Korzystamy z ciasteczek, aby ulepszać naszą stronę. Prosimy przeczytać naszą politykę dotyczącą ciasteczek .

NAS 471

Wprowadzenie do Windows ACL

Dowiedz się, jak używać Windows ACL do zarządzania uprawnieniami dostępu do danych na ASUSTOR NAS.

2024-06-18

CELE KURSU

Po ukończeniu tego kursu będziesz w stanie:

  1. Zrozumienie podstawowych zasad korzystania z Windows ACL z ASUSTOR NAS.
  2. Użyj Windows ACL do zarządzania uprawnieniami dostępu do danych na ASUSTOR NAS.

WYMAGANIA WSTĘPNE

Wymagania wstępne kursu:

NAS 106: Korzystanie z NAS w systemie Microsoft Windows

Od studentów oczekuje się praktycznej wiedzy w zakresie:

Foldery udostępnione, Kontrola dostępu


AGENDA

1. Wprowadzenie do Windows ACL

1.1 Czy muszę włączyć Windows ACL?

2. Konfiguracja Windows ACL

2.1 Włączenie Windows ACL

2.2 Konfiguracja uprawnień Windows ACL za pomocą Eksplorator plików ADM

2.3 Konfiguracja uprawnień Windows ACL za pomocą Eksploratora Windows

2.4 Zasady i środki ostrożności dotyczące uprawnień ACL systemu Windows

2.5 Przenoszenie obiektów na NAS przy zachowaniu uprawnień ACL





1. Wprowadzenie do Windows ACL

Windows ACL to 13 różnych typów uprawnień do plików zaprojektowanych przez Microsoft dla systemów plików NTFS, które mogą być stosowane do konkretnych użytkowników i grup. W ramach tego typu infrastruktury administratorzy mogą dokonywać bardziej szczegółowych i precyzyjnych konfiguracji uprawnień dostępu.

Ponadto w infrastrukturze domeny Windows AD (szeroko stosowanej przez przedsiębiorstwa) uprawnienia Windows ACL mogą być stosowane do wszystkich użytkowników i grup w domenie. Użytkownicy mogą używać dowolnego komputera w sieci do zalogowania się i dopóki używają tej samej nazwy konta, wszystkie uprawnienia pozostaną takie same. Personel IT nie będzie musiał konfigurować uprawnień dla każdego pojedynczego serwera i stacji roboczej PC, co znacznie zwiększa efektywność zarządzania.

W celu ściślejszej integracji ASUSTOR NAS z domenami AD, upraszczając zarządzanie IT i zwiększając produktywność, ASUSTOR głęboko zintegrował system uprawnień Windows ACL z ADM, zapewniając następujące unikalne cechy:

  1. Możliwość włączenia Windows ACL dla poszczególnych folderów współdzielonych.
  2. Kompleksowe wsparcie dla wszystkich 13 typów uprawnień Windows ACL.
  3. Możliwość szczegółowego przeglądania efektywnych uprawnień Windows ACL z poziomu ADM.
  4. Wsparcie dla użytkowników sieciowych i grup.
  5. Możliwość zastosowania uprawnień ACL do protokołów transferu plików Samba, Eksplorator plików, AFP, FTP, WebDAV, Rsync.


1.1 Czy muszę włączyć Windows ACL?

Jak opisano w poprzedniej sekcji, Windows ACL zapewnia do 13 różnych ustawień uprawnień, które mogą być stosowane do wszystkich użytkowników i grup na NAS oraz w domenie (jeśli NAS został dodany do domeny Windows AD). W przypadku niewłaściwego planowania lub konfiguracji uprawnień istnieje możliwość, że wszyscy użytkownicy nie będą mieli dostępu do określonego folderu lub pliku. Oczywiście, tego typu błędy mogą być rozwiązane poprzez użycie konta administratora, ale ilość zmarnowanego czasu od momentu pojawienia się problemu do momentu jego rozwiązania może być postrzegana jako znaczący koszt niematerialny dla firm.

ASUSTOR NAS został opracowany w oparciu o system operacyjny Linux, więc natywne ustawienia ADM wykorzystują mechanizm zarządzania uprawnieniami Linux:

  • Stosowane uprawnienia: RW (Read & Write), RO (Read Only), DA (Deny Access)
  • Uprawnienia mogą być stosowane do: "Owner", grupy, do której należy właściciel oraz "Other".

Mniejsza liczba opcji pozwala na prostszą konfigurację. Jednak elastyczność i możliwość dostosowania uprawnień jest bardzo ograniczona. Na przykład, podczas korzystania z mechanizmu uprawnień systemu Linux, nie jest możliwe nadanie użytkownikowi możliwości edycji pliku, jednocześnie nie dając mu uprawnień do usunięcia pliku.

Jeżeli używasz swojego NAS tylko pomiędzy sobą i ograniczoną liczbą rodziny i przyjaciół, wtedy zalecane jest użycie oryginalnego mechanizmu zarządzania uprawnieniami ADM. Jednakże, jeżeli Państwa NAS jest wykorzystywany do przechowywania danych biznesowych, sugerujemy najpierw skonsultować się z personelem IT, aby zdecydować, czy właściwe jest włączenie uprawnień Windows ACL, a następnie wypełnić plan wdrożenia uprawnień, jeżeli zdecydują się Państwo na jego użycie.

Zapewniliśmy elastyczność umożliwiającą włączenie lub wyłączenie Windows ACL dla pojedynczych folderów współdzielonych, co jest bardzo pomocne przy ocenie i planowaniu. Możesz utworzyć folder współdzielony do testowania, włączyć Windows ACL, a następnie skonfigurować ustawienia uprawnień. Następnie możesz sprawdzić, czy wyniki są takie, jakich oczekiwałeś. Po uzyskaniu wyników, których wymagasz, możesz następnie zastosować ustawienia do wybranego folderu współdzielonego. Dzięki temu można uniknąć pomyłek lub błędów w planowaniu, które mogłyby uniemożliwić dostęp do ważnych danych, wpływając na funkcjonowanie firmy.




2. Konfiguracja Windows ACL


2.1 Włączenie Windows ACL


Tworzenie nowego folderu współdzielonego:

  • Zaloguj się do ADM za pomocą konta administratora, korzystając z przeglądarki internetowej.
  • Wybierz opcję Foldery udostępnione w obszarze Kontrola dostępu.
  • Kliknij Dodaj.


  • Wprowadź nazwę nowego folderu, a następnie kliknij przycisk [Dalej].


  • Po ustawieniu praw dostępu do udostępnionego folderu zaznacz pole wyboru [Włącz ACL systemu Windows], a następnie kliknij przycisk [Dalej].

    Uwaga: Prawa dostępu do folderów współdzielonych są pierwszą warstwą sprawdzania uprawnień. Jeśli użytkownikowi lub grupie nie przypisano tutaj uprawnień "Odczyt i zapis", wszelkie przypisane im uprawnienia Windows ACL zostaną zablokowane. Dlatego zaleca się skonfigurowanie łagodniejszych praw dostępu do folderów współdzielonych, które mają włączone Windows ACL, a następnie użycie Windows ACL do dalszej konfiguracji bardziej szczegółowych uprawnień w późniejszym czasie.


  • Wybierz opcję [Pomiń] i kliknij przycisk [Dalej].


  • Potwierdź swoje ustawienia, a następnie kliknij [Zakończ].


Włączenie Windows ACL dla już istniejących folderów współdzielonych:

  • Wybierz opcję Foldery udostępnione w obszarze Kontrola dostępu.
  • Wybierz folder udostępniony, dla którego chcesz włączyć Windows ACL, a następnie kliknij [Edytuj].


  • Wybierz [Windows ACL].
  • Wybierz [Włącz ACL systemu Windows], a następnie kliknij [Zamknij].

O Windows ACL

  1. Po włączeniu Windows ACL dla udostępnionego foldera, zostaną przypisane uprawnienia użytkownika lub grupy dla udostępnionego foldera i wszystkich podfolderów oraz znajdujących się w nim plików.
  2. Następujące udostępnione foldery nie obsługują uprawnień Windows ACL: Główny, Główne użytkownika, Galeria zdjęć, Sieć web, Monitorowanie, Moje archiwum, Kosz sieciowy, urządzenia wirtualne, urządzenia zewnętrzne (dyski twarde USB, napędy optyczne).
  3. Po włączeniu Windows ACL, do konfiguracji uprawnień będzie można używać Eksploratora plików ADM lub Eksploratora plików Microsoft Windows. Po wyłączeniu Windows ACL, uprawnienia będzie można konfigurować tylko z Eksploratora plików ADM.
  4. Po włączeniu Windows ACL, a następnie wyłączeniu, wszystkie pliki i foldery zostaną ponownie przypisane z uprawnieniami Odczyt i zapis dla wszystkich użytkowników.
  5. Nie jest ważne, czy używany jest Windows ACL, użytkownicy będą stale wymagać udostępnionego foldera i uprawnień do plików w celu dostępu do plików.


2.2 Konfiguracja uprawnień Windows ACL za pomocą Eksplorator plików ADM


  • Z pulpitu ADM wybierz [Eksplorator plików].
  • Wybierz udostępniony folder (lub podfolder lub plik), dla którego włączono Windows ACL. Kliknij prawym przyciskiem myszy na udostępniony folder, a następnie wybierz [Właściwości].


  • W oknie właściwości wybierz zakładkę [Uprawnienie]. Tutaj będziesz mógł zobaczyć aktualnie skonfigurowane uprawnienia dla folderu. Możesz tu również zarządzać uprawnieniami dla folderu.


Po włączeniu windowsowego ACL dla folderu współdzielonego, system domyślnie przydzieli uprawnienia "Odczyt i zapis, ale nie może usuwać" dla "Everyone", "administrators" i konta "admin". Uprawnienia te zostaną zastosowane tylko do folderu współdzielonego i nie będą dziedziczone przez obiekty poniżej. Te domyślne uprawnienia mogą być modyfikowane za pomocą przycisków [Edytuj] lub [Usuń].

Uwaga: Indywidualny plik lub folder może wykorzystywać maksymalnie 250 uprawnień ACL Windows (włącznie z uprawnieniami odziedziczonymi).


  • Dołącz uprawnienia dziedziczone z rodzica tego obiektu:
    Ta opcja jest domyślnie włączona. System automatycznie skonfiguruje podfoldery i pliki do dziedziczenia uprawnień po obiekcie znajdującym się nad nim. Wyłączenie tej opcji spowoduje odrzucenie wszystkich dziedziczonych uprawnień i zachowanie tylko nowo dodanych uprawnień.
  • Zastąp wszystkie uprawnienia obiektów potomnych uprawnieniami dziedziczonymi z tego obiektu:
    Włączenie tej opcji spowoduje zastąpienie wszystkich uprawnień do podfolderów i plików uprawnieniami z obiektu nadrzędnego.

Funkcje zarządzania, z których będziesz mógł tutaj skorzystać, są następujące:

Dodaj:

  • Kliknij przycisk [Dodaj], aby utworzyć nowe uprawnienie dla obiektu.


  • Użytkownik lub grupa:
    Określ użytkownika lub grupę, do której chcesz zastosować uprawnienie.


  • Typ:
    Wybierz [Zezwól] lub [Odmów], aby przyznać lub odmówić uprawnienia użytkownikowi lub grupie.
  • Zastosuj do:
    Ta opcja pojawi się tylko podczas dodawania uprawnień do folderu. Z rozwijanego menu możesz wybrać, gdzie dane uprawnienie zostanie zastosowane. Sposób, w jaki uprawnienie zostanie zastosowane, zależy od tego, czy zaznaczysz pole wyboru [Zastosuj te uprawnienia jedynie do obiektów i/lub kontenerów znajdujących się wewnątrz tego kontenera].
  • Zastosuj te uprawnienia jedynie do obiektów i/lub kontenerów znajdujących się wewnątrz tego kontenera:
    • Gdy opcja jest odznaczona:
      Zastosuj do Zastosuj uprawnienia do bieżącego folderu Zastosuj uprawnienia do podfolderów w obrębie bieżącego folderu Zastosuj uprawnienia do plików w bieżącym folderze Zastosuj uprawnienia do wszystkich kolejnych podfolderów Zastosuj uprawnienia do plików we wszystkich kolejnych podkatalogach
      Ten folder tylko
      Ten folder, podfoldery i pliki
      Ten folder i podfoldery
      Ten folder i pliki
      Tylko podfoldery i pliki
      Tylko podfoldery
      Tylko pliki
    • Gdy opcja jest zaznaczona:
      Zastosuj do Zastosuj uprawnienia do bieżącego folderu Zastosuj uprawnienia do podfolderów w obrębie bieżącego folderu Zastosuj uprawnienia do plików w bieżącym folderze Zastosuj uprawnienia do wszystkich kolejnych podfolderów Zastosuj uprawnienia do plików we wszystkich kolejnych podkatalogach
      Ten folder tylko
      Ten folder, podfoldery i pliki
      Ten folder i podfoldery
      Ten folder i pliki
      Tylko podfoldery i pliki
      Tylko podfoldery
      Tylko pliki

Poniżej opisano 13 typów uprawnień ACL systemu Windows:

  • Przemierzanie folderu/wykonywanie pliku:Traverse Folder umożliwia lub zabrania przechodzenia przez foldery w celu dotarcia do innych plików lub folderów, nawet jeśli użytkownik nie ma uprawnień do przemierzanych folderów (dotyczy tylko folderów). Execute File pozwala lub odmawia uruchamiania plików programów (dotyczy tylko plików).
  • Lista folderów/odczyt danych: List Folder pozwala lub odmawia przeglądania nazw plików i podfolderów w obrębie folderu (dotyczy tylko folderów). Read Data umożliwia lub odmawia przeglądania danych w plikach (dotyczy tylko plików).
  • Odczyt atrybutów: Zezwala lub odmawia przeglądania atrybutów pliku lub folderu, takich jak tylko do odczytu, ukryte, skompresowane i zaszyfrowane.
  • Odczytaj atrybuty rozszerzone: Zezwala lub odmawia wyświetlania rozszerzonych atrybutów pliku lub folderu. Atrybuty rozszerzone są definiowane przez programy i mogą się różnić w zależności od programu.
  • Utwórz pliki/zapisz dane: Create Files pozwala lub odmawia tworzenia plików w obrębie folderu (dotyczy tylko folderów). Write Data pozwala lub odmawia wprowadzania zmian w pliku i nadpisywania istniejącej zawartości (dotyczy tylko plików).
  • Tworzenie folderów/dodawanie danych: Create Folders pozwala lub odmawia tworzenia folderów wewnątrz folderu (dotyczy tylko folderów). Append Data pozwala lub odmawia wprowadzania zmian na końcu pliku, ale nie zmienia, nie usuwa ani nie nadpisuje istniejących danych (dotyczy tylko plików).
  • Atrybuty zapisu: Zezwala lub odmawia zmiany atrybutów pliku lub folderu.
  • Zapis atrybutów rozszerzonych: Zezwala lub odmawia zmiany rozszerzonych atrybutów pliku lub folderu. Atrybuty rozszerzone są definiowane przez programy i mogą się różnić w zależności od programu.
  • Usuń podfoldery i pliki: Zezwala lub odmawia usuwania podfolderów i plików, nawet jeśli na podfolderze lub pliku nie nadano uprawnienia Delete (dotyczy folderów).
  • Usuń: Zezwala lub odmawia usunięcia pliku lub folderu.
  • Uprawnienia do odczytu: Zezwala lub odmawia uprawnień do odczytu pliku lub folderu.
  • Zmień uprawnienia: Zezwala lub odmawia zmiany uprawnień pliku lub folderu.
  • Przejmij na własność: Zezwala lub zaprzecza przejęciu prawa własności do pliku lub folderu. Właściciel pliku lub folderu może zawsze zmienić uprawnienia na nim, niezależnie od wszelkich istniejących uprawnień chroniących ten plik lub folder.

Edytuj:

  • Zaznaczenie uprawnienia, a następnie kliknięcie przycisku [Edytuj] pozwoli na modyfikację uprawnienia.



Usuń:

  • Wybranie uprawnienia, a następnie kliknięcie przycisku [Usuń] spowoduje usunięcie uprawnienia z bieżącego obiektu.

Czynne uprawnienia:

  • Kliknięcie przycisku [Czynne uprawnienia], a następnie wybranie użytkownika z listy pozwoli na wyświetlenie efektywnych uprawnień użytkownika w odniesieniu do wskazanego folderu lub pliku. Efektywne uprawnienia są określane na podstawie kombinacji uprawnień Windows ACL i praw dostępu do folderów współdzielonych.



2.3 Konfiguracja uprawnień Windows ACL za pomocą Eksploratora Windows

Najpierw użyj konta administratora systemu Windows, aby zmapować folder udostępniony z włączoną funkcją Windows ACL jako dysk sieciowy. Więcej informacji na ten temat można znaleźć na stronie NAS 106: Korzystanie z NAS w systemie Microsoft Windows.


  • Kliknij prawym przyciskiem myszy dowolny plik lub podfolder w obrębie folderu udostępnionego, a następnie wybierz opcję [Właściwości].


  • Wybierz kartę [Zabezpieczenia]. Tutaj można zobaczyć listę użytkowników i grup oraz ich uprawnienia ACL dla pliku lub podfolderu.


Jeśli obiekt posiada jednocześnie uprawnienia dziedziczone od swojego rodzica oraz uprawnienia jawne, to uprawnienia dziedziczone zostaną sprawdzone na szaro, natomiast uprawnienia jawne na czarno.


  • Kliknij na [Edytuj] [Dodaj].


  • W polu [Z tej lokalizacji:] powinieneś zobaczyć następujące informacje:
    • Jeśli NAS został dodany do domeny Windows AD, zobaczysz nazwę domeny AD.
    • Jeśli NAS nie został dodany do domeny Windows AD, zobaczysz adres IP NAS.


  • W polu [Wprowadź nazwy obiektów do wyboru], wprowadź następujące informacje:
    • Jeżeli NAS został dodany do domeny Windows AD, wprowadź nazwę użytkownika lub grupy domeny, a następnie kliknij [Sprawdź nazwy] w celu weryfikacji nazwy użytkownika/grupy. Następnie należy kliknąć na [OK].
    • Jeżeli NAS nie został dodany do domeny Windows AD, wprowadź nazwę użytkownika lub grupy lokalnej ADM, a następnie kliknij [Sprawdź nazwę] w celu weryfikacji nazwy użytkownika/grupy. Następnie należy kliknąć na [OK].


  • Teraz powinieneś widzieć nowo dodanego użytkownika lub grupę na liście [Nazwy grup lub użytkowników:]. Wybierz użytkownika lub grupę, a następnie użyj pól wyboru [Zezwól] i [Odmów], aby skonfigurować ich uprawnienia dostępu do obiektu. Po zakończeniu kliknij na [Zastosuj].



2.4 Zasady i środki ostrożności dotyczące uprawnień ACL systemu Windows


ACL Konflikt uprawnień ACL:

  • Jeśli napotkasz sprzeczne uprawnienia Windows ACL, to pierwszeństwo będą miały jawne uprawnienia obiektu. Na przykład, jeśli użytkownik "testuser" dziedziczy uprawnienia [Zezwól na odczyt i wykonanie] dla pliku, ale jawne uprawnienia dla pliku to [Odmowa odczytu i wykonania], to "testuser" nie będzie mogła uzyskać dostępu do pliku.
  • I odwrotnie, jeśli "testuser" odziedziczy uprawnienia [Odmowa odczytu], ale jawne uprawnienia nadane plikowi to [Zezwalaj na odczyt], wtedy "testuser" będzie mogła uzyskać dostęp do pliku.



Zasady przenoszenia plików i folderów:

Kopia Przenieś
Przenoszenie w obrębie tego samego folderu współdzielonego A1. ACL Wyłączone Zachowanie istniejących pozwoleń Zachowanie istniejących pozwoleń
A2. ACL Włączone
  • Usuń uprawnienia ACL odziedziczone z folderu źródłowego
  • Usuwanie jawnych uprawnień ACL
  • Stosowanie uprawnień ACL odziedziczonych z folderu docelowego
  • Usuń uprawnienia ACL odziedziczone z folderu źródłowego
  • Zachowanie jawnych uprawnień ACL
  • Stosowanie uprawnień ACL odziedziczonych z folderu docelowego
Przechodzenie między różnymi folderami współdzielonymi B1. ACL Wyłączone ACL Wyłączone Zachowanie istniejących pozwoleń Zachowanie istniejących pozwoleń
B2. ACL Wyłączone ACL Włączone Stosowanie uprawnień ACL odziedziczonych z folderu docelowego Stosowanie uprawnień ACL odziedziczonych z folderu docelowego
B3. ACL Włączone ACL Wyłączone
  • Usuń wszystkie uprawnienia ACL
  • Uprawnienia zostaną zresetowane jako "Pełny dostęp dla wszystkich użytkowników"
  • Usuń wszystkie uprawnienia ACL
  • Uprawnienia zostaną zresetowane jako "Pełny dostęp dla wszystkich użytkowników"
B4. ACL Włączone ACL Włączone
  • Usuń uprawnienia ACL odziedziczone z folderu źródłowego
  • Usuwanie jawnych uprawnień ACL
  • Stosowanie uprawnień ACL odziedziczonych z folderu docelowego
  • Usuń uprawnienia ACL odziedziczone z folderu źródłowego
  • Usuwanie jawnych uprawnień ACL
  • Stosowanie uprawnień ACL odziedziczonych z folderu docelowego

Wyjątki: Gdy dane są usuwane z folderu współdzielonego z włączonym ACL i przenoszone do Sieciowego Kosza, reguły z "B3" w powyższym wykresie nie będą miały zastosowania. Ma to na celu zapobieżenie sytuacji, w której pliki z uprawnieniami [Odmów dostępu] zostaną usunięte i przeniesione do Sieciowego Kosza, a następnie staną się w pełni dostępne dla wszystkich użytkowników. Biorąc pod uwagę prywatność i bezpieczeństwo, pliki z folderów z włączonym ACL, które są przenoszone do Sieciowego Kosza, będą miały przypisane uprawnienia [Odczyt i zapis dla właścicieli, odmowa dostępu dla wszystkich innych użytkowników].


Uprawnienia do usuwania plików:

Z usuwaniem plików związane są 2 uprawnienia:

  1. Użytkownik posiada jawne uprawnienie "Usuń" dla pliku.
  2. Użytkownik posiada uprawnienie "Usuń podfoldery i pliki" dla folderu nadrzędnego pliku.

Jeśli którekolwiek z powyższych uprawnień jest skonfigurowane jako "Odmów", wtedy użytkownik nie będzie mógł usunąć pliku. Tylko jeśli żadne z powyższych uprawnień nie zostało skonfigurowane jako "Odmów" i przynajmniej jedno z nich zostało skonfigurowane jako "Zezwól", użytkownik będzie mógł usunąć plik.


Prawo dostępu do obiektów:

Po włączeniu Windows ACL dla udostępnionego folderu, każdy obiekt (podfoldery i pliki) zawarty w tym folderze będzie miał prawo dostępu.

  • Prawo dostępu do obiektu można wyświetlić, wybierając go w Eksploratorze plików ADM, klikając go prawym przyciskiem myszy, a następnie wybierając opcję [Właściwości]. W sekcji [Prawa dostępu do folderu udostępnionego] na zakładce [Ogólne] będzie znajdował się link do edycji.



Osoba posiadająca prawo dostępu będzie mogła skonfigurować dla niego uprawnienia ACL. Na przykład, użytkownik admin na powyższej grafice, jest właścicielem folderu "ACL_Test". Dlatego admin będzie mógł skonfigurować uprawnienia ACL dla tego folderu oraz podfolderu i plików w nim zawartych.
Dla każdego nowo dodanego obiektu, jako prawa dostępu domyślnie ustawiony będzie jego twórca. Dodatkowo użytkownicy z grupy Administrator będą mieli możliwość modyfikacji praw dostępu. Na przykład, jeśli chcielibyśmy przenieść własność folderu "ACL_Test" na powyższej grafice na innego użytkownika (np. testuser), admin i wszyscy użytkownicy w grupie administratorów mieliby możliwość przeniesienia własności. Gdy testuser stanie się właścicielem folderu "ACL_Test", będzie mogła ponownie skonfigurować uprawnienia do jego podfolderów i plików, nawet jeśli pierwotnie nie miała do nich uprawnień dostępu.




2.5 Przenoszenie obiektów na NAS przy zachowaniu uprawnień ACL

Gdy wszystkie komputery PC z systemem Windows i urządzenia NAS w środowisku sieciowym zostały dodane do tej samej domeny Windows AD, wszystkie konta użytkowników i uprawnienia w domenie mogą zostać połączone razem. Jednak podczas przenoszenia plików lub folderów z serwera PC do urządzenia NAS, istniejące uprawnienia ACL nie zostaną zachowane (przy użyciu reguł z poprzedniej sekcji). Powoduje to, że personel IT musi ponownie skonfigurować uprawnienia.

Jeśli chcesz zachować istniejące uprawnienia ACL podczas przenoszenia plików lub folderów na NAS, możesz wykorzystać Fastcopy, oprogramowanie innej firmy. W poniższym przykładzie zademonstrujemy, jak korzystać z tego Fastcopy.



  • Otwórz Fastcopy.
  • [Źródło]: Określ tutaj folder źródłowy.
  • [DestDir]: Określ tutaj folder docelowy (dysk sieciowy zmapowany w poprzednim kroku).
  • Zaznacz pole wyboru [ACL], aby Fastcopy zachował oryginalne uprawnienia ACL plików podczas ich przenoszenia.
  • Kliknij na [Wykonaj], aby rozpocząć przenoszenie folderu.


  • Po pomyślnym przeniesieniu folderu, wszystkie dane przeniesione do miejsca docelowego zachowają swoje uprawnienia ACL ze źródła (w tym wszystkie uprawnienia jawne i dziedziczone). Dane te nie będą dziedziczyć żadnych uprawnień z obiektu nadrzędnego w źródle.

Czy artykuł był pomocny? Tak / Nie