Permissões do Windows 10 destruídas após a reinstalação do sistema operacional

0

isso sempre acontece:

Eu tenho um PC Windows 10 com cinco discos rígidos, cada um funcionando como uma partição. Eu uso a partição C: para o sistema operacional e os outros para dados, backup e assim por diante. As partições são C :, D :, E :, F: e G :.

Eventualmente, tive que formatar minha unidade C: para obter uma nova instalação do Windows. Mas o incômodo foi tão strong que me arrependo de fazer isso: a instalação anterior atribuiu uma identidade de usuário a cada partição (SID?). Agora, só consigo acessar o drive C: e, curiosamente, o D :, mas não o E: to G :. (By the way, o atual D: é o antigo F :, que tem as letras de unidade trocadas).

Eu inspeciono a guia de segurança sob as propriedades da unidade, e vejo 'SYSTEM' e 'Administradores' têm acesso e controle total, bem como uma conta desconhecida "desconhecida" começando com a letra "S" e um monte de personagens. Eu apaguei aqueles.

Eu sou o único usuário deste computador (com uma conta da Microsoft) e o tipo de conta é 'Administrador'. Mas ainda não consigo acessar essas unidades; Eu recebo uma mensagem "Acesso negado". Pergunta 1: Por que isso é ?

A solução fraca é tomar posse 'pessoalmente' (atribuir uma permissão baseada no usuário, o que não é recomendado) - faça com que minha conta de usuário (Microsoft) se torne a proprietária e tenha acesso total. O problema é: isso atribui essa nova identidade a TODOS os arquivos nessas unidades, e uma contém minha pasta Dropbox de 650 GB, enquanto a outra contém o mesmo espelho OneDrive de 650 GB. Como os metadados de todos os arquivos são modificados com este procedimento, tenho que ressincronizar TODOS os meus dados para ambas as nuvens novamente, o que é inaceitável.

Pergunta 2: Como posso evitar que isso aconteça na próxima vez que eu formatar minha unidade C:?

p.s. Não consigo usar o comando icacls * /T /Q /C /RESET porque, a princípio, não tenho acesso a essas unidades.

    
por Da Rossa 30.07.2016 / 07:39

1 resposta

2

Enquanto usava sua instalação anterior do Windows, você dava permissões de arquivo a um usuário ou a um grupo personalizado. Sua nova instalação do Windows não sabe nada sobre esse usuário / grupo e é por isso que ele não pôde mostrar o nome, mas teve que mostrar o ID interno (chamado SID) do usuário / grupo, algo como: S-1-5-21-555548493-16897873-2819830480-1002

Se você planeja usar seus arquivos em mais de uma instalação do Windows, por exemplo, usando inicialização dupla ou pode instalar um novo Windows em algum momento substituindo a instalação antiga, nunca é uma boa idéia atribuir permissões de arquivo a um usuário ou um grupo que você criou.

Se a associação do grupo users não for granular o suficiente para você, você poderá usar outros grupos de janelas internos para atribuir permissões. Como esses grupos têm os mesmos SIDs internos em todas as instalações do Windows, as permissões de arquivo permanecem intactas.

Grupos internos são:

 Access Control Assistance Operators S-1-5-32-579
 Administrators                      S-1-5-32-544
 Backup Operators                    S-1-5-32-551
 Cryptographic Operators             S-1-5-32-569
 Distributed COM Users               S-1-5-32-562
 Event Log Readers                   S-1-5-32-573
 Guests                              S-1-5-32-546
 Hyper-V Administrators              S-1-5-32-578
 IIS_IUSRS                           S-1-5-32-568
 Network Configuration Operators     S-1-5-32-556
 Performance Log Users               S-1-5-32-559
 Performance Monitor Users           S-1-5-32-558
 Power Users                         S-1-5-32-547
 Remote Desktop Users                S-1-5-32-555
 Remote Management Users             S-1-5-32-580
 Replicator                          S-1-5-32-552
 System Managed Accounts Group       S-1-5-32-581
 Users                               S-1-5-32-545

mas muitos desses grupos não são elegíveis para o propósito por causa de várias razões que estou pulando aqui. Pessoalmente eu uso o grupo Replicator , você também pode usar o grupo Remote Desktop Users , se o acesso RDP do usuário não for um problema.

Isso é tudo sobre o futuro, suas unidades de dados atuais ainda apresentam um problema, você não tem escolha a não ser dar aos grupos Administradores a propriedade de todos os arquivos e, em seguida, atribuir as permissões corretas desejadas. Você usaria takeown.exe e icacls.exe , testaria isso com um número limitado de arquivos e aplicaria suas regras de acesso a todos os arquivos.

Como você não altera o conteúdo dos arquivos, apenas os metadados, não sei se o Dropbox vê isso como uma mudança. Eu duvido que o Dropbox esteja copiando as ACLs do NTFS na nuvem, mas não tenho certeza disso.

    
por 30.07.2016 / 11:40