0x00002711 | ICACLS имя /save ACL_файл [/T] [/C] [/L] [/Q] сохранение DACL для файлов и папок, соответствующих имени, в ACL-файл для последующего использования с командой /restore. Обратите внимание, что метки SACL, владельца и целостности не сохраняются.ICACLS каталог [/substitute SidOld SidNew [...]] /restore ACL_файл [/C] [/L] [/Q] применение сохраненных DACL к файлам в каталоге.ICACLS имя /setowner пользователь [/T] [/C] [/L] [/Q] смена владельца всех соответствующих имен. Этот параметр не предназначен для принудительной смены владельца; используйте для этой цели программу takeown.exe.ICACLS имя /findsid Sid [/T] [/C] [/L] [/Q] поиск всех соответствующих имен, содержащих ACL с явным упоминанием ИД безопасности.ICACLS имя /verify [/T] [/C] [/L] [/Q] поиск всех файлов с неканоническими ACL или длинами, не соответствующими количеству ACE.ICACLS имя /reset [/T] [/C] [/L] [/Q] замена ACL на унаследованные по умолчанию для всех соответствующих файлов.ICACLS имя [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm — предоставление указанных прав доступа пользователя. С параметром :r эти разрешения заменяют любые ранее предоставленные явные разрешения. Без параметра :r разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm — явный отзыв указанных прав доступа пользователя. Добавляется ACE явного отзыва для заявленных разрешений с удалением этих же разрешений в любом явном предоставлении. /remove[:[g|d]] Sid — удаление всех вхождений ИД безопасности в ACL. С параметром :g удаляются все вхождения предоставленных прав в этом ИД безопасности. С параметром :d удаляются все вхождения отозванных прав в этом ИД безопасности. /setintegritylevel [(CI)(OI)]уровень — явное добавление ACE уровня целостности ко всем соответствующим файлам. Уровень задается одним из следующих значений: L[ow]: низкий M[edium]: средний H[igh]: высокий Уровню могут предшествовать параметры наследования для ACE целостности, применяемые только к каталогам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACEПримечание: ИД безопасности могут быть в числовой форме либо в форме понятного имени. Если задана числовая форма, добавьте * в начало ИД безопасности. /T - операция выполняется для всех соответствующих файлов и каталогов, расположенных в указанных в имени каталогах. /C - выполнение операции продолжается при любых файловых ошибках. Сообщения об ошибках по-прежнему выводятся на экран. /L - операция выполняется над самой символьной ссылкой, а не над ее целевым объектом. /Q - ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отзывы Явные предоставления Унаследованные отзывы Унаследованные предоставления разрешение - это маска разрешения, которая может задаваться в одной из двух форм: последовательность простых прав: N - доступ отсутствует F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись D - доступ на удаление список отдельных прав через запятую в скобках: DE - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, добавление файлов AD - добавление данных и вложенных каталогов REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к каталогам: (OI) - наследование объектами (CI) - наследование контейнерами (IO) - только наследование (NP) - запрет на распространение наследования (I) - наследование разрешений от родительского контейнераПримеры: icacls c:\\windows\\* /save ACL_файл /T - сохранение ACL для всех файлов в каталоге c:\\windows и его подкаталогах в ACL-файл. icacls c:\\windows\\ /restore ACL_файл - восстановление ACL из ACL-файла для всех файлов в каталоге c:\\windows и его подкаталогах. icacls файл /grant Administrator:(D,WDAC) - предоставление пользователю Administrator разрешений на удаление и запись DAC для файла. icacls файл /grant *S-1-1-0:(D,WDAC) - предоставление пользователю с ИД безопасности S-1-1-0 разрешений на удаление и запись DAC для файла. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS имя /save ACL_файл [/T] [/C] сохранение DACL файлов и папок, соответствующих имени, в ACL-файл для последующего использования с командой /restore. Обратите внимание, что метки SACL, владельца и целостности не сохраняются.ICACLS каталог [/substitute OldSid NewSid [...]] /restore ACL_файл [/C] применение сохраненных DACL к файлам в каталоге.ICACLS имя /setowner пользователь [/T] [/C] изменение владельца всех соответствующих имен. Этот параметр не предназначен для принудительной смены владельца; используйте для этой цели программу takeown.exe.ICACLS имя /findsid Sid [/T] [/C] поиск всех соответствующих имен, содержащих ACL с явным упоминанием ИД безопасности.ICACLS имя /verify [/T] [/C] поиск всех файлов с неканоническими ACL или длинами, не соответствующими количеству ACE.ICACLS имя /reset [/T] [/C] замена ACL на унаследованные по умолчанию для всех соответствующих файлов.ICACLS имя [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm — предоставление указанных прав доступа пользователя. С параметром :r эти разрешения заменяют любые ранее предоставленные явные разрешения. Без параметра :r разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm — явный отзыв указанных прав доступа пользователя. ACE явного отзыва добавляется для заявленных разрешений с удалением этих же разрешений в любом явном предоставлении. /remove[:[g|d]] Sid — удаление всех вхождений ИД безопасности в ACL. С параметром :g удаляются все вхождения предоставленных прав в этом ИД безопасности. С параметром :d, удаляются все вхождения отозванных прав в этом ИД безопасности. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACEПримечание: ИД безопасности могут быть в числовой форме или в форме понятного имени. Если задана числовая форма, добавьте * в начало ИД безопасности. /T — операция выполняется для всех соответствующих файлов и каталогов, расположенных в указанных в имени каталогах. /C — выполнение операции продолжается при всех ошибках файла. Сообщения об ошибках по-прежнему выводятся на экран. ICACLS сохраняет канонический порядок записей ACE: Явные отзывы Явные предоставления Унаследованные отзывы Унаследованные предоставления разрешение — это маска разрешений, которая может быть указана в одной из двух форм: последовательность простых прав: N - доступ отсутствует F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение D - доступ на удаление список отдельных прав, разделенный запятыми и заключенный в скобки: DE - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого каталога WD - запись данных, добавление файлов AD - добавление данных, создание подкаталогов REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к каталогам: (OI) - наследование объектами (CI) - наследование контейнерами (IO) - только наследование (NP) - запрет на распространение наследования (I) - наследование разрешений от родительского контейнераПримеры: icacls c:\\windows\\* /save ACL_файл /T - сохранение в ACL-файле ACL для всех файлов в каталоге c:\\windows и его подкаталогах. icacls c:\\windows\\ /restore ACL_файл - восстановление из ACL-файла ACL для каждого файла в каталоге c:\\windows и его подкаталогах. icacls file /grant Administrator:(D,WDAC) - предоставление пользователю Administrator разрешений на удаление и запись DAC для файла. icacls file /grant *S-1-1-0:(D,WDAC) - предоставление пользователю с ИД безопасности S-1-1-0 разрешений на удаление и запись DAC для файла. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | Недопустимый параметр: \"%1\" |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | обработанный файл: %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (специальный доступ:) |
(special access:) |
0x0000271D | Нарушение общего доступа:%0 |
sharing violation:%0 |
0x0000271E | Сбой при установке владельца%0 |
Set ownership failed%0 |
0x0000271F | Отказано в доступе: %0 |
Access denied: %0 |
0x00002720 | Нет установленных разрешений. Все пользователи имеют полное управление.%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1: записи Ace расположены не в каноническом порядке. |
%1: Ace entries not in canonical order. |
0x00002722 | %1: длина Acl неверна. |
%1: Acl length is incorrect. |
0x00002723 | Acl были успешно сохранены. |
Acls were successfully saved. |
0x00002724 | Acl успешно восстановлены. |
Acls successfully restored. |
0x00002725 | Найден SID: %1. |
SID Found: %1. |
0x00002726 | При проверке ACL ошибок не обнаружено. |
No errors were found while verifying ACLs. |
0x00002727 | Acl были успешно изменены. |
The Acls were successfully modified. |
0x00002728 | Acl были успешно восстановлены. |
The ACLs were successfully reset. |
0x00002729 | Владелец успешно установлен. |
The owner was successfully set. |
0x0000272A | Не найдены файлы с соответствующим SID |
No files with a matching SID was found |
0x0000272B | Успешно обработано %1 файлов; не удалось обработать %2 файлов |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | Эта операция запрещена, так как ее выполнение приведет к созданию недопустимого ACL. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | Первым параметром должен быть шаблон имени файла или \"/?\" |
First parameter must be a file name pattern or \"/?\" |