빠른 시작을 위해 SetACL에 다음과 같이 알립니다. 개체 이름(-on): SetACL이 작동해야 하는 개체의 경로입니다. 개체 유형(-ot): 개체 이름이 가리키는 개체 유형은 무엇입니까? 파일 또는 디렉터리(파일), 레지스트리 키(reg), 서비스(srv), 프린터(prn), 네트워크 공유(shr)? 작업(-actn): SetACL은 지정된 개체로 무엇을 해야 합니까? 예: ACL.exe -on c:\윈도우즈 -ot file -actn list 설정 여기에는 윈도우즈 디렉터리에 설정된 권한이 기본 목록 형식(표)으로 나열됩니다. 예제 섹션을 통해 보다 복잡한 명령의 모양을 파악할 수 있습니다. 구문 ACL -on 개체 이름 -ot 개체 유형 설정 -actn Action1 Action1에 대한 매개 변수 [-actn Action2 Action2에 대한 매개 변수] [옵션] 기본적으로 다음과 같이 작동합니다. 하나 이상의 작업을 지정합니다. 작업에 기본 매개 변수가 있지만 대부분의 경우 SetACL에 작업할 데이터를 제공해야 합니다. 이는 추가 매개 변수를 통해 발생합니다. 예: 작업이 "사용 권한 설정"인 경우 "모든 사람을 위한 전체 제어"와 같이 설정할 각 사용 권한(ACE)에 대해 하나의 추가 매개 변수가 필요합니다. 반환 코드 SetACL은 성공적으로 실행되면 0을 반환하고 오류가 발생하면 더 높은 수를 반환합니다. 모든 반환 코드의 전체 목록은 여기에서 찾을 수 있습니다. 매개 변수 목록 SetACL이 요약할 수 있는 모든 명령줄 매개 변수를 나열합니다. 일부는 필수이고, 다른 일부는 특정 다른 매개 변수가 지정된 경우 필수이며, 일부는 선택 사항입니다. 자세한 설명이 있는 섹션으로 이동하려면 링크를 클릭하십시오. 필수 매개 변수 개체 이름 -ObjectName에서 처리할 개체의 경로 및/또는 이름을 설정합니다. 필수의 개체 유형 -ot 개체 유형 개체 유형을 설정합니다. 필수의 작업 매개 변수 ACE -actnace -ace "n:수탁자;p:권한 [;i:상속;m:모드;w:Where]" ACE(액세스 제어 항목)를 추가하거나 수정합니다. 여러 ACE를 다음과 같이 지정할 수 있습니다. -actnace -ace "n:사용자 X;p:full" -ace "n:GroupY;p:read" 수탁자 -actn trust "n1:Trustee1[;n2:Trusted2];ta:수탁자 조치 [;w:뭐]" Trusted1의 ACE를 제거합니다. ACE 내의 Trusted1을 Trusted2로 대체하거나 ACE를 Trusted1에서 Trusted2로 복사합니다. 여러 명의 신탁관리자는 다음과 같이 지정할 수 있다: -actn trst "n1:사용자 A;n2:UserB;ta:cpytrst" -trst "n1:사용자 X;n2:사용자Y;ta:cpytrst" 또는 (SetACL 3.0의 새로운 기능) -actn trust "csv:수탁자 입력 파일;ta:수탁자 조치 [;w:뭐]" 지정된 수탁자가 있는 ACE를 제거하거나, ACE 내의 수탁자를 교체하거나, 다른 수탁자에게 ACE를 복사합니다. Trusted에서 입력 내용을 읽습니다.입력 파일. 도메인 -actn 도메인 -dom "n1:Domain1[;n2:도메인 2];da:도메인 작업 [;w:뭐]" 도메인 1에서 트러스터와 함께 모든 ACE를 제거합니다. ACE의 도메인 1 수탁자를 해당 도메인 2 수탁자로 대체하거나, 에서는 도메인 1 수탁자 ACE를 해당 도메인 2 수탁자 ACE에 복사합니다. 여러 도메인을 다음과 같이 지정할 수 있습니다. -actn domain -dom "n1:DomainA;n2:DomainB;da:cpydom" -dom "n1:DomainX;n2:도메인 Y;da:cpydom" 소유자 설정 -actn setowner -owner "n:수탁자" 소유자를 설정합니다. 주 그룹 설정 -actn setgroup -grp "n:수탁자" 주 그룹을 설정합니다. 보호 플래그 설정 -actn set prot -op "filenl:보호;sacal:보호" 상속으로부터 보호('상속 가능한 사용 권한을 부모 개체에서 이 개체로 전파할 수 있도록 허용할지 여부')를 구성합니다. 자식 재설정 -actrstchldrn -rst Where 모든 하위 개체에 대한 사용 권한을 재설정하고 상속된 사용 권한을 전파할 수 있습니다. 분명한 -actn clear -clr Where 상속되지 않은 ACE의 ACL을 지웁니다. 상속되지 않은 ACE를 DACL, SACL 또는 둘 다에서 제거할지 여부를 구성할 수 있습니다. 목록. -actn 목록 [-lst "f:형식;w:What;i:List상속됨;s:디스플레이SID;oo:고아 전용"] [-bckp 파일 이름] 사용 권한을 나열합니다. -lst를 생략하면 상속되지 않은 사용 권한 목록이 테이블 형식으로 생성됩니다. 결과는 선택적으로 백업 파일에 기록될 수 있습니다. 복원 -actn restore -bcp 파일 이름 목록 기능으로 만든 파일에서 보안 설명자의 전체 또는 일부를 복원합니다. 목록은 SDDL 형식이어야 합니다. 분리된 SID 삭제 -actn 탈모양 시즈 [-os Where] 분리된 SID(삭제된 사용자/그룹의 SID)가 있는 ACE를 삭제합니다. DACL, SACL 또는 둘 다(기본값: DACL)에 대해 이 작업을 수행할지 여부를 구성할 수 있습니다. 다중 작업 여러 작업이 지정된 경우 다음 순서로 처리됩니다. 회복시키다 분명한 수탁자 영역 에이스, setowner, setgroup, setprot rstchildrn 목록. 선택적 매개 변수 재귀 -재귀 재귀를 구성합니다. 로그 파일 -log 파일 이름 로그 파일의 이름을 설정합니다. 필터 키워드 -fltr 키워드 필터 키워드를 추가합니다. 두 번 이상 지정할 수 있습니다. 조용한 -의 무음 모드를 활성화합니다(화면에 출력이 기록되지 않음). 오류 무시 -무슨 일까요? 오류 발생 시 SetACL이 중지되지 않는 오류 무시 모드를 활성화합니다. 원시 모드 -생으로 2.1.1 버전에서는 유사 상속 ACE 필터링이 도입되었다. 이렇게 하면 유사 상속 ACE가 설정되기 직전에 실제로 상속된 ACE로 변경됩니다. 이 동작은 바람직하지 않으므로 2.2.2 버전부터 명령줄 매개 변수 "-raw"를 사용하여 끌 수 있습니다. 매개 변수 설명 개체 이름 처리할 개체의 이름입니다. 형식은 개체 유형에 따라 다르지만 모든 공통 변형에서 이름을 지정할 수 있어야 합니다. 원격 시스템에 액세스하려면 개체 이름 앞에 "\\Servername\"을 추가합니다. 파일 시스템 경로는 상대적일 수 있지만 절대적이어야 합니다. 그래야 SetACL이 매우 긴 경로에 대해 커널에서 요구하는 형식으로 변환할 수 있습니다. 즉, SetACL이 MAX_PATH(260자)보다 긴 경로로 작동하도록 하려면 절대 경로를 사용하십시오. 로컬 및 매핑된 네트워크 드라이브에는 드라이브 문자를, 원격 시스템에는 UNC 경로를 사용할 수 있습니다. 볼륨 GUID를 사용하여 일반적으로 마운트된 볼륨을 지정할 수도 있습니다. 다음은 유효한 파일 시스템 경로의 몇 가지 예입니다. C:\데이터 로컬 드라이브 C:에 있는 디렉토리 "Data" M:\데이터 매핑된 네트워크 드라이브 M: \\서버\공유\데이터 파일 서버 "서버"의 "데이터" 디렉토리가 "공유"를 공유합니다. \\Server.domain.com\공유\데이터 이전과 동일하지만 NetB가 아닌 DNS 이름으로 지정된 서버 이름IOS 이름 \\?\ 볼륨 {8a78ee92-4b22-11df-89ee-bb2cb99ebac7}\ GUID로 식별된 볼륨의 루트 디렉터리 \\?\볼륨{8a78ee92-4b22-11df-89ee-bb2cb99ebac7} (마지막에서 누락된 백슬래시를 기록합니다.) 볼륨은 GUID로 식별됩니다. 팁: 일반적으로 볼륨은 설정하지 않고 루트 디렉터리에 대한 사용 권한을 설정하려고 합니다. 레지스트리 경로는 전체 하이브 이름(예: HKEY_LOCAL_MACHINE) 또는 잘 알려진 짧은 형식(예: HKLM)을 사용하여 유연하게 지정할 수 있습니다. 참고: 원격 컴퓨터에서는 HKU와 HKLM만 액세스할 수 있습니다! 예: HKLM\소프트웨어 HKEY_LOCAL_MACHINE 하이브 아래에 있는 레지스트리 키 "소프트웨어". HKEY_LOCAL_MACHINE\소프트웨어 HKEY_LOCAL_MACHINE 하이브 아래에 있는 레지스트리 키 "소프트웨어". \\컴퓨터\HKEY_LOCAL_MACHINE\소프트웨어 원격 컴퓨터 "컴퓨터"의 HKEY_LOCAL_MACHINE 아래에 있는 레지스트리 키 "소프트웨어"가 하이브됩니다. 지원되는 다른 개체 유형에 대한 경로는 파일 시스템 경로와 유사한 방식으로 지정됩니다. 다음은 몇 가지 예입니다. 란만 워크스테이션 로컬 컴퓨터의 워크스테이션 서비스입니다. \\Server\Lanman 워크스테이션 원격 컴퓨터 "서버"의 워크스테이션 서비스입니다. "HP LaserJet 4200 PCL 6" 로컬 컴퓨터에 있는 HP 4200 프린터. "\\서버\HP LaserJet 4200 PCL 6" 원격 컴퓨터 "서버"의 HP 4200 프린터. 데이터$ 로컬 컴퓨터에서 데이터$를 공유합니다. \\Server\Data$ 원격 컴퓨터 "서버"에서 데이터$를 공유합니다. 뿌리 WMI 네임스페이스의 루트입니다. 개체 이름이 백슬래시로 끝나고 따옴표로 묶으면 마지막 백슬래시를 다른 백슬래시로 이스케이프해야 합니다. 예를 들어 C:\ 대신 C:\\를 사용합니다. 개체 유형 개체 유형: 파일 디렉터리/파일 레그 레지스트리 키 srv 서비스 프런의 프린터 새빨갛다 네트워크 공유 wmi WMI 개체 수탁자 조치 지정된 트러스터에 대해 수행할 작업: 재촉하다 지정한 트러스터에 속하는 모든 ACE를 제거합니다. 회답하다 모든 ACE에서 수탁자 'n1'을 'n2'로 바꿉니다. cpytrst 수탁자 'n1'에 대한 권한을 'n2'로 복사합니다. 수탁자 입력 파일 지정된 수탁자 작업에 대한 수탁자가 들어 있는 파일의 이름(및 경로 선택)입니다. 형식은 수탁자 작업에 따라 다릅니다. "remtrst"의 경우 한 줄에 한 명의 수탁자가 있으며, "repltrst"와 "cpytrst"의 경우 다음과 같다. 소스 트러스터, 대상 트러스터 신뢰자는 이름 또는 SID를 통해 지정할 수 있습니다. 자세한 내용은 여기에서 확인할 수 있습니다. 도메인 작업 지정된 도메인에서 수행할 작업: 레미엄 지정된 도메인의 트러스터에 속하는 모든 ACE를 제거합니다. 되받아치다 모든 ACE에서 도메인 'n1'의 신뢰자를 도메인 'n2'의 동일한 이름으로 신뢰자로 바꿉니다. cpydom 모든 ACE의 도메인 'n1'에서 도메인 'n2'에서 동일한 이름을 가진 트러스터로 권한을 복사합니다. 설명: ACL의 ACE에 있는 모든 SID에 대해 해당 계정의 도메인 및 사용자/그룹 이름이 조회됩니다. 도메인 이름이 지정된 도메인 이름 'n1'과 같으면 'remom'의 경우 ACE가 삭제됩니다. 'repldom' 또는 'cpydom'의 경우 지정된 도메인 'n2'에서 동일한 이름의 사용자/그룹이 검색됩니다. 이러한 사용자/그룹이 발견되면 동일한 권한과 플래그를 가진 새 ACE가 생성되거나('cpydom') ACE의 SID가 지정된 도메인 'n2'에 있는 사용자/그룹의 SID로 대체됩니다('repldom'). 수탁자 트러스터(사용자 또는 그룹)의 이름 또는 SID입니다. 지원되는 형식: [{computer | domain SID 문자열 위치: 컴퓨터: DNS 또는 NetB시스템의 IOS 이름 -> 'name'은(는) 해당 시스템의 로컬 계정이어야 합니다. 도메인: DNS 또는 NetB도메인의 IOS 이름 -> 'name'은(는) 도메인 사용자 또는 그룹이어야 합니다. name: 사용자 또는 그룹 이름. SID 문자열: SID의 문자열 표현(예: Administrators 그룹의 경우 S-1-5-32-544). 다음은 Windows 버전 및 언어에서 동일한 잘 알려진 SID 목록입니다. 컴퓨터 또는 도메인 이름이 지정되지 않은 경우 SetACL은 다음 순서로 'name'에 대한 SID를 찾으려고 시도합니다. 기본 제공 계정 및 잘 알려진 SID 지방 장부 일차 영역 신뢰할 수 있는 도메인 SID는 언어 독립적이지만 미리 정의된 이름은 그렇지 않기 때문에 다국어 환경에서 트러스터 이름을 SID로 지정하는 것은 매우 유용할 수 있다. 예: 독일어 Windows 버전에서는 'administrators' 그룹을 'administratororen'이라고 합니다. SetACL 스크립트를 두 언어 중 하나로 설치된 서버에서 실행하려면 'administrators' 그룹의 잘 알려진 SID를 사용할 수 있습니다. 잘 알려진 SID는 모든 시스템에서 동일합니다. 여기서 목록을 찾을 수 있습니다. 도메인 도메인 이름(NetBIOS 또는 DNS 이름). 허가 설정할 권한입니다. 쉼표로 구분된 목록. 다음은 설정할 수 있는 모든 권한 목록입니다. 예: 'read,write_ea,write_dacl' 표시SID 트러스터 이름을 SID로 표시하시겠습니까? y 네. n 아니요. b 둘 다(이름 및 SID) 상속 ACE에 대한 상속 플래그입니다. 이 목록은 다음을 포함하는 쉼표로 구분된 목록일 수 있습니다. 그렇게 부차적인 스쿠 부용기 np 무전파 이오 상속만 받다 예: 'io,so' 모드 이 ACE의 액세스 모드입니다. 다음 액세스 모드는 DACL에서 사용할 수 있습니다. 세트 지정된 트러스터에 대한 모든 권한을 지정된 권한으로 바꿉니다. 승인하다 지정된 권한을 지정된 트러스터의 기존 권한에 추가합니다. 부정하다 거부 권한이 지정되었습니다. 취소하다 지정된 트러스터에 대한 기존 권한에서 지정된 권한을 제거합니다. 다음 액세스 모드는 SACL에서 사용할 수 있습니다. aud_down의 감사 성공 ACE를 추가합니다. aud_fail 감사 실패 ACE를 추가합니다. 취소하다 지정된 트러스터에 대한 기존 권한에서 지정된 권한을 제거합니다. 어디에 DACL, SACL 또는 둘 다에 설정 적용(쉼표로 구분된 목록): 다클 DACL(권한 목록)을 처리합니다. 천벌을 받다 SACL(감사 목록)을 처리합니다. dacl, sacl DACL 및 SACL을 처리합니다. 재귀 다음 재귀 설정은 파일 시스템 개체에 대해 유효합니다. 아니요. 재귀는 없다. 다투다 반복 및 프로세스 디렉터리만. 목적어 반복하고 파일만 처리합니다. cont_obj 디렉터리 및 파일을 반복하고 처리합니다. 다음 재귀 설정은 레지스트리 개체에 대해 유효합니다. 아니요. 반복하지 마십시오. 네. 리커스를 하세요. 다른 개체 유형에는 재귀가 지원되지 않습니다. 보호. '상속 가능한 사용 권한을 부모 개체에서 이 개체로 전파할 수 있도록 허용' 플래그를 제어합니다. 엔씨 현재 설정을 변경하지 마십시오. np 개체가 보호되지 않습니다. 즉, 상위에서 상속됩니다. p_c 개체가 보호되고 부모의 ACE가 복사됩니다. p_nc 개체가 보호되고 상위 ACE가 복사되지 않습니다. 형식 사용할 목록 형식: 짤랑짤랑 표준화된 SDDL 형식. 이 형식의 목록만 복원할 수 있습니다. csv/own ACL의 고유한 형식을 설정합니다. SDDL보다 읽기 쉽습니다. 탭 ACL의 테이블 형식을 설정합니다. 인간은 CSV 및 SDDL(특히 SDDL)보다 이를 선호합니다. 뭐야 목록에 포함할 보안 설명자의 구성 요소(쉼표로 구분된 목록): d DACL s SACL o 주인 g 1차 그룹 예: 'd,s' 목록 상속됨 상속된 사용 권한을 나열하시겠습니까? 아니요인 경우 개체에 대해 직접 설정된 권한만 나열됩니다(기본값). y 네. n 아니요. 파일 이름 목록/백업/복원 작업 또는 로깅에 사용되는 파일의 이름입니다. 파일은 UNICODE로 작성됩니다. 키워드 개체 이름을 필터링할 기준 키워드입니다. 이 키워드를 포함하는 이름 및 경로는 처리되지 않습니다. 고아 전용 SetACL 3.0 이상이 필요합니다. 사용하도록 설정한 경우 연결이 끊긴 SID가 있는 개체만 나열됩니다. 분리된 SID는 이름으로 확인할 수 없는 SID입니다. y 네. n 아니요. 유효한 표준 권한 표준 권한 세트를 사용하면 가장 일반적으로 사용되는 특정 권한 조합에 쉽게 액세스할 수 있습니다(아래 참조). 파일/디렉토리 읽어주세요 읽음(FILE_LIST_DIRECTORY + FILE_READ_READ_EA + FILE_READ_Attributes + READ_CONTROL) 글을 쓰다 쓰기(FILE_ADD_FILE + FILE_ADD_SUBDIRECTORY + FILE_WRITE_EA + FILE_WRITE_Attributes) list_폴더 목록 폴더(FILE_LIST_DIRECTORY + FILE_READ_)EA + FILE_TRVERSE + FILE_READ_Attributes + READ_CONTROL) read_ex 읽기, 실행(FILE_LIST_DIRECTORY + FILE_READ_)EA + FILE_TRVERSE + FILE_READ_Attributes + READ_CONTROL) 바꾸다 변경(FILE_LIST_DIRECTORY + FILE_ADD_FILE + FILE_ADD_SUBDIRECTORY + FILE_READ_EA + FILE_WRITE_EA + FILE_TRIVERSE + FILE_READ_Attributes + FILE_WRITE_Attributes + READ_CONTROL + DELETE) 가득한 전체 액세스(FILE_LIST_DIRECTORY + FILE_ADD_FILE + FILE_ADD_SUBDIRECTORY + FILE_READ_EA + FILE_WRITE_EA + FILE_TRASS + FILE_DELETE_CHILD + FILE_READ_Attributes + FILE_WRITE_Attributes + READ_CONTROL + WRITE_OWNER + WRITE_DAC + DELETE) 레지스트리 읽어주세요 읽기(KEY_ENUMRATE_SUB_KEYS + KEY_EXECUTE + KEY_)NOTIFY + KEY_QUERY_VALUE + KEY_READ + READ_CONTROL) 가득한 전체 액세스(KEY_CREATE_)LINK + KEY_CREATE_SUB_KEY + KEY열거_SUB_KEYS + KEY_EXECUTE + KEY_NOTIFY + KEY_QUERY_VALUE + KEY_READ + KEY_SET_VALUE + KEY_WRITE + READ_CONTROL + WRITE_OWNER + WRITE_DAC + DELETE) 프린터 인쇄하다 인쇄(PRINTER_ACCESS_USE+READ_CONTROL) man_printer 프린터(PRINTER_ACCESS_ADMINISTER+PRINTER_ACCESS_USE+READ_CONTROL+WRITE_OWNER + WRITE_DAC+삭제)을 관리한다. man_docs 문서 관리(JOB_ACCESS_ADMINISTER + JOB_ACCESS_READ+READ_CONTROL+WRITE_OWNER + WRITE_DAC+삭제). 가득한 전체 액세스(관리 프린터 + 문서를 관리하는). 서비스 읽어주세요 (SERVICE_ENUMERATE_DEPENDENTS + SERVICE_INTERROGATE+SERVICE_QUERY_CONFIG + SERVICE_QUERY_STATUS+SERVICE_USER_DEFINED_CONTROL+READ_CONTROL) 읽어라. start_stop 시작/(SERVICE_ENUMERATE_DEPENDENTS + SERVICE_INTERROGATE + SERVICE_PAUSE_CONTINUE + SERVICE_QUERY_CONFIG + SERVICE_QUERY_STATUS+SERVICE_START + SERVICE_STOP+SERVICE_USER_DEFINED_CONTROL+READ_CONTROL). 가득한 전체 액세스(SERVICE_CHANGE_CONFIG+SERVICE_ENUMERATE_DEPENDENTS + SERVICE_INTERROGATE + SERVICE_PAUSE_CONTINUE + SERVICE_QUERY_CONFIG + SERVICE_QUERY_STATUS+SERVICE_START + SERVICE_STOP+SERVICE_USER_DEFINED_CONTROL+READ_CONTROL+WRITE_OWNER + WRITE_DAC+삭제). 주식 읽어주세요 (SHARE_CHANGE+READ_CONTROL+SYNCHRONIZE)을 읽어라 바꾸다 변화(SHARE_READ++READ_CONTROL+SYNCHRONIZE DELETE가 있). 가득한 전체 액세스(SHARE_READ+SHARE_CHANGE+SHARE_WRITE+READ_CONTROL+WRITE_OWNER + WRITE_DAC+삭제+SYNCHRONIZE). WMI 가득한 전체 액세스(WBEM_ENABLE + WBEM_Method_EXECUTE + WBEM_FULL_WRITE_REP + WBEM_PARTIAL_WRITE_REP + WBEM_REM_ACL + READ_CONTROL + WRITE_DAC) 실행하다 액세스 실행(WBEM_ENABLE + WBEM_Method_EXECUTE + WBEM_WRITE_PROVIDER) 원격_접근 원격 액세스(WBEM_ENABLE + WBEM_REMOTE_ACCESS + WBEM_WRITE_PROVIDER) enable_account 계정 사용(WBEM_ENABLE) 유효한 특정 권한 파일/디렉토리 횡행하다 폴더 이동/파일 실행 이동 폴더는 사용자가 이동된 폴더에 대한 사용 권한이 없는 경우에도 폴더를 통해 다른 파일이나 폴더에 도달할 수 있도록 허용하거나 거부합니다(폴더에만 적용). 통과 폴더는 그룹 정책 스냅인의 "통과 검사 무시" 사용자 권한이 그룹 또는 사용자에게 부여되지 않은 경우에만 적용됩니다. (기본적으로 모든 사용자 그룹에는 통과 검사 무시 권한이 부여됩니다.) 실행 파일은 실행 중인 프로그램 파일을 허용하거나 거부합니다(파일에만 적용). 폴더에 대한 Travers Folder 사용 권한을 설정해도 해당 폴더 내의 모든 파일에 대한 Execute File 사용 권한은 자동으로 설정되지 않습니다. list_dir 폴더 나열/데이터 읽기 목록 폴더는 폴더 내의 파일 이름 및 하위 폴더 이름을 볼 수 있도록 허용하거나 거부합니다. 목록 폴더는 해당 폴더의 내용에만 영향을 미치고 사용 권한을 설정하는 폴더의 목록 표시 여부에는 영향을 미치지 않습니다. 폴더에만 적용됩니다. 데이터 읽기는 파일의 데이터를 볼 수 있도록 허용하거나 거부합니다(파일에만 적용). 읽기_attr 속성 읽기 파일 또는 폴더의 속성(예: 읽기 전용 및 숨김) 보기를 허용하거나 거부합니다. 속성은 NTFS에서 정의합니다. 읽기_ea 확장 특성 읽기 파일 또는 폴더의 확장 특성을 볼 수 있도록 허용하거나 거부합니다. 확장 속성은 프로그램에 따라 정의되며 프로그램에 따라 다를 수 있습니다. add_file 파일 생성/데이터 쓰기 파일 만들기는 폴더 내에서 파일을 만들 수 있도록 허용하거나 거부합니다(폴더에만 적용). 데이터 쓰기는 파일을 변경하거나 기존 내용을 덮어쓰기를 허용하거나 거부합니다(파일에만 적용됩니다). add_subdir 폴더 만들기/데이터 추가 폴더 만들기는 폴더 내에서 폴더를 만들 수 있도록 허용하거나 거부합니다(폴더에만 적용됩니다). 데이터 추가는 파일 끝에 대한 변경은 허용하거나 거부하지만 기존 데이터는 변경, 삭제 또는 덮어쓰지 않습니다(파일에만 적용됩니다). 글씨를 쓰다 쓰기 특성 파일 또는 폴더의 속성(예: 읽기 전용 또는 숨김) 변경을 허용하거나 거부합니다. 속성은 NTFS에서 정의합니다. 특성 쓰기 권한은 파일 또는 폴더를 만들거나 삭제하는 것이 아니라 파일 또는 폴더의 특성을 변경할 수 있는 권한만 포함합니다. 작성 또는 삭제 작업을 허용(또는 거부)하려면 "파일 작성/쓰기 데이터", "폴더 작성/추가 데이터", "하위 폴더 및 파일 삭제" 및 "삭제"를 참조하십시오. 글을 쓰다 확장 특성 쓰기 파일 또는 폴더의 확장 특성 변경을 허용하거나 거부합니다. 확장 속성은 프로그램에 따라 정의되며 프로그램에 따라 다를 수 있습니다. 확장 특성 쓰기 권한은 파일 또는 폴더를 만들거나 삭제하는 것이 아니라 파일 또는 폴더의 특성을 변경할 수 있는 권한만 포함합니다. 작성 또는 삭제 작업을 허용(또는 거부)하려면 "파일 작성/쓰기 데이터", "폴더 작성/추가 데이터", "하위 폴더 및 파일 삭제" 및 "삭제"를 참조하십시오. 어린애 하위 폴더 및 파일 삭제 하위 폴더 또는 파일에 대해 삭제 권한이 부여되지 않은 경우에도 하위 폴더 및 파일 삭제를 허용하거나 거부합니다. (폴더로 이동) 삭제하다 삭제 파일 또는 폴더의 삭제를 허용하거나 거부합니다. 파일 또는 폴더에 대한 삭제 권한이 없는 경우에도 상위 폴더에서 하위 폴더 및 파일 삭제 권한이 부여된 경우에도 삭제할 수 있습니다. 읽기_읽기 읽기 권한 전체 제어, 읽기 및 쓰기 등의 파일 또는 폴더의 읽기 권한을 허용하거나 거부합니다. 글을 쓰다 쓰기 권한 전체 제어, 읽기, 쓰기 등의 파일 또는 폴더의 변경 권한을 허용하거나 거부합니다. write_owner 소유권 획득 파일 또는 폴더의 소유권을 허용하거나 거부합니다. 파일 또는 폴더의 소유자는 파일 또는 폴더를 보호하는 기존 사용 권한에 관계없이 항상 사용 권한을 변경할 수 있습니다. 레지스트리 query_val 쿼리 값 set_val 설정값 create_subkey 하위 키 만들기 enum_subkeys 하위 키 열거 알리다 알리다 create_link 링크 생성 삭제하다 삭제 글을 쓰다 쓰기 권한 write_owner 소유권 획득 읽기_접근 읽기 제어 서비스 SERVICE_CHANGE_CONFIG 서비스 구성을 변경하려면 ChangeServiceConfig 또는 ChangeServiceConfig2 함수를 호출해야 합니다. SERVICE_ENUMERATE_Dependents EnumDependentServices 함수를 호출하여 서비스에 종속된 모든 서비스를 열거하는 데 필요합니다. 서비스_심문 Control Service 기능을 호출하여 서비스에 상태를 즉시 보고하도록 요청하기 위해 필요합니다. SERVICE_PAUSE_CONTINUE 서비스를 일시 중지하거나 계속하려면 제어 서비스 기능을 호출해야 합니다. SERVICE_QUERY_CONFIG QueryServiceConfig 및 QueryServiceConfig2 함수를 호출하여 서비스 구성을 쿼리하는 데 필요합니다. SERVICE_QUERY_STATUS QueryServiceStatus 또는 QueryServiceStatusEx 함수를 호출하여 서비스 제어 관리자에게 서비스 상태를 묻는 데 필요합니다. 알림 호출에 필요Service StatusChange 기능은 서비스 상태가 변경될 때 알림을 수신하는 기능입니다. SERVICE_START 서비스 시작 기능을 호출하여 서비스를 시작하는 데 필요합니다. SERVICE_STOP ControlService 기능을 호출하여 서비스를 중지하는 데 필요합니다. SERVICE_USER_DEFINED_CONTROL ControlService 함수를 호출하여 사용자 정의 제어 코드를 지정하는 데 필요합니다. WMI WBEM_Method_EXECUTE 메서드를 실행할 수 있습니다. WBEM_FULL_WRITE_REP 사용자 계정이 WMI 리포지토리의 클래스와 인스턴스에 쓰도록 허용합니다. WBEM_PARTIAL_WRITE_REP 클래스가 아닌 인스턴스에만 데이터를 쓸 수 있습니다. WBEM_WRITE_PROVIDER 클래스 및 인스턴스를 공급자에게 쓸 수 있습니다. WBEM_REMOTE_ACCESS 사용자 계정이 권한에 의해 허용된 작업을 원격으로 수행할 수 있습니다. WBEM_RIGHT_SUBSCRIBE 소비자가 싱크로 전달된 이벤트를 구독할 수 있도록 지정합니다. WBEM_RIGHT_PUBLISH 계정이 영구 소비자에 대한 이벤트 필터를 정의하는 __EventFilter의 인스턴스에 이벤트를 게시할 수 있도록 지정합니다. 삭제 삭제 WRITE_DAC 쓰기 권한 WRITE_OWNER 소유권 획득 읽기_제어 읽기 제어 동기화 동기화