Comme Graham l'a fait remarquer, l'utilisation de multiples entrées de permissions pour le même utilisateur (ce que je n'avais jamais essayé auparavant) était la clé ici :
Les permissions sur le dossier parent donnent aux utilisateurs presque la liberté absolue de faire n'importe quel changement… sauf que la case “supprimer” est décochée - donc les utilisateurs ne peuvent pas supprimer/déplacer/renommer ce dossier important par accident :
En passant à la deuxième série de permissions pour le même utilisateur (qui s'appliquent non pas au dossier lui-même, mais à son contenu), nous voyons exactement les mêmes droits accordés à l'utilisateur, y compris les privilèges de “suppression”.
Ainsi, les utilisateurs peuvent faire ce qu'ils veulent des sous-dossiers et des fichiers, y compris les supprimer/déplacer/renommer.
Cette configuration me permet de protéger les dossiers clés, tels que les répertoires d'analyse cibles personnalisés qui résident dans les emplacements personnels de l'utilisateur sur le réseau. Les utilisateurs peuvent modifier le contenu (par exemple en supprimant les PDF des scans qu'ils ne souhaitent plus conserver), mais ne peuvent pas se créer de problèmes par inadvertance en supprimant un dossier que le scanner s'attend à voir lors de l'enregistrement sur le réseau.
J'ai dû désactiver l'héritage pour le dossier spécial car il n'était pas possible autrement de modifier les autorisations de l'utilisateur qui variaient de la racine du partage réseau ; cependant, tous les sous-dossiers et objets _do utilisent l'héritage afin d'obtenir leurs autorisations de leur dossier parent.
Une fois que j'ai compris exactement ce qu'il fallait faire, cela n'a pris que quelques minutes pour s'adapter à chaque utilisateur. J'ai maintenant l'assurance que les dossiers clés du réseau ne peuvent pas être supprimés accidentellement par les utilisateurs.