dsacls.exe Programma ACL controllo Servizi di dominio fb92d521982fc6eecc3aba531a9ec50b

File info

File name: dsacls.exe.mui
Size: 28672 byte
MD5: fb92d521982fc6eecc3aba531a9ec50b
SHA1: 6fdf8068b7cf5a4defe1fb0f4bc62f2f9b3bf454
SHA256: 81f80f7fd567125ff035d757d3210d267a363d82c6a225d8d1dd1a51e8ee36f4
Operating systems: Windows 10
Extension: MUI
In x64: dsacls.exe Programma ACL controllo Servizi di dominio (32 bit)

Translations messages and strings

If an error occurred or the following message in Italian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Italian English
1I I
2N N
4P P
8G G
16D D
32R R
64S S
128T T
256A A
512resetDefaultDACL resetDefaultDACL
1024resetDefaultSACL resetDefaultSACL
2048takeOwnership takeOwnership
4096domain domain
8002Esecuzione comando riuscita The command completed successfully
8003Esecuzione comando non riuscita. The command failed to complete successfully.
8004Il parametro %1 non è seguito da un utente/elenco di accesso The parameter %1 was not followed by a user/access list
8005Parametro %1 imprevisto. Parameter %1 was unexpected.
8006Elenco accessi: Access list:
8007Elenco di controllo: Audit list:
8008Proprietario: %1 Owner: %1
8009Gruppo: %1 Group: %1
8010{Questo oggetto non può ereditare autorizzazioni dall'oggetto padre} {This object is protected from inheriting permissions from the parent}
8011Erede: %1 Inherit to: %1
8012Proprietà: %1 Property: %1
8013Oggetto base: Base object:
8014(%1)%0 (%1)%0
8015%1:%0 %1:%0
8016%1%0 %1%0
8017Voce %1 elaborata Processed entry %1
8019Autorizzazioni ricevute dai sottoggetti in eredità: Permissions inherited to subobjects are:
8020Ricevute in eredità da tutti i sottoggetti Inherited to all subobjects
8022Consenti Allow
8023Nega Deny
8024
8025%1 per %2 %1 for %2
8026ACCESSO SPECIALE SPECIAL ACCESS
8027NESSUNA VOCE NELL'ELENCO DI CONTROLLO DI ACCESSO THERE ARE NO ACCESS CONTROL ENTRIES
8028Nessun SID trovato per %1 No Sid Found for %1
8029Nessun GUID trovato per %1 No GUID Found for %1
8030%1 è una proprietà o un insieme di proprietà. Le autorizzazioni valide sono WP (proprietà scrittura), RP (proprietà lettura) e CA (controllo dell'accesso) %1 is Property or Property Set. Valid Permissions are WP(Write Property), RP(Read Property) and CA(Control Access Right)
8031%1 è un diritto esteso. L'unica autorizzazione valida è CA (controllo dell'accesso) %1 is Extended Right. Only Valid Permission is CA(Control Access Right)
8032%1 è scrittura convalidata. L'unica autorizzazione valida è WS (scrittura su oggetto) %1 is Validated Write. Only Valid Permission is WS(Write To Self Object)
8033%1 è un tipo di oggetto. Le autorizzazioni valide sono CC (creazione figlio) e DC (eliminazione figlio). %1 is Object Type. Valid Permissons are CC(Create Child and DC(Delete Child).
8034%1 è specificato come tipo di oggetto ereditato. /I:S deve essere presente. %1 is specified as Inherited Object Type. /I:S must be present.
8035Operazione riuscita Success
8036Operazione non riuscita Failure
8037Tutto All
8038Percorso dell'oggetto non valido. Correggerlo. Object path is not valid, please correct it.
8039
Operazione specificata non riuscita con errore ldap:
%1
%2
.

Specified operation failed with ldap error:
%1
%2
.
8040Password: Passwd:
8041La password immessa non è valida.
You have entered an invalid password.
8042
l'opzione /domain deve essere utilizzata con /user.

option /domain should be used with /user.
8043
specificata l'opzione /domain. Impossibile eseguire il binding semplice.

option /domain is specified. Cannot do simple bind.
8044
l'opzione /passwd deve essere utilizzata con /user.

option /passwd should be used with /user.
8045
UserDN mancante per il binding semplice.

UserDN missing to do simple bind.
8046Sconosciuto Unknown
8192user user
16384passwd passwd
32768simple simple
32769SD SD
32770RC RC
32771WD WD
32772WO WO
32773CC CC
32774DC DC
32775LC LC
32776WS WS
32777WP WP
32778RP RP
32779DT DT
32780LO LO
32786CA CA
32787GR GR
32788GE GE
32789GW GW
32790GA GA
32792DELETE DELETE
32793READ PERMISSONS READ PERMISSONS
32794WRITE PERMISSIONS WRITE PERMISSIONS
32795CHANGE OWNERSHIP CHANGE OWNERSHIP
32796CREATE CHILD CREATE CHILD
32797DELETE CHILD DELETE CHILD
32798LIST CONTENTS LIST CONTENTS
32799WRITE SELF WRITE SELF
32800WRITE PROPERTY WRITE PROPERTY
32801READ PROPERTY READ PROPERTY
32802DELETE TREE DELETE TREE
32803LIST OBJECT LIST OBJECT
32804READ READ
32805EXECUTE EXECUTE
32806WRITE WRITE
32807FULL CONTROL FULL CONTROL
32808CONTROL ACCESS CONTROL ACCESS
32809Y Y
0x2329Visualizza o modifica autorizzazioni (ACL) di un oggetto Servizi di dominioActive Directory (AD DS)DSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Percorso dell'oggetto AD DS per cui visualizzare o manipolare gli ACL Il percorso è il formato RFC 1779 del nome, come in CN=Indro Neri,OU=Software,OU=Engineering,DC=Widget,DC=com È possibile designare un oggetto AD DS specifico anteponendo \\\\server[:porta]\\ all'oggetto, come in \\\\ADSERVER\\CN=Indro Neri,OU=Software,OU=Engineering,DC=Widget,DC=US Displays or modifies permissions (ACLS) of an Active Directory Domain Services (AD DS)ObjectDSACLS object [/I:TSP] [/N] [/P:YN] [/G : [...]] [/R [...]] [/D : [...]] [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL] [/takeOwnership] [/user:] [/passwd: | *] [/simple] object Path to the AD DS object for which to display or manipulate the ACLs Path is the RFC 1779 format of the name, as in CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=com A specific AD DS can be denoted by prepending \\\\server[:port]\\ to the object, as in \\\\ADSERVER\\CN=John Doe,OU=Software,OU=Engineering,DC=Widget,DC=US
0x232Anessuna opzione visualizza la sicurezza per l'oggetto. /I Flag per l'ereditarietà: T: questo oggetto e i sottoggetti S: solo sottoggetti P: le autorizzazioni ereditabili vengono propagate di un solo livello. /N Sostituisce l'accesso corrente nell'oggetto, anziché modificarlo. /P Segna l'oggetto come protetto Y:Yes N:No Se l'opzione /P non è presente, viene mantenuto il flag di sicurezza corrente. /G : Le autorizzazioni specificate vengono concesse al gruppo (o all'utente) specificato. Per informazioni sul formato di e vedere sotto /D : Nega le autorizzazioni specificate al gruppo (o all'utente) specificato. Per informazioni sul formato di e vedere sotto /R Rimuove tutte le autorizzazioni per il gruppo (o l'utente) specificato. Per informazioni sul formato di vedere sotto /S Ripristina la sicurezza predefinita dell'oggetto per tale classe di oggetto, come definito nello schema Servizi di dominio Active Directory. Questa opzione funziona quando dsacls è collegato a NTDS. Per ripristinare l'elenco ACL predefinito di un oggetto in AD LDS utilizzare le opzioni /resetDefaultDACL e /resetDefaultSACL. /T Per l'albero di oggetti ripristinare la sicurezza predefinita per la classe oggetto. Questo parametro è valido solo con l'opzione /S. /A Quando si visualizza la sicurezza in un oggetto AD DS, vengono visualizzate le informazioni di controllo nonché le informazioni sulle autorizzazioni e sulla proprietà. /resetDefaultDACL Ripristina il DACL predefinito per tale classe di oggetto come definito nello schema Servizi di dominio Active Directory. /resetDefaultSACL Ripristina il SACL predefinito per tale classe oggetto come definito nello schema Servizi di dominio Active Directory. /takeOwnership Acquisisce la proprietà dell'oggetto. /domain: Stabilisce la connessione al server ldap utilizzando questo account di dominio dell'utente. /user: Stabilisce la connessione al server ldap utilizzando questo nome utente. Se questa opzione non viene utilizzata, per l'oggetto dsacls verrà eseguito il binding con l'account dell'utente connesso, utilizzando SSPI. /passwd: | * Password dell'account utente. /simple Per il binding al server viene utilizzato il binding semplice ldap. Si noti che la password viene trasmessa in rete come testo non crittografato. no options displays the security on the object. /I Inheritance flags: T: This object and sub objects S: Sub objects only P: Propagate inheritable permissions one level only. /N Replaces the current access on the object, instead of editing it. /P Mark the object as protected Y:Yes N:No If /P option is not present, current protection flag is maintained. /G : Grant specified group (or user) specified permissions. See below for format of and /D : Deny specified group (or user) specified permissions. See below for format of and /R Remove all permissions for the specified group (or user). See below for format of /S Restore the security on the object to the default for that object class as defined in AD DS Schema. This option works when dsacls is bound to NTDS. To restore default ACL of an object in AD LDS use /resetDefaultDACL and /resetDefaultSACL options. /T Restore the security on the tree of objects to the default for the object class. This switch is valid only with the /S option. /A When displaying the security on an AD DS object, display the auditing information as well as the permissions and ownership information. /resetDefaultDACL Restore the DACL on the object to the default for that object class as defined in AD DS Schema. /resetDefaultSACL Restore the SACL on the object to the default for that object class as defined in AD DS Schema. /takeOwnership Take ownership of the object. /domain: Connect to ldap server using this domain account of the user. /user: Connect to ldap server using this user name. If this option is not used dsacls will bind as the currently logged on user, using SSPI. /passwd: | * Passwd for the user account. /simple Bind to server using ldap simple bind. Note that the clear text password will be sent over the wire.
0x232B deve essere specificato in uno dei formati seguenti: gruppo@dominio o dominio\\gruppo utente@dominio o dominio\\utente FQDN dell'utente o del gruppo Una stringa SID deve essere specificata nel formato seguente: [Bit autorizzazioni];[Oggetto/Proprietà];[Tipo oggetto ereditato] I bit di autorizzazione possono avere i valori seguenti concatenati tra loro: Autorizzazioni generiche GR Lettura (generica) GE Esecuzione (generica) GW Scrittura (generica) GA Tutto (generica) Autorizzazioni specifiche SD Eliminazione DT Eliminazione di un oggetto e di tutti i suoi figli RC Lettura delle informazioni di sicurezza WD Modifica delle informazioni di sicurezza WO Modifica delle informazioni sul proprietario LC Elenco dei figli di un oggetto CC Creazione di un oggetto figlio DC Eliminazione di un oggetto figlio Se non è stato specificato [Oggetto/Proprietà] per definire un tipo di oggetto specifico, queste due autorizzazioni, vengono applicate a tutti i tipi di oggetto figlio, altrimenti vengono applicate al tipo specifico di oggetto figlio. WS Scrittura per sé (denominata anche Scrittura convalidata). Vi sono tre tipi di scrittura convalidata: Appartenenza per se stessi (bf9679c0-0de6-11d0-a285- 00aa003049e2) applicata all'oggetto gruppo. Consente di aggiornare l'appartenenza di un gruppo in termini di aggiunta/rimozione del proprio account. Esempio: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applicata al gruppo X consente a un utente autenticato di aggiungere/rimuovere dal gruppo X se stesso, ma non altri. Nome host DNS convalidato (72e39547-7b18-11d1-adef- 00c04fd8d5cd) applicata all'oggetto computer. Consente di aggiornare l'attributo nome host DNS conforme a nome computer e nome dominio. SPN convalidata (f3a64788-5306-11d1-a9c5-0000f80367c1) applicata all'oggetto computer. Consente di aggiornare l'attributo SPN conforme al nome host DNS del computer. WP Scrittura proprietà RP Lettura proprietà Se non è stato specificato [Oggetto/Proprietà] per definire una proprietà specifica, queste due autorizzazioni vengono applicate a tutte le proprietà dell'oggetto, altrimenti vengono applicate a tale proprietà specifica dell'oggetto. CA Controllo dell'accesso Se non è stato specificato [Oggetto/Proprietà] per definire il \"diritto esteso\" specifico per il controllo dell'accesso, questa autorizzazione viene applicata a tutti gli accessi significativi nell'oggetto, altrimenti viene applicata solo allo specifico diritto esteso per tale oggetto. LO Elenco degli oggetti. Può essere utilizzata per consentire di elencare un oggetto specifico se LC (Elenco figli) non è concesso al padre così come negato per oggetti specifici per nascondere tali oggetti se l'utente/gruppo ha l'autorizzazione LC per l'oggetto padre. NOTA: Servizi di dominio Active Directory NON applica questa autorizzazione per impostazione predefinita ed è necessario configurare esplicitamente il controllo della presenza di questa autorizzazione. [Oggetto/Proprietà] deve essere il nome visualizzato del tipo di oggetto o della proprietà. Ad esempio, \"utente\" è il nome visualizzato per gli oggetti utente \"numero telefono\" è il nome visualizzato per la proprietà numero di telefono. [Tipo oggetto ereditato] deve essere il nome visualizzato del tipo di oggetto che si prevede erediterà le autorizzazioni. Le autorizzazioni DEVONO essere di tipo Solo eredità. NOTA: deve essere utilizzata solo quando si definiscono autorizzazioni specifiche dell'oggetto che prevalgono sulle autorizzazioni predefinite specificate nello schema di Servizi di dominio Active Directory per tale tipo di oggetto. PROCEDERE CON CAUTELA e SOLO SE SI CONOSCONO le autorizzazioni specifiche degli oggetti. Esempi di valide sono: SDRCWDWO;;utente significa: autorizzazioni Eliminazione, Lettura informazioni di sicurezza, Modifica informazioni di sicurezza e Modifica proprietà per gli oggetti di tipo\"utente\". CCDC;gruppo; significa: autorizzazioni Creazione figlio ed Eliminazione figlio per creare/eliminare oggetti di tipo gruppo. RPWP;numerotelefono; significa: autorizzazioni di lettura proprietà e scrittura proprietà per la proprietà numero telefonoÈ possibile specificare più di un utente in un comando. should be in the following forms: group@domain or domain\\group user@domain or domain\\user FQDN of the user or group A string SID should be in the following form: [Permission bits];[Object/Property];[Inherited Object Type] Permission bits can have the following values concatenated together: Generic Permissions GR Generic Read GE Generic Execute GW Generic Write GA Generic All Specific Permissions SD Delete DT Delete an object and all of it's children RC Read security information WD Change security information WO Change owner information LC List the children of an object CC Create child object DC Delete a child object For these two permissions, if [Object/Property] is not specified to define a specific child object type, they apply all types of child objects otherwise they apply to that specific child object type. WS Write To Self (also known as Validated Write). There are 3 kinds of validated writes: Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2) applied to Group object. It allows updating membership of a group in terms of adding/removing to its own account. Example: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU) applied to group X, allows an Authenticated User to add/remove oneself to/from group X, but not anybody else. Validated-DNS-Host-Name (72e39547-7b18-11d1-adef-00c04fd8d5cd) applied to computer object. It allows updating the DNS host name attribute that is compliant with the computer name & domain name. Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1) applied to computer object: It allows updating the SPN attribute that is compliant to the DNS host name of the computer. WP Write property RP Read property For these two permissions, if [Object/Property] is not specified to define a specific property, they apply to all properties of the object otherwise they apply to that specific property of the object. CA Control access right For this permission, if [Object/Property] is not specified to define the specific \"extended right\" for control access, it applies to all control accesses meaningful on the object, otherwise it applies to the specific extended right for that object. LO List the object access. Can be used to grant list access to a specific object if List Children (LC) is not granted to the parent as well can denied on specific objects to hide those objects if the user/group has LC on the parent. NOTE: AD DS does NOT enforce this permission by default, it has to be configured to start checking for this permission. [Object/Property] must be the display name of the object type or the property. for example \"user\" is the display name for user objects and \"telephone number\" is the display name for telephone number property. [Inherited Object Type] must be the display name of the object type that the permissions are expected to be inherited to. The permissions MUST be Inherit Only. NOTE: This must only be used when defining object specific permissions that override the default permissions defined in the AD DS schema for that object type. USE THIS WITH CAUTION and ONLY IF YOU UNDERSTAND object specific permissions. Examples of a valid would be: SDRCWDWO;;user means: Delete, Read security information, Change security information and Change ownership permissions on objects of type \"user\". CCDC;group; means: Create child and Delete child permissions to create/delete objects of type group. RPWP;telephonenumber; means: read property and write property permissions on telephone number propertyYou can specify more than one user in a command.

EXIF

File Name:dsacls.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_it-it_7d38c6c1a2791bd5\
File Size:28 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:28160
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Italian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Programma ACL controllo Servizi di dominio
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Tutti i diritti riservati.
Original File Name:DSACLS.EXE.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-d..ne-dsacls.resources_31bf3856ad364e35_10.0.15063.0_it-it_211a2b3dea1baa9f\

What is dsacls.exe.mui?

dsacls.exe.mui is Multilingual User Interface resource file that contain Italian language for file dsacls.exe (Programma ACL controllo Servizi di dominio).

File version info

File Description:Programma ACL controllo Servizi di dominio
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:DSACLS
Legal Copyright:© Microsoft Corporation. Tutti i diritti riservati.
Original Filename:DSACLS.EXE.MUI
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x410, 1200