Назад | Перейти на главную страницу

Интересный феномен с контролем доступа пользователей Windows Server 2008 R2 и списками контроля доступа NTFS

Один, чтобы попробовать, и я буду признателен за любые мысли по этому поводу.

В Windows Server 2008 R2 (или предположительно 2008 R1, Windows Vista или Windows 7):

i) Войдите в систему как администратор и создайте новый том NTFS

ii) Удалите стандартные MS ACLS в корне тома (что смешно) и замените на Administrators: Full Control, System: Full Control, например:

echo Y | cacls.exe d: \ / g "Администраторы: F" "СИСТЕМА: F"

iii) Теперь из окна оболочки командной строки или окна PowerShell переключитесь на этот диск (cd / d D: \ или set-location D: \). Работает нормально ... без проблем.

iv) Теперь попробуйте перейти к корню нового тома с помощью MS Explorer ... Доступ запрещен.

Теперь я вроде как убедил себя, что мне мешает UAC, так как вы можете добавить доступ «Прошедшие проверку: список» к D: \, и тогда Explorer заработает. Я могу только предположить, что MS Explorer не может использовать токен «admin» для администратора. Просмотр explorer.exe и выполнение команды «Запуск от имени администратора» не имеет никакого эффекта.

Есть предположения?

Приветствую заранее.

Ага, это UAC. Окна проводника на самом деле не принимают токены администратора через UAC.