Enquanto usava sua instalação anterior do Windows, você dava permissões de arquivo a um usuário ou a um grupo personalizado. Sua nova instalação do Windows não sabe nada sobre esse usuário / grupo e é por isso que ele não pôde mostrar o nome, mas teve que mostrar o ID interno (chamado SID) do usuário / grupo, algo como: S-1-5-21-555548493-16897873-2819830480-1002
Se você planeja usar seus arquivos em mais de uma instalação do Windows, por exemplo, usando inicialização dupla ou pode instalar um novo Windows em algum momento substituindo a instalação antiga, nunca é uma boa idéia atribuir permissões de arquivo a um usuário ou um grupo que você criou.
Se a associação do grupo users
não for granular o suficiente para você, você poderá usar outros grupos de janelas internos para atribuir permissões. Como esses grupos têm os mesmos SIDs internos em todas as instalações do Windows, as permissões de arquivo permanecem intactas.
Grupos internos são:
Access Control Assistance Operators S-1-5-32-579
Administrators S-1-5-32-544
Backup Operators S-1-5-32-551
Cryptographic Operators S-1-5-32-569
Distributed COM Users S-1-5-32-562
Event Log Readers S-1-5-32-573
Guests S-1-5-32-546
Hyper-V Administrators S-1-5-32-578
IIS_IUSRS S-1-5-32-568
Network Configuration Operators S-1-5-32-556
Performance Log Users S-1-5-32-559
Performance Monitor Users S-1-5-32-558
Power Users S-1-5-32-547
Remote Desktop Users S-1-5-32-555
Remote Management Users S-1-5-32-580
Replicator S-1-5-32-552
System Managed Accounts Group S-1-5-32-581
Users S-1-5-32-545
mas muitos desses grupos não são elegíveis para o propósito por causa de várias razões que estou pulando aqui. Pessoalmente eu uso o grupo Replicator
, você também pode usar o grupo Remote Desktop Users
, se o acesso RDP do usuário não for um problema.
Isso é tudo sobre o futuro, suas unidades de dados atuais ainda apresentam um problema, você não tem escolha a não ser dar aos grupos Administradores a propriedade de todos os arquivos e, em seguida, atribuir as permissões corretas desejadas. Você usaria takeown.exe
e icacls.exe
, testaria isso com um número limitado de arquivos e aplicaria suas regras de acesso a todos os arquivos.
Como você não altera o conteúdo dos arquivos, apenas os metadados, não sei se o Dropbox vê isso como uma mudança. Eu duvido que o Dropbox esteja copiando as ACLs do NTFS na nuvem, mas não tenho certeza disso.