Каталог расширений

Популярные теги

3gp       avi       fb2       jpg       mp3       pdf      

Как получить разрешение на изменение файла


Запросите разрешение от СИСТЕМА на изменение этой папки — как исправить

&nbsp windows

Если вы столкнулись с тем, что при удалении или переименовании какой-то папки или файла в Windows 10, 8 или Windows 7 появляется сообщение: Нет доступа к папке. Вам необходимо разрешение на выполнение этой операции. Запросите разрешение от «Система» на изменение этой папки, это можно исправить и проделать необходимые действия с папкой или файлом, что и продемонстрировано в этой инструкции, в том числе в конце вы найдете видео со всеми шагами.

Однако учитывайте очень важный момент: если вы начинающий пользователь, не знаете, что это за папка (файл), а причина удаления — просто очистка диска, возможно, не стоит этого делать. Почти всегда, когда вы видите ошибку «Запросите разрешение от Система на изменение», вы пробуете произвести манипуляции с важными системными файлами. Это может привести к тому, что Windows будет повреждена.

Как получить разрешение от системы на удаление или изменение папки

Для того, чтобы получить возможность удалить или изменить папку (файл), который требует получить разрешение от «Система», потребуется выполнить описанные далее простые шаги по изменению владельца и, при необходимости, указанию необходимых разрешений для пользователя. Для того, чтобы это сделать, ваш пользователь должен иметь права администратора Windows 10, 8 или Windows 7. Если это так, дальнейшие шаги будут сравнительно простыми.

  1. Нажмите правой кнопкой мыши по папке и выберите пункт контекстного меню «Свойства». Затем перейдите на вкладку «Безопасность» и нажмите кнопку «Дополнительно». 
  2. В следующем окне, в пункте «Владелец» нажмите «Изменить». 
  3. В окне выбора пользователя или группы нажмите «Дополнительно». 
  4. Нажмите кнопку «Поиск», а затем в списке результатов поиска выберите имя своего пользователя. Нажмите «Ок», и ещё раз «Ок» в следующем окне. 
  5. При наличии, отметьте пункты «Заменить владельца подконтейнеров и объектов» и «Заменить все записи разрешений дочернего объекта наследуемыми от этого объекта». 
  6. Нажмите «Ок» и подтвердите изменения. При появлении дополнительных запросов отвечаем «Да». При возникновении ошибок в ходе изменения владельца, пропускайте их. 
  7. По завершении процедуры нажмите «Ок» в окне безопасность.

На этом процесс будет завершен, и вы получите возможность удалить папку или изменить её (например, переименовать).

В случае, если «Запросите разрешение от Системы» больше не появляется, но вас просят запросить разрешение у своего пользователя, поступите следующим образом (процедура показана в конце видео далее):

  1. Снова зайдите в свойства безопасности папки.
  2. Нажмите кнопку «Изменить».
  3. В следующем окне либо выберите вашего пользователя (если он есть в списке) и предоставьте ему полный доступ. Если пользователь в списке отсутствует, нажмите «Добавить», а затем добавьте своего пользователя так же, как в шаге 4 ранее (с помощью поиска). После добавления, выберите его в списке и предоставьте полный доступ пользователю.

Видео инструкция

В завершение: даже после этих действий папка может не удаляться полностью: причина этого в том, что в системных папках некоторые файлы могут использоваться при работе ОС, т.е. при запущенной системе удаление невозможно. Иногда в такой ситуации срабатывает запуск безопасного режима с поддержкой командной строки и удаление папки с помощью соответствующих команд.

А вдруг и это будет интересно:

разрешений для файлов в Linux / Unix с примером

  • Home
  • Testing

      • Back
      • Agile Testing
      • BugZilla
      • Cucumber
      • Database Testing
      • ETL Testing
      • Назад
      • JUnit
      • LoadRunner
      • Ручное тестирование
      • Мобильное тестирование
      • Mantis
      • Почтальон
      • QTP
      • Назад
      • Центр качества (ALM)
      • Центр качества (ALM)
      • Управление тестированием
      • TestLink
  • SAP

      • Назад
      • ABAP
      • APO
      • Начинающий
      • Basis
      • BODS
      • BI
      • BPC
      • CO
      • Назад
      • CRM
      • Crystal Reports
      • QM4000
      • QM4
      • Заработная плата
      • Назад
      • PI / PO
      • PP
      • SD
      • SAPUI5
      • Безопасность
      • Менеджер решений
      • Successfactors
      • Учебники SAP

        • Apache
        • AngularJS
        • ASP.Net
        • C
        • C #
        • C ++
        • CodeIgniter
        • СУБД
        • JavaScript
        • Назад
        • Java
        • JSP
        • Kotlin
        • Linux
        • Linux
        • Kotlin
        • Linux
        • js
        • Perl
        • Назад
        • PHP
        • PL / SQL
        • PostgreSQL
        • Python
        • ReactJS
        • Ruby & Rails
        • Scala
        • SQL
        • 000
        • SQL
        • 000
        • SQL
        • 000 0003 SQL 000
        • UML
        • VB.Net
        • VBScript
        • Веб-службы
        • WPF
    • Обязательно учите!

        • Назад
        • Бухгалтерский учет
        • Алгоритмы
        • Android
        • Блокчейн
        • Business Analyst
        • Создание веб-сайта
        • Облачные вычисления
        • COBOL
        • Встроенные системы
        • 0003 Эталон
        • 9000 Дизайн
        • 900 Ethical 9009
        • Учебные пособия по Excel
        • Программирование на Go
        • IoT
        • ITIL
        • Jenkins
        • MIS
        • Сеть
        • Операционная система
        • Назад
        • Prep
        • PM Prep
        • Управление проектом Salesforce
        • SEO
        • Разработка программного обеспечения
        • VBA
        900 04
    • Big Data

        • Назад
        • AWS
        • BigData
        • Cassandra
        • Cognos
        • Хранилище данных
        • DevOps Back
        • HBase
        • MongoDB
        • NiFi
        • OBIEE
    .

    Разрешения при копировании и перемещении файлов - Windows Client

    • 3 минуты на чтение

    В этой статье

    В этой статье описывается, как проводник Windows обрабатывает разрешения для файлов и папок в различных ситуациях.

    Исходная версия продукта: Windows 10 - все выпуски, Windows Server 2012 R2
    Исходный номер базы знаний: 310316

    Сводка

    В Microsoft Windows 2000, Windows Server 2003 и Windows XP можно использовать файловую систему FAT32 или NTFS.Когда вы используете NTFS, вы можете предоставлять разрешения своим папкам и файлам для управления доступом к этим объектам. Когда вы копируете или перемещаете файл или папку на томе NTFS, то, как проводник Windows обрабатывает разрешения для объекта, зависит от того, копируется или перемещается объект внутри того же тома NTFS или на другой том.

    Дополнительная информация

    По умолчанию объект наследует разрешения от своего родительского объекта либо во время создания, либо когда он копируется или перемещается в свою родительскую папку.Единственное исключение из этого правила возникает, когда вы перемещаете объект в другую папку на том же томе. В этом случае исходные разрешения сохраняются.

    Дополнительно обратите внимание на следующие правила:

    • Группе «Все» предоставлены разрешения Разрешить полный доступ для корневого каталога каждого диска NTFS.

    • Запретить разрешения всегда имеют приоритет над Разрешить разрешения.

    • Явные разрешения имеют приоритет над унаследованными разрешениями.

    • Если разрешения NTFS конфликтуют, или, например, если разрешения группы и пользователя противоречат друг другу, наиболее либеральные разрешения имеют приоритет.

    • Разрешения являются совокупными.

    • Для сохранения разрешений при копировании или перемещении файлов и папок используйте утилиту Xcopy.exe с переключателем / O или / X .

      Исходные разрешения объекта будут добавлены к наследуемым разрешениям в новом месте.

    • Чтобы добавить исходные разрешения объекта к наследуемым разрешениям при копировании или перемещении объекта, используйте утилиту Xcopy.exe с переключателями -O и -X .

    • Чтобы сохранить существующие разрешения без добавления наследуемых разрешений из родительской папки, используйте служебную программу Robocopy.exe, которая доступна в Windows 2000 Resource Kit.

    Вы можете изменить способ обработки разрешений проводником Windows при копировании или перемещении объектов на другой том NTFS.Когда вы копируете или перемещаете объект на другой том, объект наследует разрешения своей новой папки. Однако, если вы хотите изменить это поведение, чтобы сохранить исходные разрешения, измените реестр следующим образом.

    Важно

    Этот раздел, метод или задача содержат шаги, которые говорят вам, как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением.Затем вы можете восстановить реестр в случае возникновения проблемы. Дополнительные сведения о резервном копировании и восстановлении реестра см. В разделе Резервное копирование и восстановление реестра в Windows.

    1. Щелкните Пуск , щелкните Выполнить , введите regedit в поле Открыть и нажмите клавишу ВВОД.

    2. Найдите и щелкните раздел реестра: HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer .

    3. В меню Изменить щелкните Добавить значение , а затем добавьте следующее значение реестра:

      • Имя значения: ForceCopyAclwithFile
      • Тип данных: DWORD
      • Значение данных: 1
    4. Закройте редактор реестра.

    Вы можете изменить способ обработки разрешений проводником Windows при перемещении объектов в один и тот же том NTFS. Как уже упоминалось, когда объект перемещается в том же томе, объект по умолчанию сохраняет свои разрешения.Однако если вы хотите изменить это поведение, чтобы объект унаследовал разрешения от родительской папки, измените реестр следующим образом:

    1. Щелкните Пуск , щелкните Выполнить , введите regedit и нажмите клавишу ВВОД.

    2. Найдите и щелкните подраздел реестра: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer .

    3. В меню Изменить щелкните Добавить значение , а затем добавьте следующее значение реестра:

      • Имя значения: MoveSecurityAttributes
      • Тип данных: DWORD
      • Значение данных: 0
    4. Закройте редактор реестра.

    5. Убедитесь, что учетная запись пользователя, используемая для перемещения объекта, имеет набор разрешений Изменить разрешения . Если разрешение не задано, предоставьте учетной записи пользователя разрешение Change Permissions .

    Примечание

    Значение реестра MoveSecurityAttributes применяется только к Windows XP и Windows Server 2003. Это значение не влияет на Windows 2000.

    .

    Изменить разрешения для файлов, папок или дисков на Mac

    1. На Mac выберите элемент, затем выберите «Файл»> «Получить информацию».

    2. Щелкните значок замка, чтобы разблокировать его.

    3. Введите имя администратора и пароль.

    4. В разделе «Общий доступ и разрешения» выполните одно из следующих действий:

      • Добавьте пользователя или группу: Нажмите кнопку «Добавить» под списком, выберите пользователя или группу, затем нажмите «Выбрать».

      • Удаление пользователя или группы: Выберите пользователя или группу, затем нажмите кнопку «Удалить» под списком.

    Вы можете отменить добавление или удаление пользователя или группы в разделе «Общий доступ и разрешения» после открытия информационного окна. Перед тем, как закрыть информационное окно, щелкните всплывающее меню «Действие», затем выберите «Отменить изменения».

    .

    разрешений для файлов | Документы Microsoft

    • 4 минуты на чтение

    В этой статье

    На этой странице подробно описано, как права доступа к файлам Linux интерпретируются в подсистеме Windows для Linux, особенно при доступе к ресурсам внутри Windows в файловой системе NT. Эта документация предполагает базовое понимание структуры разрешений файловой системы Linux и команды umask.

    При доступе к файлам Windows из WSL права доступа к файлам либо рассчитываются на основе разрешений Windows, либо считываются из метаданных, которые были добавлены к файлу с помощью WSL. Эти метаданные по умолчанию не включены.

    Когда метаданные включены в качестве параметра монтирования в WSL, расширенные атрибуты файлов Windows NT могут быть добавлены и интерпретированы для предоставления разрешений файловой системы Linux.

    WSL может добавить четыре расширенных атрибута NTFS:

    Имя атрибута Описание
    $ LXUID Пользователь ID владельца
    $ LXGID ID владельца группы
    $ LXMOD Файловый режим (восьмеричные числа и тип разрешений файловых систем, e.г: 0777)
    $ LXDEV Устройство, если это файл устройства

    Кроме того, любой файл, который не является обычным файлом или каталогом (например, символические ссылки, FIFO, блочные устройства, сокеты unix и символьные устройства), также имеет точку повторной обработки NTFS. Это значительно ускоряет определение типа файла в данном каталоге без необходимости запрашивать его расширенные атрибуты.

    Сценарии доступа к файлам

    Ниже приводится описание того, как определяются разрешения при доступе к файлам различными способами с использованием подсистемы Windows для Linux.

    Доступ к файлам в файловой системе диска Windows (DrvFS) из Linux

    Эти сценарии возникают, когда вы обращаетесь к файлам Windows из WSL, скорее всего, через / mnt / c .

    Разрешения на чтение файла из существующего файла Windows

    Результат зависит от того, есть ли у файла уже существующие метаданные.

    Файл DrvFS не имеет метаданных (по умолчанию)

    Если файл не имеет связанных с ним метаданных, мы преобразуем действующие разрешения пользователя Windows на биты чтения / записи / выполнения и устанавливаем их в this как одно и то же значение для пользователя, группы и других.Например, если ваша учетная запись пользователя Windows имеет доступ на чтение и выполнение, но не на запись в файл, тогда это будет отображаться как r-x для пользователя, группы и других. Если для файла установлен атрибут «Только чтение» в Windows, тогда мы не предоставляем доступ на запись в Linux.

    Файл имеет метаданные

    Если в файле присутствуют метаданные, мы просто используем эти значения метаданных вместо преобразования действующих разрешений пользователя Windows.

    Изменение прав доступа к существующему файлу Windows с помощью chmod

    Результат зависит от того, есть ли у файла уже существующие метаданные.

    файл chmod не имеет метаданных (по умолчанию)

    Chmod будет иметь только один эффект: если вы удалите все атрибуты записи файла, тогда для файла Windows будет установлен атрибут «только чтение», поскольку это то же поведение, что и CIFS (Common Internet File System), который является Клиент SMB (Server Message Block) в Linux.

    файл chmod имеет метаданные

    Chmod изменит или добавит метаданные в зависимости от уже существующих метаданных файла.

    Имейте в виду, что вы не можете предоставить себе больший доступ, чем тот, который у вас есть в Windows, даже если в метаданных указано, что это так.Например, вы можете настроить метаданные для отображения того, что у вас есть права на запись в файл, используя chmod 777 , но если вы попытаетесь получить доступ к этому файлу, вы все равно не сможете писать в него. Это благодаря совместимости, поскольку любые команды чтения или записи в файлы Windows маршрутизируются через ваши разрешения пользователя Windows.

    Создание файла в DriveFS

    Результат зависит от того, включены ли метаданные.

    Метаданные не включены (по умолчанию)

    Разрешения Windows для вновь созданного файла будут такими же, как если бы вы создали файл в Windows без определенного дескриптора безопасности, он унаследует родительские разрешения.

    Метаданные включены

    Биты прав доступа файла установлены в соответствии с umask Linux, и файл будет сохранен с метаданными.

    Какому пользователю Linux и группе Linux принадлежит файл?

    Результат зависит от того, есть ли у файла уже существующие метаданные.

    Пользовательский файл не имеет метаданных (по умолчанию)

    В сценарии по умолчанию при автоматическом монтировании дисков Windows мы указываем, что идентификатор пользователя (UID) для любого файла установлен на идентификатор пользователя вашего WSL-пользователя, а идентификатор группы (GID) установлен на основной идентификатор группы вашего WSL. пользователь.

    Пользовательский файл имеет метаданные

    UID и GID, указанные в метаданных, применяются как владелец пользователя и владелец группы файла.

    Доступ к файлам Linux из Windows с использованием \\ wsl $

    При доступе к файлам Linux через \\ wsl $ будет использоваться пользователь по умолчанию вашего дистрибутива WSL. Поэтому любое приложение Windows, обращающееся к файлам Linux, будет иметь те же разрешения, что и пользователь по умолчанию.

    Создание нового файла

    umask по умолчанию применяется при создании нового файла внутри дистрибутива WSL из Windows.Значение umask по умолчанию - 022 , или, другими словами, оно разрешает все разрешения, кроме прав записи для групп и других.

    Доступ к файлам в корневой файловой системе Linux из Linux

    Любые файлы, созданные, измененные или доступные в корневой файловой системе Linux, следуют стандартным соглашениям Linux, таким как применение umask к вновь созданному файлу.

    Настройка прав доступа к файлам

    Вы можете настроить права доступа к файлам на дисках Windows, используя параметры монтирования в wsl.конф. Параметры монтирования позволяют вам установить маски прав доступа umask , dmask и fmask . umask применяется ко всем файлам, dmask применяется только к каталогам, а fmask применяется только к файлам. Эти маски разрешений затем подвергаются операции логического ИЛИ при применении к файлам, например: Если у вас есть значение umask 023 и значение fmask 022 , то результирующая маска разрешений для файлов будет 023 .

    Инструкции о том, как это сделать, см. В статье «Настройка параметров запуска каждого дистрибутива с помощью wslconf».

    .

    Смотрите также