Самый простой способ выполнить то, что вам нужно, - запустить процесс резервного копирования от имени администратора. Администраторы имеют полный доступ ко всем папкам профилей пользователей, но они должны работать с повышенными правами, чтобы применить эту запись контроля доступа.
Если вы не можете запустить резервное копирование с повышенными правами, сделайте пользователя с правами администратора администратором, войдите в него и попробуйте перейти в папки профилей других пользователей. Проводник Windows сообщит вам, что доступ запрещен, но он предоставит вам кнопку, которая на постоянной основе предоставляет текущему пользователю доступ к этой папке. После этого резервный пользователь сможет получить доступ к профилю этого другого пользователя даже без повышения прав.
Информация о том, как воспроизвести эффект группы «Операторы архива», приведена ниже строки.
Многое из того, что делает группу операторов резервного копирования особенной, заключается в том, что по умолчанию ей предоставляется несколько привилегий:
SeBackupPrivilege
, "резервное копирование файлов и каталогов"
SeRestorePrivilege
, "восстановление файлов и каталогов"
SeShutdownPrivilege
, "выключить систему"
SeBatchLogonRight
, "войти в систему как пакетное задание"
Привилегии можно назначить с помощью раздела «Назначение прав пользователя» инструмента «Локальная политика безопасности», secpol.msc
. Однако этот инструмент может отсутствовать в непрофессиональных выпусках Windows. Чтобы настроить привилегии в других выпусках, вы можете использовать утилиту NTRights из Windows Server 2003 Resource Kit . Несмотря на название, этот комплект может быть установлен на любую современную версию Windows. Вы можете использовать NTRights для предоставления привилегий, открыв административную командную строку и выполнив такую команду:
ntrights -u YourBackupUser +r SeSomePrivilege
Замените YourBackupUser
на имя учетной записи SAM пользователя / группы, которые должны иметь возможность выполнять резервное копирование и восстановление - имена учетных записей SAM перечислены в выводе net user
или net localgroup
(игнорируйте звездочку перед именем группы). Замените SeSomePrivilege
идентификатором привилегии для предоставления. Если вы хотите отозвать привилегию позже, запустите ту же команду, но с -r
вместо +r
.
Обратите внимание, однако, что только специально написанное программное обеспечение сможет воспользоваться этими привилегиями. Даже если они предоставлены, привилегии должны быть включены для каждого процесса, прежде чем они вступят в силу, тогда программа должна вызывать специальные API-интерфейсы чтения / записи, которые обходят проверки безопасности. Этих прав также недостаточно для создания теневых копий; чтобы сделать это, процесс должен быть запущен в качестве члена группы «Администраторы» - даже членства в реальной группе «Операторы архива» недостаточно.