File name: | dsacls.exe.mui |
Size: | 19456 byte |
MD5: | eb1e699c6c9d48c783d00c5704ccac06 |
SHA1: | d96c985102453f048472144e02b62934eeb39ea8 |
SHA256: | 6e099d030193017dacf4f55e95e8da48dce23eace3a334b87a670b9e214e79f2 |
Operating systems: | Windows 10 |
Extension: | MUI |
In x64: | dsacls.exe DS 制御 ACLs プログラム (32 ビット) |
If an error occurred or the following message in Japanese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Japanese | English |
---|---|---|
1 | I | I |
2 | N | N |
4 | P | P |
8 | G | G |
16 | D | D |
32 | R | R |
64 | S | S |
128 | T | T |
256 | A | A |
512 | resetDefaultDACL | resetDefaultDACL |
1024 | resetDefaultSACL | resetDefaultSACL |
2048 | takeOwnership | takeOwnership |
4096 | domain | domain |
8002 | コマンドは正常に終了しました | The command completed successfully |
8003 | コマンドが正常に終了しませんでした。 | The command failed to complete successfully. |
8004 | パラメーター %1 に続けてユーザー/アクセス一覧が指定されていません。 | The parameter %1 was not followed by a user/access list |
8005 | 予期しないパラメーター %1 が指定されました。 | Parameter %1 was unexpected. |
8006 | アクセスの一覧: | Access list: |
8007 | 監査の一覧: | Audit list: |
8008 | 所有者: %1 | Owner: %1 |
8009 | グループ: %1 | Group: %1 |
8010 | {このオブジェクトは、親からアクセス許可を継承しないように保護されています} | {This object is protected from inheriting permissions from the parent} |
8011 | 継承先: %1 | Inherit to: %1 |
8012 | プロパティ: %1 | Property: %1 |
8013 | ベース オブジェクト: | Base object: |
8014 | (%1)%0 | (%1)%0 |
8015 | %1:%0 | %1:%0 |
8016 | %1%0 | %1%0 |
8017 | エントリ %1 を処理しました | Processed entry %1 |
8019 | サブオブジェクトに継承されたアクセス許可: | Permissions inherited to subobjects are: |
8020 | すべてのサブオブジェクトに継承 | Inherited to all subobjects |
8021 | %1 に継承 | Inherited to %1 |
8022 | 許可 | Allow |
8023 | 拒否 | Deny |
8024 | ||
8025 | %2 の %1 | %1 for %2 |
8026 | 特殊なアクセス | SPECIAL ACCESS |
8027 | アクセス制御エントリはありません | THERE ARE NO ACCESS CONTROL ENTRIES |
8028 | %1 の SID が見つかりません | No Sid Found for %1 |
8029 | %1の GUID が見つかりません | No GUID Found for %1 |
8030 | %1 はプロパティまたはプロパティ セットです。有効なアクセス許可は、WP (プロパティの書き込み)、RP (プロパティの読み取り) および CA (アクセス権の制御) です。 | %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right) |
8031 | %1 は拡張された権利です。有効なアクセス許可は、CA (アクセス権の制御) のみです。 | %1 is Extended Right. Only Valid Permission is CA(Control Access Right) |
8032 | %1 は検証された書き込みです。有効なアクセス許可は、WS (自身に書き込み)のみです。 | %1 is Validated Write. Only Valid Permission is WS(Write To Self Object) |
8033 | %1 はオブジェクトの種類です。有効なアクセス許可は、CC (子の作成) および DC (子の削除) です。 | %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child). |
8034 | %1 が継承先オブジェクトの種類として指定されています。/I:S が必要です。 | %1 is specified as Inherited Object Type. /I:S must be present. |
8035 | 成功 | Success |
8036 | 失敗 | Failure |
8037 | すべて | All |
8038 | オブジェクトのパスが無効です。修正してください。 | Object path is not valid, please correct it. |
8039 | 指定された操作は LDAP エラーで失敗しました: %1 %2 。 |
Specified operation failed with ldap error: %1 %2 . |
8040 | パスワード: | Passwd: |
8041 | 入力したパスワードは無効です。 |
You have entered an invalid password. |
8042 | オプション /domain は、/user と使用してください。 |
option /domain should be used with /user. |
8043 | オプション /domain が指定されています。簡易結合を実行できません。 |
option /domain is specified. Cannot do simple bind. |
8044 | オプション /passwd は、/user と使用してください。 |
option /passwd should be used with /user. |
8045 | UserDN が指定されていないので簡易結合を実行できません。 |
UserDN missing to do simple bind. |
8046 | 不明 | Unknown |
8192 | user | user |
16384 | passwd | passwd |
32768 | simple | simple |
32769 | SD | SD |
32770 | RC | RC |
32771 | WD | WD |
32772 | WO | WO |
32773 | CC | CC |
32774 | DC | DC |
32775 | LC | LC |
32776 | WS | WS |
32777 | WP | WP |
32778 | RP | RP |
32779 | DT | DT |
32780 | LO | LO |
32786 | CA | CA |
32787 | GR | GR |
32788 | GE | GE |
32789 | GW | GW |
32790 | GA | GA |
32792 | DELETE | DELETE |
32793 | READ PERMISSONS | READ PERMISSONS |
32794 | WRITE PERMISSIONS | WRITE PERMISSIONS |
32795 | CHANGE OWNERSHIP | CHANGE OWNERSHIP |
32796 | CREATE CHILD | CREATE CHILD |
32797 | DELETE CHILD | DELETE CHILD |
32798 | LIST CONTENTS | LIST CONTENTS |
32799 | WRITE SELF | WRITE SELF |
32800 | WRITE PROPERTY | WRITE PROPERTY |
32801 | READ PROPERTY | READ PROPERTY |
32802 | DELETE TREE | DELETE TREE |
32803 | LIST OBJECT | LIST OBJECT |
32804 | READ | READ |
32805 | EXECUTE | EXECUTE |
32806 | WRITE | WRITE |
32807 | FULL CONTROL | FULL CONTROL |
32808 | CONTROL ACCESS | CONTROL ACCESS |
32809 | Y | Y |
0x2329 | Active Directory ドメイン サービス (AD DS) オブジェクトのアクセス許可 (ACL) を表示または変更します。DSACLS オブジェクト [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] オブジェクト ACL を表示または操作する AD DS オブジェクトへのパス。 パスには、次のように RFC 1779 形式の名前を使用します。 CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com 特定の AD DS を指定するには、オブジェクトへのパスの先頭に、 \\\\サーバー[:ポート]\\ を付加します。次に例を示します。 \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US | Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US |
0x232A | オプションなし オブジェクトのセキュリティを表示します。 /I 継承フラグ: T: このオブジェクトとサブオブジェクト。 S: サブオブジェクトのみ。 P: 継承可能なアクセス許可を 1 レベルのみ伝達します。 /N オブジェクトへの現在のアクセスを、編集せずに置き換えます。 /P オブジェクトを保護済みとしてマークします。 Y: はい N: いいえ /P オプションを指定しない場合、現在の保護フラグが維持 されます。 /G : 指定したグループ (またはユーザー) に特定のアクセス許可を 付与します。 と の形式に ついては、以下を参照してください。 /D : 指定したグループ (またはユーザー) の特定のアクセス許可を 拒否します。 と の形式に ついては、以下を参照してください。 /R 指定したグループ (またはユーザー) のすべての アクセス許可を削除します。 の形式に ついては、以下を参照してください。 /S オブジェクトのセキュリティを、AD DS スキーマで定義されて いるそのオブジェクト クラスの既定の設定に復元します。 このオプションは、DSACLS が NTDS にバインドされている場合に 機能します。AD LDS にあるオブジェクトの既定の ACL に復元 するには、/resetDefaultDACL オプションと /resetDefaultSACL オプションを使用します。 /T オブジェクトのツリーのセキュリティを、そのオブジェクト クラスの既定の設定に復元します。 このスイッチは、/S オプションと使用する場合にのみ有効です。 /A AD DS オブジェクトのセキュリティを表示する際に、 アクセス許可や所有者情報と共に監査情報を表示します。 /resetDefaultDACL オブジェクトの DACL を、AD DS スキーマで定義されている 既定の設定に復元します。 /resetDefaultSACL オブジェクトの SACL を、AD DS スキーマで定義されている 既定の設定に復元します。 /takeOwnership オブジェクトの所有権を取得します。 /domain: ユーザーのこのドメイン アカウントを使用して、 LDAP サーバーに接続します。 /user: このユーザー名を使用して LDAP サーバーに接続します。 このオプションを指定しない場合、DSACLS は SSPI を使用して、 現在ログオンしているユーザーとして結合します。 /passwd: | * ユーザー アカウントのパスワードです。 /simple LDAP 簡易バインドを使用してサーバーに結合します。クリア テキストのパスワードがネットワーク経由で送信されることに 注意してください。 | no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire. |
0x232B | は次の形式で指定します: グループ@ドメインまたはドメイン\\グループ ユーザー@ドメインまたはドメイン\\ユーザー ユーザーまたはドメインの FQDN SID 文字列 は次の形式で指定します: [アクセス許可キーワード];[オブジェクト/プロパティ];[継承先オブジェクトの種類] アクセス許可キーワードには、次の値を連結して使用できます: 汎用のアクセス許可 GR 汎用読み取り GE 汎用実行 GW 汎用書き込み GA 汎用すべて 特定のアクセス許可 SD 削除 DT 任意のオブジェクトとその子すべてを削除 RC セキュリティ情報の読み取り WD セキュリティ情報の変更 WO 所有者情報の変更 LC 任意のオブジェクトの子を一覧表示 CC 子オブジェクトの作成 DC 子オブジェクトの削除 これらの 2 つのアクセス許可については、 [オブジェクト/プロパティ] で特定の子オブジェクトの種類を 定義していない場合、子オブジェクトのすべての種類に 適用されます。定義している場合、その特定の子オブジェクトの 種類に適用されます。 WS 自身に書き込み (検証された書き込み)。 検証された書き込みには、次の 3 つの種類があります: 自己メンバーシップ (bf9679c0-0de6-11d0-a285-00aa003049e2) グループ オブジェクトに適用されます。自身のアカウントに 追加/削除を行い、グループのメンバーシップを更新できます。 例: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) を グループ X に適用すると、認証されたユーザーがグループ X に対して、自身を追加/削除できるようになります。他のメンバーは 操作できません。 検証された DNS ホスト名 (72e39547-7b18-11d1-adef-00c04fd8d5cd)。コンピューター オブジェクトに適用されます。コンピューター名およびドメイン 名形式の DNS ホスト名属性を更新できるようにします。 検証された SPN (f3a64788-5306-11d1-a9c5-0000f80367c1)。 コンピューター オブジェクトに適用されます。コンピューターの DNS ホスト名である SPN 属性を更新できるようにします。 WP プロパティの書き込み RP プロパティの読み取り これらの 2 つのアクセス許可については、 [オブジェクト/プロパティ] で特定のプロパティを定義して いない場合、すべてのプロパティに適用されます。 定義している場合、オブジェクトのそのプロパティに 適用されます。 CA アクセス権の制御 このアクセス許可は、[オブジェクト/プロパティ] で、アクセス 制御の特定の \"拡張された権利\" を定義していない場合、その オブジェクトに対して有効なアクセス制御すべてに適用され ます。定義していない場合、そのオブジェクトの特定の拡張 された権利に適用されます。 LO オブジェクト アクセスの一覧表示。親に対して子の一覧表示 (LCが許可されていない場合に、特定のオブジェクトにアクセスの 一覧表示を許可することができます。また、ユーザー/グループの 親に LC が設定されている場合に、特定のオブジェクトに対して 拒否することで、そのオブジェクトを非表示にできます。 注意: AD DS は、このアクセス許可を既定で適用しません。この アクセス許可のチェックを開始するには設定を行う必要が あります。 [オブジェクト/プロパティ] オブジェクトの種類またはプロパティの表示名を指定します。たとえば、 \"user\" はユーザー オブジェクトの表示名で、 \"telephone number\" は電話番号プロパティの表示名です。 [継承先オブジェクトの種類] アクセス許可の継承先オブジェクトの種類の表示名を指定します。 アクセス許可は継承されるだけです。 注意: これは、そのオブジェクトの種類に対して AD DS スキーマで定義 されている既定のアクセス許可を上書きする、オブジェクト固有の アクセス許可を定義する場合にのみ使用してください。使用に際しては慎重に 行い、オブジェクト固有のアクセス許可が明確な場合のみ使用してください。 有効な の形式の例は次のとおりです。 SDRCWDWO;;user 意味: 種類が \"user\" であるオブジェクトについて、セキュリティ情報の削除、 読み取り、変更、および所有者のアクセス許可の変更を行います。 CCDC;group; 意味: 種類が \"group\" であるオブジェクトを作成/削除するための、子アクセス 許可を作成、削除します。 RPWP;telephonenumber; 意味: 電話番号プロパティに対する、プロパティの読み取りおよび プロパティの書き込みアクセス許可1 つのコマンドで複数のユーザーを指定できます。 | should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command. |
File Description: | DS 制御 ACLs プログラム |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | DSACLS |
Legal Copyright: | © Microsoft Corporation. All rights reserved. |
Original Filename: | DSACLS.EXE.MUI |
Product Name: | Microsoft® Windows® Operating System |
Product Version: | 10.0.15063.0 |
Translation: | 0x411, 1200 |