dsacls.exe DS 제어 ACL 프로그램 a9d35205808afec8166818cf697b80bf

File info

File name: dsacls.exe.mui
Size: 18432 byte
MD5: a9d35205808afec8166818cf697b80bf
SHA1: 7e72777cd4acb4cfcb17b06f811b5c69349b324f
SHA256: c539b1fbde39fcc75db034b514c41d320bd1bcc4da915019e4b7ab2f9908f143
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe DS 제어 ACL 프로그램(32비트)

Translations messages and strings

If an error occurred or the following message in Korean language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Korean English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002명령을 완료했습니다. The command completed successfully
8003명령을 완료하지 못했습니다. The command failed to complete successfully.
8004%1 매개 변수 뒤에 사용자/액세스 목록이 나오지 않았습니다. The parameter %1 was not followed by a user/access list
8005%1 매개 변수는 예상되지 않았습니다. Parameter %1 was unexpected.
8006액세스 목록: Access list:
8007감사 목록: Audit list:
8008소유자: %1 Owner: %1
8009그룹: %1 Group: %1
8010{이 개체는 부모로부터 사용 권한을 상속할 수 없습니다.} {This object is protected from inheriting permissions from the parent}
8011상속 대상: %1 Inherit to: %1
8012속성: %1 Property: %1
8013기준 개체: Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017%1 항목이 처리되었습니다. Processed entry %1
8019하위 개체에 상속된 사용 권한: Permissions inherited to subobjects are:
8020모든 하위 개체에 상속됨 Inherited to all subobjects
8021%1에 상속됨 Inherited to %1
8022허용 Allow
8023거부 Deny
8024
8025%2의 %1 %1 for %2
8026특별 액세스 SPECIAL ACCESS
8027액세스 제어 항목이 없습니다. THERE ARE NO ACCESS CONTROL ENTRIES
8028%1의 SID가 없습니다. No Sid Found for %1
8029%1의 GUID가 없습니다. No GUID Found for %1
8030%1은(는) 속성 또는 속성 집합입니다. 유효한 사용 권한은 WP(속성 쓰기), RP(속성 읽기) 및 CA(액세스 제어 권한)입니다. %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031%1은(는) 확장 권한입니다. 유효한 사용 권한은 CA(액세스 제어 권한)뿐입니다. %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032%1은(는) 유효한 쓰기입니다. 유효한 사용 권한은 WS(자체 개체에 쓰기)뿐입니다. %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033%1은(는) 개체 유형입니다. 유효한 사용 권한은 CC(자식 만들기) 및 DC(자식 삭제)입니다. %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034%1이(가) 상속된 개체 유형으로 지정되었습니다. /I:S가 있어야 합니다. %1 is specified as Inherited Object Type. /I:S must be present.
8035성공 Success
8036실패 Failure
8037모두 All
8038개체 경로가 잘못되었습니다. 경로를 수정하십시오. Object path is not valid, please correct it.
8039
LDAP 오류로 인해 지정된 작업이 실패했습니다.
%1
%2
.

Specified operation failed with ldap error:
%1
%2
.
8040암호: Passwd:
8041잘못된 암호를 입력했습니다.
You have entered an invalid password.
8042
옵션 /domain은 /user와 함께 사용해야 합니다.

option /domain should be used with /user.
8043
옵션 /domain이 지정되었습니다. 단순 바인딩을 수행할 수 없습니다.

option /domain is specified. Cannot do simple bind.
8044
옵션 /passwd는 /user와 함께 사용해야 합니다.

option /passwd should be used with /user.
8045
단순 바인딩을 수행할 UserDN이 없습니다.

UserDN missing to do simple bind.
8046알 수 없음 Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329AD DS(Active Directory 도메인 서비스) 개체의 사용 권한(ACLS)을 표시하거나수정합니다.DSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object ACL을 표시하거나 조작할 AD DS 개체의 경로입니다. 경로는 다음과 같이 이름의 RFC 1779 형식입니다. CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com 다음과 같이 개체 앞에 \\\\server[:port]\\를 추가하여 특정 AD DS를 표시할 수 있습니다. \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232Ano options 개체에 대한 보안을 표시합니다. /I 상속 플래그: T: 이 개체 및 하위 개체 S: 하위 개체만 P: 상속 가능한 사용 권한을 한 수준만 전파합니다. /N 개체에 대한 현재 액세스 권한을 편집하는 대신 교체합니다. /P 개체를 보호됨으로 표시합니다. Y:예 N:아니요 /P 옵션이 없으면 현재 보호 플래그가 유지됩니다. /G : 지정된 그룹(또는 사용자)에게 지정된 사용 권한을 부여합니다. 아래에서 및 형식을 참조하십시오. /D : 지정된 그룹(또는 사용자)에게 지정된 사용 권한을 부여하지 않습니다. 아래에서 및 형식을 참조하십시오. /R 지정된 그룹(또는 사용자)의 모든 사용 권한을 제거합니다. 아래에서 형식을 참조하십시오. /S 개체의 보안을 AD DS 스키마에 정의된 개체 클래스의 기본값으로 복원합니다. 이 옵션은 dsacls가 NTDS에 바인딩되어 있을 때 작동합니다. AD LDS에서 개체의 기본 ACL을 복원하려면 /resetDefaultDACL 및 /resetDefaultSACL 옵션을 사용하십시오. /T 개체의 트리에 대한 보안을 개체 클래스의 기본값으로 복원합니다. 이 스위치는 /S 옵션을 사용할 때만 유효합니다. /A AD DS 개체에 대한 보안을 표시할 때 사용 권한 및 소유권 정보뿐 아니라 감사 정보를 표시합니다. /resetDefaultDACL 개체의 DACL을 AD DS 스키마에 정의된 해당 개체 클래스의 기본값으로 복원합니다. /resetDefaultSACL 개체의 SACL을 AD DS 스키마에 정의된 해당 개체 클래스의 기본값으로 복원합니다. /takeOwnership 개체의 소유권을 가집니다. /domain: 사용자의 이 도메인 계정을 사용하여 LDAP 서버에 연결합니다. /user: 이 사용자 이름을 사용하여 LDAP 서버에 연결합니다. 이 옵션을 사용하지 않으면 dsacls는 SSPI를 사용하여 현재 로그온한 사용자로 바인딩됩니다. /passwd: | * 사용자 계정의 암호입니다. /simple LDAP 단순 바인딩을 사용하여 서버에 바인딩합니다. 유선을 통해 일반 텍스트 암호가 전송됩니다. no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232B은 다음 형식이어야 합니다. group@domain 또는 domain\\group user@domain 또는 domain\\user 사용자 또는 그룹의 FQDN 문자열 SID 은 다음 형식이어야 합니다. [사용 권한 비트];[개체/속성];[상속된 개체 유형] 사용 권한 비트는 다음 값이 연결되어 구성될 수 있습니다. 일반 사용 권한 GR 일반 읽기 GE 일반 실행 GW 일반 쓰기 GA 일반 전체 특정 사용 권한 SD 삭제 DT 개체 및 모든 자식 개체 삭제 RC 보안 정보 읽기 WD 보안 정보 변경 WO 소유자 정보 변경 LC 개체의 자식 나열 CC 자식 개체 만들기 DC 자식 개체 삭제 이러한 두 사용 권한의 경우 [개체/속성]을 지정하여 특정 자식 개체 유형을 정의하지 않으면 사용 권한이 모든 유형의 자식 개체에 적용되고, 그렇지 않으면 해당 특정 자식 개체에 적용됩니다. WS 자체에 쓰기(유효한 쓰기라고도 함). 유효한 쓰기에는 세 가지 종류가 있습니다. 자체 구성원(bf9679c0-0de6-11d0-a285-00aa003049e2) 그룹 개체에 적용됩니다. 이 권한은 자체 계정에서 추가/제거하여 그룹의 구성원을 업데이트할 수 있도록 합니다. 예: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) 그룹 X에 적용되며 인증된 사용자가 그룹 X에서 자기 자신을 추가/제거할 수 있지만 다른 사용자는 추가/제거할 수 없습니다. 유효한 DNS 호스트 이름(72e39547-7b18-11d1-adef-00c04fd8d5cd) 컴퓨터 개체에 적용됩니다. 조건에 부합되는 DNS 호스트 이름 특성을 컴퓨터 이름 및 도메인 이름으로 업데이트할 수 있습니다. 유효한 SPN(f3a64788-5306-11d1-a9c5-0000f80367c1) 컴퓨터 개체에 적용됩니다. 조건에 부합되는 SPN 특성을 컴퓨터의 DNS 호스트 이름으로 업데이트할 수 있습니다. WP 속성 쓰기 RP 속성 읽기 이러한 두 사용 권한의 경우 [개체/속성]을 지정하여 특정 속성을 정의하지 않으면 속성이 개체의 모든 속성에 적용되고, 그렇지 않으면 개체의 특정 속성에 적용됩니다. CA 액세스 제어 권한 이 사용 권한의 경우 [개체/속성]을 지정하여 액세스 제어에 대한 특정 \"확장 권한\"을 정의하지 않으면 개체에 대한 의미 있는 모든 액세스 제어에 적용되고, 그렇지 않으면 해당 개체의 특정 확장 권한에 적용됩니다. LO 개체 액세스를 나열합니다. LC(자식 나열)가 부모에 부여되지 않은 경우 특정 개체에 대한 액세스 나열 권한을 부여하는 데 사용될 수 있으며 사용자/그룹이 부모에 대해 LC를 갖는 경우 해당 개체를 숨기기 위해 특정 개체에서 거부될 수 있습니다. 참고: AD DS는 기본적으로 이 사용 권한을 적용하지 않으며 이 사용 권한에 대한 검사를 시작하도록 구성되어야 합니다. [개체/속성] 개체 유형 또는 속성의 표시 이름이어야 합니다. 예를 들어 \"사용자\"는 사용자 개체의 표시 이름이고 \"전화 번호\"는 전화 번호 속성의 표시 이름입니다. [상속된 개체 유형] 사용 권한이 상속될 개체 유형의 표시 이름이어야 합니다. 사용 권한은 상속 전용이어야 합니다. 참고: 이 유형은 해당 개체 유형에 대해 AD DS 스키마에 정의된 기본 사용 권한을 재정의하는 개체 특정 사용 권한을 정의할 때만 사용되어야 합니다. 이 유형은 주의해서 사용해야 하며 개체 특정 사용 권한을 잘 이해하고 있는 경우에만 사용하십시오. 유효한 예: SDRCWDWO;;user 의미: \"사용자\" 유형의 개체에 대한 보안 정보 삭제, 읽기, 보안 정보 변경 및 소유권 변경 사용 권한입니다. CCDC;group; 의미: 그룹 유형의 개체를 만들고 삭제하기 위한 자식 만들기 및 자식 삭제 사용 권한입니다. RPWP;telephonenumber; 의미: 전화 번호 속성에 대한 속성 읽기 및 속성 쓰기 사용 권한입니다.한 명령에 둘 이상의 사용자를 지정할 수 있습니다. should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_ko-kr_c2c822838804f4c6\
File Size:18 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:17920
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Korean
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:DS 제어 ACL 프로그램
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original File Name:DSACLS.EXE.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_ko-kr_66a986ffcfa78390\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain Korean language for file dsacls.exe (DS 제어 ACL 프로그램).

File version info

File Description:DS 제어 ACL 프로그램
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original Filename:DSACLS.EXE.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Translation:0x412, 1200