为什么允许组内的用户访问被拒绝?

为什么允许组内的用户访问被拒绝?

首先我要声明,我不是 IT 专家,最近我只是在 Windows 8.1 中尝试了很多共享和权限。我现在非常困惑,在网上找不到任何信息。

由于我没有运行 Windows 8.1 专业版,因此​​我不得不使用本地组命令提示符中的命令将用户添加到组等。

我基本上做了一个本地群组称为家庭安全,并添加了两个用户(AdminOne管理员二) 。这两个用户也都在管理员组,并且确实是 Windows 中的管理员帐户。这听起来毫无意义,但这是因为我试图手动模拟家庭组功能,并计划使用净集团一旦我掌握了基础知识,就可以使用命令。

我检查过,命令运行正常。管理员帐户位于该组中。当我完全删除所有用户和组权限(包括每个人)来自我的 C:\Users\AdminOne 和 C:\Users\AdminTwo 文件夹,但管理员系统,然后继续添加允许权限家庭安全团体...

我授予所有组对文件夹的完全控制权。我进入高级设置,确保所有内容都已检查,甚至还设置了家庭安全组拥有文件夹的所有权。还值得一提的是,我让所有子对象都继承了这些文件夹的所有者和权限。

但即使如此,我仍然无法使用以下方式从网络访问上述文件夹家庭安全成员。我也无法直接从 C:\ 访问它们,除非系统提示我获得管理员同意。

通过网络访问,我得到:您没有权限访问-----请联系您的网络管理员请求访问权限。

通过 C:\ 访问,我得到:您目前无权访问此文件夹。单击“继续”即可永久获得此文件夹的访问权限。

如果我按“继续”,Windows 所做的就是为当前用户添加允许权限(AdminOne或者管理员二) 这似乎是多余的,因为它们已经被允许了?它们已经通过家庭安全权限?

为什么?不应该AdminOne管理员二被允许正常访问这两个文件夹,因为它们位于家庭安全团体?

答案1

您可能会遇到以下几个问题:

代币更新

组成员身份存储在用户的令牌中,令牌的副本附加到以该用户身份运行的每个进程。whoami /all在命令提示符中运行以查看您的令牌中显示哪些组。附加到进程的whoami组将从 继承cmd,而 又从 继承explorer。如果没有显示组成员身份,您需要注销并重新登录。然后,Windows 将识别出您确实是相应组的成员,并允许您执行该组允许执行的操作。

共享权限

通过 Windows 共享共享文件时,用户必须通过两个访问控制列表。首先是共享本身(而不是文件夹)上的 ACL。您可以通过单击共享文件夹的高级共享设置中的权限按钮来访问此 ACL。然后检查正常文件系统 ACL。如果任一 ACL 有针对用户或其组之一的拒绝条目,则拒绝该操作。如果任一 ACL 没有针对用户或其组的相关条目,则拒绝该操作。

联合航空

请注意,除非您关闭 UAC,否则对于不属于域的网络共享,管理员等强大的默认组的成员身份将被忽略。此外,如果 Explorer 未以提升权限运行,当您尝试导航到只有管理员才能进入的文件夹时,它会提示您输入管理员凭据。

相关内容