it-swarm-ja.com

新しいWindowsフォルダとファイルをインストールした後、許可を求めるのはなぜですか?

新しいWindowsOS(Windows 8.1、Windows 8、Windows 7)をインストールすると、多くのファイルやフォルダーにアクセスできなくなります。つまり、これらのフォルダやファイルにアクセスしたり、コピー、名前変更、移動したり、削除したりすることはできません。許可がありません。

これらを使用する場合は、新しいWindowsをセットアップするたびに、フォルダーまたはファイルのセキュリティプロパティタブからアクセス許可を変更する必要があります。

しかし、問題は、多くのファイルやフォルダーのアクセス許可を変更することは非常に時間がかかり、退屈であるということです。

[注-私が話しているファイルとフォルダはCドライブにありません。これらは別のドライブにあり、ほとんどのファイルはオーディオファイルとビデオファイルです。]

なぜこれが発生するのですか? Windowsをセットアップするたびにアクセス許可を変更する必要がないように、永続的な解決策はありますか?

以下にいくつかのサンプルスクリーンショットを示します。

1)プロパティ

Audio Lectures Properties

2)高度なセキュリティ設定

Advanced Security Settings for Audio Lectures


この問題は多くのファイルとフォルダーで発生しますが、ドライブ上のすべてのファイルまたはフォルダーで発生するわけではありません。以下は、この問題が発生していないフォルダーのスクリーンショットです。

1)プロパティ

Free File Sync 6.2 Properties

2)高度なセキュリティ設定

Advanced Security Settings for Free File Sync 6.2

1
Fsalad

これは、古いオペレーティングシステムのインストールのファイルとフォルダーに、新しいオペレーティングシステムに存在しないユーザーに割り当てられたアクセス許可があるために発生します。

Administratorsグループのすべてのユーザーは、ファイル/フォルダーの「所有権を取得」できます。そのユーザーが所有権を取得すると、ユーザーはアクセス許可を便利なものに変更できます。これを行う1つの方法は、管理者特権のコマンドプロンプトで「takeown」コマンドと「icacls」コマンドを使用することです。 「コマンド名 /?」と入力しますコマンドプロンプトで、コマンドの使用方法を説明します。

ファイルのアクセス許可を1つずつ変更する必要はありません。ルートフォルダー(D:など)にアクセス許可を設定し、それらをすべてのサブフォルダーとファイルに伝播させることができます(これは「再帰」と呼ばれます)。

1
kreemoweet

Windows(NTFS)ファイルのアクセス許可は、アクセス制御エントリ(ACE)で構成されるアクセス制御リスト(ACL)に格納されます。各ACEは、特定のユーザーまたはグループに対して有効です。

新しいOSをインストールして既存のドライブを接続すると、S-1-5-21-12345678-....などの名前のユーザーのACEが表示される場合があります。

すべてのユーザー/グループには、SIDと呼ばれる一意の内部IDがあり、これらのSIDはACEに保存されます。

ファイルへのアクセス許可を表示するとき、OSはSIDを取得し、その名前を検索します。別のOSのファイルにアクセス許可を設定したため、使用されているSIDは現在のOSに存在せず、システムは名前を解決できません(したがって、SIDが表示されます)。

これは、ファイルにアクセスできない理由を説明しているはずです。単純なアクセス許可を持つユーザーは、現在のインストールに存在しません。

この問題を回避するには、Windowsドメインを使用することができますが、これはやり過ぎである可能性が高いか、アクセス許可に既知のグループのみを使用できます。

既知のグループ すべてのWindows OSで同じSIDを持っているため、新しいWindowsをインストールしても、ACEで使用されるSIDは存在し、機能します。

よく知られているグループには、everyone, usersまたはadministratorsがあります。

OSでよく知られているグループを表示するには、PowerShellを開いて次のコマンドを実行します。

get-wmiobject -class "win32_account" -namespace "root\cimv2" | where-object{$_.sidtype -eq 4} | where-object{$_.sid.length -lt 15} | sort name | format-table name, sid  -autosize

次のように表示されます。

 Access Control Assistance Operators S-1-5-32-579
 Administrators                      S-1-5-32-544
 Backup Operators                    S-1-5-32-551
 Cryptographic Operators             S-1-5-32-569
 Distributed COM Users               S-1-5-32-562
 Event Log Readers                   S-1-5-32-573
 Guests                              S-1-5-32-546
 Hyper-V Administrators              S-1-5-32-578
 IIS_IUSRS                           S-1-5-32-568
 Network Configuration Operators     S-1-5-32-556
 Performance Log Users               S-1-5-32-559
 Performance Monitor Users           S-1-5-32-558
 Power Users                         S-1-5-32-547
 Remote Desktop Users                S-1-5-32-555
 Remote Management Users             S-1-5-32-580
 Replicator                          S-1-5-32-552
 Users                               S-1-5-32-545

これらのグループのすべてがNTFSアクセス許可に使用するのに適しているわけではありません。メンバーに追加の(不要な)アクセス許可/権限を与えるか、メンバーシップが昇格されたプロセス(管理者、パワーユーザー)として実行されている場合にのみ適用されるためです。

usersグループが機能しない場合は、Replicatorグループを使用できます。これは、私が知る限り、メンバーに副作用がないためです。

0
Peter Hahndorf