2014-02-23 05:41:54 +0000 2014-02-23 05:41:54 +0000
23
23
Advertisement

Comment empêcher les utilisateurs de supprimer un dossier tout en leur permettant de modifier les autorisations relatives à son contenu ?

Advertisement

J'essaie d'empêcher les utilisateurs de supprimer accidentellement certains dossiers (comme leur dossier de destination d'analyse personnel - stocké sur leur disque dur), tout en leur donnant des autorisations de lecture et d'écriture sur le contenu de ces dossiers spéciaux.

Mon expérimentation avec différentes combinaisons de permissions NTFS a échoué, car je trouve que les utilisateurs sont soit unable pour accéder au contenu… soit able pour supprimer le dossier parent.

Comment puis-je faire cela ?

Advertisement
Advertisement

Réponses (4)

14
14
14
2014-02-24 00:17:34 +0000

Comme Graham l'a fait remarquer, l'utilisation de multiples entrées de permissions pour le même utilisateur (ce que je n'avais jamais essayé auparavant) était la clé ici :

Les permissions sur le dossier parent donnent aux utilisateurs presque la liberté absolue de faire n'importe quel changement… sauf que la case “supprimer” est décochée - donc les utilisateurs ne peuvent pas supprimer/déplacer/renommer ce dossier important par accident :

En passant à la deuxième série de permissions pour le même utilisateur (qui s'appliquent non pas au dossier lui-même, mais à son contenu), nous voyons exactement les mêmes droits accordés à l'utilisateur, y compris les privilèges de “suppression”.

Ainsi, les utilisateurs peuvent faire ce qu'ils veulent des sous-dossiers et des fichiers, y compris les supprimer/déplacer/renommer.

Cette configuration me permet de protéger les dossiers clés, tels que les répertoires d'analyse cibles personnalisés qui résident dans les emplacements personnels de l'utilisateur sur le réseau. Les utilisateurs peuvent modifier le contenu (par exemple en supprimant les PDF des scans qu'ils ne souhaitent plus conserver), mais ne peuvent pas se créer de problèmes par inadvertance en supprimant un dossier que le scanner s'attend à voir lors de l'enregistrement sur le réseau.

J'ai dû désactiver l'héritage pour le dossier spécial car il n'était pas possible autrement de modifier les autorisations de l'utilisateur qui variaient de la racine du partage réseau ; cependant, tous les sous-dossiers et objets _do utilisent l'héritage afin d'obtenir leurs autorisations de leur dossier parent.

Une fois que j'ai compris exactement ce qu'il fallait faire, cela n'a pris que quelques minutes pour s'adapter à chaque utilisateur. J'ai maintenant l'assurance que les dossiers clés du réseau ne peuvent pas être supprimés accidentellement par les utilisateurs.

1
1
1
2014-02-23 05:46:53 +0000

Le dossier doit avoir des droits de lecture, supprimer des sous-dossiers et des fichiers, créer des dossiers / ajouter des données, créer des fichiers / écrire des données, lire des attributs, lister des dossiers / lire des données, parcourir des dossiers / exécuter des fichiers et c'est tout. Le contenu doit être entièrement contrôlé. Cette combinaison devrait (en supposant une propriété correcte des fichiers et une création et une administration correctes des utilisateurs) permettre à vos utilisateurs d'avoir accès à son contenu par le biais du dossier, sans qu'ils puissent supprimer ou modifier le dossier lui-même.

1
Advertisement
1
1
2015-09-23 16:04:03 +0000
Advertisement

La possibilité de supprimer quelque chose d'un dossier dépend généralement des autorisations attribuées par le parent et non du dossier lui-même (c'est-à-dire que vous ne pouvez pas dire : “Ne me supprimez pas”). Cela signifie donc que vous devez contrôler l'autorisation de suppression du dossier lui-même dans les autorisations du parent du dossier.

Par exemple :

A |-B | + a.html | + b.html | + c.html +-C + a.doc + b.doc

La possibilité de supprimer “a.html” est contrôlée par “B” (ou héritée de “A”). Donc si vous ne voulez plus pouvoir effacer “B”, vous devez définir correctement les autorisations sur “A”. Cela devient plutôt ennuyeux lorsque vous voulez pouvoir supprimer “C” mais pas “B”. Parfois, il est plus facile et plus évident d'attribuer la propriété d'un dossier (mais pas son contenu) à un utilisateur distinct.

0
0
0
2018-08-28 12:47:23 +0000

Si la réponse d'Austin Power ne vous convient pas, voici deux autres options

Option 1

Il suffit de créer un sous-dossier avec un fichier texte vide et d'en retirer l'accès aux utilisateurs que vous souhaitez protéger.

**Comment ça marche ? Comme les utilisateurs ne peuvent pas supprimer le fichier dans le sous-dossier, ils ne peuvent pas non plus supprimer le sous-dossier et le dossier parent.

Attention ! Si vous essayez de supprimer le dossier parent, vous échouerez en effet **mais seulement après que tout ce qui se trouve à l'intérieur ait été supprimé (sauf bien sûr le dossier/fichier spécial).

Option 2

Suivre cette procédure Empêcher la suppression du dossier ou le glisser-déposer par inadvertance avec la sécurité NTFS

Advertisement

Questions connexes

3
5
15
8
8
Advertisement
Advertisement