web-dev-qa-db-ja.com

Windows Server 2008の共有と高度な共有の違いは何ですか?

まず、これを調べて、答えられなかった質問と、完全に答えられなかった質問を見つけました。 https://serverfault.com/questions/652215/file-sharing-methods (不完全またはあいまいな回答)

とにかく、2k8でフォルダを右クリックすると、[プロパティ]、[共有]の順にクリックします。現在、2つのオプションが表示されます。上部にある[共有...]を使用すると、ユーザーを選択でき、セキュリティのアクセス許可も設定されます。

ただし、[詳細な共有]に移動すると、exactと同じ共有名が表示されます-一番上に配置した権限はありませんある。 (上のリンクでは、「高度な共有」を使用すると、上部の「共有...」ボタンで実行された操作に対してより洗練された権限を追加できるようになったと述べていますが、これは当てはまりません。)

さらに、「高度な共有」にユーザーを追加すると、そのユーザーは上部の「共有..」セクションに表示されません。次に上部のセクションを閉じると、そのユーザーは下部の共有から削除されます。

それで...誰がこれらがどのように関連していて、どれが優先されるか、そしてもっと重要な点について説明できますか?どのようにしてフォルダを共有し、そこに置いたユーザーが実際にその共有にアクセスできるという何らかの信頼を持っていますか? 1つの共有が同じ名前の完全に異なる共有である場合、Windowsは、既に慎重に行った共有を上書きしていることを警告すると思います。設定されていますが、そのような警告は表示されません。おかげで、

6
jimo3

簡単な答え:

「共有」ボタンはファイルシステム権限を設定します。 「詳細共有」ボタンはCIFS共有権限を設定します。

ネットワークユーザーのアクセス許可は、次のように処理されます。

  • コンピューター(リモートログイン)=>共有(高度な共有)=>ファイルシステム(セキュリティ)

ユーザーがいずれかの段階でブロックされた場合、それ以上先に進むことはできません。


長い答え:

「基本」共有ダイアログは共有レベルで権限を適用しません。

代わりに、デフォルトで共有レベルのセキュリティが設定され、設定したすべてのアクセス許可が基盤となるファイルシステムに直接適用されます。すべてのACLが順番に解析されるため、共有レベルのアクセス許可を設定してすべてを許可することで、制御がファイルシステム自体に委ねられることを意味します。

この理由は単純です。したがって、管理する権限のセットは1つだけであり、ローカルアクセスとリモートアクセスの両方に同じルールが適用されます。これは、基本的なユーザーの競合や混乱を避けるためです。結局のところ、これは「基本」/「ホームユーザー」オプションです。

管理者向けの[高度な共有]オプションは、リモート/ネットワークアクセスにのみ作用する追加レベルの共有レベルのアクセス許可を適用します。

これにより、上級ユーザーはネットワークアクセスに対してのみ追加レベルのアクセス制御を適用できますが、ファイルシステムにルールを適用しませんそれ自体。すべてのACLと同様に、ユーザーはアクセスを取得するためにbothセットのアクセス許可を渡す必要があるため、ファイルシステムではなく共有へのアクセスをユーザーに許可しても機能しません-したがって、このオプションが「詳細」ボタンの背後で保護されているのはなぜですか。


だから...誰もがこれらがどのように関連し、どれが優先されるかを説明できますか

それらは関連していません。どちらも優先されません。

どのようにしてフォルダを共有し、そこに配置したユーザーが実際にその共有にアクセスできるという確信を持っていますか?

基本的な共有ダイアログを使用します。

1つの共有が同じ名前の完全に異なる共有である場合、Windowsは、既に慎重に設定した共有を上書きしていることを警告すると思いますが、そのような警告は表示されません。

それらは異なるシェアではありません。同じ名前の複数の共有を持つことはできません。

[共有]セクションに特定のルールを持つ4人を追加しましたが、[高度な共有]に移動すると、全員がフルアクセスできます。このフルアクセスを削除できますか?ルールは何ですか?

tryは可能ですが、標準の共有権限が機能するために必要です。

10
qasdfdsaq