intégrité des systèmes. Presque tous les systèmes informatiques d'un réseau doivent être configurés avec une journalisation de sécurité. La configuration des politiques d'audit est disponible dans le composant logiciel enfichable Politique de groupe. À l'aide de ce composant, vous pouvez définir des politiques d'audit pour l'ensemble d'un site, d'un domaine ou d'un service. Des politiques peuvent également être définies pour les postes de travail ou les serveurs personnels.

Après avoir sélectionné le conteneur de stratégie de groupe requis, vous pouvez configurer les stratégies d'audit comme suit :

1. Comme le montre la figure 13-14, vous pouvez trouver un nœud en descendant dans l'arborescence de la console : Configuration de l'ordinateur, Configuration Windows(Paramètres Windows), Paramètres de sécurité, Politiques locales, Politique de vérification.


Figure 13-14 – Configuration d'une stratégie d'audit à l'aide du nœud Stratégie d'audit dans Politique de groupe(Politique de groupe).

2. Il existe les catégories d'audit suivantes :

Auditer les événements de connexion au compte suit les événements liés à la connexion et à la déconnexion des utilisateurs.

Gestion des comptes d'audit surveille tous les événements liés à la gestion des comptes, aux outils snap-in. Les entrées d'audit apparaissent lorsque des comptes d'utilisateur, d'ordinateur ou de groupe sont créés, modifiés ou supprimés.

Surveille les événements d’accès au répertoire Annuaire actif. Des enregistrements d'audit sont créés chaque fois que des utilisateurs ou des ordinateurs accèdent au répertoire.

Surveille les événements de connexion/déconnexion et supprimés connexions réseau.

Surveille l'utilisation des ressources système par fichiers, répertoires, partages et objets Active Directory.

Modification de la politique d'audit Surveille les modifications apportées aux stratégies d’attribution des droits utilisateur, aux stratégies d’audit ou aux stratégies de confiance.

Suit chaque tentative d'un utilisateur d'exercer un droit ou un privilège qui lui est accordé. Par exemple, les droits d'archiver des fichiers et des répertoires.

Note. Politique Utilisation des privilèges d'audit ne suit pas les événements liés à l'accès au système, tels que l'utilisation du droit de se connecter de manière interactive au système ou d'accéder à un ordinateur à partir du réseau. Ces événements sont surveillés à l'aide de la stratégie Auditer les événements de connexion.

Suivi du processus d'audit pistes processus système et les ressources qu'ils utilisent.

Événements du système d’audit Surveille les événements lorsque l'ordinateur est allumé, redémarré ou arrêté, ainsi que les événements qui affectent la sécurité du système ou sont reflétés dans le journal de sécurité.

3. Pour configurer une politique d'audit, double-cliquez sur la politique souhaitée, ou sélectionnez la commande dans le menu contextuel de la politique sélectionnée Propriétés. Après cela, une boîte de dialogue s'ouvrira Paramètre de stratégie de sécurité locale (propriétés).
4. Cochez la case Définir ces paramètres de stratégie. Cochez ou décochez ensuite les cases Succès Et Échec. L'audit de réussite signifie la création d'un enregistrement d'audit pour chaque événement réussi (par exemple, une tentative de connexion réussie). L'audit d'échec signifie la création d'un enregistrement d'audit pour chaque événement ayant échoué (comme une tentative de connexion échouée).
5. Une fois terminé, appuyez sur le bouton D'ACCORD.

Audit des opérations avec les fichiers et dossiers

Si la stratégie est activée Auditer l'accès aux objets, vous pouvez utiliser l'audit au niveau de dossiers et de fichiers individuels. Cela vous permettra de suivre avec précision leur utilisation. Cette fonctionnalité n'est disponible que sur les volumes avec fichier Système NTFS.

Pour configurer l'audit des fichiers et des dossiers, procédez comme suit :

1. DANS Explorateur ( Explorateur Windows) sélectionnez le fichier ou le dossier pour lequel vous souhaitez configurer l'audit. Dans le menu contextuel, sélectionnez la commande Propriétés.
2. Allez dans l'onglet Sécurité puis cliquez sur le bouton De plus (avancé).
3. Dans la boîte de dialogue, allez dans l'onglet Audit, illustré à la figure 13-15.


Figure 13-15 – Configuration des politiques d'audit pour fichiers séparés ou des dossiers dans l'onglet Audit.

4. Pour que les paramètres d'audit soient hérités d'un objet parent, la case Autoriser les entrées d'audit héritées du parent à se propager à cet objet doit être cochée.
5. Pour permettre aux objets enfants d'hériter des paramètres d'audit de l'objet actuel, sélectionnez l'option Réinitialiser les éléments d'audit pour tous les objets enfants et activer la migration des éléments d'audit hérités (Réinitialiser les entrées d'audit sur tous les objets enfants et activer la propagation des entrées d'audit héritables).
6. Utiliser une liste Retirer.
7. Ajouter pour afficher une boîte de dialogue D'ACCORD, une boîte de dialogue apparaîtra Élément d'audit pour Nom du dossier ou du fichier , illustré à la figure 13-16.

Note. Si vous souhaitez suivre les actions de tous les utilisateurs, utilisez un groupe spécial Tout le monde. Dans d'autres cas, pour l'audit, sélectionnez utilisateurs individuels ou des groupes dans toutes les combinaisons.


Figure 13-16 – Boîte de dialogue Élément d'audit pour Nom du dossier ou du fichier(Entrée d'audit pour un nouveau dossier), utilisé pour définir les entrées d'audit pour un utilisateur, un contact, un ordinateur ou un groupe.

8. Appliquer sur.
9. Cochez les cases Réussi et/ou Échoué Pour événements nécessaires audit. L'audit de réussite signifie la création d'un enregistrement d'audit pour un événement réussi (par exemple, une lecture de fichier réussie). L'audit d'échec signifie la création d'un enregistrement d'audit pour un événement ayant échoué (par exemple, une tentative infructueuse de suppression d'un fichier). Les événements à auditer sont les mêmes que les autorisations spéciales (Tableaux 13-4 et 13-5), à l'exception de la synchronisation de fichiers et de dossiers hors ligne, qui ne peut pas être auditée.
10. Une fois terminé, appuyez sur le bouton D'ACCORD. Répétez ces étapes pour configurer l'audit d'autres utilisateurs, groupes ou ordinateurs.

Audit des objets d'annuaire Active Directory

Si la stratégie est activée Auditer l'accès au service d'annuaire, vous pouvez utiliser l'audit au niveau des objets Active Directory. Cela vous permettra de suivre avec précision leur utilisation.

Pour configurer l'audit des objets, procédez comme suit :

1. En un clin d'œil Utilisateurs et ordinateurs Active Directory sélectionnez le conteneur d'objets.
2. Faites un clic droit sur l'objet à auditer et sélectionnez la commande dans le menu contextuel Propriétés.
3. Allez dans l'onglet Sécurité et appuyez sur le bouton De plus (avancé).
4. Allez dans l'onglet Audit boîte de dialogue Paramètres de contrôle d'accès. Pour que les paramètres d'audit soient hérités d'un objet parent, la case Autoriser les entrées d'audit héritées du parent à se propager à cet objet doit être cochée.
5. Utiliser une liste Audit des entrées pour sélectionner les utilisateurs, les ordinateurs ou les groupes dont les activités seront surveillées. Pour supprimer un compte de cette liste, sélectionnez-le et cliquez sur le bouton Retirer.
6. Pour ajouter compte, appuyez sur le bouton Ajouter. Une boîte de dialogue apparaîtra Sélectionnez des utilisateurs, des contacts, des ordinateurs ou des groupes, dans lequel sélectionnez le compte à ajouter. Quand vous appuyez D'ACCORD, une boîte de dialogue apparaîtra Élément d'audit pour Nom du dossier ou du fichier(Entrée d'audit pour un nouveau dossier).
7. Si vous devez spécifier des objets pour appliquer les paramètres d'audit, utilisez la liste déroulante Appliquer sur.
8. Cochez les cases Réussi et/ou Échoué pour les événements d’audit requis. L'audit de réussite signifie la création d'un enregistrement d'audit pour chaque événement réussi (par exemple, une lecture de fichier réussie). L'audit d'échec signifie la création d'un enregistrement d'audit pour chaque événement d'échec (par exemple, une tentative infructueuse de suppression d'un fichier).
9. Une fois terminé, appuyez sur le bouton D'ACCORD. Répétez ces étapes pour configurer l'audit d'autres utilisateurs, contacts, groupes ou ordinateurs.


Matériel tiré du livre "Windows 2000. Guide de l'administrateur". Par William R. Stanek. © Microsoft Corporation, 1999. Tous droits réservés.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information