File name: | dsacls.exe.mui |
Size: | 26112 byte |
MD5: | 94a9f8686b4d30349b2f0b6a581c2048 |
SHA1: | fe30359bc22ca9000d23c30bf0d8b6ddd40024b5 |
SHA256: | 8ec0b14b3f4d319dee28578a89c76136319030387e12449b6887104a5f31384d |
Operating systems: | Windows 10 |
Extension: | MUI |
In x64: | dsacls.exe Programa ACLs de Controle DS (32 bits) |
If an error occurred or the following message in Portuguese (Brazilian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Portuguese (Brazilian) | English |
---|---|---|
1 | I | I |
2 | N | N |
4 | P | P |
8 | G | G |
16 | D | D |
32 | R | R |
64 | S | S |
128 | T | T |
256 | A | A |
512 | resetDefaultDACL | resetDefaultDACL |
1024 | resetDefaultSACL | resetDefaultSACL |
2048 | takeOwnership | takeOwnership |
4096 | domain | domain |
8002 | Comando concluído com êxito | The command completed successfully |
8003 | O comando não foi concluído com êxito. | The command failed to complete successfully. |
8004 | O parâmetro %1 não foi seguido por uma lista de usuários/acesso | The parameter %1 was not followed by a user/access list |
8005 | Parâmetro %1 inesperado. | Parameter %1 was unexpected. |
8006 | Lista de acesso: | Access list: |
8007 | Lista de auditoria: | Audit list: |
8008 | Proprietário: %1 | Owner: %1 |
8009 | Grupo: %1 | Group: %1 |
8010 | {Este objeto está protegido de permissões herdadas do pai} | {This object is protected from inheriting permissions from the parent} |
8011 | Herdar para: %1 | Inherit to: %1 |
8012 | Propriedade: %1 | Property: %1 |
8013 | Objeto base: | Base object: |
8014 | (%1)%0 | (%1)%0 |
8015 | %1:%0 | %1:%0 |
8016 | %1%0 | %1%0 |
8017 | Entrada %1 processada | Processed entry %1 |
8019 | Permissões herdadas desses subobjetos são: | Permissions inherited to subobjects are: |
8020 | Herdado de todos os subobjetos | Inherited to all subobjects |
8021 | Herdado de %1 | Inherited to %1 |
8022 | Permitir | Allow |
8023 | Negar | Deny |
8024 | ||
8025 | %1 de %2 | %1 for %2 |
8026 | ACESSO ESPECIAL | SPECIAL ACCESS |
8027 | NÃO HÁ ENTRADAS DE CONTROLE DE ACESSO | THERE ARE NO ACCESS CONTROL ENTRIES |
8028 | Nenhum Sid Encontrado para %1 | No Sid Found for %1 |
8029 | Nenhum GUID Encontrado para %1 | No GUID Found for %1 |
8030 | %1 é Propriedade ou Conjunto de Propriedades. As Permissões Válidas são WP (Propriedade de Gravação), RP (Propriedade de Leitura) e CA (Direito de Controle de Acesso) | %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right) |
8031 | %1 é Direito Estendido. A Única Permissão Válida é CA (Direito de Controle de Acesso) | %1 is Extended Right. Only Valid Permission is CA(Control Access Right) |
8032 | %1 é Gravação Validade. Somente a Permissão Válida é WS (Gravação no Próprio Objeto) | %1 is Validated Write. Only Valid Permission is WS(Write To Self Object) |
8033 | %1 é Tipo de Objeto. As Permissões Válidas são CC (Criar Filho) e DC (Excluir Filho). | %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child). |
8034 | %1 é especificado como Tipo de Objeto Herdado. /I:S deve estar presente. | %1 is specified as Inherited Object Type. /I:S must be present. |
8035 | Êxito | Success |
8036 | Falha | Failure |
8037 | Tudo | All |
8038 | O caminho do objeto não é válido, corrija-o. | Object path is not valid, please correct it. |
8039 | A operação especificada falhou com o erro ldap: %1 %2 . |
Specified operation failed with ldap error: %1 %2 . |
8040 | Senha: | Passwd: |
8041 | Você digitou uma senha inválida. |
You have entered an invalid password. |
8042 | a opção /domain deve ser usada com /user. |
option /domain should be used with /user. |
8043 | a opção /domain está especificada. Não é possível fazer associação simples. |
option /domain is specified. Cannot do simple bind. |
8044 | a opção /passwd deve ser usada com /user. |
option /passwd should be used with /user. |
8045 | UserDN faltando para fazer associação simples. |
UserDN missing to do simple bind. |
8046 | Desconhecido | Unknown |
8192 | user | user |
16384 | passwd | passwd |
32768 | simple | simple |
32769 | SD | SD |
32770 | RC | RC |
32771 | WD | WD |
32772 | WO | WO |
32773 | CC | CC |
32774 | DC | DC |
32775 | LC | LC |
32776 | WS | WS |
32777 | WP | WP |
32778 | RP | RP |
32779 | DT | DT |
32780 | LO | LO |
32786 | CA | CA |
32787 | GR | GR |
32788 | GE | GE |
32789 | GW | GW |
32790 | GA | GA |
32792 | DELETE | DELETE |
32793 | READ PERMISSONS | READ PERMISSONS |
32794 | WRITE PERMISSIONS | WRITE PERMISSIONS |
32795 | CHANGE OWNERSHIP | CHANGE OWNERSHIP |
32796 | CREATE CHILD | CREATE CHILD |
32797 | DELETE CHILD | DELETE CHILD |
32798 | LIST CONTENTS | LIST CONTENTS |
32799 | WRITE SELF | WRITE SELF |
32800 | WRITE PROPERTY | WRITE PROPERTY |
32801 | READ PROPERTY | READ PROPERTY |
32802 | DELETE TREE | DELETE TREE |
32803 | LIST OBJECT | LIST OBJECT |
32804 | READ | READ |
32805 | EXECUTE | EXECUTE |
32806 | WRITE | WRITE |
32807 | FULL CONTROL | FULL CONTROL |
32808 | CONTROL ACCESS | CONTROL ACCESS |
32809 | Y | Y |
0x2329 | Exibe ou modifica permissões (ACLS) de Serviços de Domínio Active Directory (AD DS)ObjetoObjeto DSACLS [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] objeto Caminho para o objeto AD DS que exibe ou manipula ACLs Caminho é o formato RFC 1779 do nome, como em CN=João da Silva,OU=Software,OU=Engenharia,DC=Widget,DC=com Um AD DS específico pode ser designado precedendo \\\\servidor[:porta]\\ em relação ao objeto, como em \\\\ADSERVER\\CN=João da Silva,OU=Software,OU=Engenharia,DC=Widget,DC=US | Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US |
0x232A | nenhuma opção exibe a segurança no objeto. /I Sinalizadores de herança: T: Este objeto e subobjetos S: Subobjetos apenas P: Propaga permissões de herança em apenas um nível. /N Substitui o acesso atual no objeto, em vez de editá-lo. /P Marcar o objeto como protegido Y:Sim N:Não Se a opção /P não estiver presente, o sinalizador atual de proteção será mantido. /G : Concede ao grupo especificado (ou usuário) permissões especificadas. Veja abaixo o formato de e /D : Nega ao grupo especificado (ou usuário) as permissões especificadas. Veja abaixo o formato de e /R Remove todas as permissões do grupos especificado (ou usuário). Veja abaixo o formato de /S Restaura a segurança no objeto para o padrão dessa classe de objeto conforme definida no Esquema AD DS. Esta opção funciona quando o dsacls está associado ao NTDS. Para restaurar a ACL padrão de um objeto em AD LDS, use as opções /resetDefaultDACL e /resetDefaultSACL. /T Restaura a segurança na árvore de objetos para o padrão da classe de objetos. Esta opção é válida somente com a opção /S. /A Ao exibir a segurança em um objeto AD DS, exibe as informações de auditoria tanto quanto as informações de permissão e propriedade. /resetDefaultDACL Restaura a DACL no objeto para o padrão dessa classe de objetos conforme definido no Esquema AD DS. /resetDefaultSACL Restaura a SACL no objeto para o padrão dessa classe de objeto conforme definido no Esquema AD DS. /takeOwnership Apropria-se do objeto. /domain: Conecta ao servidor ldap usando esta conta de domínio do usuário. /user: Conecta ao servidor ldap usando este nome de usuário. Se esta opção não for usada, dsacls associará como o usuário atualmente conectado, usando SSPI. /passwd: | * Senha da conta do usuário. /simple Associa ao servidor usando uma associação simples ldap. Observe que a senha do texto não criptografado será enviada por fio. | no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire. |
0x232B | deve estar nas seguintes formas: grupo@domínio ou domínio\\grupo usuário@domínio ou domínio\\usuário FQDN do usuário ou grupo Um cadeia SID deve estar na seguinte forma: [Bits de permissão];[Objeto/Propriedade];[Tipo de Objeto Herdado] Os bits de permissão podem ter os seguintes valores concatenados: Permissões Genéricas GR Leitura Genérica GE Execução Genérica GW Gravação Genérica GA Tudo Genérico Permissões Específicas SD Excluir DT Excluir um objeto e todos os seus filhos RC Ler informações de segurança WD Alterar informações de segurança WO Alterar informações do proprietário LC Listar os filhos de um objeto CC Criar objeto filho DC Excluir um objeto filho Para essas duas permissões, se [Objeto/Propriedade] não for especificado para definir um tipo de objeto filho específico, elas aplicam todos os tipos de objetos filho. Caso contrário, aplicam esse tipo de objeto filho específico. WS Gravação Automática (também conhecida como Gravação Validada). Há 3 tipos de gravações validadas: Associação Automática (bf9679c0-0de6-11d0-a285-00aa003049e2) aplicada ao objeto Grupo. Ela permite atualizar a associação de um grupo em termos de adicionar/remover sua própria conta. Exemplo: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) aplicado ao grupo X, permite que um Usuário Autenticado adicione/remova alguém ao/do grupo X, mas não outras pessoas. Nome de Host DNS Validado (72e39547-7b18-11d1-adef-00c04fd8d5cd) aplicado ao objeto do computador. Ele permite a atualização do atributo de nome de host DNS que é compatível com o nome do computador e nome do domínio. SPN Validado (f3a64788-5306-11d1-a9c5-0000f80367c1) aplicado ao objeto de computador: Ele permite a atualização do atributo SPN que é compatível com o nome de host DNS do computador. WP Propriedade de gravação RP Propriedade de leitura Para essas duas permissões, se [Objeto/Propriedade] não for especificado para definir uma propriedade específica, elas são aplicadas a todas as propriedades do objeto. Caso contrário, são aplicadas a essa propriedade específica do objeto. CA Direito de controle de acesso Para essa permissão, se [Objeto/Propriedade] não for especificado para definir o \"direito estendido\" específico de controle de acesso, ela se aplica a todos os controles de acesso significativos no objeto. Caso contrário, se aplica ao direito estendido específico desse objeto. LO Lista o acesso a objeto. Pode ser usado para conceder acesso à lista a um objeto específico. Se Listar Filhos (LC) não for concedido ao pai, também pode ser negado em objetos específicos para ocultar aqueles objetos se o usuário/grupo tiver LC no pai. OBSERVAÇÃO: O AD DS NÃO impõe essa permissão por padrão, ele deve estar configurado para iniciar a verificação dessa permissão. [Objeto/Propriedade] deve ser o nome para exibição do tipo de objeto ou a propriedade. Por exemplo, \"usuário\" é o nome para exibição de objetos do usuário e \"telefone\" é o nome para exibição da propriedade de número de telefone. [Tipo de Objeto Herdado] deve ser o nome para exibição do tipo de objeto dos quais as permissões devem ser herdadas. As permissões DEVEM herdar apenas. OBSERVAÇÃO: Isso somente deve ser usado ao definir permissões específicas do objeto que substituem as permissões padrão definidas no esquema AD DS desse tipo de objeto. USE ISSO COM CUIDADO e SOMENTE SE ENTENDER as permissões específicas do objeto. Exemplos de uma válida: SDRCWDWO;;usuário significa: Excluir, Ler informações de segurança, Alterar informações de segurança e Alterar permissões de propriedade em objetos do tipo \"usuário\". CCDC;grupo; significa: Criar filho e Excluir permissões de filho para criar/excluir objetos do tipo grupo. RPWP;telefone; significa: permissões de propriedade de leitura e gravação na propriedade de telefoneVocê pode especificar mais de um usuário em um comando. | should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command. |
File Description: | Programa ACLs de Controle DS |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | DSACLS |
Legal Copyright: | © Microsoft Corporation. Todos os direitos reservados. |
Original Filename: | DSACLS.EXE.MUI |
Product Name: | Sistema Operacional Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x416, 1200 |