ICACLS nom /save fichierACL [/T] [/C] [/L] [/Q] Stocke les listes de contrôle d'accès discrétionnaire pour les fichiers et les dossiers qui correspondent au nom dans fichierACL pour une utilisation ultérieure avec /restore. Notez que les SACL, le propriétaire et les noms d'intégrité ne sont pas enregistrés. ICACLS répertoire [/substitute AncienSID NouveauSID [...]] /restore fichierACL [/C] [/L] [/Q] Applique les listes de contrôle d'accès discrétionnaire stockées aux fichiers présents dans le répertoire. ICACLS nom /setowner utilisateur [/T] [/C] [/L] [/Q] Modifie le propriétaire de tous les noms correspondants. Cette option ne force pas la modification du propriétaire ; utilisez pour cela l'utilitaire takeown.exe. ICACLS nom /findsid SID [/T] [/C] [/L] [/Q] Recherche tous les noms correspondants qui contiennent une liste de contrôle d'accès mentionnant de façon explicite le SID. ICACLS nom /verify [/T] [/C] [/L] [/Q] Recherche tous les fichiers dont la liste de contrôle d'accès n'est pas canonique ou dont les longueurs ne sont pas cohérentes avec les nombres d'entrées de contrôle d'accès. ICACLS nom /reset [/T] [/C] [/L] [/Q] Remplace les listes de contrôle d'accès par les listes héritées par défaut pour tous les fichiers correspondants. ICACLS nom [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] SID[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy [...]] /grant[:r] Sid:perm - Octroie les droits d'accès utilisateur spécifiés. Avec :r, les autorisations remplacent toute autorisation explicite précédemment accordée. Sans :r, les autorisations sont ajoutées aux autorisations explicites précédemment accordées. /deny Sid:perm - Refuse de manière explicite les droits d'accès utilisateur spécifiés. Une entrée de contrôle d'accès de refus explicite est ajoutée aux autorisations mentionnées et les mêmes autorisations dans tout accord explicite sont supprimées. /remove[:[g|d]] SID - Supprime toutes les occurrences de SID dans la liste de contrôle d'accès. Avec :g, toutes les occurrences de droits accordés à ce SID sont supprimées. Avec :d, toutes les occurrences de droits refusés à ce SID sont supprimées. /setintegritylevel [(CI)(OI)]Ce niveau ajoute explicitement un ACE d'intégrité à tous les fichiers correspondants. Le niveau peut être : L[ow] M[edium] ou H[igh] Les options d'héritage de l'ACE d'intégrité peuvent précéder le niveau et ne sont appliquées qu'aux répertoires. /inheritance:e|d|r e - Active l'héritage. d - Désactive l'héritage et copie les ACE. r - Supprime toutes les ACE héritées. Remarque : Les SID peuvent être spécifiés au format numérique ou sous forme de nom convivial. Si le format numérique est utilisé, ajoutez un * avant le SID. /T indique que cette opération est effectuée sur tous les fichiers/répertoires correspondants qui se trouvent sous les répertoires spécifiés dans le nom. /C indique que cette opération se poursuivra sur toutes les erreurs de fichiers. Les messages d'erreurs continueront à s'afficher. /L indique que cette opération est effectuée directement sur un lien symbolique plutôt que sur sa cible. /Q indique qu'icacls doit supprimer les messages de réussite. ICACLS conserve l'ordre canonique des entrées de contrôle d'accès : Refus explicites Octrois explicites Refus hérités Octrois hérités L'argument autorisation est un masque d'autorisation et peut être fourni sous deux formes : une série de droits simples : N - Aucun accès F - Accès complet M - Accès en modification RX - Accès en lecture et exécution R - Accès en lecture seule W - Accès en écriture seule D - Accès en suppression une liste séparée par des virgules de droits spécifiques entre parenthèses : DE - Suppression RC - Contrôle en lecture WDAC - Accès en écriture à la liste de contrôle d'accès WO - Accès en écriture du propriétaire S - Synchronisation AS - Accès à la sécurité système MA - Maximum autorisé GR - Lecture générique GW - Écriture générique GE - Exécution générique GA - Générique pour tout RD - Lecture de données/Liste du répertoire WD - Écriture de données/Ajout de fichiers AD - Ajout de données/Ajout de sous-répertoires REA - Attributs de lecture étendus WEA - Attributs d'écriture étendus X - Exécution/Parcours DC - Suppression de l'enfant RA - Attributs de lecture WA - Attributs d'écriture Les droits d'héritage peuvent précéder n'importe quelle forme et ne sont appliqués qu'aux répertoires : (OI) - Héritage d'objet (CI) - Héritage de conteneur (IO) - Héritage uniquement (NP) - Ne pas transmettre l'héritage (I) - Autorisation héritée du conteneur parent Exemples : icacls c:\windows\* /save fichierACL /T - Enregistre les listes de contrôle d'accès de tous les fichiers sous c:\windows et ses sous-répertoires dans fichierACL. icacls c:\windows\ /restore fichierACL - Restaure les listes de contrôle d'accès pour tous les fichiers contenus dans le fichierACL présent dans c:\windows et ses sous-répertoires. icacls fichier /grant Administrateur:(D,WDAC) - Octroie à l'utilisateur Administrateur les autorisations d'accès en suppression et en écriture à la liste de contrôle d'accès au fichier. icacls fichier /grant *S-1-1-0:(D,WDAC) - Octroie à l'utilisateur défini par le SID S-1-1-0 les autorisations d'accès en suppression et en écriture à la liste de contrôle d'accès au fichier.
Hyper-V ne trouve pas d'ordinateur virtuel portant le nom {0} . Vérifiez que votre compte d'utilisateur dispose de l'autorisation ...
Hyper-V réserve un espace disque équivalent à la quantité de mémoire utilisée par l ordinateur virtuel lorsqu il s exécute, ...
I64i! octets n'ont pas pu être écrits sur le volume restauré, en raison de la présence de clusters endommagés sur le volume ...
I64i! octets n'ont pas pu être restaurés, en raison de la présence de clusters endommagés sur l'image de la sauvegarde. Vous ...
ICACLS nom /save fichierACL /T /C /L /Q Stocke les listes de contrôle d'accès discrétionnaire pour les fichiers et les dossiers ...
ICACLS nom /save fichierACL /T /C Stocke les listes de contrôle d'accès discrétionnaire pour les fichiers et les dossiers ...
ID %2!u!( 2!x!) donné à la chaîne %1 dans un fichier .mc. Modifiez l'ID de cette chaîne de sorte qu'il soit identique à celui ...
ID %2!u!( 2!x!) explicitement affecté à la chaîne %1 en utilisant un élément . Modifiez l'ID de cette chaîne de sorte qu'il ...
Id = %1 ; OrdinateurClient = %2 ; Utilisateur = %3 ; IDProcessusClient = %4 ; Composant = %5 ; Opération = %6 ; CodeRésultat ...