0x00002711 | ICACLS name /save aclfile [/T] [/C] [/L] [/Q] Speichert die DACLs für die Dateien und Ordner mit übereinstimmendem Namen zur späteren Verwendung mit \"/restore\" in der ACL-Datei. SACLs, Besitzer oder Integritätsbezeichnungen werden nicht gespeichert.ICACLS Verzeichnis [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] Wendet die gespeicherten ACLs auf die Dateien im Verzeichnis an.ICACLS name /setowner user [/T] [/C] [/L] [/Q] Ändert den Besitzer für alle übereinstimmenden Namen. Diese Option erzwingt keine Änderung der Besitzrechte. Verwenden Sie dazu das Hilfsprogramm \"takeown.exe\".ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] Findet alle übereinstimmenden Namen, die eine ACL enthalten, in der die SID explizit erwähnt wird.ICACLS name /verify [/T] [/C] [/L] [/Q] Findet alle Dateien, deren ACL kein kanonisches Format aufweist oder deren Länge nicht mit der ACE-Anzahl übereinstimmt.ICACLS name /reset [/T] [/C] [/L] [/Q] Ersetzt die ACLs für alle übereinstimmenden Dateien durch standardmäßige vererbte ACLs.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm gewährt die angegebenen Benutzerzugriffsrechte. Mit :r ersetzen die Berechtigungen alle zuvor gewährten expliziten Berechtigungen. Ohne :r, werden die Berechtigungen beliebigen zuvor gewährten expliziten Berechtigungen hinzugefügt. /deny Sid:perm verweigert die angegebenen Benutzerzugriffsrechte explizit. Eine explizit verweigerte ACE wird für die angegebenen Berechtigungen hinzugefügt, und die gleichen Berechtigungen in einer expliziten Berechtigung werden entfernt. /remove[:[g|d]] Sid entfernt alle Vorkommen gewährter Rechten für diese SID. Mit :g, werden alle Vorkommen von gewährten Rechten für diese entfernt. Mit :d, werden alle Vorkommen von verweigerten Rechten für diese SID entfernt. /setintegritylevel [(CI)(OI)]Level fügt allen übereinstimmenden Dateien explizit eine Integritäts-ACE hinzu. Die Ebene wird mit einem der folgenden Werte angegeben: L[ow] M[edium] H[igh] Vererbungsoptionen für die Integritäts-ACE können vor der Ebene stehen und werden nur auf Verzeichnisse angewendet. /inheritance:e|d|r e - aktiviert die Vererbung. d - deaktiviert die Vererbung und kopiert die ACEs. r - entfernt alle vererbten ACEs.Hinweis: SIDs können im numerischen Format oder als Anzeigenamen angegeben werden. Fügen Sie beim numerischen Format ein * am Anfang der SID hinzu. /T gibt an, dass dieser Vorgang für alle übereinstimmenden Dateien/Verzeichnisse ausgeführt wird, die den im Namen angegebenen Verzeichnissen untergeordnet sind. /C gibt an, dass dieser Vorgang bei allen Dateifehlern fortgesetzt wird. Fehlermeldungen werden weiterhin angezeigt. /L gibt an, dass dieser Vorgang für einen symbolischen Link anhand seines Ziels ausgeführt wird. /Q gibt an, dass ICACLS Erfolgsmeldungen unterdrücken soll. ICACLS behält die kanonische Sortierung der ACE-Einträge bei: Explizite Verweigerungen Explizite Berechtigungen Vererbte Verweigerungen Vererbte Berechtigungen perm ist eine Berechtigungsmaske und kann in einem von zwei Formaten angegeben werden: Eine Folge von einfachen Rechten: N - Kein Zugriff F - Vollzugriff M - Änderungszugriff RX - Lese- und Ausführungszugriff R - Schreibgeschützter Zugriff W - Lesegeschützter Zugriff D - Löschzugriff Eine in Klammern stehende kommagetrennte Liste von bestimmten Rechten: DE - Löschen RC - Lesesteuerung WDAC - DAC schreiben WO - Besitzer schreiben S - Synchronisieren AS - Systemsicherheitszugriff MA - Maximal zulässig GR - Allgemeiner Lesezugriff GW - Allgemeiner Schreibzugriff GE - Allgemeiner Ausführungszugriff GA - Allgemeiner Zugriff (alle) RD - Daten lesen/Verzeichnis auflisten WD - Daten schreiben/Datei hinzufügen AD - Daten anfügen/Unterverzeichnis hinzufügen REA - Erweiterte Attribute lesen WEA - Erweiterte Attribute schreiben X - Ausführen/Durchsuchen DC - Untergeordnetes Element löschen RA - Attribute lesen WA - Attribute schreiben Die Vererbungsrechte können beiden Formaten vorangestellt werden und werden nur auf Verzeichnisse angewendet: (OI) - Objektvererbung (CI) - Containervererbung (IO) - Nur vererben (NP) - Vererbung nicht verteilen (I) - Vom übergeordneten Container vererbte BerechtigungBeispiele: icacls c:\\windows\\* /save AclFile /T - Speichert die ACLs für alle Dateien unter \"c:\\windows\" und in den dazugehörigen Unterverzeichnissen in der ACL. icacls c:\\windows\\ /restore AclFile - Stellt die ACLs für alle Dateien in der ACL-Datei wieder her, die unter \"c:\\windows\" und in den dazugehörigen Unterverzeichnissen vorhanden sind. icacls file /grant Administrator:(D,WDAC) - Gewährt dem Benutzer mit Administratorrechten die Berechtigungen \"DAC löschen\" und \"DAC schreiben\" für die Datei. icacls file /grant *S-1-1-0:(D,WDAC) - Gewährt dem durch die SID S-1-1-0 definierten Benutzer die Berechtigungen \"DAC löschen\" und \"DAC schreiben\" für die Datei. |
ICACLS name /save aclfile [/T] [/C] [/L] [/Q] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] [/L] [/Q] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] [/L] [/Q] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] [/L] [/Q] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] [/L] [/Q] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] [/L] [/Q] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /setintegritylevel [(CI)(OI)]Level explicitly adds an integrity ACE to all matching files. The level is to be specified as one of: L[ow] M[edium] H[igh] Inheritance options for the integrity ACE may precede the level and are applied only to directories. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. /L indicates that this operation is performed on a symbolic link itself versus its target. /Q indicates that icacls should suppress success messages. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access W - write-only access D - delete access a comma-separated list in parentheses of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002712 | ICACLS name /save aclfile [/T] [/C] Speichert die DACLs für die Dateien und Ordner mit übereinstimmendem Namen zur späteren Verwendung mit \"/restore\" in der ACL-Datei. SACLs, Besitzer oder Integritätsbezeichnungen werden nicht gespeichert.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] Wendet die gespeicherten ACLs auf die Dateien im Verzeichnis an.ICACLS name /setowner user [/T] [/C] Ändert den Besitzer für alle übereinstimmenden Namen. Diese Option erzwingt keine Änderung der Besitzrechte. Verwenden Sie dazu das Hilfsprogramm \"takeown.exe\".ICACLS name /findsid Sid [/T] [/C] Findet alle übereinstimmenden Namen, die eine ACL enthalten, in der die SID explizit erwähnt wird.ICACLS name /verify [/T] [/C] Findet alle Dateien, deren ACL kein kanonisches Format aufweist oder deren Länge nicht mit der ACE-Anzahl übereinstimmt.ICACLS name /reset [/T] [/C] Ersetzt die ACLs für alle übereinstimmenden Dateien durch standardmäßige vererbte ACLs.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm gewährt die angegebenen Benutzerzugriffsrechte. Mit :r ersetzen die Berechtigungen alle zuvor gewährten expliziten Berechtigungen. Ohne :r, werden die Berechtigungen beliebigen zuvor gewährten expliziten Berechtigungen hinzugefügt. /deny Sid:perm verweigert die angegebenen Benutzerzugriffsrechte explizit. Eine explizit verweigerte ACE wird für die angegebenen Berechtigungen hinzugefügt, und die gleichen Berechtigungen in einer expliziten Berechtigung werden entfernt. /remove[:[g|d]] Sid entfernt alle Vorkommen der SID in der ACL. Mit :g, werden alle Vorkommen gewährter Rechten für diese SID entfernt. Mit :d, werden alle Vorkommen von verweigerten Rechten für diese SID entfernt. /inheritance:e|d|r e - aktiviert die Vererbung. d - deaktiviert die Vererbung und kopiert die ACEs. r - entfernt alle vererbten ACEs.Hinweis: SIDs können im numerischen Format oder als Anzeigenamen angegeben werden. Fügen Sie beim numerischen Format ein * am Anfang der SID hinzu. /T gibt an, dass dieser Vorgang für alle übereinstimmenden Dateien/Verzeichnisse ausgeführt wird, die den im Namen angegebenen Verzeichnissen untergeordnet sind. /C gibt an, dass dieser Vorgang bei allen Dateifehlern fortgesetzt wird. Fehlermeldungen werden weiterhin angezeigt. ICACLS behält die kanonische Sortierung der ACE-Einträge bei: Explizite Verweigerungen Explizite Berechtigungen Vererbte Verweigerungen Vererbte Berechtigungen perm ist eine Berechtigungsmaske und kann in einem von zwei Formaten angegeben werden: Eine Folge von einfachen Rechten: N - Kein Zugriff F - Vollzugriff M - Änderungszugriff RX - Lese- und Ausführungszugriff R - Schreibgeschützter Zugriff D - Löschzugriff Eine in Klammern stehende kommagetrennte Liste von bestimmten Rechten: DE - Löschen RC - Lesesteuerung WDAC - DAC schreiben WO - Besitzer schreiben S - Synchronisieren AS - Systemsicherheitszugriff MA - Maximal zulässig GR - Allgemeiner Lesezugriff GW - Allgemeiner Schreibzugriff GE - Allgemeiner Ausführungszugriff GA - Allgemeiner Zugriff (alle) RD - Daten lesen/Verzeichnis auflisten WD - Daten schreiben/Datei hinzufügen AD - Daten anfügen/Unterverzeichnis hinzufügen REA - Erweiterte Attribute lesen WEA -Erweiterte Attribute schreiben X - Ausführen/Durchsuchen DC - Untergeordnetes Element löschen RA - Attribute lesen WA - Attribute schreiben Die Vererbungsrechte können beiden Formaten vorangestellt werden und werden nur auf Verzeichnisse angewendet: (OI) - Objektvererbung (CI) - Containervererbung (IO) - Nur vererben (NP) - Vererbung nicht verteilen (I) - Vom übergeordneten Container vererbte BerechtigungBeispiele: icacls c:\\windows\\* /save AclFile /T - Speichert die ACLs für alle Dateien unter \"c:\\windows\" und in den dazugehörigen Unterverzeichnissen in der ACL. icacls c:\\windows\\ /restore AclFile - Stellt die ACLs für alle Dateien in der ACL-Datei wieder her, die unter \"c:\\windows\" und in den dazugehörigen Unterverzeichnissen vorhanden sind. icacls file /grant Administrator:(D,WDAC) - Gewährt dem Benutzer mit Administratorrechten die Berechtigungen \"DAC löschen\" und \"DAC schreiben\" für die Datei. icacls file /grant *S-1-1-0:(D,WDAC) - Gewährt dem durch die SID S-1-1-0 definierten Benutzer die Berechtigungen \"DAC löschen\" und \"DAC schreiben\" für die Datei. |
ICACLS name /save aclfile [/T] [/C] stores the DACLs for the files and folders that match the name into aclfile for later use with /restore. Note that SACLs, owner, or integrity labels are not saved.ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile [/C] applies the stored DACLs to files in directory.ICACLS name /setowner user [/T] [/C] changes the owner of all matching names. This option does not force a change of ownership; use the takeown.exe utility for that purpose.ICACLS name /findsid Sid [/T] [/C] finds all matching names that contain an ACL explicitly mentioning Sid.ICACLS name /verify [/T] [/C] finds all files whose ACL is not in canonical form or whose lengths are inconsistent with ACE counts.ICACLS name /reset [/T] [/C] replaces ACLs with default inherited ACLs for all matching files.ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] /grant[:r] Sid:perm grants the specified user access rights. With :r, the permissions replace any previously granted explicit permissions. Without :r, the permissions are added to any previously granted explicit permissions. /deny Sid:perm explicitly denies the specified user access rights. An explicit deny ACE is added for the stated permissions and the same permissions in any explicit grant are removed. /remove[:[g|d]] Sid removes all occurrences of Sid in the ACL. With :g, it removes all occurrences of granted rights to that Sid. With :d, it removes all occurrences of denied rights to that Sid. /inheritance:e|d|r e - enables inheritance d - disables inheritance and copy the ACEs r - remove all inherited ACEsNote: Sids may be in either numerical or friendly name form. If a numerical form is given, affix a * to the start of the SID. /T indicates that this operation is performed on all matching files/directories below the directories specified in the name. /C indicates that this operation will continue on all file errors. Error messages will still be displayed. ICACLS preserves the canonical ordering of ACE entries: Explicit denials Explicit grants Inherited denials Inherited grants perm is a permission mask and can be specified in one of two forms: a sequence of simple rights: N - no access F - full access M - modify access RX - read and execute access R - read-only access D - delete access a comma-separated list in parenthesis of specific rights: DE - delete RC - read control WDAC - write DAC WO - write owner S - synchronize AS - access system security MA - maximum allowed GR - generic read GW - generic write GE - generic execute GA - generic all RD - read data/list directory WD - write data/add file AD - append data/add subdirectory REA - read extended attributes WEA - write extended attributes X - execute/traverse DC - delete child RA - read attributes WA - write attributes inheritance rights may precede either form and are applied only to directories: (OI) - object inherit (CI) - container inherit (IO) - inherit only (NP) - don't propagate inherit (I) - permission inherited from parent containerExamples: icacls c:\\windows\\* /save AclFile /T - Will save the ACLs for all files under c:\\windows and its subdirectories to AclFile. icacls c:\\windows\\ /restore AclFile - Will restore the Acls for every file within AclFile that exists in c:\\windows and its subdirectories. icacls file /grant Administrator:(D,WDAC) - Will grant the user Administrator Delete and Write DAC permissions to file. icacls file /grant *S-1-1-0:(D,WDAC) - Will grant the user defined by sid S-1-1-0 Delete and Write DAC permissions to file. |
0x00002713 | Ungültiger Parameter: \"%1\" |
Invalid parameter \"%1\" |
0x00002714 | ACCESS_DENIED%0 |
ACCESS_DENIED%0 |
0x00002715 | Bearbeitete Datei: %1 |
processed file: %1 |
0x00002716 | %0 |
%0 |
0x00002717 | (OI)%0 |
(OI)%0 |
0x00002718 | (CI)%0 |
(CI)%0 |
0x00002719 | (NP)%0 |
(NP)%0 |
0x0000271A | (IO)%0 |
(IO)%0 |
0x0000271B | (DENY)%0 |
(DENY)%0 |
0x0000271C | (Beschränkter Zugriff:) |
(special access:) |
0x0000271D | Freigabeverletzung:%0 |
sharing violation:%0 |
0x0000271E | Fehler beim Festlegen des Besitzers.%0 |
Set ownership failed%0 |
0x0000271F | Zugriff verweigert: %0 |
Access denied: %0 |
0x00002720 | Keine Berechtigungen festgelegt. Alle Benutzer haben Vollzugriff.%0 |
No permissions are set. All users have full control.%0 |
0x00002721 | %1: Die ACE-Einträge liegen nicht in kanonischer Reihenfolge vor. |
%1: Ace entries not in canonical order. |
0x00002722 | %1: Die ACL-Länge ist falsch. |
%1: Acl length is incorrect. |
0x00002723 | Die ACLs wurden erfolgreich gespeichert. |
Acls were successfully saved. |
0x00002724 | Die ACLs wurden erfolgreich wiederhergestellt. |
Acls successfully restored. |
0x00002725 | SID gefunden: %1. |
SID Found: %1. |
0x00002726 | Beim Überprüfen der ACLs wurden keine Fehler gefunden. |
No errors were found while verifying ACLs. |
0x00002727 | Die ACLs wurden erfolgreich geändert. |
The Acls were successfully modified. |
0x00002728 | Die ACLs wurden erfolgreich zurückgesetzt. |
The ACLs were successfully reset. |
0x00002729 | Der Besitzer wurde erfolgreich festgelegt. |
The owner was successfully set. |
0x0000272A | Es wurde keine Dateien mit übereinstimmender SID gefunden. |
No files with a matching SID was found |
0x0000272B | %1 Dateien erfolgreich verarbeitet, bei %2 Dateien ist ein Verarbeitungsfehler aufgetreten. |
Successfully processed %1 files; Failed processing %2 files |
0x0000272C | Dieser Vorgang ist unzulässig, da er einen unbrauchbaren ACL herstellen würde. |
This operation is not allowed as it would create an un-usable ACL. |
0x0000272D | Der erste Parameter muss ein Dateinamensmuster oder \"/?\" sein. |
First parameter must be a file name pattern or \"/?\" |