Assumir a propriedade não permite fazer nada de novo, exceto ler / escrever a lista de controle de acesso discricionário (DACL). A pasta WindowsApps
não tem nenhuma proteção especial além das ACLs NTFS padrão, mas essas configurações não permitem que usuários normais procurem lá. Para os curiosos, esta é a listagem icacls
para a DACL da pasta:
NT SERVICE\TrustedInstaller:(F)
NT SERVICE\TrustedInstaller:(CI)(IO)(F)
NT AUTHORITY\SYSTEM:(RX,W)
NT AUTHORITY\SYSTEM:(OI)(CI)(IO)(F)
BUILTIN\Administrators:(RX)
BUILTIN\Administrators:(OI)(CI)(IO)(RX)
NT AUTHORITY\LOCAL SERVICE:(Rc,S,X,RA)
NT AUTHORITY\LOCAL SERVICE:(OI)(CI)(IO)(RX)
NT AUTHORITY\NETWORK SERVICE:(Rc,S,X,RA)
NT AUTHORITY\NETWORK SERVICE:(OI)(CI)(IO)(RX)
Mandatory Label\Low Mandatory Level:(OI)(CI)(NW)
O proprietário da pasta é TrustedInstaller
. Observe como somente TrustedInstaller
tem controle total ou o privilégio write-DACL na própria pasta.
Uma vez tomada a propriedade, você pode abrir o editor de permissões e conceder a você mesmo o controle desejado na pasta e em seu conteúdo. Se você quiser que os aplicativos do Windows não sejam violados, você também precisará definir essas permissões:
- Controle total para
TrustedInstaller
na própria pasta - Controle total para
TrustedInstaller
nas subpastas - Ler e executar e escrever para
SYSTEM
na própria pasta - Controle total para
SYSTEM
em subpastas e arquivos - Ler e executar para administradores na própria pasta
- Ler e executar para administradores em subpastas e arquivos
- Ler, sincronizar, executar / percorrer e ler atributos para
LOCAL SERVICE
na própria pasta - Ler e executar
LOCAL SERVICE
em subpastas e arquivos - (Os dois acima, mas para
NETWORK SERVICE
)