dsacls.exe DS Control ACLs Program ea07fd7adfaff93de1eabee511046d6e

File info

File name: dsacls.exe.mui
Size: 27136 byte
MD5: ea07fd7adfaff93de1eabee511046d6e
SHA1: f77e0bf06f3aab4e284498d5a5fdba68f7c4b76c
SHA256: 614bc6f1e008fb6c69cd00e39fb3d2273401f9adcb04bfbcd107e8e421798b49
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe DS Control ACLs Program (32 бита)

Translations messages and strings

If an error occurred or the following message in Russian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Russian English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002Команда выполнена успешно The command completed successfully
8003Не удалось выполнить команду. The command failed to complete successfully.
8004После параметра %1 не указан список пользователей и доступа The parameter %1 was not followed by a user/access list
8005Непредвиденный параметр %1. Parameter %1 was unexpected.
8006Список доступа: Access list:
8007Список аудита: Audit list:
8008Владелец: %1 Owner: %1
8009Группа: %1 Group: %1
8010{Этот объект защищен от наследования разрешений от родительского объекта} {This object is protected from inheriting permissions from the parent}
8011Наследование: %1 Inherit to: %1
8012Свойства: %1 Property: %1
8013Базовый объект: Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017Обработана запись %1 Processed entry %1
8019Наследуемые подчиненными объектами разрешения: Permissions inherited to subobjects are:
8020Наследуется всеми подчиненными объектами Inherited to all subobjects
8021Унаследовано %1 Inherited to %1
8022Разрешить Allow
8023Запретить Deny
8024
8025%1 для %2 %1 for %2
8026СПЕЦИАЛЬНЫЙ ДОСТУП SPECIAL ACCESS
8027НЕТ ЗАПИСЕЙ УПРАВЛЕНИЯ ДОСТУПОМ THERE ARE NO ACCESS CONTROL ENTRIES
8028Не найден ИД безопасности для %1 No Sid Found for %1
8029Не найден GUID для %1 No GUID Found for %1
8030%1 - это свойство или набор свойств. Допустимые разрешения: WP (запись свойства), RP (чтение свойства) и CA (право управления доступом) %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031%1 - это расширенное право. Единственное допустимое разрешение - CA (право управления доступом) %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032%1 - это удостоверенная запись Единственное допустимое разрешение - WS (запись в себя) %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033%1 - это тип объекта. Допустимые разрешения: CC (создание дочернего объекта) и DC (удаление дочернего объекта). %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034%1 задано как унаследованный тип объекта. Должно быть указано /I:S. %1 is specified as Inherited Object Type. /I:S must be present.
8035Успех Success
8036Отказ Failure
8037Все All
8038Недопустимый путь объекта, исправьте. Object path is not valid, please correct it.
8039
Заданная операция не выполнена. Ошибка LDAP:
%1
%2
.

Specified operation failed with ldap error:
%1
%2
.
8040Пароль: Passwd:
8041Введен неправильный пароль.
You have entered an invalid password.
8042
параметр /domain следует использовать с /user.

option /domain should be used with /user.
8043
параметр /domain указан. Невозможно выполнить простую привязку.

option /domain is specified. Cannot do simple bind.
8044
параметр /passwd следует использовать с /user.

option /passwd should be used with /user.
8045
UserDN не хватает, чтобы выполнить простую привязку.

UserDN missing to do simple bind.
8046Нет данных Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329Отображение или изменение разрешений (списков ACL) объекта доменных служб Active Directory (AD DS)DSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] Путь к объекту AD DS, для которого нужно отобразить или изменить списки ACL Путь в формате имени RFC 1779, например: CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com Можно указать определенные AD DS, присоединив спереди: \\\\сервер[:порт]\\ к объекту, например: \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232Aбез параметров отображает безопасность для объекта. /I Флаги наследования: T: Этот объект и подчиненные объекты S: Только подчиненные объекты P: Распространить наследуемые разрешения только на один уровень. /N Заменяет текущий доступ для объекта, а не изменяет его. /P Пометить объект как защищенный Y - да N - нет При отсутствии параметра /P сохраняется текущий флаг защиты. /G : Предоставить указанные разрешения указанным группе или пользователю. Формат значений и см. ниже. /D : Отменить указанные разрешения для указанных группы или пользователя. Формат значений и см. ниже. /R Удалить все разрешения для указанных группы или пользователя. Формат значения см. ниже. /S Восстановить для объекта безопасность по умолчанию для этого класса объектов, как описано в схеме AD DS. Этот параметр работает, если объект DSACLS привязан к NTDS. Для восстановления ACL по умолчанию объекта в AD LDS используйте параметры /resetDefaultDACL и /resetDefaultSACL. /T Восстановить для дерева объектов безопасность по умолчанию для этого класса объектов. Этот параметр действует только с параметром /S. /A При отображении безопасности для объекта AD DS отображать сведения аудита наряду со сведениями о разрешениях и владении. /resetDefaultDACL Восстановить для объекта DACL по умолчанию для этого класса объектов, как описано в схеме AD DS. /resetDefaultSACL Восстановить для объекта SACL по умолчанию для этого класса объектов, как описано в схеме AD DS. /takeOwnership Принять владение объектом. /domain: Подключиться к LDAP-серверу, используя учетную запись пользователя этого домена. /user: Подключиться к LDAP-серверу, используя это имя пользователя. Если этот параметр не используется, DSACLS будет привязываться как текущий пользователь системы, с использованием SSPI. /passwd: | * Пароль для учетной записи пользователя. /simple Привязать к серверу с использованием простой привязки LDAP. Учтите, что по линии связи пароль будет передаваться простым текстом. no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232BЗначение может задаваться в следующих форматах: группа@домен или домен\\группа пользователь@домен или домен\\пользователь Полное доменное имя пользователя или группы ИД безопасности в строковом формате Значение должно задаваться в следующем формате: [Биты разрешения];[Объект/Свойство];[Наследуемый тип объекта] Биты разрешения могут состоять из следующих значений, объединенных последовательно: Общие разрешения GR общее чтение GE общее выполнение GW общая запись GA все общие Особые разрешения SD удаление DT удаление объекта и всех его дочерних объектов RC чтение сведений о безопасности WD изменение сведений о безопасности WO изменение сведений о владельце LC перечисление дочерних объектов для объекта CC создание дочернего объекта DC удаление дочернего объекта Для этих двух разрешений: если значением [Объект/Свойство] не задан определенный тип дочернего объекта, они применяются ко всем типам дочерних объектов, иначе - к определенному типу дочерних объектов. WS запись в себя (называется также удостоверенной записью). Есть три вида удостоверенной записи: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) применяется к объекту-группе. Позволяет обновлять членство в группе в смысле добавления или в собственную учетную запись или удаления из нее. Пример: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) применяется к группе X, позволяет прошедшему проверку пользователю добавить в группу X или удалить из этой группы себя, но не кого-то другого. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) применяется к объекту-компьютеру. Позволяет обновлять атрибут имени узла DNS, который соответствует имени компьютера и домена. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) применяется к объекту-компьютеру. Позволяет обновлять атрибут SPN, который соответствует имени узла DNS компьютера. WP запись свойства RP чтение свойства Для этих двух разрешений: если значением [Объект/Свойство] не задан определенный тип свойства, они применяются ко всем свойствам объекта, иначе - к определенному свойству объекта. CA право управления доступом Для этого разрешения: если значением [Объект/Свойство] не задано определенное \"расширенное право\" для управления доступом, оно применяется ко всем доступам к управлению, имеющим смысл для объекта, иначе - к определенному расширенному праву для этого объекта. LO список доступа к объекту. Можно использовать для предоставления доступа списка к определенному объекту, если право списка дочерних объектов (LC) не предоставлено родительскому объекту, а также может быть отменено для определенных объектов, чтобы скрыть эти объекты, если пользователь или группа имеет право LC для родительского объекта. Примечание. AD DS НЕ ПРИМЕНЯЕТ это разрешение по умолчанию, она должна быть настроена на запуск проверки для этого разрешения. [Объект/Свойство] должно быть отображаемым именем типа объекта или свойства. Например, user - отображаемое имя для объектов-пользователей, а telephone number - отображаемое имя для свойства телефонного номера. [Наследуемый тип объекта] должно быть отображаемым именем типа объекта, для которого предполагается наследование разрешений. Разрешения ДОЛЖНЫ быть \"Только наследование\". Примечание. Можно использовать только при определении разрешений, свойственных объектам, которые переопределяют разрешения по умолчанию, определенные в схеме AD DS для этого типа объекта. ИСПОЛЬЗОВАТЬ С ОСТОРОЖНОСТЬЮ и ТОЛЬКО В ТОМ СЛУЧАЕ, ЕСЛИ ХОРОШО ИЗВЕСТНЫ разрешения, свойственные объектам. Примеры допустимых значений : SDRCWDWO;;user означает: Удаление, чтение сведений о безопасности, изменение сведений о безопасности и изменение разрешений владения для объектов типа user. CCDC;group; означает: Разрешения создания дочерних объектов и удаления дочерних объектов для создания или удаления объектов группы типа. RPWP;telephonenumber; означает: разрешения чтения свойства и записи свойства для свойства телефонного номера.В команде можно указать несколько пользователей. should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_ru-ru_39af154c295329f7\
File Size:26 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:26624
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Russian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:DS Control ACLs Program
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Корпорация Майкрософт. Все права защищены.
Original File Name:DSACLS.EXE.MUI
Product Name:Операционная система Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_ru-ru_dd9079c870f5b8c1\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain Russian language for file dsacls.exe (DS Control ACLs Program).

File version info

File Description:DS Control ACLs Program
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Корпорация Майкрософт. Все права защищены.
Original Filename:DSACLS.EXE.MUI
Product Name:Операционная система Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x419, 1200