0x00002711 | ICACLS name /save aclfile [/T] [/C] [/L] [/Q] armazena as DACLs referentes aos arquivos e às pastas correspondentes a name em arquivo_ACL para uso posterior com /restore. Observe que as SACLs, o proprietário e os rótulos de integridade não são salvos.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] aplica as DACLs armazenadas aos arquivos de diretório.ICACLS name /setowner user [/T] [/C] [/L] [/Q] altera o proprietário de todos os nomes correspondentes. Essa opção não força uma alteração de propriedade; para essa finalidade, use o utilitário takeown.exe.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] localiza todos os nomes correspondentes que contêm uma ACL com menção explícita a Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] localiza todos os arquivos cuja ACL não está na forma canônica ou cujo tamanho é inconsistente com as contagens de ACEs.ICACLS name /reset [/T] [/C] [/L] [/Q] substitui as ACLs por ACLs herdadas padrão para todos os arquivos correspondentes.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm concede direitos de acesso ao usuário especificado. Com :r, as permissões substituem todas as permissões explícitas concedidas anteriormente. Sem :r, as permissões são adicionadas às permissões explícitas concedidas anteriormente. /deny Sid:perm nega explicitamente direitos de acesso ao usuário especificado. Uma ACE de negação explícita é adicionada para as permissões declaradas e as mesmas permissões em concessões explícitas são removidas. /remove[:[g|d]] Sid remove todas as ocorrências de SID na ACL. Com :g, remove todas as ocorrências de direitos concedidos a essa SID. Com :d, remove todas as ocorrências de direitos negados a essa Sid. /setintegritylevel [(CI)(OI)]Level adiciona explicitamente uma ACE de integridade a todos os arquivos correspondentes. O nível deverá ser especificado como um destes: L[ow] M[edium] H[igh] Opções de herança para a ACE de integridade podem preceder o nível e são aplicadas somente a diretórios /inheritance:e|d|r e - habilita a herança d - desabilita a herança e copia as ACEs r - remove todas as ACEs herdadasObservação: As SIDs podem estar no formato numérico ou de nome amigável. Se for usado o formato numérico, afixe um * ao início da SID. /T indica que a operação será executada em todos os arquivos/diretórios correspondentes abaixo dos diretórios especificados em nome. /C indica que a operação continuará em todos os erros de arquivo. As mensagens de erro ainda serão exibidas. /L indica que a operação será executada em um link simbólico propriamente dito, e não no destino correspondente. /Q indica que icacls deve suprimir as mensagens de êxito. ICACLS preserva a ordenação canônica das entradas ACE: Negações explícitas Concessões explícitas Negações herdadas Concessões herdadas perm é uma máscara de permissão e pode ser especificada de duas formas: uma sequência de direitos simples: N - sem acesso F - acesso completo M - acesso para modificar RX - racesso para ler e executar R - acesso somente leitura W - acesso somente gravação D - acesso para excluir uma lista separada por vírgulas de direitos específicos, entre: DE - excluir RC - ler controle WDAC - gravar DAC WO - gravar proprietário S - sincronizar AS - acessar segurança do sistema MA - máximo permitido GR - leitura genérica GW - gravação genérica GE - execução genérica GA - todos genéricos RD - ler dados/listar diretório WD - gravar dados/adicionar arquivo AD - acrescentar dados/adicionar subdiretório REA - ler atributos estendidos WEA - gravar atributos estendidos X - executar/atravessar DC - excluir filho RA - ler atributos WA - gravar atributos os direitos de herança podem preceder qualquer uma das duas formas e aplicam-se somente a diretórios: (OI) - objetos serão herdeiros (CI) - contêineres serão herdeiros (IO) - aplica-se somente aos herdeiros (NP) - não propagar herança (I) - permissão herdada do contêiner paiExemplos: icacls c:\\windows\\* /save AclFile /T - Salva as ACLs referentes a todos os arquivos de c:\\windows e seus subdiretórios em AclFile. icacls c:\\windows\\ /restore AclFile - Restaura as Acls correspondentes a cada arquivo incluído em AclFile que exista em c:\\windows e seus subdiretórios. icacls file /grant Administrator:(D,WDAC) - Concede ao usuário Administrador as permissões Excluir e Gravar DAC para arquivo. icacls file /grant *S-1-1-0:(D,WDAC) - Concede ao usuário definido pela sid S-1-1-0 as permissões Excluir e Gravar DAC para arquivo. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS nome /save arquivo_ACL [/T] [/C] armazena as DACLs referentes aos arquivos e às pastas correspondentes a nome em arquivo_ACL para uso posterior com /restore. Observe que as SACLs, o proprietário e os rótulos de integridade não são salvos.ICACLS diretório [/substitute SIDAntiga SIDNova [...]] /restore arquivo_ACL [/C] aplica as DACLs armazenadas aos arquivos de diretório.ICACLS nome /setowner usuário [/T] [/C] altera o proprietário de todos os nomes correspondentes. Essa opção não força uma alteração de propriedade; para essa finalidade, use o utilitário takeown.exe.ICACLS nome /findsid SID [/T] [/C] localiza todos os nomes correspondentes que contêm uma ACL com menção explícita a SID.ICACLS nome /verify [/T] [/C] localiza todos os arquivos cuja ACL não está na forma canônica ou cujo tamanho é inconsistente com as contagens de ACEs.ICACLS nome /reset [/T] [/C] substitui as ACLs por ACLs herdadas padrão para todos os arquivos correspondentes.ICACLS nome [/grant[:r] SID:perm[...]] [/deny SID:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] /grant[:r] SID:perm concede direitos de acesso ao usuário especificado. Com :r, as permissões substituem todas as permissões explícitas concedidas anteriormente. Sem :r, as permissões são adicionadas às permissões explícitas concedidas anteriormente. /deny SID:perm nega explicitamente direitos de acesso ao usuário especificado. Uma ACE de negação explícita é adicionada para as permissões declaradas e as mesmas permissões em qualquer concessão explícita são removidas. /remove[:[g|d]] SID remove todas as ocorrências de SID na ACL. Com :g, remove todas as ocorrências de direitos concedidos a essa SID. Com :d, remove todas as ocorrências de direitos negados a essa SID. /inheritance:e|d|r e - habilita a herança d - desabilita a herança e copia as ACEs r - remove todas as ACEs herdadasObservação: As SIDs podem estar no formato numérico ou de nome amigável. Se for usado o formato numérico, afixe um * ao início da SID. /T indica que a operação será executada em todos os arquivos/diretórios correspondentes abaixo dos diretórios especificados em nome. /C indica que a operação continuará em todos os erros de arquivo. As mensagens de erro ainda serão exibidas. ICACLS preserva a ordenação canônica das entradas ACE: Negações explícitas Concessões explícitas Negações herdadas Concessões herdadas perm é uma máscara de permissão e pode ser especificada de duas formas: uma sequência de direitos simples: N - sem acesso F - acesso completo M - acesso para modificar RX - acesso para ler e executar R - acesso somente leitura D - acesso para excluir uma lista separada por vírgulas de direitos específicos, entre parênteses: DE - excluir RC - ler controle WDAC - gravar DAC WO - gravar proprietário S - sincronizar AS - acessar segurança do sistema MA - máximo permitido GR - leitura genérica GW - gravação genérica GE - execução genérica GA - todos genéricos RD - ler dados/listar diretório WD - gravar dados/adicionar arquivo AD - acrescentar dados/adicionar subdiretório REA - ler atributos estendidos WEA - gravar atributos estendidos X - executar/atravessar DC - excluir filho RA - ler atributos WA - gravar atributos os direitos de herança podem preceder qualquer uma das duas formas e aplicam-se somente a diretórios: (OI) - objetos serão herdeiros (CI) - contêineres serão herdeiros (IO) - aplica-se somente aos herdeiros (NP) - não propagar herança (I) - permissão herdada do contêiner paiExemplos: icacls c:\\windows\\* /save ArquivoACL /T - Salva as ACLs referentes a todos os arquivos de c:\\windows e seus subdiretórios em ArquivoACL. icacls c:\\windows\\ /restore ArquivoACL - Restaura as ACLs correspondentes a cada arquivo incluído em ArquivoACL que exista em c:\\windows e seus subdiretórios. icacls arquivo /grant Administrador:(D,WDAC) - Concede ao usuário Administrador as permissões Excluir e Gravar DAC para arquivo. icacls arquivo /grant *S-1-1-0:(D,WDAC) - Concede ao usuário definido pela SID S-1-1-0 as permissões Excluir e Gravar DAC para arquivo. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | Parâmetro inválido \"%1\" |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | arquivo processado: %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (acesso especial:) |
(special access:) |
0x0000271D | violação de compartilhamento:%0 |
sharing violation:%0 |
0x0000271E | Falha na propriedade definida%0 |
Set ownership failed%0 |
0x0000271F | Acesso negado: %0 |
Access denied: %0 |
0x00002720 | Nenhuma permissão definida. Todos os usuários possuem controle total.%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1: Entradas Ace não estão na ordem canônica. |
%1: Ace entries not in canonical order. |
0x00002722 | %1: Comprimento do Acl incorreto. |
%1: Acl length is incorrect. |
0x00002723 | Acls salvos com sucesso. |
Acls were successfully saved. |
0x00002724 | Acls restaurados com sucesso. |
Acls successfully restored. |
0x00002725 | SID localizada: %1. |
SID Found: %1. |
0x00002726 | Não foram encontrados erros durante a verificação das ACLs. |
No errors were found while verifying ACLs. |
0x00002727 | Acls modificados com sucesso. |
The Acls were successfully modified. |
0x00002728 | ACLs redefinidas com sucesso. |
The ACLs were successfully reset. |
0x00002729 | Proprietário definido com sucesso. |
The owner was successfully set. |
0x0000272A | Não foram encontrados arquivos com uma SID coincidente |
No files with a matching SID was found |
0x0000272B | Processados com sucesso %1 arquivos; falha no processamento de %2 arquivos |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | Esta operação não é permitida porque criaria uma ACL inutilizável. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | O primeiro parâmetro deve ser um padrão de nome de arquivo ou \"/?\" |
First parameter must be a file name pattern or \"/?\" |