dsacls.exe Programa de control DS de ACLs a1d2eac1d59fb75ada39e2e26a1742b8

File info

File name: dsacls.exe.mui
Size: 27648 byte
MD5: a1d2eac1d59fb75ada39e2e26a1742b8
SHA1: 26402fb1c6a8987f59d9135df32dbeaa877e954f
SHA256: 6fc1709ce445df6b621b3d226107162ed5edc25480c4781cbbb89b48b869f8fb
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe Programa de control DS de ACLs (32 bits)

Translations messages and strings

If an error occurred or the following message in Spanish (Modern) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Spanish (Modern) English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002El comando se completó correctamente The command completed successfully
8003El comando no se pudo completar correctamente. The command failed to complete successfully.
8004No hay una lista de acceso/usuarios después del parámetro %1 The parameter %1 was not followed by a user/access list
8005No se esperaba el parámetro %1. Parameter %1 was unexpected.
8006Lista de acceso: Access list:
8007Lista de auditoría: Audit list:
8008Propietario: %1 Owner: %1
8009Grupo: %1 Group: %1
8010{Este objeto está protegido frente a la herencia de permisos del objeto primario} {This object is protected from inheriting permissions from the parent}
8011Heredar a: %1 Inherit to: %1
8012Propiedad: %1 Property: %1
8013Objeto base: Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017Entrada procesada %1 Processed entry %1
8019Los permisos heredados a subobjetos son: Permissions inherited to subobjects are:
8020Heredado a todos los subobjetos Inherited to all subobjects
8021Heredado a %1 Inherited to %1
8022Permitir Allow
8023Denegar Deny
8024
8025%1 para %2 %1 for %2
8026ACCESO ESPECIAL SPECIAL ACCESS
8027NO HAY ENTRADAS DE CONTROL DE ACCESO THERE ARE NO ACCESS CONTROL ENTRIES
8028No se encontró ningún SID para %1 No Sid Found for %1
8029No se encontró ningún GUID para %1 No GUID Found for %1
8030%1 es una propiedad o un conjunto de propiedades. Los permisos válidos son WP (Propiedad de escritura), RP (Propiedad de lectura) y CA (Control de derecho de acceso) %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031%1 es un derecho extendido. El único permiso válido es CA (Control de derecho de acceso) %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032%1 es una escritura validada. El único permiso válido es WS (Escribir en el propio objeto) %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033%1 es un tipo de objeto. Los permisos válidos son CC (Crear objeto secundario) y DC (Eliminar objeto secundario). %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034%1 se especificó como un tipo de objeto heredado. Debe estar presente /I:S. %1 is specified as Inherited Object Type. /I:S must be present.
8035Correcto Success
8036Incorrecto Failure
8037Todos All
8038La ruta del objeto no es válida, corríjala. Object path is not valid, please correct it.
8039
Se produjo el siguiente error LDAP en la operación especificada:
%1
%2
.

Specified operation failed with ldap error:
%1
%2
.
8040Contraseña: Passwd:
8041Escribió una contraseña que no es válida.
You have entered an invalid password.
8042
La opción /domain debe usarse junto con /user.

option /domain should be used with /user.
8043
Se especificó la opción /domain. No puede realizarse un enlace simple.

option /domain is specified. Cannot do simple bind.
8044
La opción /passwd debe usarse junto con /user.

option /passwd should be used with /user.
8045
Falta DNUsuario para realizar el enlace simple.

UserDN missing to do simple bind.
8046Desconocido Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329Muestra o modifica permisos (ACLs) de un objeto de Servicios de dominio de Active Directory (AD DS)DSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Ruta de acceso al objeto de AD DS para el que van a mostrarse o manipularse ACLs. La ruta es el nombre en formato RFC 1779, como en CN=Juan García,OU=Software,OU=Engineering,DC=Widget,DC=com Un objeto de AD DS específico puede denotarse anteponiendo \\\\servidor[:puerto]\\ al objeto, como en \\\\ADSERVER\\CN=Juan García,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232Asin opciones Muestra la seguridad en el objeto. /I Marcas de herencia: T: este objeto y subobjetos S: solo subobjetos P: propagar los permisos heredables un solo nivel /N Reemplaza el acceso actual en el objeto, en lugar de editarlo. /P Marcar el objeto como protegido: Y: Sí N: No Si no está presente la opción /P, se mantiene la marca de protección actual. /G : Conceder los permisos especificados al grupo (o usuario) especificado. Consulte debajo el formato de y /D : Denegar los permisos especificados al grupo (o usuario) especificado. Consulte debajo el formato de y /R Quitar todos los permisos del grupo (o usuario) especificado. Consulte debajo el formato de /S Restaurar la seguridad en el objeto al valor predeterminado para esa clase de objeto tal y como se define en el esquema de AD DS. Esta opción funciona cuando el objeto DSACLS está enlazado a NTDS. Para restaurar la ACL predeterminada de un objeto en AD LDS, use las opciones /resetDefaultDACL y /resetDefaultSACL. /T Restaurar la seguridad en el árbol de objetos al valor predeterminado para esa clase de objeto. Este modificador solo es válido con la opción /S. /A Al mostrar la seguridad en un objeto de AD DS, mostrar la información de auditoría así como los permisos y la información de propiedad. /resetDefaultDACL Restaurar la DACL en el objeto al valor predeterminado para esa clase de objeto tal y como se define en el esquema de AD DS. /resetDefaultSACL Restaurar la SACL en el objeto al valor predeterminado para esa clase de objeto tal y como se define en el esquema de AD DS. /takeOwnership Tomar posesión del objeto. /domain: Conectarse al servidor LDAP con esta cuenta de dominio del usuario. /user: Conectarse al servidor LDAP con este nombre de usuario. Si no se usa esta opción, el objeto DSACLS se enlazará como el usuario con sesión iniciada, usando SSPI. /passwd: | * Contraseña para la cuenta de usuario. /simple Enlazarse al servidor mediante un enlace LDAP simple. Tenga en cuenta que la contraseña no cifrada se enviará a través de la red. no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232B debe estar en uno de estos formatos: grupo@dominio o dominio\\grupo usuario@dominio o dominio\\usuario FQDN del usuario o grupo SID de cadena debe estar en uno de estos formatos: [Bits de permiso];[Objeto/Propiedad];[Tipo de objeto heredado] Los bits de permiso pueden tener los siguientes valores concatenados: Permisos genéricos GR Lectura genérica GE Ejecución genérica GW Escritura genérica GA Todo genérico Permisos específicos SD Eliminar DT Eliminar un objeto y todos sus objetos secundarios RC Leer información de seguridad WD Cambiar información de seguridad WO Cambiar información de propietario LC Enumerar los objetos secundarios de un objeto CC Crear objeto secundario DC Eliminar un objeto secundario Para estos dos permisos, si no se especifica [Objeto/Propiedad] para definir un tipo de objeto secundario específico, se aplican a todos los tipos de objetos secundarios; de lo contrario, se aplican a ese tipo de objeto secundario específico. WS Escribir en el propio objeto (que también se denomina Escritura validada). Existen 3 tipos de escrituras validadas: Propia pertenencia (bf9679c0-0de6-11d0-a285-00aa003049e2) aplicada a un objeto de grupo. Permite actualizar la pertenencia de un grupo en términos de agregar o quitar en su propia cuenta. Ejemplo: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) aplicada al grupo X, permite que un usuario autenticado se agregue o se quite a sí mismo en el grupo X, pero no a nadie más. Nombre de host DNS validado(72e39547-7b18-11d1-adef- 00c04fd8d5cd) aplicada a un objeto de equipo. Permite actualizar el atributo de nombre de host DNS compatible con el nombre de equipo y el nombre de dominio. SPN validado (f3a64788-5306-11d1-a9c5-0000f80367c1) aplicada a un objeto de equipo. Permite actualizar el atributo SPN compatible con el nombre de host DNS del equipo. WP Propiedad de escritura RP Propiedad de lectura Para estos dos permisos, si no se especifica [Objeto/Propiedad] para definir una propiedad específica, se aplican a todas las propiedades del objeto; de lo contrario, se aplican a esa propiedad específica del objeto. CA Control de derecho de acceso Para este permiso, si no se especifica [Objeto/Propiedad] para definir el \"derecho extendido\" específico para el control de acceso, se aplica a todos los controles de acceso significativos en el objeto; de lo contrario, se aplica al derecho extendido específico para dicho objeto. LO Mostrar el acceso del objeto. Puede usarse para conceder acceso de lista a un objeto específico si no se conceden objetos secundarios de lista (LC) al objeto primario, y puede denegarse en objetos específicos para ocultar esos objetos si el usuario/grupo tiene un LC en el objeto primario. NOTA: AD DS no aplica este permiso de forma predeterminada;debe configurarse para iniciar la comprobación de este permiso. [Objeto/Propiedad] debe ser el nombre para mostrar del tipo de objeto o de la propiedad. Por ejemplo, \"usuario\" es el nombre para mostrar de objetos de usuario y \"número de teléfono\" el de la propiedad de número de teléfono. [Tipo de objeto heredado] debe ser el nombre para mostrar del tipo de objeto al que deben heredarse los permisos. Los permisos deben ser de tipo Solo heredar. NOTA: Solo puede usarse al definir permisos específicos de objetos que reemplacen a los permisos predeterminados definidos en el esquema de AD DS para ese tipo de objeto. Tenga precaución a la hora de usar los permisos específicos de objetos y úselos únicamente si los entiende. A continuación, se muestran ejemplos de un válido: SDRCWDWO;;usuario significa: permisos Eliminar, Leer información de seguridad, Cambiar información de seguridad y Cambiar información de propietario en objetos de tipo \"usuario\". CCDC;grupo; significa: permisos Crear objeto secundario y Eliminar objeto secundario para crear o eliminar objetos de grupo de tipo. RPWP;número de teléfono; significa: permisos Propiedad de lectura y Propiedad de escritura en la propiedad de número de teléfono.Puede especificar más de un usuario en un comando. should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_es-es_f0595a7bd8751ff5\
File Size:27 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:27136
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Spanish (Modern)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Programa de control DS de ACLs
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Todos los derechos reservados.
Original File Name:DSACLS.EXE.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_es-es_943abef82017aebf\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain Spanish (Modern) language for file dsacls.exe (Programa de control DS de ACLs).

File version info

File Description:Programa de control DS de ACLs
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Todos los derechos reservados.
Original Filename:DSACLS.EXE.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0xC0A, 1200