0x00002711 | ICACLS nome /save fileACL [/T] [/C] [/L] [/Q] Archivia i DACL per i file e le cartelle corrispondenti a quelli specificati in fileACL per consentirne l'utilizzo con /restore in un secondo momento. Si noti che i SACL, i proprietari e le etichette di integrità non vengono salvati.ICACLS directory [/substitute VecchioSID NuovoSID [...]] /restore fileACL [/C] [/L] [/Q] Applica i DACL archiviati ai file nella directory specificata.ICACLS nome /setowner utente [/T] [/C] [/L] [/Q] Cambia il proprietario per tutti i nomi corrispondenti. Questa opzione non forza la modifica del proprietario. Per tale scopo è possibile eseguire l'utilità takeown.exe.ICACLS nome /findsid SID [/T] [/C] [/L] [/Q] Trova tutti i nomi corrispondenti che contengono un ACL in cui il SID è indicato esplicitamente.ICACLS nome /verify [/T] [/C] [/L] [/Q] Trova tutti i file il cui ACL non è in forma canonica o la cui lunghezza non è coerente con il numero delle voci di controllo di accesso.ICACLS nome /reset [/T] [/C] [/L] [/Q] Sostituisce con gli ACL ereditati predefiniti gli ACL in tutti i file corrispondenti.ICACLS nome [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm concede diritti di accesso all'utente specificato. Con :r, le autorizzazioni sostituiscono tutte le autorizzazioni esplicite concesse in precedenza. Senza :r, le autorizzazioni vengono aggiunte alle autorizzazioni esplicite concesse in precedenza. /deny Sid:perm nega esplicitamente i diritti di accesso all'utente specificato. Per l'autorizzazione interessata viene aggiunta una voce di controllo di accesso di negazione esplicita e le stesse autorizzazioni vengono rimosse da tutte le eventuali concessioni esplicite. /remove[:[g|d]] SID Rimuove tutte le occorrenze del SID nell'ACL. Con :g, vengono rimosse tutte le occorrenze dei diritti concessi al SID. Con :d, vengono rimosse tutte le occorrenze dei diritti negati al SID. /setintegritylevel [(CI)(OI)]Livello Aggiunge esplicitamente una voce di controllo di accesso di integrità a tutti i file corrispondenti. Per specificare il livello, utilizzare uno dei valori seguenti: L[ow] M[edium] H[igh] Prima del livello è possibile specificare le opzioni relative all'ereditarietà della voce di controllo di accesso di integrità, che vengono applicate solo alle directory. /inheritance:e|d|r e - Abilità l'ereditarietà. d - Disabilità l'ereditarietà e copia le voci di controllo di accesso. r - Rimuove tutte le voci di controllo di accesso ereditate.Nota: Il SID può essere espresso in forma numerica o come nome descrittivo. Se si utilizza la forma numerica, aggiungere un asterisco (*) all'inizio del SID. /T Indica che l'operazione viene eseguita su tutti i file o le directory corrispondenti contenute nelle directory specificate nel nome. /C Indica che l'operazione deve continuare anche in caso di errori relativi ai file. I messaggi di errore verranno visualizzati comunque. /L Indica che l'operazione viene eseguita sul collegamento simbolico stesso anziché sulla relativa destinazione. /Q Indica che i messaggi relativi alle operazioni riuscite non devono essere visualizzati. ICACLS mantiene l'ordinamento canonico delle voci di controllo di accesso: Negazioni esplicite Concessioni esplicite Negazioni ereditate Concessioni ereditate perm è una maschera di autorizzazione che può essere specificata in due modi diversi: Come sequenza di diritti di base: N - Nessun accesso F - Accesso completo M - Accesso in modifica RX - Accesso in lettura ed esecuzione R - Accesso in sola lettura W - Accesso in sola scrittura D - Eliminazione Come elenco delimitato da virgole di diritti specifici tra parentesi: DE - Eliminazione RC - Controllo lettura WDAC - Scrittura DAC WO - Proprietario scrittura S - Sincronizzazione AS - Sicurezza sistema di accesso MA - Limite massimo GR - Lettura generica GW - Scrittura generica GE - Esecuzione generica GA - Completo generico RD - Lettura dati/elenco directory WD - Scrittura dati/aggiunta file AD - Aggiunta dati/aggiunta sottodirectory REA - Lettura attributi estesi WEA - Scrittura attributi estesi X - Esecuzione/transito DC - Eliminazione figlio RA - Lettura attributi WA - Scrittura attributi Entrambe le forme possono essere precedute dai diritti di ereditarietà, che vengono applicati solo alle directory: (OI) - Eredità oggetto (CI) - Eredità contenitore (IO) - Solo eredità (NP) - Non propagare eredità (I) - Autorizzazione ereditata da contenitore padreEsempi: icacls c:\\windows\\* /save FileACL /T - Salva in FileACL gli ACL per tutti i file nel percorso c:\\windows e nelle relative sottodirectory. icacls c:\\windows\\ /restore FileACL - Ripristina gli ACL per i singoli file specificati in FileACL ed esistenti in c:\\windows e nelle relative sottodirectory. icacls file /grant Administrator:(D,WDAC) - Concede all'utente Administrator le autorizzazioni di eliminazione e scrittura DAC per il file. icacls file /grant *S-1-1-0:(D,WDAC) - Concede all'utente definito dal SID S-1-1-0 le autorizzazioni di eliminazione e scrittura DAC per il file. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS nome /save fileACL [/T] [/C] Archivia i DACL per i file e le cartelle corrispondenti a quelli specificati in fileACL per consentirne l'utilizzo con /restore in un secondo momento. I proprietari e le etichette di integrità non vengono salvati.ICACLS directory [/substitute VecchioSID NuovoSID [...]] /restore fileACL [/C] Applica i DACL archiviati ai file nella directory specificata.ICACLS nome /setowner utente [/T] [/C] Cambia il proprietario per tutti i nomi corrispondenti. Questa opzione non forza la modifica del proprietario. Per tale scopo è possibile eseguire l'utilità takeown.exe.ICACLS nome /findsid SID [/T] [/C] Trova tutti i nomi corrispondenti contenenti un ACL in cui il SID è indicato esplicitamente.ICACLS nome /verify [/T] [/C] Trova tutti i file il cui ACL non è in forma canonica o la cui lunghezza è incoerente con il numero delle voci di controllo di accesso.ICACLS nome /reset [/T] [/C] Sostituisce con gli ACL ereditati predefiniti gli ACL in tutti i file corrispondenti.ICACLS nome [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] /grant[:r] Sid:perm Concede diritti di accesso all'utente specificato. Con :r, le autorizzazioni sostituiscono tutte le autorizzazioni esplicite concesse in precedenza. Senza :r, le autorizzazioni vengono aggiunte alle autorizzazioni esplicite concesse in precedenza. /deny Sid:perm nega esplicitamente i diritti di accesso all'utente specificato. Per le autorizzazioni interessate viene aggiunta una voce di controllo di accesso di negazione esplicita e le stesse autorizzazioni vengono rimosse dalle eventuali concessioni esplicite. /remove[:[g|d]] SID Rimuove tutte le occorrenze del SID presenti nell'ACL. Con :g, vengono rimosse tutte le occorrenze dei diritti concessi al SID. Con :d, vengono rimosse tutte le occorrenze dei diritti negati al SID. /inheritance:e|d|r e - Abilita l'ereditarietà. d - Disabilita l'ereditarietà e copia le voci di controllo di accesso. r - Rimuove tutte le voci di controllo di accesso ereditate.Note: Il SID può essere espresso in forma numerica o come nome descrittivo. Se si utilizza la forma numerica, aggiungere un asterisco (*) all'inizio del SID. /T Indica che l'operazione viene eseguita su tutti i file o le directory corrispondenti contenute nelle directory specificate dal nome. /C Indica che l'operazione deve continuare anche in caso di errori relativi ai file. I messaggi di errore verranno visualizzati comunque. ICACLS mantiene l'ordinamento canonico delle voci di controllo di accesso: Negazioni esplicite Concessioni esplicite Negazioni ereditate Concessioni ereditate perm è una maschera di autorizzazione che può essere specificata in due modi diversi: Come sequenza di diritti di base: N - Nessun accesso F - Accesso completo M - Accesso in modifica RX - Accesso in lettura ed esecuzione R - Accesso in sola scrittura D - Eliminazione Come elenco delimitato da virgole di diritti specifici tra parentesi: DE - Eliminazione RC - Controllo lettura WDAC - Scrittura DAC WO - Proprietario scrittura S - Sincronizzazione AS - Sicurezza sistema di accesso MA - Limite massimo GR - Lettura generica GW - Scrittura generica GE - Esecuzione generica GA - Completo generico RD - Lettura dati/elenco directory WD - Scrittura dati/aggiunta file AD - Aggiunta dati/aggiunta sottodirectory REA - Lettura attributi estesi WEA - Scrittura attributi estesi X - Esecuzione/transito DC - Eliminazione figlio RA - Lettura attributi WA - Scrittura attributi Entrambe le forme possono essere precedute da diritti di ereditarietà, che vengono applicati solo alle directory: (OI) - Eredità oggetto (CI) - Eredità contenitore (IO) - Solo eredità (NP) - Non propagare eredità (I) - Autorizzazioni ereditate dal contenitore padreEsempi: icacls c:\\windows\\* /save fileACL /T - Salva in fileACL gli ACL per tutti i file nel percorso c:\\windows e nelle relative sottodirectory. icacls c:\\windows\\ /restore fileACL - Ripristina gli ACL per i singoli file specificati in fileACL ed esistenti in c:\\windows e nelle relative sottodirectory. icacls file /grant Administrator:(D,WDAC) - Concede all'utente Administrator le autorizzazioni di eliminazione e scrittura DAC per il file. icacls file /grant *S-1-1-0:(D,WDAC) - Concede all'utente definito dal SID S-1-1-0 le autorizzazioni di eliminazione e scrittura DAC per il file. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | Parametro non valido \"%1\" |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | file elaborato: %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (accesso speciale:) |
(special access:) |
0x0000271D | violazione di condivisione:%0 |
sharing violation:%0 |
0x0000271E | Impostazione proprietà non riuscita%0 |
Set ownership failed%0 |
0x0000271F | Accesso negato: %0 |
Access denied: %0 |
0x00002720 | Nessuna autorizzazione impostata. Tutti gli utenti dispongono del controllo completo.%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1: voci ACE non in ordinamento canonico. |
%1: Ace entries not in canonical order. |
0x00002722 | %1: lunghezza ACL non corretta. |
%1: Acl length is incorrect. |
0x00002723 | Salvataggio ACL completato. |
Acls were successfully saved. |
0x00002724 | Ripristino ACL completato. |
Acls successfully restored. |
0x00002725 | SID trovato: %1. |
SID Found: %1. |
0x00002726 | Nessun errore rilevato durante la verifica degli ACL. |
No errors were found while verifying ACLs. |
0x00002727 | Modifica ACL completata. |
The Acls were successfully modified. |
0x00002728 | Reimpostazione degli ACL completata. |
The ACLs were successfully reset. |
0x00002729 | Impostazione del proprietario completata. |
The owner was successfully set. |
0x0000272A | Impossibile trovare file con SID corrispondente |
No files with a matching SID was found |
0x0000272B | Elaborazione completata per %1 file. Elaborazione non riuscita per %2 file |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | Operazione non consentita perché creerebbe un ACL inutilizzabile. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | Il primo parametro deve essere un modello di nome di file o \"/?\" |
First parameter must be a file name pattern or \"/?\" |