dsacls.exe DS 制御 ACLs プログラム eb1e699c6c9d48c783d00c5704ccac06

File info

File name: dsacls.exe.mui
Size: 19456 byte
MD5: eb1e699c6c9d48c783d00c5704ccac06
SHA1: d96c985102453f048472144e02b62934eeb39ea8
SHA256: 6e099d030193017dacf4f55e95e8da48dce23eace3a334b87a670b9e214e79f2
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe DS 制御 ACLs プログラム (32 ビット)

Translations messages and strings

If an error occurred or the following message in Japanese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Japanese English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002コマンドは正常に終了しました The command completed successfully
8003コマンドが正常に終了しませんでした。 The command failed to complete successfully.
8004パラメーター %1 に続けてユーザー/アクセス一覧が指定されていません。 The parameter %1 was not followed by a user/access list
8005予期しないパラメーター %1 が指定されました。 Parameter %1 was unexpected.
8006アクセスの一覧: Access list:
8007監査の一覧: Audit list:
8008所有者: %1 Owner: %1
8009グループ: %1 Group: %1
8010{このオブジェクトは、親からアクセス許可を継承しないように保護されています} {This object is protected from inheriting permissions from the parent}
8011継承先: %1 Inherit to: %1
8012プロパティ: %1 Property: %1
8013ベース オブジェクト: Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017エントリ %1 を処理しました Processed entry %1
8019サブオブジェクトに継承されたアクセス許可: Permissions inherited to subobjects are:
8020すべてのサブオブジェクトに継承 Inherited to all subobjects
8021%1 に継承 Inherited to %1
8022許可 Allow
8023拒否 Deny
8024
8025%2 の %1 %1 for %2
8026特殊なアクセス SPECIAL ACCESS
8027アクセス制御エントリはありません THERE ARE NO ACCESS CONTROL ENTRIES
8028%1 の SID が見つかりません No Sid Found for %1
8029%1の GUID が見つかりません No GUID Found for %1
8030%1 はプロパティまたはプロパティ セットです。有効なアクセス許可は、WP (プロパティの書き込み)、RP (プロパティの読み取り) および CA (アクセス権の制御) です。 %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031%1 は拡張された権利です。有効なアクセス許可は、CA (アクセス権の制御) のみです。 %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032%1 は検証された書き込みです。有効なアクセス許可は、WS (自身に書き込み)のみです。 %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033%1 はオブジェクトの種類です。有効なアクセス許可は、CC (子の作成) および DC (子の削除) です。 %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034%1 が継承先オブジェクトの種類として指定されています。/I:S が必要です。 %1 is specified as Inherited Object Type. /I:S must be present.
8035成功 Success
8036失敗 Failure
8037すべて All
8038オブジェクトのパスが無効です。修正してください。 Object path is not valid, please correct it.
8039
指定された操作は LDAP エラーで失敗しました:
%1
%2

Specified operation failed with ldap error:
%1
%2
.
8040パスワード: Passwd:
8041入力したパスワードは無効です。
You have entered an invalid password.
8042
オプション /domain は、/user と使用してください。

option /domain should be used with /user.
8043
オプション /domain が指定されています。簡易結合を実行できません。

option /domain is specified. Cannot do simple bind.
8044
オプション /passwd は、/user と使用してください。

option /passwd should be used with /user.
8045
UserDN が指定されていないので簡易結合を実行できません。

UserDN missing to do simple bind.
8046不明 Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329Active Directory ドメイン サービス (AD DS) オブジェクトのアクセス許可 (ACL) を表示または変更します。DSACLS オブジェクト [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] オブジェクト ACL を表示または操作する AD DS オブジェクトへのパス。 パスには、次のように RFC 1779 形式の名前を使用します。 CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com 特定の AD DS を指定するには、オブジェクトへのパスの先頭に、 \\\\サーバー[:ポート]\\ を付加します。次に例を示します。 \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232Aオプションなし オブジェクトのセキュリティを表示します。 /I 継承フラグ: T: このオブジェクトとサブオブジェクト。 S: サブオブジェクトのみ。 P: 継承可能なアクセス許可を 1 レベルのみ伝達します。 /N オブジェクトへの現在のアクセスを、編集せずに置き換えます。 /P オブジェクトを保護済みとしてマークします。 Y: はい N: いいえ /P オプションを指定しない場合、現在の保護フラグが維持 されます。 /G : 指定したグループ (またはユーザー) に特定のアクセス許可を 付与します。 と の形式に ついては、以下を参照してください。 /D : 指定したグループ (またはユーザー) の特定のアクセス許可を 拒否します。 と の形式に ついては、以下を参照してください。 /R 指定したグループ (またはユーザー) のすべての アクセス許可を削除します。 の形式に ついては、以下を参照してください。 /S オブジェクトのセキュリティを、AD DS スキーマで定義されて いるそのオブジェクト クラスの既定の設定に復元します。 このオプションは、DSACLS が NTDS にバインドされている場合に 機能します。AD LDS にあるオブジェクトの既定の ACL に復元 するには、/resetDefaultDACL オプションと /resetDefaultSACL オプションを使用します。 /T オブジェクトのツリーのセキュリティを、そのオブジェクト クラスの既定の設定に復元します。 このスイッチは、/S オプションと使用する場合にのみ有効です。 /A AD DS オブジェクトのセキュリティを表示する際に、 アクセス許可や所有者情報と共に監査情報を表示します。 /resetDefaultDACL オブジェクトの DACL を、AD DS スキーマで定義されている 既定の設定に復元します。 /resetDefaultSACL オブジェクトの SACL を、AD DS スキーマで定義されている 既定の設定に復元します。 /takeOwnership オブジェクトの所有権を取得します。 /domain: ユーザーのこのドメイン アカウントを使用して、 LDAP サーバーに接続します。 /user: このユーザー名を使用して LDAP サーバーに接続します。 このオプションを指定しない場合、DSACLS は SSPI を使用して、 現在ログオンしているユーザーとして結合します。 /passwd: | * ユーザー アカウントのパスワードです。 /simple LDAP 簡易バインドを使用してサーバーに結合します。クリア テキストのパスワードがネットワーク経由で送信されることに 注意してください。 no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232B は次の形式で指定します: グループ@ドメインまたはドメイン\\グループ ユーザー@ドメインまたはドメイン\\ユーザー ユーザーまたはドメインの FQDN SID 文字列 は次の形式で指定します: [アクセス許可キーワード];[オブジェクト/プロパティ];[継承先オブジェクトの種類] アクセス許可キーワードには、次の値を連結して使用できます: 汎用のアクセス許可 GR 汎用読み取り GE 汎用実行 GW 汎用書き込み GA 汎用すべて 特定のアクセス許可 SD 削除 DT 任意のオブジェクトとその子すべてを削除 RC セキュリティ情報の読み取り WD セキュリティ情報の変更 WO 所有者情報の変更 LC 任意のオブジェクトの子を一覧表示 CC 子オブジェクトの作成 DC 子オブジェクトの削除 これらの 2 つのアクセス許可については、 [オブジェクト/プロパティ] で特定の子オブジェクトの種類を 定義していない場合、子オブジェクトのすべての種類に 適用されます。定義している場合、その特定の子オブジェクトの 種類に適用されます。 WS 自身に書き込み (検証された書き込み)。 検証された書き込みには、次の 3 つの種類があります: 自己メンバーシップ (bf9679c0-0de6-11d0-a285-00aa003049e2) グループ オブジェクトに適用されます。自身のアカウントに 追加/削除を行い、グループのメンバーシップを更新できます。 例: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) を グループ X に適用すると、認証されたユーザーがグループ X に対して、自身を追加/削除できるようになります。他のメンバーは 操作できません。 検証された DNS ホスト名 (72e39547-7b18-11d1-adef-00c04fd8d5cd)。コンピューター オブジェクトに適用されます。コンピューター名およびドメイン 名形式の DNS ホスト名属性を更新できるようにします。 検証された SPN (f3a64788-5306-11d1-a9c5-0000f80367c1)。 コンピューター オブジェクトに適用されます。コンピューターの DNS ホスト名である SPN 属性を更新できるようにします。 WP プロパティの書き込み RP プロパティの読み取り これらの 2 つのアクセス許可については、 [オブジェクト/プロパティ] で特定のプロパティを定義して いない場合、すべてのプロパティに適用されます。 定義している場合、オブジェクトのそのプロパティに 適用されます。 CA アクセス権の制御 このアクセス許可は、[オブジェクト/プロパティ] で、アクセス 制御の特定の \"拡張された権利\" を定義していない場合、その オブジェクトに対して有効なアクセス制御すべてに適用され ます。定義していない場合、そのオブジェクトの特定の拡張 された権利に適用されます。 LO オブジェクト アクセスの一覧表示。親に対して子の一覧表示 (LCが許可されていない場合に、特定のオブジェクトにアクセスの 一覧表示を許可することができます。また、ユーザー/グループの 親に LC が設定されている場合に、特定のオブジェクトに対して 拒否することで、そのオブジェクトを非表示にできます。 注意: AD DS は、このアクセス許可を既定で適用しません。この アクセス許可のチェックを開始するには設定を行う必要が あります。 [オブジェクト/プロパティ] オブジェクトの種類またはプロパティの表示名を指定します。たとえば、 \"user\" はユーザー オブジェクトの表示名で、 \"telephone number\" は電話番号プロパティの表示名です。 [継承先オブジェクトの種類] アクセス許可の継承先オブジェクトの種類の表示名を指定します。 アクセス許可は継承されるだけです。 注意: これは、そのオブジェクトの種類に対して AD DS スキーマで定義 されている既定のアクセス許可を上書きする、オブジェクト固有の アクセス許可を定義する場合にのみ使用してください。使用に際しては慎重に 行い、オブジェクト固有のアクセス許可が明確な場合のみ使用してください。 有効な の形式の例は次のとおりです。 SDRCWDWO;;user 意味: 種類が \"user\" であるオブジェクトについて、セキュリティ情報の削除、 読み取り、変更、および所有者のアクセス許可の変更を行います。 CCDC;group; 意味: 種類が \"group\" であるオブジェクトを作成/削除するための、子アクセス 許可を作成、削除します。 RPWP;telephonenumber; 意味: 電話番号プロパティに対する、プロパティの読み取りおよび プロパティの書き込みアクセス許可1 つのコマンドで複数のユーザーを指定できます。 should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_ja-jp_1f5e45ce95942db0\
File Size:19 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:18944
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Japanese
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:DS 制御 ACLs プログラム
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original File Name:DSACLS.EXE.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_ja-jp_c33faa4add36bc7a\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain Japanese language for file dsacls.exe (DS 制御 ACLs プログラム).

File version info

File Description:DS 制御 ACLs プログラム
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original Filename:DSACLS.EXE.MUI
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Translation:0x411, 1200