La commande icacls permet à un utilisateur d'afficher et de modifier une ACL. Cette commande est similaire à la commande cacls disponible dans les versions précédentes de Windows.
- Disponibilité
- Syntaxe Icacls
- Exemples Icacls
Disponibilité
Icacls est une commande externe et est disponible pour les systèmes d'exploitation Microsoft suivants sous la forme icacls.exe.
- Windows Vista
- Windows 7
- Windows 8
- Windows 10
Syntaxe
icacls name / save aclfile [/ T] [/ C] [/ L] [/ Q]
Stocke les DACL des fichiers et des dossiers qui correspondent au nom dans un fichier acl pour une utilisation ultérieure avec / restore. Notez que les SACL, le propriétaire ou les étiquettes d'intégrité ne sont pas enregistrés.
répertoire icacls [/ substitute SidOld SidNew […]] / restore aclfile [/ C] [/ L] [/ Q]
Applique les DACL stockées aux fichiers du répertoire .
icacls name / setowner user [/ T] [/ C] [/ L] [/ Q]
Change le propriétaire de tous les noms correspondants. Cette option ne force pas un changement de propriétaire; utilisez l'utilitaire takeown.exe à cet effet.
icacls nom / findid Sid [/ T] [/ C] [/ L] [/ Q]
Recherche tous les noms correspondants qui contiennent une ACL mentionnant explicitement Sid.
icacls nom / vérifier [/ T] [/ C] [/ L] [/ Q]
Recherche tous les fichiers dont l'ACL n'est pas sous forme canonique ou dont les longueurs ne sont pas cohérentes avec les nombres ACE.
icacls name / reset [/ T] [/ C] [/ L] [/ Q]
Remplace les ACL par des ACL héritées par défaut pour tous les fichiers correspondants.
icacls name [/ grant [: r] Sid : perm […]] [/ deny Sid : perm […]] [/ remove [: g | : d]] [ Sid […]] [/ T] [/ C] [/ L] [/ Q] [/ setintegritylevel Niveau : stratégie […]]
/ grant [: r] Sid : perm | Accorde les droits d'accès utilisateur spécifiés. Avec : r, les autorisations remplacent toutes les autorisations explicites précédemment accordées. Sans : r, les autorisations sont ajoutées à toutes les autorisations explicites précédemment accordées. |
/ nier Sid : perm | Refuse explicitement les droits d'accès utilisateur spécifiés. Un ACE de refus explicite est ajouté pour les autorisations indiquées et les mêmes autorisations dans toute autorisation explicite sont supprimées. |
/ supprimer [: [g | d]] Sid | Supprime toutes les occurrences de Sid dans l'ACL. Avec : g, il supprime toutes les occurrences de droits accordés à ce Sid . Avec : d, il supprime toutes les occurrences de droits refusés sur ce Sid . |
/ setintegritylevel [(CI) (OI)] Niveau |
Ajoute explicitement un ACE d'intégrité à tous les fichiers correspondants. Le niveau doit être spécifié comme: L [ow] M [edium] H [igh] Les options d'héritage pour l'intégrité ACE peuvent précéder le niveau et ne sont appliquées qu'aux répertoires. |
/ héritage: e | d | r | e - Active l'héritage.
d - Désactive l'héritage et copie les ACE. r - Supprime tous les ACE hérités. |
Remarque
Les sids peuvent être sous forme numérique ou de nom convivial. Si une forme numérique est donnée, préfixez le Sid avec un astérisque (*).
/ T | Indique que cette opération est effectuée sur tous les fichiers / répertoires correspondants sous les répertoires spécifiés dans le nom. |
/ C | Indique que cette opération se poursuit sur toutes les erreurs de fichier. Des messages d'erreur sont toujours affichés. |
/ L | Indique que pour tous les liens symboliques rencontrés, cette opération doit être effectuée sur le lien symbolique lui-même, plutôt que sur sa cible. |
/ Q | Indique que icacls doit supprimer les messages de réussite. |
ICACLS préserve l'ordre canonique des entrées ACE:
- Déni explicites.
- Subventions explicites.
- Déni hérités.
- Subventions héritées.
Le masque de permission perm peut être spécifié comme une séquence de droits simples:
- N: pas d'accès.
- F: accès complet.
- M: modifier l'accès.
- RX: accès en lecture et en exécution.
- R: accès en lecture seule.
- W: accès en écriture seule.
- D: supprimer l'accès.
Alternativement, perm peut être spécifié comme une liste de droits spécifiques séparés par des virgules, entre parenthèses:
- DE: supprimer.
- RC: contrôle de lecture.
- WDAC: écrire DAC.
- WO: écrire le propriétaire.
- S: synchroniser.
- AS: sécurité du système d'accès.
- MA: maximum autorisé.
- GR: lecture générique.
- GW: écriture générique.
- GE: exécution générique.
- GA: générique tout.
- RD: lire le répertoire de données / liste.
- WD: écrire des données / ajouter un fichier.
- AD: ajouter des données / ajouter un sous-répertoire.
- REA: lire les attributs étendus.
- WEA: écrire des attributs étendus.
- X: exécuter / traverser.
- DC: supprimer l'enfant.
- RA: lire les attributs.
- WA: écrire des attributs.
Les droits de succession peuvent précéder l'une ou l'autre forme et ne s'appliquent qu'aux répertoires:
- (OI): objet hérité.
- (CI): conteneur hérite.
- (IO): hériter uniquement.
- (NP): ne propage pas l'héritage.
- (I): autorisation héritée du conteneur parent.