0x00002711 | ICACLS 이름 /save aclfile [/T] [/C] [/L] [/Q] 나중에 /restore와 함께 사용할 수 있도록 이름이 일치하는 파일 및 폴더에 대한 DACL을 aclfile에 저장합니다. SACL, 소유자 또는 무결성 레이블은 저장되지 않습니다.ICACLS 디렉터리 [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] 저장된 DACL을 디렉터리의 파일에 적용합니다.ICACLS 이름 /setowner user [/T] [/C] [/L] [/Q] 일치하는 모든 이름의 소유자를 변경합니다. 이 옵션은 소유권을 강제 변경하지 않고 takeown.exe 유틸리티를 사용하여 변경합니다.ICACLS 이름 /findsid Sid [/T] [/C] [/L] [/Q] SID를 명시적으로 지정하는 ACL이 포함된 일치하는 모든 이름을 찾습니다.ICACLS 이름 /verify [/T] [/C] [/L] [/Q] ACL이 정규형이 아니거나 길이가 ACE 개수와 일치하지 않는 모든 파일을 찾습니다.ICACLS 이름 /reset [/T] [/C] [/L] [/Q] ACL을 일치하는 모든 파일에 대해 상속된 기본 ACL로 바꿉니다ICACLS 이름 [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm은 지정된 사용자 액세스 권한을 허용합니다. :r을 사용하면 사용 권한이 이전에 허용된 모든 명시적 사용 권한을 대체합니다. :r을 사용하지 않으면 사용 권한이 이전에 허용된 모든 명시적 사용 권한에 추가됩니다. /deny Sid:perm은 지정된 사용자 액세스 권한을 명시적으로 거부합니다. 지정된 사용 권한에 대해 명시적인 deny ACE가 추가되고 모든 명시적 grant의 동일한 사용 권한이 제거됩니다. /remove[:[g|d]] Sid는 ACL에 있는 모든 SID 항목을 제거합니다. :g를 사용하면 해당 SID에 허용된 모든 권한 항목을 제거하고 :d를 사용하면 해당 SID에 거부된 모든 권한 항목을 제거합니다. /setintegritylevel [(CI)(OI)]수준에 따라 명시적으로 무결성 ACE가 일치하는 모든 파일에 추가됩니다. 이 수준은 다음 중 하나로 지정됩니다. L[ow] M[edium] H[igh] 무결성 ACE에 대한 상속 옵션은 수준보다 우선할 수 있고 디렉터리에만 적용됩니다. /inheritance:e|d|r e - 상속할 수 있도록 설정합니다. d - ACE를 상속하거나 복사하지 못하도록 설정합니다. r - 상속된 모든 ACE를 제거합니다.참고: SID는 숫자 또는 이름 형식이 될 수 있습니다. 숫자 형식을 지정하면 SID의 시작 부분에 * 기호를 붙여야 합니다. /T 이름에 지정된 디렉터리 아래의 일치하는 모든 파일/디렉터리에서 이 작업을 수행하도록 지정합니다. /C 어떠한 파일 오류의 경우에도 이 작업을 계속하도록 지정합니다. 오류 메시지는 그대로 표시됩니다. /L 해당 대상에 대한 바로 가기 링크 자체에서 이 작업을 수행하도록 지정합니다. /Q ICACLS가 성공 메시지를 표시하지 않도록 지정합니다. ICACLS은 ACE 항목의 정식 순서를 유지합니다. 명시적 거부 명시적 허용 상속된 거부 상속된 허용 perm은 다음 두 가지 형식 중 하나로 지정할 수 있는 사용 권한 마스크입니다. 단순 권한 시퀀스: N - 권한 없음 F - 모든 권한 M - 수정 권한 RX - 읽기 및 실행 권한 R - 읽기 전용 권한 W - 쓰기 전용 권한 D - 삭제 권한 괄호 안 쉼표로 구분된 특정 권한 목록: DE - 삭제 RC - 읽기 제어 WDAC - DAC 쓰기 WO - 쓰기 소유자 S - 동기화 AS - 액세스 시스템 보안 MA - 최대한 허용 GR - 일반 읽기 GW - 일반 쓰기 GE - 일반 실행 GA - 일반 전체 RD - 데이터 읽기/디렉터리 나열 WD - 데이터 쓰기/파일 추가 AD - 데이터 추가/하위 디렉터리 추가 REA - 확장 특성 읽기 WEA - 확장 특성 쓰기 X - 실행/트래버스 DC - 자식 삭제 RA - 특성 읽기 WA - 특성 쓰기 상속 권한은 모든 형식 앞에 올 수 있으며 디렉터리에만 적용됩니다. (OI) - 개체 상속 (CI) - 컨테이너 상속 (IO) - 상속 전용 (NP) - 상속 전파 안 함 (I) - 부모 컨테이너에서 상속된 권한예: icacls c:\\windows\\* /save AclFile /T - c:\\windows와 해당 하위 디렉터리 아래의 모든 파일에 대한 ACL을 AclFile에 저장합니다. icacls c:\\windows\\ /restore AclFile - c:\\windows와 해당 하위 디렉터리에 있는 AclFile 내의 모든 파일에 대한 ACL을 복원합니다. icacls file /grant Administrator:(D,WDAC) - 사용자에게 파일에 대한 관리자 삭제 및 DAC 쓰기 권한을 허용합니다. icacls file /grant *S-1-1-0:(D,WDAC) - SID S-1-1-0으로 정의한 사용자에게 파일에 대한 삭제 및 DAC 쓰기 권한을 허용합니다. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS 이름/save aclfile [/T] [/C] 나중에 /restore와 함께 사용할 수 있도록 이름이 일치하는 파일 및 폴더에 대한 DACL을 aclfile에 저장합니다. SACL, 소유자 또는 무결성 레이블은 저장되지 않습니다.ICACLS 디렉터리[/substitute SidOld SidNew [...]]/restore aclfile [/C] 저장된 DACL을 디렉터리의 파일에 적용합니다.ICACLS 이름/setowner 사용자 [/T] [/C] 일치하는 모든 이름의 소유자를 변경합니다. 이 옵션은 소유권을 강제 변경하지 않고 takeown.exe 유틸리티를 사용하여 변경합니다.ICACLS 이름/findsid Sid [/T] [/C] SID를 명시적으로 지정하는 ACL이 포함된 일치하는 모든 이름을 찾습니다.ICACLS 이름/verify [/T] [/C] ACL이 정규형이 아니거나 길이가 ACE 개수와 일치하지 않는 모든 파일을 찾습니다.ICACLS 이름/reset [/T] [/C] ACL을 일치하는 모든 파일에 대해 상속된 기본 ACL로 바꿉니다.ICACLS 이름[/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm은 지정된 사용자 액세스 권한을 허용합니다. :r을 사용하면 사용 권한이 이전에 명시적으로 허용된 모든 사용 권한을 대체합니다. :r을 사용하지 않으면 사용 권한이 이전에 명시적으로 허용된 사용 권한에 추가됩니다. /deny Sid:perm은 지정된 사용자 액세스 권한을 명시적으로 거부합니다. 지정된 사용 권한에 대해 명시적인 deny ACE가 추가되고 명시적인 grant의 동일한 사용 권한이 제거됩니다. /remove[:[g|d]] SID는 ACL에 있는 모든 SID 항목을 제거합니다. :g를 사용하면 해당 SID에 허용된 모든 권한을 제거하고 :d를 사용하면 해당 SID에 거부된 모든 권한을 제거합니다. /inheritance:e|d|r e - 상속할 수 있도록 설정합니다. d - ACE를 상속하거나 복사하지 못하도록 설정합니다. r - 상속된 모든 ACE를 제거합니다.참고: SID는 숫자 또는 이름 형식으로 지정할 수 있습니다. 숫자 형식을 지정하면 SID의 시작 부분에 * 기호를 붙여야 합니다. /T 이름에 지정한 디렉터리 아래의 일치하는 모든 파일/디렉터리에서 이 작업을 수행하도록 지정합니다. /C 파일에 오류가 발생하는 경우에도 이 작업을 계속하도록 지정합니다. 오류 메시지는 그대로 표시됩니다. ICACLS은 ACE 항목의 정식 순서를 유지합니다. 명시적 거부 명시적 허용 상속된 거부 상속된 허용 perm은 다음 두 가지 형식 중 하나로 지정할 수 있는 사용 권한 마스크입니다. 단순 권한 시퀀스: N - 권한 없음 F - 모든 권한 M - 수정 권한 RX - 읽기 및 실행 권한 R - 읽기 전용 권한 D - 삭제 권한 괄호 안 쉼표로 구분된 특정 권한 목록: DE - 삭제 RC - 읽기 제어 WDAC - DAC 쓰기 WO - 쓰기 소유자 S - 동기화 AS - 액세스 시스템 보안 MA - 최대한 허용 GR - 일반 읽기 GW - 일반 쓰기 GE - 일반 실행 GA - 일반 전체 RD - 데이터 읽기/디렉터리 나열 WD - 데이터 쓰기/파일 추가 AD - 데이터 추가/하위 디렉터리 추가 REA - 확장 특성 읽기 WEA - 확장 특성 쓰기 X - 실행/트래버스 DC - 자식 삭제 RA - 특성 읽기 WA - 특성 쓰기 상속 권한은 모든 형식 앞에 올 수 있으며 디렉터리에만 적용됩니다. (OI) - 개체 상속 (CI) - 컨테이너 상속 (IO) - 상속 전용 (NP) - 상속 전파 안 함 (I) - 부모 컨테이너에서 상속된 권한예: icacls c:\\windows\\* /save AclFile /T - c:\\windows와 해당 하위 디렉터리 아래의 모든 파일에 대한 ACL을 AclFile에 저장합니다. icacls c:\\windows\\ /restore AclFile - c:\\Windows와 해당 하위 디렉터리에 있는 AclFile 내의 모든 파일에 대한 ACL을 복원합니다. icacls file/grant Administrator:(D,WDAC) - 사용자에게 파일에 대한 관리자 삭제 및 DAC 쓰기 권한을 허용합니다. icacls file/grant *S-1-1-0:(D,WDAC) - SID S-1-1-0으로 정의한 사용자에게 파일에 대한 삭제 및 DAC 쓰기 권한을 허용합니다. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | \"%1\" 매개 변수가 잘못되었습니다. |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | 처리된 파일: %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (특별 액세스:) |
(special access:) |
0x0000271D | 공유 위반:%0 |
sharing violation:%0 |
0x0000271E | 소유권을 설정하지 못했습니다.%0 |
Set ownership failed%0 |
0x0000271F | 액세스 거부: %0 |
Access denied: %0 |
0x00002720 | 사용 권한을 설정하지 않았습니다. 모든 사용자가 모든 권한을 갖습니다.%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1: Ace 항목이 정식 순서로 되어 있지 않습니다. |
%1: Ace entries not in canonical order. |
0x00002722 | %1: Acl 길이가 잘못되었습니다. |
%1: Acl length is incorrect. |
0x00002723 | Acl을 저장했습니다. |
Acls were successfully saved. |
0x00002724 | Acl을 복원했습니다. |
Acls successfully restored. |
0x00002725 | SID %1을(를) 찾았습니다. |
SID Found: %1. |
0x00002726 | ACL을 검증하는 동안 오류가 발견되지 않았습니다. |
No errors were found while verifying ACLs. |
0x00002727 | Acl을 수정했습니다. |
The Acls were successfully modified. |
0x00002728 | ACL을 원래대로 설정했습니다. |
The ACLs were successfully reset. |
0x00002729 | 소유자가 성공적으로 설정되었습니다. |
The owner was successfully set. |
0x0000272A | 일치하는 SID를 가진 파일을 찾을 수 없습니다. |
No files with a matching SID was found |
0x0000272B | %1 파일을 처리했으며 %2 파일은 처리하지 못했습니다. |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | 이 작업은 사용할 수 없는 ACL을 만들기 때문에 허용되지 않습니다. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | 첫 번째 매개 변수는 파일 이름 패턴 또는 \"/?\"여야 합니다. |
First parameter must be a file name pattern or \"/?\" |