Questions tagged «access-control-list»

访问列表是规则列表,通常保存在网络设备(例如交换机,路由器或防火墙)上,这些规则与网络流量匹配。尽管“访问列表”的概念更为通用,但在思科设备的上下文中使用了特定术语“访问列表”。

5
在磁盘范围内重置NTFS权限
有人在设置NTFS驱动器上的权限时主要搞砸了,我正在寻找一种将所有权限重置为默认值的方法。该操作系统将被重新安装,但我正尝试从其用户目录中挽救数据。 没有数据在FS级别被加密。 关于如何实现这一目标的任何建议?

5
如何通过Powershell为IIS APPPOOL \ *帐户添加ACL权限?
我希望能够为新网站设置IIS帐户以具有修改权限。我有以下脚本: function Set-ModifyPermission ($directory, $username, $domain = 'IIS APPPOOL') { $inherit = [system.security.accesscontrol.InheritanceFlags]"ContainerInherit, ObjectInherit" $propagation = [system.security.accesscontrol.PropagationFlags]"None" $acl = Get-Acl $directory $user = New-Object System.Security.Principal.NTAccount($domain, $username ) $accessrule = New-Object system.security.AccessControl.FileSystemAccessRule($user, "Modify", $inherit, $propagation, "Allow") $acl.AddAccessRule($accessrule) set-acl -aclobject $acl $directory } 但是,当我运行它时,出现如下错误: Set-Acl:此工作站和主域之间的信任关系失败。 我认为这是因为IIS APPPOOL它不是真实域名,而是假冒账户上的一个奇怪的前缀。有没有正确的方法来引用该帐户,以便我可以进行此工作?

1
我可以使用SID历史记录“合并”两个组吗?
我有两个错误创建的广告组,而应该只有一个组。他们包含完全相同的用户。但是,已经为这些组分配了各种资源(如文件共享)的权限,我无法跟踪所有组并将它们重置为仅引用一个组。 如果删除其中两个组并将其SID放在另一组的SID历史记录中,是否可以“合并”这两个组?这是否将允许其余组的成员访问已为其授予已删除权限的资源? 更新: 似乎没有简单的方法可以将SID添加到用户或组的SID历史记录中。至少,ADUC和ADSIEdit均无法执行此操作。如果上述技巧有效,那么如何实际完成呢?

8
这是对文件服务器权限的推荐/有效方法吗?
文件服务器是IT部门不可或缺的事实,我很好奇是否存在关于如何创建组并应用权限来管理对共享文件夹的客户端访问的权限的通用做法(我不愿意在这里使用“最佳”一词)。文件服务器。 在我目前的工作中,我最终继承了许多不同的方式来做到这一点,从ACL上的数十个组到仅将单个用户直接放在文件系统上。我的任务是清理混乱并提出某种标准化的方法来解决整个公司的问题(大型环境,15万员工,9万客户端计算机,100多个文件服务器)。 根据我对问题的了解,似乎每个安全资源的每个所需访问级别至少需要一个组。该模型似乎提供了最大的灵活性,因为您无需再次触摸文件系统权限,除非您需要支持其他访问级别。缺点是,与在多个共享资源中重复使用同一组相比,您将创建更多的组。 这是显示我的意思的示例: 在名为FILE01的文件服务器上有一个名为“测试结果”的共享,并且您需要只读访问,读写访问和完全控制权。1个安全资源* 3个访问级别= 3个安全组。在我们的AD环境中,我们将它们创建为通用组,以便我们可以轻松地添加林中任何域中的用户/组。由于每个组唯一地引用一个共享文件夹和访问级别,因此组名合并了那些“关键”数据,因此权限为: "FILE01-Test Results-FC" -- Full Control "FILE01-Test Results-RW" -- Read & Write "FILE01-Test Results-RO" -- Read Only 通常,我们还将包括具有“完全控制”访问权限的内置SYSTEM帐户和内置Administrators。现在,可以使用组成员身份来处理对实际有权访问此共享的人员的任何更改,而不必触摸ACL(通过添加代表特定业务角色(例如经理,技术人员,质量检查分析师等)的“角色”组,或者仅添加个人用户一次访问)。 两个问题: 1)这实际上是处理权限的推荐或有效方法,还是我缺少一些更简单,更优雅的解决方案?对于使用继承但仍然保留灵活性的任何解决方案,我都将特别感兴趣,因为在情况发生变化时不必重新对文件系统的大部分进行ACL。 2)您如何在环境中处理文件服务器权限和组结构?对于在大型环境中工作的人也有奖励积分。

3
如何匹配HAproxy的ACL列表中的通配符主机?
我的haproxy.conf中包含以下几行: acl valid_domains hdr(Host) -i mysite.com images.mysite.com docs.mysite.com admin.mysite.com redirect location http://mysite.com/invalid_domain if !valid_domains 如何匹配任何子域? 我试过了: acl valid_domains hdr(Host) -i *.mysite.com 和: acl valid_domains hdr(Host) -i [a-z]+.mysite.com ...但是都没有奏效。 谢谢

1
Apache2:允许/禁止按时间访问目录
假设我有一个目录,我想以此方式限制访问,以便用户只能在上午6点到下午6点之间访问目录。我知道如何通过使用PHP(使用time()%86400)来做到这一点。但是我可以完全使用Apache的内置函数(.htaccess或服务器apache2.conf)或其他mod来做到这一点吗?

2
使用Powershell递归更改所有者?
我正在尝试使用Powershell递归更改文件夹的所有者。 我基本上在使用此代码: $acct1 = New-Object System.Security.Principal.NTAccount('DOMAIN\Enterprise Admins') $profilefolder = Get-Item MyFolder $acl1 = $profilefolder.GetAccessControl() $acl1.SetOwner($acct1) set-acl -aclobject $acl1 -path MyFolder 这将在第一级更改所有权,但不会更改任何子文件夹或文件的所有权。有没有办法将范围扩展到所有内容MyFolder?

6
从命令行修复“此访问控制列表不是规范形式”错误
在我们的几个开发人员工作站上,我们一直感到恐惧:“此访问控制列表不是规范形式的,因此无法修改。” 当我们尝试在某些文件夹上设置权限时出错。我们还无法弄清楚是什么破坏了这些ACL。 现在,我知道要修复的唯一方法是右键单击损坏的文件夹/文件,选择“属性”,然后单击“安全性”选项卡。然后,Windows将注意到损坏并提出修复。我不喜欢它,因为它是手动的,并且要求用户进行一些调查以找出损坏的文件夹/文件。 是否有脚本或程序可以自动执行此操作?我看到icacls有一个/verify参数,但是它只显示文件/文件夹上的ACL已损坏。它不提供修复任何内容。

3
有什么好的Active Directory + Exchange竞争?
基于有关文件系统中增强的权限支持的问题,与Exchange NTFS上的Active Directory进行比较的最佳权限+目录和邮件堆栈是什么? 我熟悉用于目录服务的OpenLDAP,以及用于电子邮件和日历的Scalix。在这个领域中还有其他好的竞争对手吗?Novell的NetWare会在十年前成为我的答案,但是由于它已经消失了很多,除了“ Perl and-duct-tape”之外,我还没有看到一个很好的替代产品。 即-是否有这些(或其他)工具集的集成包装? 这个问题的重点是看具有质量日历,电子邮件和目录服务功能的完全无广告环境的合理性。 它可以在Mac OS X,Linux或Windows上运行-我只是很感兴趣地看看其他人在该领域已经完成/看到/使用过什么。

4
如何为目录和文件设置不同的Linux默认ACL
我在目录上定义了一些ACL,如下所示: # owner: root # group: root user::rwx group::r-- mask::r-x other::r-- default:user::r-- default:group::r-- default:mask::r-x default:other::r-- 我希望在该文件夹中创建的任何新文件为u:apache:r--,以及任何新目录为u:apache:rx。如何使用ACL指定该意图? 我已经尝试过了-dm u:apache:rX,而且与只是做些似乎没有什么不同rx overt htdocs # getfacl . # file: . # owner: root # group: root user::rwx user:apache:r-- group::r-- mask::r-x other::r-- default:user::r-- default:user:apache:r-- default:group::r-- default:mask::r-- default:other::r-- overt htdocs # setfacl -dm u:apache:rx . overt …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.