Как сменить права доступа к папкам или файлам. смена владельца

Права доступа.

Желательно выполнять нижеперечисленные действия от встроенной учётной записи Администратор или от первой учётной записи в системе, которая по умолчанию входит в группу Администраторы.

Вот и добрались до этапа, где непосредственно и происходит магия разграничения прав доступа для различных групп, а через них и пользователям (точнее их учётным записям).

Итак, у нас есть директория по адресу C:\dostup\, которую мы уже выдали в доступ по сети всем сотрудникам. Внутри каталога C:\dostup\ ради примера создадим папки Договора, Приказы, Учёт МЦ. Предположим, что есть задача сделать:

  • папка Договора должна быть доступна для Бухгалтеров только на чтение. Чтение и запись для группы Менеджеров.
  • папка УчётМЦ должна быть доступна для Бухгалтеров на чтение и запись. Группа Менеджеров не имеет доступа.
  • папка Приказы должна быть доступна для Бухгалтеров и Менеджеров только на чтение.

На папке Договора правой клавишей и там Свойства — вкладка Безопасность. Мы видим что какие-то группы и пользователи уже имеют к ней доступ. Эти права были унаследованы от родителя dostup\, а та в свою очередь от своего родителя С:

Мы прервём это наследование прав и назначим свои права-хотелки.

Жмём кнопку Дополнительно — вкладка Разрешения — кнопка Изменить разрешения.

Сначала прерываем наследование прав от родителя. Снимаем галочку Добавить разрешения, наследуемые от родительских объектов. Нас предупредят, что разрешения от родителя не будут применяться к данному объекту (в данном случае это папка Договора). Выбор: Отмена или Удалить или Добавить. Жмём Добавить и права от родителя останутся нам в наследство, но больше права родителя на нас не будут распространяться. Другими словами, если в будущем права доступа у родителя (папка dostup) изменить — это не скажется на дочерней папке Договора. Заметьте в поле Унаследовано от стоит не унаследовано. То есть связь родитель — ребёнок разорвана.

Теперь аккуратно удаляем лишние права, оставляя Полный доступ для Администраторов и Система. Выделяем по очереди всякие Прошедшие проверку и просто Пользователи и удаляем кнопкой Удалить.

Кнопка Добавить в данном окне Дополнительные параметры безопасности предназначена для опытных админов, которые смогут задать особые, специальные разрешения. Статья же нацелена на знания опытного пользователя.

Мы ставим галочку Заменить все разрешения дочернего объекта на разрешения, наследуемые от этого объекта и жмём Ок. Возвращаемся назад и снова Ок, чтобы вернуться к простому виду Свойства.

Данное окно позволит упрощённо достигнуть желаемого. Кнопка Изменить выведет окно «Разрешения для группы».

Жмём Добавить. В новом окне пишем Бухгалтеры и жмём «Проверить имена» — Ок. По умолчанию даётся в упрощённом виде доступ «на чтение». Галочки в колонке Разрешить автоматически выставляются «Чтение и выполнение», «Список содержимого папки», «Чтение». Нас это устраивает и жмём Ок.

Теперь по нашему техническому заданию нужно дать права на чтение и запись для группы Менеджеры. Если мы в окне Свойства, то снова Изменить — Добавить — вбиваем Менеджеры — Проверить имена. Добавляем в колонке Разрешить галочки Изменение и Запись.

Теперь нужно всё проверить!

Следите за мыслью. Мы приказали, чтобы папка Договора не наследовала права от свого родителя dostup. Приказали дочерним папкам и файлам внутри папки Договора наследовать права от неё.

На папку Договора мы наложили следующие права доступа: группа Бухгалтеры должна только читать файлы и открывать папки внутри, а группа Менеджеры создавать, изменять файлы и создавать папки.

Следовательно, если внутри директории Договора будет создаваться файл-документ, на нём будут разрешения от его родителя. Пользователи со своими учётными записями будут получать доступ к таким файлам и каталогам через свои группы.

Зайдите в папку Договора и создайте тестовый файл договор1.txt

На нём щелчок правой клавишей мыши и там Свойства — вкладка Безопасность — Дополнительно — вкладка Действующие разрешения.

Жмём Выбрать и пишем учётную запись любого бухгалтера, к примеру buh1. Мы видим наглядно, что buh1 получил права от своей группы Бухгалтеры, которые обладают правами на чтение к родительской папке Договора, которая «распространяет» свои разрешения на свои дочерние объекты.

Пробуем manager2 и видим наглядно, что менеджер получает доступ на чтение и запись, так как входит в группу Менеджеры, которая даёт такие права для данной папки.

Абсолютно так же, по аналогии с папкой Договора, накладываются права доступа и для других папок, следуя вашему техническому заданию.

СправочникReference

Этот параметр политики определяет, какие пользователи могут стать владельцами любого защищаемого объекта на устройстве, в том числе объектов Active Directory, файлов и папок NTFS, принтеров, разделов реестра, служб, процессов и потоков.This policy setting determines which users can take ownership of any securable object in the device, including Active Directory objects, NTFS files and folders, printers, registry keys, services, processes, and threads.

У каждого объекта есть владелец, независимо от того, находится ли объект в том NTFS или в базе данных Active Directory.Every object has an owner, whether the object resides in an NTFS volume or Active Directory database. Владелец определяет, как устанавливаются разрешения для объекта и кому предоставляются разрешения.The owner controls how permissions are set on the object and to whom permissions are granted.

По умолчанию владельцем является тот, кто или процесс, создавший объект.By default, the owner is the person who or the process which created the object. Владельцы всегда могут изменять разрешения на доступ к объектам, даже если они не имеют доступа к объекту.Owners can always change permissions to objects, even when they are denied all access to the object.

Константа: СетакеовнершиппривилежеConstant: SeTakeOwnershipPrivilege

РекомендацииBest practices

Назначение этого права пользователя может представлять угрозу безопасности.Assigning this user right can be a security risk. Из-за того, что владельцы объектов имеют полный доступ к ним, назначать это право только доверенным пользователям.Because owners of objects have full control of them, only assign this user right to trusted users.

НазначениеLocation

Конфигуратион\виндовс компьютеров Сеттингс\секурити Сеттингс\локал ПолиЦиес\усерComputer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

Значения по умолчаниюDefault values

По умолчанию этот параметр является администратором на контроллерах домена и на отдельных серверах.By default this setting is Administrators on domain controllers and on stand-alone servers.

В приведенной ниже таблице перечислены фактические и действующие значения политики по умолчанию.The following table lists the actual and effective default policy values. Значения по умолчанию также указаны на странице свойств политики.Default values are also listed on the policy’s property page.

Тип сервера или объект групповой политикиServer type or GPO Значение по умолчаниюDefault value
Политика домена по умолчаниюDefault Domain Policy Не определеноNot defined
Политика контроллера домена по умолчаниюDefault Domain Controller Policy АдминистраторыAdministrators
Параметры по умолчанию отдельного сервераStand-Alone Server Default Settings АдминистраторыAdministrators
Действующие параметры по умолчанию для контроллера доменаDomain Controller Effective Default Settings АдминистраторыAdministrators
Действующие параметры по умолчанию для рядового сервераMember Server Effective Default Settings АдминистраторыAdministrators
Параметры по умолчанию, действующие на клиентском компьютереClient Computer Effective Default Settings АдминистраторыAdministrators

«Ошибка 5. Отказано в доступе» при запуске системных служб, способы решений

1.

Открытие полного доступа к диску «С».
Не знаю почему так, но я сталкивался с компьютерами, где в безопасности системного диска были установлены права исключительно на чтение и больше ни на что и данный параметр был установлен для всех учётных записей. Но, как только я возвращал все галочки безопасности, ошибка 5 навсегда пропадала, ну а служба без проблем начинала свою работу.

Для возврата прав, нужно попасть в окно свойств системного диска «С» и зайти во вкладку «Безопасность
». Упустив список пользователей и групп, спускаемся к кнопкам «Изменить» — «Добавить».

В появившейся области, руками на клавиатуре набиваем слово «Все
», которое означает, что мы установим одинаковые права доступа абсолютно для всех пользователей системы.

Если все так, значит в предыдущем шаге вы не сделали ошибок, жмем на «ОК».

Для тех кто до сих пор является пользователем Windows XP, следует обратить внимание на то, что по умолчанию у вас может не отображаться закладка «Безопасность». Для того, что бы вернуть её на свое место выполните несколько простых шагов

  1. Откройте любую папку;
  2. Сверху кликнуть на «Сервис»;
  3. «Свойства папки»;
  4. «Вид»;
  5. В перечне дополнительных параметров убираем отметку с использования упрощённого общего доступа.

После этого выполняем выше описанные действия и конечно же проверяем удалось ли вам с помощью этого способа справится с ошибкой5 или нет.

Первым шагом будет открытие командной строки от имени администратора, если же вы находитесь именно на этой учётной записи, тогда можете не парится и просто открыть cmd с помощью «Выполнить».

Теперь в появившемся окне прописываем вот это: net localgroup Администратор /add networkservice

(Важно: если у вас англ. ОС тогда вместо Админ

указывайте Administrator
) и жмем по клавише «Enter».

Потом выполняем это: net localgroup Администраторы /add localservice

. (Administrators
)

Закончив с командами, закрываем окно командной строки и перезагружаем компьютер.

Если команды были введены правильно и вам повезло, тогда ошибка 5, мешающая запуску служб должна исчезнуть, а сами службы запустятся без каких либо сообщений об отказе в доступе.

3.

Пробуем исправить ошибку с отказом в доступе при запуске служб с помощью реестра операционной системы.

Но, перед тем как мы кинемся крошить наш реестр, нам нужно сначала узнать название службы которая не хочет запускаться. Для этого в списке служб открываем свойства нужной
нам службы и смотрим строку «Имя службы
». Запомнив его переходим непосредственно к работе с реестром.

Редактор реестра — запускаем его с помощью окна «Выполнить». Если не поняли о чём речь, тогда вам .

Вам должен открыться большой список служб расположенных в алфавитном порядку. Для того, что бы понять какая нам служба нужна я и говорил посмотреть её имя в свойствах. Так что ищем раздел с соответствующим названием, правым кликом вызываем меню раздела и выбираем строчку «Разрешения
».

Должно отобразится такая же настройка безопасности как я описывал в первом пункте. В общем, смотрим что бы в группах «Администраторы» и «Пользователи» был установлен полный доступ.

Если же там вообще они отсутствуют, тогда исправляем это дело, таким же образом как я это показывал в начале статьи.

4.

Рассмотрим ещё один момент, который так же связан с доступом к диску С, только в этот раз не всем пользователям, а именно LOCAL SERVICE.

Итак, опять заходим в свойства безопасности системного диска. Далее после списка пользователей и групп, кликаем по кнопке «Добавить».

В появившемся окне нажимаем на «Поиск». Вследствие чего должен появится список из которого нам нужно выбрать «» и нажать на кнопки «ОК».

Данная группа должна добавится к списку пользователя, теперь для спустившись чуть ниже к окну «Разрешения для LOCAL», устанавливаем всё возможные галочки и применяем изменения.

По идее служба после этого должна запустится, ну а ошибка 5, бесследно пропасть.

5.

Как вариант, так же, можно отключить или удалить ваш антивирус и попробовать без него запустить службу. Дело в том, что некоторые антивирусные программы помимо программного обеспечения устанавливают дополнительно свои службы которые могли забрать у вас права на включение или отключения некоторых локальных служб.

6.

Ну и сто процентным вариантом, конечно же, является , знаю что не всем он подойдет, но зато я с уверенностью могу вам сказать, что он точно поможет избавится от ошибки 5 с отказом доступа к запуску службы, ну и дополнительно избавит компьютер от других различных глюков и проблем

На этом я пожалуй закончу свою статью, ну а если вам поможет хоть один из выше перечисленных вариантов, тогда не забудьте присоединится к нам

Шаг 1 – Как изменить права доступа в Linux через командную строку

chmod – эта команда используется для изменения прав доступа к файлу или папке. Каждый файл имеет типы пользователей, которые могут с ним взаимодействовать:

Тип Объяснение
Владелец (owner) Пользователь, создавший и владеющий данным файлом или папкой.
Группа (group) Все пользователи, члены одной группы.
Другие (other) Все другие пользователи в системе, не являющиеся ни владельцами, ни членами группы.

Команда ls -l, может быть использована для отображения прав доступа и владельца. К примеру, команда ls -l file1.txt отобразит:

-rwxr–rw- 1 user user 0 Jan 19 12:59 file1.txt

“-rwxr–rw-“ –  эта часть строки показывает права доступа

Здесь 4 главные буквы на которые вам надо обратить внимание: r,w,x,d. d означает, что тип файла — это каталог

В нашем примере, такой буквы нет (она стояла бы первой в строке), здесь вместо нее стоит символ “-“ (который в основном означает “нет”). Буква x означает разрешение на выполнение файла или папки (это разрешение необходимо для входа в папку). Буква w означает разрешение на запись файла или папки (редактирование, удаление и т.д.) И наконец последняя буква r, которая означает чтение. Если у вас есть права на чтение файла, вы можете прочесть содержимое файла, но не сможете предпринять другие действия (к примеру, вы можете прочитать код скрипта, но не сможете выполнить его).

1 – число хард связи. Проще говоря, хард связь это дополнительное имя для существующего файла.

user user – это значение показывает владельца файла и его группу.

 – это значение показывает размер файла.

Jan 19 12:59 – отображает дату последнего изменения.

file1.txt – предоставляет имя файла или папки.

Хорошо, теперь давайте вернемся к команде chmod. Это команда позволяет нам изменить права доступа к файлу или папке. Мы научим вас, как это сделать просто складывая номера. Каждое из прав доступа имеет свой собственный номер:

  • r (чтение) – 4
  • w (запись) – 2
  • x (выполнение) – 1

К примеру, если мы хотим изменить права доступа к файлу file1.txt на эти:

-rwxr–rw- 1 user user 0 Jan 19 12:59 file1.txt

Мы должны написать следующую команду

chmod 746 file1.txt

Каждый номер в этой команде представляет собой права для одного из типов пользователей (владелец, группа и другие). Первый номер 7. Теперь, используя объяснение числовых значений выше, единственный вариант для получения числа 7 — сложение чисел 4, 2 и 1, получаем 4+2+1=7. Проще говоря, это означает ВСЕ права доступа (чтение, запись, выполнение — rwx). Первый номер устанавливает права доступа для владельца файла. Второй номер 4, который означает права доступа -r (чтение), устанавливает права доступа для группы владельца. Третий номер 6, используя тот же способ, что и с первым номером, 4+2=6, дает группе другие, права на чтение (4) и запись (2) файла. Третья часть в команде (file1.txt) – это имя файла для которого мы изменяем права доступа.

Еще один пример:

chmod 777 file2.txt

эта команда даст все права для каждого типа пользователей (владелец, группа и другие).

Вот список самых наиболее распространённых прав доступа для файлов:

Значение Цифровое значение Объяснение
-rw——- 600 Владелец может читать и записывать файл.
-rw-r–r– 644 Владелец может читать и записывать файл, группа и другие могут только читать.
-rw-rw-rw- 666 Владелец, группа и другие могут читать и записывать.
-rwx—— 700 Владелец может читать, записывать и выполнять, группа и другие не имеют никаких прав доступа.
-rwx–x–x 711 Владелец может читать, записывать и выполнять, группа и другие могут только выполнять.
-rwxr-xr-x 755 Владелец может читать, записывать и выполнять, группа и другие могут читать и выполнять.
-rwxrwxrwx 777 Все типы пользователей могут читать, записывать и выполнять.

Наиболее распространенные права доступа для каталогов:

Значение Цифровое значение Объяснение
drwx—— 700 Только владелец может читать и записывать в этом каталоге.
drwxr-xr-x 755 Владелец, группа и другие могут читать каталог, но только владелец может изменять содержимое.

Существуют и другие способы изменения прав доступа в Linux, используя команду chmod. Но нашей персональной рекомендацией станет, изучение одной из этих команд и её использование (в этом случае способ с номерами). Если вы хотите узнать больше о других путях изменения прав доступа, вы можете прочитать об этом здесь.

Подробное руководство

В первую очередь зайдите в Windows 7 под администратором. После этого можно приступить к первому этапу.

Изменение имени «внутри» Windows 7

Зайдите в «Пуск», вызовите контекстное меню, щелкнув правой кнопкой мыши на «Компьютере» и выберите пункт «Управление».

В левой части окна перейдите в «Локальные пользователи и группы», «Пользователи». После этого выберите профиль, который нужно переименовать. Для того, чтобы сменить имя нужно кликнуть правой кнопкой мыши на учетной записи и выбрать соответствующий пункт меню. После этого нажимаем Enter (результат на картинке внизу).

Теперь можно закрыть окно «Управление компьютером» и перейти ко второму этапу.

Изменение отображаемого имени при входе в операционную систему

Заходим в «Пуск» — «Панель управления».

Переходим в «Учетные записи пользователей и семейная безопасность» — «Учетные записи пользователей». Нам нужно изменить отображаемое имя администратора.

Нажимаем «Изменение имени своей учетной записи».

Вводим «Ross» и нажимаем Переименовать. После этого можно закрыть «Панель управления». Но на этом ещё не всё. Для того чтобы обеспечить нормальную работу программ, необходимо переименовать папку профиля и изменить к ней путь. Давайте узнаем, как это сделать.

Переименование

Откройте «Компьютер» — «Локальный диск (С:)» и перейдите в «Пользователи».

Выберем «Mike Ross» и сменим её имя на «Ross». Вот на этом этапе большинство и сталкиваются с проблемой ­— в выпадающем списке нет пункта «Переименовать».

Обратите внимание: чтобы изменить название папки администратора, необходимо создать другого с правами администратора. Для этого перейдите в «Панель управления» ­— «Управление учетными записями» — «Добавление и удаление учетных записей» ­— «Создание новой учетной записи» (результат отображен на рисунке внизу)

Перепроверьте тип записи, какую вы создаёте — должно быть выбрано «Администратор».

Итак, вернёмся к изменению названия директории с пользовательскими файлами. Перейдем в «Диск С» ­— «Пользователи», выберем соответствующую профилю и нажмем «Переименовать».

Вот мы и добрались до последнего, четвертого этапа.

Изменение пути к пользовательским файлам и настройкам

Если после выполнения действий предыдущих этапов зайти в систему под пользователем «Ross», то можно увидеть, что все настройки программ сбились, а некоторые и вовсе перестали работать. Чтобы это исправить, нужно сменить путь к личным файлам пользователя.

Для этого нажмите Win + R.

Введите и нажмите OK.

В «Редакторе реестра» перейдите в директорию HKEY_LOCAL_MACHINE — SOFTWARE —Microsoft — Windows NT — CurrentVersion — ProfileList.

Раскрываем ProfileList и находим подпапку со значением «C:\Users\Mike Ross» в параметре ProfileImagePath.

Для того чтобы сменить значение необходимо дважды нажать на параметр. Вводим новый адрес и нажимаем OK.

Пользователи и группы безопасности.

Нужно создать необходимые учётные записи пользователей. Напоминаю, что если на многочисленных ваших персональных компьютерах используются различные учётные записи для пользователей, то все они должны быть созданы на вашем «сервере» и с теми же самыми паролями. Этого можно избежать, только если у вас грамотный админ и компьютеры в Active Directory. Нет? Тогда кропотливо создавайте учётные записи.

  • MS Windows XP. Панель Управления — Администрирование — Управление компьютером.
    Локальные пользователи и группы — Пользователи. Меню Действие — Новый пользователь.
  • MS Windows 7. Панель Управления — Администрирование — Управление компьютером.
    Локальные пользователи и группы — Пользователи. Меню Действие — Создать пользователя.

Теперь очередь за самым главным — группы! Группы позволяют включать в себя учётные записи пользователей и упрощают манипуляции с выдачей прав и разграничением доступа.

Чуть ниже будет объяснено «наложение прав» на каталоги и файлы, но сейчас главное понять одну мысль. Права на папки или файлы будут предоставляться группам, которые образно можно сравнить с контейнерами. А группы уже «передадут» права включённым в них учётным записям. То есть нужно мыслить на уровне групп, а не на уровне отдельных учётных записей.

  • MS Windows XP. Панель Управления — Администрирование — Управление компьютером.
    Локальные пользователи и группы — Группы. Меню Действие — Создать группу.
  • MS Windows 7. Панель Управления — Администрирование — Управление компьютером.
    Локальные пользователи и группы — Группы. Меню Действие — Создать группу.

Нужно включить в нужные группы нужные учётные записи. Для примера, на группе Бухгалтеры правой клавишей мыши и там Добавить в группу или Свойства и там кнопка Добавить. В поле Введите имена выбираемых объектов впишите имя необходимой учётной записи и нажмите Проверить имена. Если всё верно, то учётная запись изменится к виду ИМЯСЕРВЕРА\учётная_запись. На рисунке выше, учётная запись buh3 была приведена к WINSERVER\buh3.

Итак, нужные группы созданы и учётные записи пользователей включены в нужные группы. Но до этапа назначения прав на папках и файлах с помощью групп хотелось бы обсудить пару моментов.

Стоит ли заморачиваться с группой, если в ней будет одна учётная запись? Считаю, что стоит! Группа даёт гибкость и маневренность. Завтра вам понадобится ещё одному человеку Б дать те же права, что и определённому человеку с его учётной записью А. Вы просто добавите учётную запись Б в группу, где уже имеется А и всё!

Намного проще, когда права доступа выданы группам, а не отдельным персонам. Вам остаётся лишь манипулировать группами и включением в них нужных учётных записей.

Пример 3. Предоставление персонального доступа пользователю к своей подпапке на запись, с одновременным запретом изменения или удаления.

Понимаю, что тяжело звучит, но постараюсь пояснить. Такой вид доступа я называю защелка. В быту мы имеем аналогичную ситуацию с обычным почтовым ящиком, в который бросаем бумажные письма. Т.е. бросить письмо в ящик можно, но вытащить его из ящика уже нельзя. В компьютерном хозяйстве такое может пригодиться для ситуации, когда вам кто-то записывает в папку отчет. Т.е. файл записывается пользователем, но потом этот пользователь уже ничего не может с этим файлом сделать. Таким образом, можно быть уверенным, что создатель уже не сможет изменить или удалить переданный отчет.

Как и в предыдущем примере, повторяем все действия, за исключением того, что пользователю не даем сразу полные права на свою папку, изначально в базовых разрешениях даем только доступ на чтение, и нажимаем кнопку «Дополнительно»

В открывшемся окне выделяем «Пользователь1» и нажимаем кнопку «Изменить»

В открывшемся окне мы видим стандартные права на чтение

Для того чтобы дать права пользователю создавать файлы ставим разрешение на право «Создание файлов/Запись данных», а на права «Удаление подпапок и файлов» и «Удаление» ставим запрет. Наследование оставляем стандартное «Для этой папки, ее подпапок и файлов».

После нажатия кнопки «ОК» и возврата в предыдущее окно можно увидеть существенные изменения. Вместо одной записи для «Пользователь1» появилось две.

Это потому, что установлены два вида прав, одни запрещающие, они идут в списке первыми, вторые разрешающие, они в списке вторые. Так как особые права являются нестандартными, то в столбце «Разрешение» стоит значение «Особые». При нажатии кнопки «ОК» появляется окно, к котором windows предупреждает, что есть запрещающие права и что они имеют более высокий приоритет. В переводе это означает туже ситуацию с самозакрывающейся дверью, ключи от которой находятся внутри. Подобную ситуацию я описывал во втором примере.

Все. Права установлены. Теперь «Пользователь1» сможет записать в свою папку любой файл, открыть его, но изменить или удалить не сможет.

А как же полная аналогия с реальным почтовым ящиком ?

Чтобы пользователь не смог открыть или скопировать записанный файл, нужно сделать следующее. Опять открываем разрешающие особые разрешения для «Пользователь1», и в поле «Применять:» меняем значение на «Только для этой папки»

При этом у пользователя не остается права на чтение или копирование файла.

Все. Теперь аналогия с физическим почтовым ящиком почти полная. Он сможет только видеть названия файлов, их размер, атрибуты, но сам файл увидеть не сможет.

Как установить службу TrustedInstaller владельцем файлов и папок

Владельцем многих системных файлов и папок является служба TrustedInstaller. В случае изменения владельца таких файлов или папок, система будет работать нестабильно, а многие задачи обслуживания системы перестанут работать.

В случае если вы изменили владельца системной папки для удаления или записи файлов, или файла для его замены или редактирования, после выполнения необходимых действий требуется назначить владельца по умолчанию, то есть TrustedInstaller.

Использование графического интерфейса Windows

  1. Выполните шаги инструкции изменения владельца файлов и папок
  2. Напечатайте в поле ‘Имена выбираемых объектов’ имя службы NT Service\TrustedInstaller и нажмите кнопку OK.

    Если вы назначаете TrustedInstaller владельцем папки, не рекомендуется устанавливать флажок на параметре ‘Заменить владельца подконтейнеров и объектов’. Дело в том, что при этом будет заменен владелец всех подкаталогов и файлов, содержащихся в папке, что также может привести к нестабильной работе системы из-за отсутствия разрешений у других пользователей. Например, по умолчанию владельцем папки \Windows\ является TrustedInstaller, но владельцем папки \Windows\SoftwareDistribution\ является Система.

Использование утилиты командной строки icacls

  1. Для изменения владельца файла или папки на TrustedInstaller откройте командную строку (cmd) от имени администратора
  2. Выполните следующую команду команду: В результате ее выполнения владельцем папки C:\System Volume Information будет установлен TrustedInstaller.

Создаем папку с общим доступом

После настройки компьютера переходим к созданию сетевой папки в Windows 7 и 10.

Выглядит это так:

  1. Создаем новую папку или выбираем уже существующий раздел. Нажимаем по иконке правой кнопкой мыши и выбираем «Свойства/Доступ». Настройка общего доступа выполняется двумя способами: через меню «Общий доступ» или «Расширенная настройка». Мы рассмотрим оба варианта по очереди.
  2. Переходим в директорию «Общий доступ». Здесь нужно выбрать пользователей, которые получат доступ к папке и ее содержимому. Также тут устанавливаются разрешения на действия с разделом и вложением.

Мы выбираем пункт «Все» и нажимаем «Добавить».

После добавления нового профиля предоставляем ему права чтения и записи, и нажимаем «Общий доступ».

На экране появится окно с уведомлением об успешной настройке общего доступа к выбранным папкам в Windows и указанием пути к ресурсу.

  1. Вы также можете проделать описанные выше действия через меню «Расширенная настройка».

Открываем доступ к папке в Windows по галочке в верхней части окна, выбираем нужный ресурс, и устанавливаем разрешения по одноименной кнопке.

Открывшееся окно представляет собой список пользователей, имеющих разрешение на работу с папкой и ее содержимым. Жмем по кнопке «Добавить».

Тут мы вольны ввести имя пользователя самостоятельно или выбрать из имеющегося списка. Выберем второй вариант, нажимая на «Дополнительно».

Следующая консоль содержит все имеющиеся в системе профили пользователей, группы и служебные субъекты. Кликаем по «Поиск» и выбираем профиль «Все» из списка. В конце нажимаем «ОК».

Разрешаем все действия для профиля и соглашаемся с настройками.

Теперь папка «деловая документация» отображается в сети, и доступна всем пользователям.

Другие способы стать владельцем папок и файлов

Есть и другие способы решить проблему «отказано в доступе» и быстро стать владельцем, например, с помощью сторонних программ, встраивающих пункт «Стать владельцем» в контекстное меню проводника. Одна из таких программ — TakeOwnershipPro, бесплатная и, насколько я могу судить, без чего-то потенциально нежелательного. Аналогичный пункт в контекстное меню можно добавить и путем редактирования реестра Windows.

Однако, с учетом того, что подобная задача возникает сравнительно редко, я не рекомендую устанавливать стороннее ПО или вносить изменения в систему: на мой взгляд, лучше изменить владельца элемента одним из способов «вручную».

После введения системы контроля учётных записей (UAC) в Windows Vista, в Майкрософт усилили систему безопасности системы и системных файлов усилением системы управления доступом к файлам. Теперь для переименования или перемещения файла или папки на системном диске вам понадобится соответствующее разрешение.
В Windows 8 был изменён порядок управления доступом к файлам. В Windows 7 он был таким же, как и в предыдущих версиях системы. Но и теперь отличий не так заметны, лишь немного изменился способ смены владельца, команды остались прежними. Например, в Windows 7 имеется вкладка Владелец:

Нужно было нажать Изменить, выбрать пользователя и подтвердить изменения.

В Windows 8 вкладка Владелец удалена и перенесена в верхнюю часть окна настроек.

На вкладке Разрешения при добавлении нового объекта существует два варианта отображения разрешений – основной и дополнительный. На скриншоте ниже список дополнительных разрешений.

Как изменить владельца папки и файлов в Windows 8?

Необходимо проделать несколько шагов.

1. Выберите нужный файл или папку, кликните по нему правой клавишей мыши, зайдите в свойства и перейдите на вкладку Безопасность.

2. Для получения возможности управлять разрешениями необходимо установить свою учётную запись в качестве владельца. Нажмите на кнопку Дополнительно.

3. Вверху окна рядом со словом Владелец нажмите на Изменить и введите имя своей учётной записи.

Мы сменили владельца на пользователя User Win8. Поставьте галочку на пункте Заменить владельца подконтейнеров и объектов и нажмите Применить. Появится уведомление о необходимости закрыть и снова открыть объект для внесения изменений.

4. Теперь владелец изменён. Для наследования разрешений необходимо нажать на Включение наследования.

Также вы можете заменить все разрешения дочернего объекта наследуемыми от текущего, поставив соответствующую галочку.

Привет друзья! На днях, в очередной раз, наткнулся я на ошибку при запуске некоторых системных служб. Почему говорю, что очередной раз? Дело в том, что встречаюсь я с ней уже не впервые, но как-то к описанию способов, благодаря которым я удачно справлялся с ошибкой 5, я никак не мог добраться.

Так что встречаем несколько возможных решений, которые могут и Вам помочь в случае обнаружения проблем с запуском служб, а именно «Ошибки 5. Отказано в доступе
». В общем, сначала опишу саму суть ошибки о которой я говорю, что бы вы могли определить такая же у вас проблема или что-то совсем другое.

Итак, открыв меню служб и выбрав нужный мне пункт, я попадаю в их свойства, где в пункте о способе запуска службы я устанавливаю значение «Автоматически», а так же кликаю по кнопке «Пуск», для её немедленного запуска. Но увы вместо удачного старта, на экране отображается окошко небольших размеров, с довольно таки странным сообщением, что службу не удалось запустить из-за «Ошибки 5. Отказано в доступе».

Это сообщение меня удивило тем, что там говорилось о нехватке прав, хотя я работал за компьютером, войдя в систему с помощью системной учетной записи администратора, а как известно там присутствуют все возможные права для изменения свойств и настроек операционной системы.

Ссылка на основную публикацию