首先观察:每次阻止继承时,您都将失去未来的灵活性。我避免不惜一切代价阻止继承。
例如,如果您需要用户能够列出顶级“ E:\ Home Directories”文件夹的内容,请考虑以下权限:
- 系统-完全控制-应用于此文件夹,子文件夹和文件
- BUILTIN \ Administrators-完全控制-应用于此文件夹,子文件夹和文件
- BUILTIN \ Authenticated Users-读取并执行-仅应用于此文件夹
最后的权限不会继承到子文件夹中。在每个子文件夹中,继承保持启用状态,您只需为用户指定“修改”或“完全控制”权限即可(取决于您对用户能够在其主目录中设置权限的感觉)。(通常,我通过在非“高级”安全属性表中添加“经过身份验证的用户”来设置最后一个权限,取消选中“读取”和“读取并执行”复选框。然后进入“高级”对话框并更改将该ACE的“应用于”设置设置为“仅此文件夹”。这是按点击次数进行设置的最简单方法。)
然后,您的脚本变为:
set /p userDir=Enter the login of the user's directory you're modifying permissions for. (i.e. jDoe)
TAKEOWN /f "E:\Home Directories\%userDir%" /r /d y
ICACLS "E:\Home Directories\%userDir%" /reset /T
ICACLS "E:\Home Directories\%userDir%" /grant:r "MYDOMAIN\%userDir%":(OI)(CI)F
ICACLS "E:\Home Directories\%userDir%" /setowner "MYDOMAIN\%userDir%" /T
我强烈怀疑,我上面介绍的“已认证用户”权限(将继承设置为“仅此文件夹”)将为您提供所需的功能,并且如果您发现的话,还将为您提供将来的灵活性您必须设置一个权限,将来可能需要继承该权限到所有用户主目录中。
这是我的SOP,用于用户主目录,重定向的“我的文档”,“桌面”等文件夹以及漫游用户配置文件目录。效果很好。
编辑
回复:您对BUILTIN \ Administrators访问的评论
多年来,我曾与人们争论过如何授予BUILTIN \ Administrators访问权限,我的看法是:
如果可以获取用户的文件,则可以更轻松地解决这类用户的问题。“拥有所有权”是一件很痛苦的事情,而且如果存在大量文件,也会很慢。
就像您在ICACLS中所看到的那样,BUILTIN \ Administrators可以“分配”所有权(除了“获取”所有权之外),这样一来,首先使BUILTIN \ Administrators无法访问文件就不会增加“安全性”。
除非您使用审核(并筛选可能存在的大量假阳性条目),否则当BUILTIN \ Administrators用户获得不应访问的文件的所有权,将其复制然后复制时,就不会有审核记录。将文件返回给它们的“适当”所有者和权限。
在Microsoft世界中,加密文件系统(EFS)旨在解决阻止未经授权的BUILTIN \ Administrators访问发生的问题。NTFS ACL不能解决该问题。(显然,EFS并不是唯一的展示方式。无论如何分割,加密都是解决“限制网络管理员访问权限”问题的真正答案。)
在我看来,如果不指定BUILTIN \ Administrators可以访问用户主目录(实际上是任何文件夹),则意味着您在解决问题的同时增加了复杂性和时间,同时提供的安全性几乎没有(几乎没有) ”,因为它会在没有安全感的情况下产生错误的安全感。
我已经放弃尝试通过逻辑赢得人们的支持。对于某些人来说,这似乎是一个情感问题。这就像愚蠢的“拒绝/接收为” ACE放置在Exchange组织的根目录,以防止某些特权组打开用户邮箱。它没有提供真正的安全性(因为无需进行审核就可以根据需要删除/重新应用ACE),错误的安全性,并妨碍解决实际问题。
即使您不喜欢关于BUILTIN \ Administrators具有访问权限的论点,您也想通过在适当的地方使用“仅此文件夹”继承来保持继承层次结构完整。在权限层次结构中阻止继承是一个确定的标志,表明有关设计的某些内容“已损坏”(倒置等)。