Commande icacls en ligne de commande MS-DOS et Windows

Table des matières:

Commande icacls en ligne de commande MS-DOS et Windows
Commande icacls en ligne de commande MS-DOS et Windows

Vidéo: Accéder à la liste des commandes MS DOS commande d'aide, commande help, windows xp,7,8,10 2024, Mai

Vidéo: Accéder à la liste des commandes MS DOS commande d'aide, commande help, windows xp,7,8,10 2024, Mai
Anonim

La commande icacls permet à un utilisateur d'afficher et de modifier une ACL. Cette commande est similaire à la commande cacls disponible dans les versions précédentes de Windows.

  • Disponibilité
  • Syntaxe Icacls
  • Exemples Icacls

Disponibilité

Icacls est une commande externe et est disponible pour les systèmes d'exploitation Microsoft suivants sous la forme icacls.exe.

  • Windows Vista
  • Windows 7
  • Windows 8
  • Windows 10

Syntaxe

icacls name / save aclfile [/ T] [/ C] [/ L] [/ Q]

Stocke les DACL des fichiers et des dossiers qui correspondent au nom dans un fichier acl pour une utilisation ultérieure avec / restore. Notez que les SACL, le propriétaire ou les étiquettes d'intégrité ne sont pas enregistrés.

répertoire icacls [/ substitute SidOld SidNew […]] / restore aclfile [/ C] [/ L] [/ Q]

Applique les DACL stockées aux fichiers du répertoire .

icacls name / setowner user [/ T] [/ C] [/ L] [/ Q]

Change le propriétaire de tous les noms correspondants. Cette option ne force pas un changement de propriétaire; utilisez l'utilitaire takeown.exe à cet effet.

icacls nom / findid Sid [/ T] [/ C] [/ L] [/ Q]

Recherche tous les noms correspondants qui contiennent une ACL mentionnant explicitement Sid.

icacls nom / vérifier [/ T] [/ C] [/ L] [/ Q]

Recherche tous les fichiers dont l'ACL n'est pas sous forme canonique ou dont les longueurs ne sont pas cohérentes avec les nombres ACE.

icacls name / reset [/ T] [/ C] [/ L] [/ Q]

Remplace les ACL par des ACL héritées par défaut pour tous les fichiers correspondants.

icacls name [/ grant [: r] Sid : perm […]] [/ deny Sid : perm […]] [/ remove [: g | : d]] [ Sid […]] [/ T] [/ C] [/ L] [/ Q] [/ setintegritylevel Niveau : stratégie […]]

/ grant [: r] Sid : perm Accorde les droits d'accès utilisateur spécifiés. Avec : r, les autorisations remplacent toutes les autorisations explicites précédemment accordées. Sans : r, les autorisations sont ajoutées à toutes les autorisations explicites précédemment accordées.
/ nier Sid : perm Refuse explicitement les droits d'accès utilisateur spécifiés. Un ACE de refus explicite est ajouté pour les autorisations indiquées et les mêmes autorisations dans toute autorisation explicite sont supprimées.
/ supprimer [: [g | d]] Sid Supprime toutes les occurrences de Sid dans l'ACL. Avec : g, il supprime toutes les occurrences de droits accordés à ce Sid . Avec : d, il supprime toutes les occurrences de droits refusés sur ce Sid .
/ setintegritylevel [(CI) (OI)] Niveau

Ajoute explicitement un ACE d'intégrité à tous les fichiers correspondants. Le niveau doit être spécifié comme:

L [ow]

M [edium]

H [igh]

Les options d'héritage pour l'intégrité ACE peuvent précéder le niveau et ne sont appliquées qu'aux répertoires.

/ héritage: e | d | r e - Active l'héritage.

d - Désactive l'héritage et copie les ACE.

r - Supprime tous les ACE hérités.

Remarque

Les sids peuvent être sous forme numérique ou de nom convivial. Si une forme numérique est donnée, préfixez le Sid avec un astérisque (*).

/ T Indique que cette opération est effectuée sur tous les fichiers / répertoires correspondants sous les répertoires spécifiés dans le nom.
/ C Indique que cette opération se poursuit sur toutes les erreurs de fichier. Des messages d'erreur sont toujours affichés.
/ L Indique que pour tous les liens symboliques rencontrés, cette opération doit être effectuée sur le lien symbolique lui-même, plutôt que sur sa cible.
/ Q Indique que icacls doit supprimer les messages de réussite.

ICACLS préserve l'ordre canonique des entrées ACE:

  • Déni explicites.
  • Subventions explicites.
  • Déni hérités.
  • Subventions héritées.

Le masque de permission perm peut être spécifié comme une séquence de droits simples:

  • N: pas d'accès.
  • F: accès complet.
  • M: modifier l'accès.
  • RX: accès en lecture et en exécution.
  • R: accès en lecture seule.
  • W: accès en écriture seule.
  • D: supprimer l'accès.

Alternativement, perm peut être spécifié comme une liste de droits spécifiques séparés par des virgules, entre parenthèses:

  • DE: supprimer.
  • RC: contrôle de lecture.
  • WDAC: écrire DAC.
  • WO: écrire le propriétaire.
  • S: synchroniser.
  • AS: sécurité du système d'accès.
  • MA: maximum autorisé.
  • GR: lecture générique.
  • GW: écriture générique.
  • GE: exécution générique.
  • GA: générique tout.
  • RD: lire le répertoire de données / liste.
  • WD: écrire des données / ajouter un fichier.
  • AD: ajouter des données / ajouter un sous-répertoire.
  • REA: lire les attributs étendus.
  • WEA: écrire des attributs étendus.
  • X: exécuter / traverser.
  • DC: supprimer l'enfant.
  • RA: lire les attributs.
  • WA: écrire des attributs.

Les droits de succession peuvent précéder l'une ou l'autre forme et ne s'appliquent qu'aux répertoires:

  • (OI): objet hérité.
  • (CI): conteneur hérite.
  • (IO): hériter uniquement.
  • (NP): ne propage pas l'héritage.
  • (I): autorisation héritée du conteneur parent.