ICACLS nome /save fileACL [/T] [/C] [/L] [/Q]
Archivia i DACL per i file e le cartelle corrispondenti a quelli
specificati in fileACL per consentirne l'utilizzo con /restore in un secondo momento.
Si noti che i SACL, i proprietari e le etichette di integrità non vengono salvati.
ICACLS directory [/substitute VecchioSID NuovoSID [...]] /restore fileACL
[/C] [/L] [/Q]
Applica i DACL archiviati ai file nella directory specificata.
ICACLS nome /setowner utente [/T] [/C] [/L] [/Q]
Cambia il proprietario per tutti i nomi corrispondenti. Questa opzione
non forza la modifica del proprietario. Per tale scopo è possibile
eseguire l'utilità takeown.exe.
ICACLS nome /findsid SID [/T] [/C] [/L] [/Q]
Trova tutti i nomi corrispondenti che contengono un ACL in cui il SID è indicato esplicitamente.
ICACLS nome /verify [/T] [/C] [/L] [/Q]
Trova tutti i file il cui ACL non è in forma canonica o la cui
lunghezza non è coerente con il numero delle voci di controllo di accesso.
ICACLS nome /reset [/T] [/C] [/L] [/Q]
Sostituisce con gli ACL ereditati predefiniti gli ACL in tutti i file corrispondenti.
ICACLS nome [/grant[:r] Sid:perm[...]]
[/deny Sid:perm [...]]
[/remove[:g|:d]] SID[...]] [/T] [/C] [/L] [/Q]
[/setintegritylevel Level:policy[...]]
/grant[:r] Sid:perm concede diritti di accesso all'utente specificato.
Con :r, le autorizzazioni sostituiscono tutte le autorizzazioni esplicite concesse in precedenza.
Senza :r, le autorizzazioni vengono aggiunte alle autorizzazioni
esplicite concesse in precedenza.
/deny Sid:perm nega esplicitamente i diritti di accesso all'utente specificato.
Per l'autorizzazione interessata viene aggiunta una voce di controllo di accesso di negazione esplicita
e le stesse autorizzazioni vengono rimosse da tutte le eventuali concessioni esplicite.
/remove[:[g|d]] SID Rimuove tutte le occorrenze del SID nell'ACL.
Con :g, vengono rimosse tutte le occorrenze dei diritti concessi al SID.
Con :d, vengono rimosse tutte le occorrenze dei diritti negati al SID.
/setintegritylevel [(CI)(OI)]Livello Aggiunge esplicitamente
una voce di controllo di accesso di integrità a tutti i file
corrispondenti. Per specificare il livello,
utilizzare uno dei valori seguenti:
L[ow]
M[edium]
H[igh]
Prima del livello è possibile specificare le opzioni relative
all'ereditarietà della voce di controllo di accesso di integrità, che vengono applicate solo alle directory.
/inheritance:e|d|r
e - Abilità l'ereditarietà.
d - Disabilità l'ereditarietà e copia le voci di controllo di accesso.
r - Rimuove tutte le voci di controllo di accesso ereditate.
Nota:
Il SID può essere espresso in forma numerica o come nome descrittivo. Se
si utilizza la forma numerica, aggiungere un asterisco (*) all'inizio del SID.
/T Indica che l'operazione viene eseguita su tutti
i file o le directory corrispondenti contenute nelle directory specificate nel nome.
/C Indica che l'operazione deve continuare anche in caso di errori relativi ai file.
I messaggi di errore verranno visualizzati comunque.
/L Indica che l'operazione viene eseguita sul collegamento simbolico
stesso anziché sulla relativa destinazione.
/Q Indica che i messaggi relativi alle operazioni riuscite non devono essere visualizzati.
ICACLS mantiene l'ordinamento canonico delle voci di controllo di accesso:
Negazioni esplicite
Concessioni esplicite
Negazioni ereditate
Concessioni ereditate
perm è una maschera di autorizzazione che può essere specificata in due modi diversi:
Come sequenza di diritti di base:
N - Nessun accesso
F - Accesso completo
M - Accesso in modifica
RX - Accesso in lettura ed esecuzione
R - Accesso in sola lettura
W - Accesso in sola scrittura
D - Eliminazione
Come elenco delimitato da virgole di diritti specifici tra parentesi:
DE - Eliminazione
RC - Controllo lettura
WDAC - Scrittura DAC
WO - Proprietario scrittura
S - Sincronizzazione
AS - Sicurezza sistema di accesso
MA - Limite massimo
GR - Lettura generica
GW - Scrittura generica
GE - Esecuzione generica
GA - Completo generico
RD - Lettura dati/elenco directory
WD - Scrittura dati/aggiunta file
AD - Aggiunta dati/aggiunta sottodirectory
REA - Lettura attributi estesi
WEA - Scrittura attributi estesi
X - Esecuzione/transito
DC - Eliminazione figlio
RA - Lettura attributi
WA - Scrittura attributi
Entrambe le forme possono essere precedute dai diritti di
ereditarietà, che vengono applicati solo alle directory:
(OI) - Eredità oggetto
(CI) - Eredità contenitore
(IO) - Solo eredità
(NP) - Non propagare eredità
(I) - Autorizzazione ereditata da contenitore padre
Esempi:
icacls c:\windows\* /save FileACL /T
- Salva in FileACL gli ACL per tutti i file nel percorso c:\windows
e nelle relative sottodirectory.
icacls c:\windows\ /restore FileACL
- Ripristina gli ACL per i singoli file specificati
in FileACL ed esistenti in c:\windows e nelle relative sottodirectory.
icacls file /grant Administrator:(D,WDAC)
- Concede all'utente Administrator le autorizzazioni di eliminazione
e scrittura DAC per il file.
icacls file /grant *S-1-1-0:(D,WDAC)
- Concede all'utente definito dal SID S-1-1-0 le autorizzazioni di
eliminazione e scrittura DAC per il file.
I VolumeSet in SCC mostrano informazioni di stato ulteriori rispetto a quelle registrate nelle proprietà Availability e StatusInfo, ...
I volumi che supportano percorsi unità sono visualizzati nel seguente elenco. Per creare un nuovo percorso unità, scegliere ...
I/O mappato sulla memoria dell'architettura personal computer. Questa classe indirizza risorse di memoria e di I/O di porta. ...
Iashlpr: inizializzazione non riuscita: %1. Il server DHCP non è pertanto in grado di comunicare con il server NPS. È possibile ...
ICACLS nome /save fileACL /T /C /L /Q Archivia i DACL per i file e le cartelle corrispondenti a quelli specificati in fileACL ...
ICACLS nome /save fileACL /T /C Archivia i DACL per i file e le cartelle corrispondenti a quelli specificati in fileACL per ...
ICS_IPV6: impossibile allocare %1 byte di memoria. Ciò potrebbe indicare una condizione di memoria virtuale insufficiente ...
ID = %1; ComputerClient = %2; Utente = %3; IDProcessoClient = %4; Componente = %5; Operazione = %6; CodiceRisultato = %7; ...
ID copia shadow: %1 Volume originale: (%2)%3 Volume copia shadow: %4 Computer di origine: %5 Computer di servizio: %6 Provider: ...