dsacls.exe Programme de listes de contrôle d’accès pour le contrôle des services de domaine c2286597eaa8f11c9fcc40e3649a3a85

File info

File name: dsacls.exe.mui
Size: 29184 byte
MD5: c2286597eaa8f11c9fcc40e3649a3a85
SHA1: 1084329108cac5b3e17d2d94b99f3fc96240da44
SHA256: e5f73fd2937d8239d6cd6e6eaaf200258ba05058e236e7632f3e6cfccdc3ae7a
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe Programme de listes de contrôle d’accès pour le contrôle des services de domaine (32 bits)

Translations messages and strings

If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id French English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002La commande s’est correctement terminée. The command completed successfully
8003La commande n’a pas pu se terminer correctement. The command failed to complete successfully.
8004Le paramètre %1 n’était pas suivi d’une liste d’accès des utilisateurs. The parameter %1 was not followed by a user/access list
8005Le paramètre %1 n’était pas attendu. Parameter %1 was unexpected.
8006Liste d’accès : Access list:
8007Liste d’audit : Audit list:
8008Propriétaire : %1 Owner: %1
8009Groupe : %1 Group: %1
8010{Cet objet est protégé contre l’héritage des autorisations de son parent} {This object is protected from inheriting permissions from the parent}
8011Transmettre à : %1 Inherit to: %1
8012Propriété : %1 Property: %1
8013Objet de base : Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017Entrée traitée %1 Processed entry %1
8019Autorisations transmises aux sous-objets : Permissions inherited to subobjects are:
8020Transmises à tous les sous-objets Inherited to all subobjects
8021Transmises à : %1 Inherited to %1
8022Autoriser Allow
8023Refuser Deny
8024
8025%1 pour %2 %1 for %2
8026ACCÈS SPÉCIAL SPECIAL ACCESS
8027AUCUNE ENTRÉE DE CONTRÔLE D’ACCÈS THERE ARE NO ACCESS CONTROL ENTRIES
8028Aucun SID trouvé pour %1 No Sid Found for %1
8029Aucun GUID trouvé pour %1 No GUID Found for %1
8030%1 est une propriété ou un jeu de propriétés. Les autorisations valides sont WP (propriété d’écriture), RP (propriété de lecture) et CA (droits de contrôle d’accès) %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031%1 est un droit étendu. La seule autorisation valide est CA (droits de contrôle d’accès) %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032%1 est une écriture validée. La seule autorisation valide est WS (Écrire dans son propre objet) %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033%1 est un type d’objet. Les autorisations valides sont CC (Créer un enfant) et DC (Supprimer un enfant). %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034%1 est indiqué comme type d’objet hérité. /I:S doit être présent. %1 is specified as Inherited Object Type. /I:S must be present.
8035Opération réussie Success
8036Échec Failure
8037Tous All
8038Le chemin d’accès de l’objet n’est pas valide, corrigez-le. Object path is not valid, please correct it.
8039
L’opération spécifiée a échoué avec une erreur LDAP :
%1
%2
.

Specified operation failed with ldap error:
%1
%2
.
8040Mot de passe : Passwd:
8041Vous avez entré un mot de passe non valide.
You have entered an invalid password.
8042
L’option /domain doit être utilisée avec /user.

option /domain should be used with /user.
8043
L’option /domain est spécifiée. Impossible d’établir une liaison simple.

option /domain is specified. Cannot do simple bind.
8044
L’option /passwd doit être utilisée avec /user.

option /passwd should be used with /user.
8045
Le nom unique de l’utilisateur manque pour établir une liaison simple.

UserDN missing to do simple bind.
8046Inconnu Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329Affiche ou modifie les autorisations (listes de contrôle d’accès) d’un objet des services de domaine Active Directory.DSACLS objet [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] objet Chemin d’accès de l’objet des services de domaine Active Directory pour lequel afficher ou manipuler les listes de contrôle d’accès. Le chemin est au format RFC 1779 du nom, comme dans CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com Un service de domaine Active Directory spécifique peut être indiqué en ajoutant \\\\serveur[:port]\\ comme préfixe à l’objet, comme dans \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232Ano options affiche la sécurité sur l’objet. /I Indicateurs d’héritage : T : cet objet et ses sous-objets S : les sous-objets uniquement P : propager les autorisations héritables à un seul niveau /N Remplace l’accès actuel sur l’objet, au lieu de le modifier. /P Marque l’objet comme protégé. Y : oui N : non Si l’option /P n’est pas définie, l’indicateur de protection en cours est conservé. /G : Octroie les autorisations spécifiées au groupe (ou à l’utilisateur) indiqué. Voir plus loin pour le format de et . /D : Refuse les autorisations spécifiées au groupe (ou à l’utilisateur) indiqué. Voir plus loin pour le format de et . /R Supprime toutes les autorisations pour le groupe (ou l’utilisateur) spécifié. Voir plus loin pour le format de /S Restaure la sécurité sur l’objet à la sécurité par défaut pour la classe d’objet, comme défini dans le schéma des services de domaine Active Directory. Cette option fonctionne lorsque dsacls est lié à NTDS. Pour restaurer la liste de contrôle d’accès par défaut d’un objet dans ADLDS, utilisez les options /resetDefaultDACL et /resetDefaultSACL. /T Restaure la sécurité sur l’arborescence des objets à la sécurité par défaut pour la classe d’objet. Ce commutateur est valide uniquement avec l’option /S. /A Lors de l’affichage de la sécurité sur un objet des services de domaine Active Directory, affiche les informations d’audit ainsi que les autorisations et les informations de propriété. /resetDefaultDACL Restaure la liste de contrôle d’accès discrétionnaire sur l’objet à la liste par défaut pour cette classe d’objet, comme défini dans le schéma des services de domaine Active Directory. /resetDefaultSACL Restaure la liste de contrôle d’accès système sur l’objet à la liste par défaut pour cette classe d’objet, comme défini dans le schéma des services de domaine Active Directory. /takeOwnership Devient propriétaire de l’objet. /domain: Se connecte au serveur LDAP à l’aide du compte de domaine de l’utilisateur. /user: Se connecte au serveur LDAP à l’aide de ce nom d’utilisateur. Si cette option n’est pas utilisée, les listes de contrôle d’accès discrétionnaires se lient à l’utilisateur connecté, avec SSPI. /passwd: | * Mot de passe pour le compte d’utilisateur. /simple Établit une liaison simple LDAP au serveur. Notez que le mot de passe en texte clair est envoyé sur le réseau. no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232B doit être dans l’un des formats suivants : groupe@domaine ou domaine\\groupe utilisateur@domaine ou domaine\\utilisateur Nom de domaine complet de l’utilisateur ou du groupe Un SID de chaîne doit être dans le format suivant : [bits d’autorisation];[objet/propriété];[type d’objet hérité] Les bits d’autorisation peuvent avoir les valeurs suivantes concaténées : Autorisations générales GR Lecture générale GE Exécution générale GW Écriture générale GA Toutes les autorisations générales Autorisations spécifiques SD Supprimer DT Supprimer un objet et tous ses enfants RC Lire les informations de sécurité WD Modifier les informations de sécurité WO Modifier les informations de propriété LC Répertorier les enfants d’un objet CC Créer un objet enfant DC Supprimer un objet enfant Pour ces deux autorisations, si [objet/propriété] n’est pas spécifié pour définir un type d’objet enfant, elles s’appliquent à tous les types d’objets enfants, sinon elles s’appliquent à ce type d’objet enfant spécifique. WS Écrire sur soi (ou Écriture validée). Il existe 3 types d’écritures validées : L’auto-appartenance (bf9679c0-0de6-11d0-a285-00aa003049e2) appliquée à un objet Groupe. Elle permet la mise à jour de l’appartenance d’un groupe en termes d’ajout et de suppression de son propre compte. Exemple : (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) appliqué au groupe X permet à un utilisateur authentifié de s’ajouter au groupe X ou de s’en supprimer, mais personne d’autre. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) appliquée à l’objet ordinateur, permet de mettre à jour l’attribut de nom d’hôte DNS conforme au nom d’ordinateur et au nom de domaine. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) appliquée à l’objet ordinateur, permet de mettre à jour l’attribut SPN conforme au nom d’hôte DNS de l’ordinateur. WP Propriété d’écriture RP Propriété de lecture Pour ces deux autorisations, si [objet/propriété] n’est pas spécifié pour définir une propriété spécifique, elles s’appliquent à toutes les propriétés de l’objet, sinon elles s’appliquent à cette propriété spécifique de l’objet. CA Droit de contrôle d’accès Pour cette autorisation, si [objet/propriété] n’est pas spécifié pour définir le « droit étendu » spécifique pour le contrôle d’accès, elle s’applique à tous les contrôles d’accès significatifs sur l’objet, sinon elle s’applique au droit étendu spécifique pour cet objet. LO Répertorier les accès aux objets. Permet d’accorder l’accès aux listes à un objet spécifique si LC n’est pas accordé au parent. Peut également refuser à des objets spécifiques de masquer ces objets si l’utilisateur/groupe a l’autorisation LC sur le parent. REMARQUE : les services de domaine Active Directory n’appliquent PAS cette autorisation par défaut, elle doit être configurée pour rechercher cette autorisation. [objet/propriété] doit être le nom complet du type d’objet ou de la propriété. Par exemple « utilisateur » est le nom complet des objets utilisateur et « numéro de téléphone » est le nom complet de la propriété de numéro de téléphone. [type d’objet hérité] doit être le nom complet du type d’objet censé hérité des autorisations Les autorisations DOIVENT être Hériter uniquement. REMARQUE : ce paramètre doit être utilisé uniquement pour définir des autorisations spécifiques pour l’objet qui remplacent les autorisations par défaut définies dans le schéma des services de domaine Active Directory pour ce type d’objet. À UTILISER AVEC PRÉCAUTION et UNIQUEMENT SI VOUS COMPRENEZ les autorisations spécifiques à l’objet. Exemples d’un paramètre valide : SDRCWDWO;;user signifie : autorisations Supprimer, Lire les informations de sécurité, Modifier les informations de sécurité et Modifier les informations de propriété sur les objets de type « user ». CCDC;group; signifie: autorisations Créer un enfant et Supprimer un enfant pour créer/supprimer des objets de type « group ». RPWP;telephonenumber; signifie : autorisations Propriété de lecture et Propriété d’écriture sur la propriété de numéro de téléphone Vous pouvez spécifier plusieurs utilisateurs dans une commande. should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_9310d07acb473657\
File Size:28 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:28672
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:French
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Programme de listes de contrôle d’accès pour le contrôle des services de domaine
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original File Name:DSACLS.EXE.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_36f234f712e9c521\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain French language for file dsacls.exe (Programme de listes de contrôle d’accès pour le contrôle des services de domaine).

File version info

File Description:Programme de listes de contrôle d’accès pour le contrôle des services de domaine
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original Filename:DSACLS.EXE.MUI
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x40C, 1200