How to set share permissions based on folder structure
The problem I'm having is that users are moving folders around in a tree-like folder organization on the shared drive.
Eu enfrentei esse problema no passado em um ambiente de domínio do Windows com ICACLS usando os comandos abaixo para bloquear as pastas para garantir que elas não possam ser movidas (ou excluídas) pela conta de usuário ou pelas contas de usuário no grupo de segurança que tenha acesso MODIFY à pasta (veja abaixo a sintaxe do exemplo de prompt de comando ICACLS etc.) .
Você pode substituir o SecurityGroupName pelo Username se é dessa forma que protege o recurso de pasta de compartilhamento de rede.
Exemplo de Prompt de Comando ICACLS
ICACLS "\Server\Share\Folder\<Folder Name To Lock Down>" /deny "SecurityGroupName":(DE)
Opções usadas
/deny user:permission - Explicitly deny the specified user access rights. This will also remove any explicit grant of the same permissions to the same user.
(DE) - Deny delete permission explicitly at the top level folder only which also prevents accidental drag and drop. The file-level archive attribute is checked on all files within a folder you make this change to so this may have an effect on your file-level backup jobs.
someone can show me how to set permissions for a folder based on its Depth in the folder structure
No que diz respeito à sua estrutura, conceda aos usuários \ grupos de segurança acesso de leitura no nível superior e, em seguida, onde eles precisarem de acesso MODIFY, concedam isso explicitamente nos níveis de subpasta. Suponho que você esteja familiarizado com as opções reais para definir essas permissões nos níveis de pasta em que elas são necessárias e que precisam apenas de conselhos sobre onde definir essas permissões mais do que qualquer coisa.
Tente manter a segurança em nível de pasta o mais padrão possível e, se precisar definir permissões explicitamente mais de 3 ou 4 níveis abaixo (pelo menos nos tipos de negócios compatíveis), isso pode significar um design ruim.
Normalmente, tentamos manter apenas duas camadas, como /department/subdepartment
(por exemplo, /Finance/Accounts Payable
, /Finance/Payroll
e assim por diante). Os gerentes ou executivos obteriam MODIFY do nível superior até o fim, e os subdepartamentos só teriam acesso aos subdepartamentos aos quais pertencem.
No que diz respeito à parte \server\share
do caminho UNC, normalmente concedo acesso de LEITURA a esses níveis e, em seguida, os grupos que precisam de mais obterão o que precisam nos níveis ~\department\~
ou ~\department\subdepartment
, conforme listado o parágrafo acima. O ponto principal é NÃO permitir que alguém acesse um departamento ou uma pasta para a qual não deveria ter acesso.