0x00002711 | ICACLS nombre /save archivoACL [/T] [/C] [/L] [/Q] almacena las DACL para los archivos y carpetas cuyos nombres coinciden en archivoACL para su uso posterior con /restore. Tenga en cuenta que no se guardan las SACL, el propietario ni las etiquetas de identidad.ICACLS directorio [/substitute SidOld SidNew [...]] /restore archivoACL [/C] [/L] [/Q] aplica las DACL almacenadas a los archivos del directorio.ICACLS nombre /setowner usuario [/T] [/C] [/L] [/Q] cambia el propietario de todos los nombres coincidentes. Esta opción no fuerza un cambio de propiedad; use la utilidad takeown.exe con esta finalidad.ICACLS nombre /findsid Sid [/T] [/C] [/L] [/Q] busca todos los nombres coincidentes que contienen una ACL que menciona el SID de forma explícita.ICACLS nombre /verify [/T] [/C] [/L] [/Q] busca todos los archivos cuya ACL no está en formato canónico o cuyas longitudes no son coherentes con los recuentos de la ACE.ICACLS nombre /reset [/T] [/C] [/L] [/Q] reemplaza las ACL con ACL heredadas predeterminadas para todos los archivos coincidentes.ICACLS nombre [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm concede los derechos de acceso al usuario especificado. Con :r, los permisos reemplazan cualquier permiso explícito concedido anteriormente. Sin :r, los permisos se agregan a cualquier permiso explícito concedido anteriormente. /deny Sid:perm deniega de forma explícita los derechos de acceso al usuario especificado. Se agrega una ACE de denegación explícita para los permisos indicados y se quitan los mismos permisos de cualquier concesión explícita. /remove[:[g|d]] Sid quita todas las repeticiones del SID en la ACL. Con :g, quita todas las repeticiones de derechos concedidos a ese SID. Con :d, quita todas las repeticiones de derechos denegados a ese SID. /setintegritylevel [(CI)(OI)]nivel agrega de forma explícita una ACE de integridad a todos los archivos coincidentes. El nivel se debe especificar como: L[ow] - para bajo M[edium] - para medio H[igh] - para alto Las opciones de herencia para la ACE de integridad pueden preceder al nivel y se aplican solo a los directorios. /inheritance:e|d|r e - habilita la herencia d - deshabilita la herencia y copia las ACE r - quita todas las ACE heredadasNota: Los SID pueden tener un formato numérico o de nombre descriptivo. Si se da un formato numérico, agregue un asterisco (*) al principio del SID. /T indica que esta operación se realiza en todos los archivos o directorios coincidentes bajo los directorios especificados en el nombre. /C indica que esta operación continuará en todos los errores de archivo. Se seguirán mostrando los mensajes de error. /L indica que esta operación se realiza en el vínculo simbólico en sí en lugar de en su destino. /Q indica que icacls debe suprimir los mensajes de que las operaciones se realizaron correctamente. ICACLS conserva el orden canónico de las entradas ACE: Denegaciones explícitas Concesiones explícitas Denegaciones heredadas Concesiones heredadas perm es una máscara de permiso que puede especificarse de dos formas: una secuencia de derechos simples: N - sin acceso F - acceso total M - acceso de modificación RX - acceso de lectura y ejecución R - acceso de solo lectura W - acceso de solo escritura D - acceso de eliminación una lista separada por comas entre paréntesis de derechos específicos: DE - eliminar RC - control de lectura WDAC - escribir DAC WO - escribir propietario S - sincronizar AS - acceso al sistema de seguridad MA - máximo permitido GR - lectura genérica GW - escritura genérica GE - ejecución genérica GA - todo genérico RD - leer datos/lista de directorio WD - escribir datos/agregar archivo AD - anexar datos/agregar subdirectorio REA - leer atributos extendidos WEA - escribir atributos extendidos X - ejecutar/atravesar DC - eliminar secundario RA - leer atributos WA - escribir atributos los derechos de herencia pueden preceder a cualquier forma y se aplican solo a directorios: (OI) - herencia de objeto (CI) - herencia de contenedor (IO) - solo herencia (NP) - no propagar herencia (I) - permiso heredado del contenedor principalEjemplos: icacls c:\\windows\\* /save archivoACL /T - Guardará todas las ACL para todos los archivos en c:\\windows y sus subdirectorios en archivoACL. icacls c:\\windows\\ /restore archivoACL - Restaurará todas las ACL para cada archivo dentro de archivoACL que exista en c:\\windows y sus subdirectorios. icacls file /grant Administrador:(D,WDAC) - Concederá al usuario permisos de administrador para eliminar y escribir DAC en el archivo. icacls file /grant *S-1-1-0:(D,WDAC) - Concederá al usuario definido por el SID S-1-1-0 permisos para eliminar y escribir DAC en el archivo. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS nombre /save archivoACL [/T] [/C] almacena las DACL para los archivos y carpetas cuyos nombres coinciden en archivoACL para su uso posterior con /restore. Tenga en cuenta que no se guardan las SACL, el propietario ni las etiquetas de integridad.ICACLS directorio [/substitute SidOld SidNew [...]] /restore archivoACL [/C] aplica las DACL almacenadas a los archivos del directorio.ICACLS nombre /setowner usuario [/T] [/C] cambia el propietario de todos los nombres coincidentes. Esta opción no fuerza un cambio de propiedad; use la utilidad takeown.exe con esta finalidad.ICACLS nombre /findsid Sid [/T] [/C] busca todos los nombres coincidentes que contienen una ACL que menciona el SID de forma explícita.ICACLS nombre /verify [/T] [/C] busca todos los archivos cuya ACL no está en formato canónico o cuyas longitudes no son coherentes con los recuentos de la ACE.ICACLS nombre /reset [/T] [/C] reemplaza las ACL con ACL heredadas predeterminadas para todos los archivos coincidentes.ICACLS nombre [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm concede los derechos de acceso al usuario especificado. Con :r, los permisos reemplazan cualquier permiso explícito concedido anteriormente. Sin :r, los permisos se agregan a cualquier permiso explícito concedido anteriormente. /deny Sid:perm deniega de forma explícita los derechos de acceso al usuario especificado. Se agrega una ACE de denegación explícita para los permisos indicados y se quitan los mismos permisos de cualquier concesión explícita. /remove[:[g|d]] Sid quita todas las repeticiones del SID en la ACL. Con :g, quita todas las repeticiones de derechos concedidos a ese SID. Con :d, quita todas las repeticiones de derechos denegados a ese SID. /inheritance:e|d|r e - habilita la herencia d - deshabilita la herencia y copia las ACE r - quita todas las ACE heredadasNota: Los SID pueden tener un formato numérico o de nombre descriptivo. Si se da un formato numérico, agregue un asterisco (*) al principio del SID. /T indica que esta operación se realiza en todos los archivos o directorios coincidentes bajo los directorios especificados en el nombre. /C indica que esta operación continuará en todos los errores de archivo. Se seguirán mostrando los mensajes de error. ICACLS conserva el orden canónico de las entradas ACE: Denegaciones explícitas Concesiones explícitas Denegaciones heredadas Concesiones heredadas perm es una máscara de permiso que puede especificarse de dos formas: una secuencia de derechos simples: N - sin acceso F - acceso total M - acceso de modificación RX - acceso de lectura y ejecución R - acceso de solo lectura W - acceso de solo escritura D - acceso de eliminación una lista separada por comas entre paréntesis de derechos específicos: DE - eliminar RC - control de lectura WDAC - escribir DAC WO - escribir propietario S - sincronizar AS - acceso al sistema de seguridad MA - máximo permitido GR - lectura genérica GW - escritura genérica GE - ejecución genérica GA - todo genérico RD - leer datos/lista de directorio WD - escribir datos/agregar archivo AD - anexar datos/agregar subdirectorio REA - leer atributos extendidos WEA - escribir atributos extendidos X - ejecutar/atravesar DC - eliminar secundario RA - leer atributos WA - escribir atributos los derechos de herencia pueden preceder a cualquier forma y se aplican solo a directorios: (OI) - herencia de objeto (CI) - herencia de contenedor (IO) - solo herencia (NP) - no propagar herencia (I) - permiso heredado del contenedor principalEjemplos: icacls c:\\windows\\* /save archivoACL /T - Guardará todas las ACL para todos los archivos en c:\\windows y sus subdirectorios en archivoACL. icacls c:\\windows\\ /restore archivoACL - Restaurará todas las ACL para cada archivo de archivoACL que exista en c:\\windows y sus subdirectorios. icacls file /grant Administrador:(D,WDAC) - Concederá al usuario permisos de administrador para eliminar y escribir DAC en el archivo. icacls file /grant *S-1-1-0:(D,WDAC) - Concederá al usuario definido por el SID S-1-1-0 permisos para eliminar y escribir DAC en el archivo. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | Parámetro no válido \"%1\" |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | archivo procesado: %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (acceso especial:) |
(special access:) |
0x0000271D | infracción al compartir:%0 |
sharing violation:%0 |
0x0000271E | Error al establecer la propiedad%0 |
Set ownership failed%0 |
0x0000271F | Acceso denegado: %0 |
Access denied: %0 |
0x00002720 | No se establecieron permisos. Todos los usuarios tienen control completo:%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1: las entradas ACE no están en orden canónico. |
%1: Ace entries not in canonical order. |
0x00002722 | %1: la longitud de la ACL es incorrecta. |
%1: Acl length is incorrect. |
0x00002723 | Las ACL se guardaron correctamente. |
Acls were successfully saved. |
0x00002724 | Las ACL se restauraron correctamente. |
Acls successfully restored. |
0x00002725 | SID encontrado: %1. |
SID Found: %1. |
0x00002726 | No se encontraron errores al comprobar las ACL. |
No errors were found while verifying ACLs. |
0x00002727 | Las ACL se modificaron correctamente. |
The Acls were successfully modified. |
0x00002728 | Las ACL se restablecieron correctamente. |
The ACLs were successfully reset. |
0x00002729 | El propietario se estableció correctamente. |
The owner was successfully set. |
0x0000272A | No se encontró ningún archivo con un SID coincidente. |
No files with a matching SID was found |
0x0000272B | Se procesaron correctamente %1 archivos; error al procesar %2 archivos |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | Esta operación no se permite porque crearía una ACL que no se puede usar. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | El primer parámetro debe ser un patrón de nombre de archivo o \"/?\" |
First parameter must be a file name pattern or \"/?\" |