Bei der Verwendung Ihrer vorherigen Windows-Installation haben Sie einem Benutzer oder einer benutzerdefinierten Gruppe Dateiberechtigungen erteilt. Ihre neue Windows-Installation weiß nichts über diesen Benutzer / diese Gruppe. Deshalb konnte der Name nicht angezeigt werden, es musste jedoch die interne ID (als SID bezeichnet) des Benutzers / der Gruppe angezeigt werden.S-1-5-21-555548493-16897873-2819830480-1002
Wenn Sie vorhaben, Ihre Dateien von mehreren Windows-Installationen aus zu verwenden, z. B. mit Dual-Boot oder die Installation eines neuen Windows, das die alte Installation ersetzt, ist es niemals ratsam, einem Benutzer oder einer Gruppe Dateiberechtigungen zuzuweisen erstellt.
Wenn die Mitgliedschaft in der users
Gruppe für Sie nicht detailliert genug ist, können Sie andere integrierte Windows-Gruppen verwenden, um Berechtigungen zuzuweisen. Da diese Gruppen bei jeder Windows-Installation dieselben internen SIDs haben, bleiben die Dateiberechtigungen erhalten.
Eingebaute Gruppen sind:
Access Control Assistance Operators S-1-5-32-579 Administrators S-1-5-32-544 Backup Operators S-1-5-32-551 Cryptographic Operators S-1-5-32-569 Distributed COM Users S-1-5-32-562 Event Log Readers S-1-5-32-573 Guests S-1-5-32-546 Hyper-V Administrators S-1-5-32-578 IIS_IUSRS S-1-5-32-568 Network Configuration Operators S-1-5-32-556 Performance Log Users S-1-5-32-559 Performance Monitor Users S-1-5-32-558 Power Users S-1-5-32-547 Remote Desktop Users S-1-5-32-555 Remote Management Users S-1-5-32-580 Replicator S-1-5-32-552 System Managed Accounts Group S-1-5-32-581 Users S-1-5-32-545
Aber viele dieser Gruppen sind aus verschiedenen Gründen, die ich hier überspringe, nicht für diesen Zweck geeignet. Ich persönlich benutze die Replicator
Gruppe, Sie können die Remote Desktop Users
Gruppe auch verwenden, wenn der Benutzer RDP-Zugriff zu geben, kein Problem ist.
Das ist alles über die Zukunft. Ihre aktuellen Datenlaufwerke haben immer noch ein Problem. Sie haben keine andere Wahl, als der Administratorengruppe das Eigentum an allen Dateien zuzuweisen und dann die gewünschten Berechtigungen zuzuweisen. Sie würden takeown.exe
und verwenden icacls.exe
, dies mit einer begrenzten Anzahl von Dateien testen und dann Ihre Zugriffsregeln auf alle Dateien anwenden.
Da Sie nicht wirklich den Inhalt der Dateien ändern, sondern nur die Metadaten, bin ich mir nicht sicher, ob Dropbox dies sogar als Änderung sieht. Ich bezweifle, dass Dropbox die NTFS-ACLs in die Cloud kopiert, aber ich bin mir nicht sicher.