Administrator Guide

Applies to This folder, subfolders, and files.
BUILTIN\Users:
Allows Read and execute, and container inherit.
Applies to This folder, subfolders, and files.
BUILTIN\Users:
Allows Create files and write data, object inherit, and container inherit.
Applies to Subfolders only.
REMARQUE : If these permissions are unsuitable for your needs, you can modify the default ACL to suit your own
requirement using the Windows ACL Editor (for example, using Properties Security from Windows Explorer).
REMARQUE : Beginning with the 1.1 release, the system does not understand the Owner Rights permission and
sets the owner of new files/folders created by the Domain Administrators as DOM\Administrator rather than as
BUILTIN\Administrators.
Conteneurs existants (avant la version 1.1)
Depuis la version 1.1, le logiciel du système permet d'utiliser des listes de contrôle d'accès (LCA) pour CIFS et les
autorisations de partage. Par définition, une liste LCA est une simple liste d'autorisations pouvant être associée à
n'importe quelle ressource réseau. Chaque liste LCA peut contenir des entrées de contrôle d'accès qui définissent ou
décrivent les autorisations des utilisateurs. Une liste LCA peut être constituée de zéros (tous les utilisateurs disposent
d'un accès) ou d'entrées de contrôle d'accès qui définissent des autorisations spécifiques en fonction de l'utilisateur ou
du groupe.
Pour les conteneurs existants créés avant la version 1.1, tous les fichiers sont accessibles aux utilisateurs qui se
connectent au système DR Series défini. La liste LCA associée dans ces conteneurs avant la version 1.1 prend en
charge les autorisations suivantes uniquement :
Tout le monde :
Autorise l'accès complet
S'applique à ce dossier, aux sous-dossiers et aux fichiers
BUILTIN\Administrators :
Autorise l'accès complet, l'héritage d'objet et l'héritage de conteneur
S'applique à ce dossier, aux sous-dossiers et aux fichiers
Cependant, vous pouvez également appliquer vos propres listes LCA aux conteneurs existants, si nécessaire. Pour ce
faire, accédez à la racine du partage du conteneur défini, puis faites descendre une LCA dans l'arborescence. Notez
que la durée de cette opération dépend du nombre de fichiers et des dossiers qui résident dans le conteneur.
Si vous créez des utilisateurs locaux, ils seront ajoutés au groupe BUILTIN\Users. Comme le compte d'administrateur
est membre du groupe BUILTIN\Administrators, si vous rencontrez des problèmes avec les listes LCA sur un conteneur
(par exemple, une liste LCA appliquée verrouille les listes LCA ou les administrateurs de domaine), vous pouvez vous
connecter via un client sous MACHINE\Administrator.
À ce stade, vous pouvez modifier la liste LCA (le compte BUILTIN\Administrators a le privilège TakeOwnership). Notez
que les grandes listes LCA peuvent consommer des inodes supplémentaires sur le conteneur, ce qui peut générer des
problèmes s'il contient un grand nombre de fichiers et de dossiers. Les petites listes LCA (contenant jusqu'à 10 entrées
de contrôle d'accès) peuvent résider dans l'espace restant dans l'inode, alors que les plus grandes listes peuvent
consommer un inode supplémentaire. Les inodes fonctionnent comme des structures de données dans un système de
fichiers Linux (ou un système d'exploitation de type Unix) où toutes les informations sur un fichier, à l'exception de son
nom et de ses données, sont stockées.
24