Eu tenho um cenário que envolve um servidor de arquivos do Windows em que o "proprietário" deseja distribuir permissões para um grupo de usuários do seguinte tipo:
\\server\dir1\dir2\dir3
: ler, escrever e executar\\server\dir1\dir2
: Nenhuma permissão\\server\dir1
: Nenhuma permissão\\server
: ler e executar
Para meu entendimento ( Atualização : este parágrafo inteiro está errado!), Não é possível fazer isso porque a Read & Execute
permissão deve ser concedida a todos os diretórios pai em uma cadeia de diretórios para que o sistema operacional possa "ver" o filho diretórios e acessá-los. Sem essa permissão, você não pode obter o token de contexto de segurança ao tentar acessar o diretório aninhado, mesmo se tiver acesso total ao subdiretório.
Estamos procurando maneiras de contornar isso, sem mover os dados de \\server\dir1\dir2\dir3
para \\server\dir4
.
Uma solução alternativa em que pensei, mas não tenho certeza se funcionará, está criando algum tipo de link ou junção ao \\server\dir4
qual é uma referência \\server\dir1\dir2\dir3
. Não tenho certeza de quais opções disponíveis (se houver) funcionariam para esse fim se o usuário não tiver Read & Execute
permissão \\server\dir1\dir2
ou \\server\dir1
, mas até onde eu saiba, as opções são estas:
- Link simbólico NTFS,
- Junção,
- Hard Link.
Então as perguntas:
- Algum desses métodos é adequado para atingir meu objetivo?
- Existem outros métodos para vincular ou referenciar indiretamente um diretório, que não listei acima, que possam ser adequados?
- Há alguma diretos soluções que não envolvam a concessão
Read & Execute
de\\server\dir1
ou\\server\dir2
mas ainda permitindo o acesso a\\server\dir1\dir2\dir3
?
fonte
Respostas:
Você está enganado em sua suposição original, o que torna o resto da sua pergunta discutível.
A permissão mínima que um usuário precisaria
dir1
edir2
éTraverse Directory
. Isso provavelmente será problemático para seus usuários - então eu recomendariaTraverse Directory
eList Folders
. Eles poderão navegar pelos dois diretórios principais e chegardir3
onde eles têm mais permissões, mas nem verão os arquivos existentes nos dois diretórios principais.Permissões gostam
Read & Execute
eModify
são apenas coleções de permissões individuais. Eles são a primeira coisa que você vê, porque são os mais usados. Se você precisar se tornar muito granular (como essa situação), clique noAdvanced
botão e procure as opções listadas lá.fonte
Surpreendentemente, se o indivíduo tiver o caminho completo para uma subpasta na qual tenha pelo menos permissões R, ele NÃO precisará de permissões em nenhuma das pastas pai, nem mesmo atravessar. Eles podem simplesmente acessá-lo usando o UNC. (É claro que eles devem ter permissões de leitura no compartilhamento; apenas não em nenhuma pasta acima do nível que desejam acessar).
Eu não acreditei nisso quando me disseram, mas os testes provam isso.
Isso é contrário ao que eu pensava conhecer de permissões no mundo do Windows, e suspeito que será uma surpresa para muitos.
\ server \ folder1 \ folder2 \ folder3
Se não houver permissões para o Bilbo na pasta1 e na pasta2, mas o Bilbo tiver modificado (por exemplo) na pasta3, \ server \ folder1 \ folder2 \ folder3 o levará para lá, não há problema.
fonte
folder1
permissões SHARE e NTFS estão definidas,folder3
então isso\\server\c$\folder1\folder2\folder3
não funcionará.Uma solução semelhante ao MDMarra é definir permissões NTFS da seguinte maneira:
O resultado final é que o usuário / grupo pode ler cada pasta pai individual e detalhar a pasta filha sem outras pastas ou arquivos.
fonte
Então, eu testei isso no ambiente a seguir, pois queria obter uma resposta final testada, com as permissões mínimas necessárias para simplesmente atravessar pastas pela navegação (ou seja, pelo Windows File Explorer). Aqui estão os resultados para aqueles que querem travar as coisas com força.
Ainda não testei isso em produção para ver se existem efeitos colaterais estranhos ao reduzir o modelo de direitos de passagem bem testado "padrão" de
... que são basicamente as permissões normais de "Leitura e execução" limitadas a "Esta pasta". Dito isso, até agora os testes em pequena escala têm sido completamente bons para os usuários simplesmente movendo, copiando e removendo arquivos no servidor e para os usuários que trabalham completamente com cópias de documentos do servidor, etc.
Meio Ambiente:
Resultados:
Opcional : TraverseFolder - ExecuteFile
-> Esta permissão opcional é importante apenas se o direito Ignorar verificação cruzada do usuário não tiver sido explicitamente permitido, pois está ativado por padrão em 99% das circunstâncias. Em outras palavras, o direito de usuário "Ignorar verificação inversa" (exposto na Diretiva de Grupo, não nas permissões de arquivo / pasta NTFS) sendo ativado evita esse privilégio completamente e efetivamente o habilita em todos os lugares por padrão. Nota: Eu não testei para ver se uma negação explícita desse direito, por sua vez, impediria o usuário de Ignorar a verificação transversal de entrar em vigor nessa instância específica, mas pode).
Informações suplementares: O direito do usuário "Ignorar verificação cruzada" permite que alguém passe passivamente para uma subpasta, com muitos níveis de profundidade, aos quais tenha acesso diretamente (ou seja, as permissões são definidas nesse arquivo / pasta, mas não necessariamente em qualquer outro local) o caminho do arquivo).
fonte