dsacls.exe Programm zur Steuerung von ACLs im Verzeichnisdienst 837060b4854adbc6750830cbd9044787

File info

File name: dsacls.exe.mui
Size: 30720 byte
MD5: 837060b4854adbc6750830cbd9044787
SHA1: 5cf1a88b8c0c744788a063d7d914c420b1a6dd19
SHA256: e0be4e1018df120abe0767f0d51ab082cb321fbac2cd7b1cbb3682b87ca16717
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe Programm zur Steuerung von ACLs im Verzeichnisdienst (32-Bit)

Translations messages and strings

If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id German English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002Der Befehl wurde erfolgreich ausgeführt. The command completed successfully
8003Der Befehl wurde nicht erfolgreich ausgeführt. The command failed to complete successfully.
8004Auf den Parameter %1 folgt keine Benutzer-/Zugriffsliste. The parameter %1 was not followed by a user/access list
8005Der Parameter %1 wurde nicht erwartet. Parameter %1 was unexpected.
8006Zugriffsliste: Access list:
8007Überwachungsliste: Audit list:
8008Besitzer: %1 Owner: %1
8009Gruppe: %1 Group: %1
8010{Objekt ist vor Vererbung von übergeordneten Berechtigungen geschützt} {This object is protected from inheriting permissions from the parent}
8011Vererben auf: %1 Inherit to: %1
8012Eigenschaft: %1 Property: %1
8013Basisobjekt: Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017Eintrag %1 wurde verarbeitet Processed entry %1
8019Auf Subobjekte vererbte Berechtigungen: Permissions inherited to subobjects are:
8020Auf alle Subobjekte vererbt Inherited to all subobjects
8021Vererbt auf %1 Inherited to %1
8022Zulassen Allow
8023Verweigern Deny
8024
8025%1 für %2 %1 for %2
8026Beschränkter Zugriff SPECIAL ACCESS
8027Keine Zugriffssteuerungslisteneinträge vorhanden THERE ARE NO ACCESS CONTROL ENTRIES
8028Keine SID gefunden für %1 No Sid Found for %1
8029Keine GUID gefunden für %1 No GUID Found for %1
8030"%1" ist eine Eigenschaft oder ein Eigenschaftensatz. Gültige Berechtigungen sind "WP" (Eigenschaft schreiben), "RP" (Eigenschaft lesen) und CA (Zugriffssteuerungsrecht). %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031"%1" ist ein erweitertes Recht. Die einzig gültige Berechtigung ist "CA" (Zugriffssteuerungsrecht). %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032"%1" ist ein bestätigter Schreibvorgang. Die einzige gültige Berechtigung ist "WS" (Selbst schreiben). %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033"%1" ist ein Objekttyp. Gültige Berechtigungen sind "CC" (Untergeordnetes Element erstellen) und "DC" (Untergeordnetes Element löschen). %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034"%1" ist als vererbter Objekttyp angegeben. "/I:S" muss vorhanden sein. %1 is specified as Inherited Object Type. /I:S must be present.
8035Erfolgreich Success
8036Fehler Failure
8037Alle All
8038Ungültiger Objektpfad, bitte korrigieren. Object path is not valid, please correct it.
8039
Der angegebene Vorgang ist mit folgendem LDAP-Fehler fehlgeschlagen:
%1
%2
.

Specified operation failed with ldap error:
%1
%2
.
8040Kennwort: Passwd:
8041Sie haben ein ungültiges Kennwort eingegeben.
You have entered an invalid password.
8042
Die Option /domain muss zusammen mit /user angegeben werden.

option /domain should be used with /user.
8043
Die Option /domain wurde angegeben. Einfache Bindung ist nicht möglich.

option /domain is specified. Cannot do simple bind.
8044
Die Option /passwd muss zusammen mit /user angegeben werden.

option /passwd should be used with /user.
8045
UserDN fehlt um einfache Bindung durchführen zu können.

UserDN missing to do simple bind.
8046Unbekannt Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329Dient zum Anzeigen oder Ändern der Berechtigungen (Zugriffssteuerungslisten)eines Active Directory-Domänendienste (AD DS)-Objekts.DSACLS-Objekt [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] Objekt Der Pfad zu dem AD DS-Objekt, für das die Zugriffs- steuerungslisten angezeigt oder geändert werden sollen. Der Pfad entspricht dem RFC 1779-Format des Namens. Beispiel: CN=Jens Mander,OU=Software,OU=Engineering,DC=Widget,DC=com Ein bestimmter AD DS kann angegeben werden, indem \\\\server[:Port]\\ vor dem Objekt platziert wird. Beispiel: \\\\ADSERVER\\CN=Jens Mander,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232AKeine Optionen Zeigt die Sicherheit für das Objekt an. /I Vererbungsflags: T: Dieses Objekt und untergeordnete Objekte S: Nur untergeordnete Objekte P: Vererbbare Berechtigungen nur um eine Ebene propagieren /N Ersetzt den aktuellen Zugriff auf das Objekt (anstelle einer Bearbeitung). /P Objekt als geschützt kennzeichnen: Y: Ja N: Nein Ist die Option \"/P\" nicht vorhanden, wird das aktuelle Schutzflag beibehalten. /G : Gewährt der ausgewählten Gruppe (oder dem ausgewählten Benutzer) die angegebenen Berechtigungen. Informationen zum Format für und finden Sie weiter unten. /D : Verweigert der ausgewählten Gruppe (oder dem ausgewählten Benutzer) die angegebenen Berechtigungen. Informationen zum Format für und finden Sie weiter unten. /R Entfernt alle angegebenen Berechtigungen für die angegebene Gruppe (oder den angegebenen Benutzer). Informationen zum Format für und finden Sie weiter unten. /S Stellt für das Objekt die Standardsicherheit wieder her, die für diese Objektklasse im Schema der AD DS definiert ist. Diese Option kann verwendet werden, wenn \"dsacls\" an NTDS gebunden ist. Verwenden Sie zum Wiederherstellen der standardmäßigen Zugriffssteuerungs- liste eines Objekts in AD LDS die Optionen \"/resetDefaultDACL\" und \"/resetDefaultSACL\". /T Stellt für die Objektstruktur die Standardsicherheit wieder her, die für diese Objektklasse definiert ist. Dieser Schalter kann ausschließlich mit der Option \"/S\" verwendet werden. /A Zeigt beim Anzeigen der Sicherheit für ein AD DS-Objekt die Überwachungsinformationen sowie die Berechtigungs- und Besitzerinformationen an. /resetDefaultDACL Stellt für das Objekt die standardmäßige DACL wieder her, die für die Objektklasse im Schema der AD DS definiert ist. /resetDefaultSACL Stellt für das Objekt die standardmäßige SACL wieder her, die für diese Objektklasse im Schema der AD DS definiert ist. /takeOwnership Dient zum Übernehmen der Besitzrechte für das Objekt. /domain: Stellt über dieses Domänenkonto des Benutzers eine Verbindung mit dem LDAP-Server her. /user: Stellt unter Verwendung dieses Benutzernamens eine Verbindung mit dem LDAP-Server her. Wird diese Option nicht verwendet, wird \"dsacls\" als aktuell angemeldeter Benutzer unter Verwendung von SSPI gebunden. /passwd: | * Das Kennwort für das Benutzerkonto. /simple Stellt mithilfe der einfachen LDAP-Bindung eine Bindung mit dem Server her. Hinweis: Das Klartextkennwort wird über das Netzwerk gesendet. no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232B muss in einem der folgenden Formate angegeben werden: \"Gruppe@Domäne\" oder \"Domäne\\Gruppe\" \"Benutzer@Domäne\" oder \"Domäne\\Benutzer\" Vollqualifizierter Domänenname des Benutzers oder der Gruppe Zeichenfolgen-SID muss im folgenden Format angegeben werden: [Berechtigungskürzel];[Objekt/Eigenschaft];[Vererbter Objekttyp] Die Berechtigungskürzel können sich aus den folgenden Werten zusammensetzen: Allgemeine Berechtigungen GR Lesen, allgemein GE Ausführen, allgemein GW Schreiben, allgemein GA Alles, allgemein Spezifische Berechtigungen SD Löschen DT Objekt und dessen untergeordnete Elemente löschen RC Sicherheitsinformationen lesen WD Sicherheitsinformationen ändern WO Besitzerinformationen ändern LC Untergeordneten Elemente eines Objekts auflisten CC Untergeordnetes Element erstellen DC Untergeordnetes Element löschen Für diese beiden Berechtigungen gilt: Ist mithilfe von [Objekt/Eigenschaft] kein bestimmter Typ für unter- Geordnete Objekte angegeben, werden die Berechtigungen auf alle Typen untergeordneter Objekte angewendet. Andernfalls gelten sie lediglich für den angegebenen Typ. WS Selbst schreiben (auch: Bestätigter Schreibvorgang). Bestätigte Schreibvorgänge sind in drei Arten unterteilt: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) Wird auf ein Gruppenobjekt angewendet und ermöglicht das Aktualisieren der Mitgliedschaft einer Gruppe (Hinzufügen oder Entfernen aus dem eigenen Konto). Beispiel: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) Wird auf die Gruppe X angewendet und ermöglicht einem authentifizierten Benutzer, sich selbst (aber keine anderen Benutzer) der Gruppe X hinzuzufügen oder daraus zu entfernen. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) Wird auf ein Computerobjekt angewendet. Ermöglicht das Aktualisieren des DNS-Hostnamenattributs, das mit dem Computer- und Domänennamen konform ist. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) Wird auf ein Computerobjekt angewendet. Ermöglicht das Aktualisieren des SPN-Attributs, das mit dem DNS- Hostnamen des Computers konform ist. WP Eigenschaft schreiben RP Eigenschaft lesen Für diese beiden Berechtigungen gilt: Ist mithilfe von [Objekt/Eigenschaft] keine bestimmte Eigenschaft angegeben, werden die Berechtigungen auf alle Eigen- schaften des Objekts angewendet. Andernfalls gelten sie lediglich für die spezifische Eigenschaft des Objekts. CA Zugriffssteuerungsrecht Für diese Berechtigung gilt: Ist mithilfe von [Objekt/Eigenschaft] kein bestimmtes erweitertes Recht für die Zugriffssteuerung angegeben, wird die Berechtigung auf alle zutreffenden Zugriffssteuerungen des Objekts angewendet. Andernfalls wird die Berechtigung lediglich auf das für das Objekt angegebene erweiterte Recht angewendet. LO Objektzugriff auflisten. Kann verwendet werden, um Listenzugriff auf ein bestimmtes Objekt zu gewähren, wenn dem übergeordneten Element die Berechtigung zum Aufführen untergeordneter Elemente (List Children, LC) nicht gewährt wurde. Kann auch für bestimmte Objekte verweigert werden, um diese Objekte auszublenden, wenn der Benutzer/die Gruppe nicht über eine LC-Berechtigung für das übergeordnete Element verfügt. HINWEIS: Diese Berechtigung wird NICHT standardmäßig von AD DS erzwungen, sondern muss konfiguriert werden, damit eine Überprüfung der Berechtigung vorgenommen wird. Bei [Objekt/Eigenschaft] muss es sich um den Anzeigenamen des Objekttyps oder der Eigenschaft handeln. Beispiel: \"user\" ist der Anzeigename für Benutzerobjekte, \"telephonenumber\" ist der Anzeigename für die entsprechende Eigenschaft. Bei [Vererbter Objekttyp] muss es sich um den Anzeigenamen des Objekt- typs handeln, auf den die Berechtigungen übertragen werden sollen. Die Berechtigungen müssen mit \"Nur Vererbung\" versehen sein. HINWEIS: Darf nur beim Definieren objektspezifischer Berechtigungen verwendet werden, von denen die im Schema der AD DS definierten Standardberechtigungen für den Objekttyp außer Kraft gesetzt werden. VERWENDEN SIE DIESE OPTIONEN MIT BEDACHT und NUR DANN, wenn Sie mit dem Konzept objektspezifischer Berechtigungen vertraut sind. Beispiele für gültige : SDRCWDWO;;user bedeutet: Löschen, Sicherheitsinformationen lesen, Sicherheitsinformationen ändern und Besitzrechte für Objekte vom Typ \"user\" ändern. CCDC;group; bedeutet: Untergeordnetes Element erstellen und untergeordnete Berechtigungen löschen, um Objekte vom Typ \"group\" zu erstellen oder zu löschen. RPWP;telephonenumber; bedeutet: Berechtigungen \"Eigenschaft lesen\" und \"Eigenschaft schreiben\" für die telephonenumber-Eigenschaft.Ein Befehl kann mehrere Benutzer enthalten. should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_de-de_479d279ee970228b\
File Size:30 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:30208
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:German
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Programm zur Steuerung von ACLs im Verzeichnisdienst
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original File Name:DSACLS.EXE.MUI
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_de-de_eb7e8c1b3112b155\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain German language for file dsacls.exe (Programm zur Steuerung von ACLs im Verzeichnisdienst).

File version info

File Description:Programm zur Steuerung von ACLs im Verzeichnisdienst
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original Filename:DSACLS.EXE.MUI
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x407, 1200