2

У меня есть много папок с рабочими файлами на сервере, к которым имеют доступ многие сотрудники. Папки постоянно перетаскиваются и переименовываются случайно. Можно ли сделать папки доступными только для чтения, но при этом разрешить другим пользователям изменять, создавать и удалять файлы в них?

2 ответа2

1

Хотя вы можете установить флаг «Только чтение» на экране «Свойства папки», Windows беспечно игнорирует его, позволяя перемещать или удалять папку без UAC или даже без предупреждения. Создание моей папки в качестве другого пользователя, например, администратора, не защитило ее от изменений других пользователей, имеющих доступ к ней, в моем (по общему признанию, кратком) тестировании.

Вы можете затруднить удаление папки, создав в ней папку или файл с именами con, lpt1 и т.д. Этот kluge также затруднит управление сервером, когда необходимо изменить структуру каталогов. Вы не можете легко удалить папку напрямую, но вы можете переименовать ее, а затем удалить. Из @maranas:

  • mkdir \.\C:\Users\username\Desktop\CON создает папку.

  • ren \.\C:\Users\username\Desktop\CON junq переименовывает папку, которую теперь можно удалить.

Linux относится к безопасности немного серьезнее, поэтому вы можете создать папку на сервере Linux и предоставить другим пользователям доступ, но не права на ее перемещение или удаление. Windows может легко получить доступ к папкам Linux по сети.

FTP или SFTP обеспечивает защиту папок, в отличие от сети Windows.

Кроме того, в Windows 10 реализована концепция контролируемого доступа к папкам, которая может соответствовать или не соответствовать вашим потребностям.

1

Вы можете сделать это, возясь со списками контроля доступа.

  1. Откройте окно "Свойства" в верхней части защищаемой конструкции, перейдите на вкладку "Безопасность" и нажмите кнопку "Дополнительно". Это открывает расширенный редактор безопасности.
  2. Нажмите кнопку "отключить наследование" и выберите, чтобы скопировать унаследованные правила доступа. Это позволяет вам сделать список доступа в этой структуре папок отличным от его родительского списка.
  3. Выберите правило "Разрешить", которое предоставляет доступ к группе, которую вы хотите ограничить, и нажмите "Изменить".
  4. Измените настройку "относится к" на "только файлы". В отличие от «этой папки, подпапок и файлов», выбор "только файлы" не позволяет предоставить доступ к субконтейнерам.
  5. Нажмите кнопку ОК, чтобы сохранить изменения в этом правиле.
  6. Нажмите кнопку Добавить, чтобы создать новое правило.
  7. Нажмите ссылку "Выбрать принципала" и выберите того же пользователя / группу, к которым применяется ранее настроенное правило.
  8. Измените настройку "относится к" на "эту папку и подпапки". Это правило предоставит ограниченный доступ к контейнерам.
  9. По умолчанию все разрешения на чтение предоставляются. Нажмите ссылку "Показать дополнительные разрешения" в правом верхнем углу.
  10. Установите флажок «создавать файлы / записывать данные». Это позволяет пользователям добавлять файлы в папки. Если вы хотите, чтобы они также могли создавать новые подпапки, также установите флажок «создавать папки / добавлять данные». Обратите внимание, что (в зависимости от других правил безопасности) пользователи могут не иметь возможности удалить папки, которые они случайно создали.
  11. Нажмите OK, чтобы добавить новую запись.
  12. Установите флажок "заменить все записи разрешений дочерних объектов на наследуемые записи разрешений этого объекта" внизу.
  13. Нажмите кнопку ОК, чтобы обновить защиту в дереве папок.

Обратите внимание, что это заставит Проводника показаться пользователям так, будто они не могут создавать новые файлы (шаблоны не отображаются в подменю «Новый» контекстного меню), но сохранение файлов в такой папке работает просто отлично.

Также обратите внимание, что пользователи могут по-прежнему иметь возможность изменять или перемещать сам корень дерева, которое вы настроили, из- за безопасности родительского элемента этой папки.

Внимание! Эта процедура заменяет параметры безопасности всего дерева каталогов. Вам, вероятно, следует сначала протестировать его в среде тестирования или небольшом поддереве, чтобы убедиться, что он выполняет то, что вам нужно.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .