Noções básicas de permissões de compartilhamento de domínio do Windows

5

Considere os seguintes direitos de compartilhamento:

Security \dev\profiles\
rw – Administrators

Security \dev\profiles\bambus02
inherited AND
rw – bambus02

Sharing \dev\profiles
rw – Everyone

como "bambus02", meu acesso a \dev\profiles é negado, mas o acesso a \dev\profiles\bambus02 é permitido com todos os direitos - esse comportamento é realmente desejado, mas a questão é:

Por que eu tenho permissão para acessar uma subpasta de um compartilhamento, quando no caminho a pasta mais alta (perfis) tem acesso negado ?

Não é assim que as verificações de ACL funcionam, verificando todos os segmentos de caminho de cima para baixo e parando quando algum deles não é permitido?

    
por peterson 10.11.2011 / 11:18

1 resposta

3

Você desejará examinar as Configurações avançadas de segurança (permissões NTFS detalhadas) na pasta compartilhada. Provavelmente, você verá que sua conta de usuário tem a permissão "Atravessar pasta / executar arquivo".

Mesmo que você não tenha essa permissão, as configurações padrão são ignorar totalmente essa restrição.

For folders: The Traverse Folder permission applies only to folders. This permission allows or denies the user from moving through folders to reach other files or folders, even if the user has no permissions for the traversed folders. Traverse Folder takes effect only when the group or user is not granted the Bypass Traverse Checking user right. The Bypass Traverse Checking user right checks user rights in the Group Policy snap-in. By default, the Everyone group is given the Bypass Traverse Checking user right.

Fonte: Artigo 308419 da Base de Conhecimento

    
por 10.11.2011 / 11:36