Windows 10-Berechtigungen nach der Neuinstallation des Betriebssystems zerstört

979
Da Rossa

das passiert IMMER:

Ich habe einen Windows 10-PC mit fünf Festplatten, von denen jede als Partition fungiert. Ich verwende die C: -Partition für das Betriebssystem und die anderen für Daten, Backups usw. Die Partitionen sind C :, D:, E:, F: und G :.

Schließlich musste ich mein Laufwerk C: formatieren, um eine neue Windows-Installation zu erhalten. Der Aufwand war jedoch so groß, dass ich dies bedauere: Die vorherige Installation hat jeder Partition (SID?) Eine Benutzeridentität zugewiesen. Nun kann ich nur auf das Laufwerk C: und neugierig auf das Laufwerk D: zugreifen, aber nicht auf das Laufwerk E: nach G: (Das aktuelle D: ist übrigens das frühere F:, bei dem die Laufwerksbuchstaben ausgetauscht wurden).

Ich inspiziere die Registerkarte "Sicherheit" unter den Eigenschaften des Laufwerks und sehe, dass "SYSTEM" und "Administratoren" uneingeschränkten Zugriff und die vollständige Kontrolle haben, sowie ein "unbekanntes" Konto, das mit dem Buchstaben "S" beginnt, und eine Reihe von Zeichen. Ich habe diese gelöscht.

Ich bin der einzige Benutzer dieses Computers (mit einem Microsoft-Konto) und der Kontotyp lautet 'Administrator'. Aber ich kann immer noch nicht auf diese Laufwerke zugreifen. Ich erhalte die Meldung "Zugriff verweigert". Frage 1: Warum ist das so ?

Die schwache Lösung ist "persönlich" in Besitz zu nehmen (eine benutzerbasierte Berechtigung zuweisen, was nicht empfohlen wird) - mein Benutzerkonto (Microsoft-Konto) wird zum Eigentümer und hat vollen Zugriff. Das Problem ist: Dies weist ALLEN Dateien in diesen Laufwerken diese neue Identität zu, und einer enthält meinen 650GB-Dropbox-Ordner, während der andere meinen ebenfalls 650GB-OneDrive-Spiegel enthält. Da mit diesem Verfahren alle Metadaten der Dateien geändert werden, muss ich ALLE meine Daten erneut in beide Clouds neu synchronisieren, was inakzeptabel ist.

Frage 2: Wie kann ich dies beim nächsten Formatieren meines Laufwerks C: verhindern?

ps Ich kann den icacls * /T /Q /C /RESETBefehl nicht verwenden, da ich anfangs keinen Zugriff auf diese Laufwerke habe.

0

1 Antwort auf die Frage

2
Peter Hahndorf

Bei der Verwendung Ihrer vorherigen Windows-Installation haben Sie einem Benutzer oder einer benutzerdefinierten Gruppe Dateiberechtigungen erteilt. Ihre neue Windows-Installation weiß nichts über diesen Benutzer / diese Gruppe. Deshalb konnte der Name nicht angezeigt werden, es musste jedoch die interne ID (als SID bezeichnet) des Benutzers / der Gruppe angezeigt werden.S-1-5-21-555548493-16897873-2819830480-1002

Wenn Sie vorhaben, Ihre Dateien von mehreren Windows-Installationen aus zu verwenden, z. B. mit Dual-Boot oder die Installation eines neuen Windows, das die alte Installation ersetzt, ist es niemals ratsam, einem Benutzer oder einer Gruppe Dateiberechtigungen zuzuweisen erstellt.

Wenn die Mitgliedschaft in der usersGruppe für Sie nicht detailliert genug ist, können Sie andere integrierte Windows-Gruppen verwenden, um Berechtigungen zuzuweisen. Da diese Gruppen bei jeder Windows-Installation dieselben internen SIDs haben, bleiben die Dateiberechtigungen erhalten.

Eingebaute Gruppen sind:

 Access Control Assistance Operators S-1-5-32-579 Administrators S-1-5-32-544 Backup Operators S-1-5-32-551 Cryptographic Operators S-1-5-32-569 Distributed COM Users S-1-5-32-562 Event Log Readers S-1-5-32-573 Guests S-1-5-32-546 Hyper-V Administrators S-1-5-32-578 IIS_IUSRS S-1-5-32-568 Network Configuration Operators S-1-5-32-556 Performance Log Users S-1-5-32-559 Performance Monitor Users S-1-5-32-558 Power Users S-1-5-32-547 Remote Desktop Users S-1-5-32-555 Remote Management Users S-1-5-32-580 Replicator S-1-5-32-552 System Managed Accounts Group S-1-5-32-581 Users S-1-5-32-545 

Aber viele dieser Gruppen sind aus verschiedenen Gründen, die ich hier überspringe, nicht für diesen Zweck geeignet. Ich persönlich benutze die ReplicatorGruppe, Sie können die Remote Desktop UsersGruppe auch verwenden, wenn der Benutzer RDP-Zugriff zu geben, kein Problem ist.

Das ist alles über die Zukunft. Ihre aktuellen Datenlaufwerke haben immer noch ein Problem. Sie haben keine andere Wahl, als der Administratorengruppe das Eigentum an allen Dateien zuzuweisen und dann die gewünschten Berechtigungen zuzuweisen. Sie würden takeown.exeund verwenden icacls.exe, dies mit einer begrenzten Anzahl von Dateien testen und dann Ihre Zugriffsregeln auf alle Dateien anwenden.

Da Sie nicht wirklich den Inhalt der Dateien ändern, sondern nur die Metadaten, bin ich mir nicht sicher, ob Dropbox dies sogar als Änderung sieht. Ich bezweifle, dass Dropbox die NTFS-ACLs in die Cloud kopiert, aber ich bin mir nicht sicher.

Danke @PeterHahndorf, aber im Moment kann ich mich nicht erinnern, ob ich den Dateien in E: manuell Berechtigungen zugewiesen habe. Dies ist das Laufwerk, auf dem sich mein Dropbox-Ordner befindet. Ich weiß nicht, ob Dropbox Berechtigungen selbst zuweist. Es kann jedoch vorkommen, dass ich in der Vergangenheit einige Berechtigungen vergeben habe, um Gastbenutzer einzuschränken - beispielsweise mein Cousin bei einem Besuch -, alle anderen Partitionen außerhalb von C: anzuzeigen. Ist es das, was das Ganze zerstört hat? Wenn das der Fall ist, verstehe ich, bereue ich es; 2- fragen Sie nach einer anderen Lösung, damit Gastbenutzer meinen PC sicher verwenden können, ohne auf meine Daten in anderen Partitionen zugreifen zu müssen. Da Rossa vor 8 Jahren 0