أنت غير متصل حاليًا، وفي انتظار الإنترنت الخاص بك ليقوم بإعادة الاتصال

ACLs واستخدام MetaACL لـ قاعدة التعريف ACL تغييرات على إذن

هام: تمت ترجمة هذا المقال باستخدام برنامج ترجمة آلية لشركة مايكروسوفت بدلاً من الاستعانة بمترجم بشري. تقدم شركة مايكروسوفت كلاً من المقالات المترجمة بواسطة المترجمين البشر والمقالات المترجمة آليًا وبالتالي ستتمكن من الوصول إلى كل المقالات الموجودة في قاعدة المعرفة الخاصة بنا وباللغة الخاصة بك. بالرغم من ذلك، فإن المقالة المترجمة آليًا لا تكون دقيقة دائمًا وقد تحتوي على أخطاء إملائية أو لغوية أو نحوية، مثل تلك الأخطاء الصادرة عن متحدث أجنبي عندما يتحدث بلغتك. لا تتحمل شركة مايكروسوفت مسئولية عدم الدقة أو الأخطاء أو الضرر الناتج عن أية أخطاء في ترجمة المحتوى أو استخدامه من قبل عملائنا. تعمل شركة مايكروسوفت باستمرار على ترقية برنامج الترجمة الآلية

اضغط هنا لرابط المقالة باللغة الانجليزية326902
هام تحتوي هذه المقالة على معلومات حول كيفية تحرير قاعدة التعريف. قبل تحرير قاعدة التعريف التحقق من وجود نسخة احتياطية يمكنك استعادة حالة حدوث مشكلة. للحصول على معلومات حول كيفية القيام بذلك، راجع موضوع التعليمات "نسخ احتياطي/استعادة تكوين" في وحدة التحكم بالإدارة لـ Microsoft (MMC).
الموجز
توضح هذه المقالة كيفية عمل "قوائم تحكم الوصول" (ACLs) في Microsoft ملقم معلومات إنترنت (IIS) 4.0 أو قاعدة التعريف Microsoft خدمات معلومات إنترنت (IIS) 5.0. غير محمي قاعدة التعريف فقط بواسطة نظام تشغيل ACLs على ملف محدد (Metabase.bin) ولكن يحتوي الملف على أيضاً حماية ACL في الدليل نفسه.

ملاحظة ملف Metabase.bin هو دليل X.500 الخفيف لتغيير بيانات دليل بروتوكول (LDAP) متوافق مع بشكل كامل ثم يتم التحكم من قبل أذونات في علاقة Parent\Child. لذلك، ACLs يتم تطبيقه بشكل متكرر حتى الدليل إلى أن يتم الوصول إلى الجذر.

توضح هذه المقالة أيضًا على دور ACLs في قاعدة تعريف IIS كيفية تحرير ACLs و ACLs الافتراضي لـ IIS 4.0 و IIS 5.0.
معلومات أخرى

قوائم التحكم بالوصول

مقدمة حول

في قاعدة التعريف ، ACLs تقييد الوصول إلى بعض حسابات المستخدمين مفاتيح معينة في الدليل Metabase.bin. نوعان من الأذونات الممنوحة مع ACLs:
  • access_allowed_ace
  • access_denied_ace
توصي Microsoft باستخدام ACCESS_ALLOWED_ACE فقط لأنه لم Microsoft اختبار ACCESS_DENIED_ACE بشكل مكثف.

لأنه يتم تخزين كافة المعلومات ACL في قاعدة التعريف نفسه في الخاصية MD_ADMIN_ACL ، يمكنك عرض المعلومات مع عرض أدوات مثل Adsutil و Mdutil قاعدة التعريف النموذجية.

الحقوق المتوفرة

عند تعديل قاعدة التعريف ACLs الحقوق التالية متوفرة:
  • MD_ACR_UNSECURE_PROPS_READ: يوفر مستخدم للقراءة فقط وصول إلى أية خاصية غير الآمنة.
  • MD_ACR_READ: منح حقوق مستخدم قراءة الحقوق إلى أي خاصية الآمنة أو غير الآمنة.
  • MD_ACR_ENUM_KEYS: يمنح مستخدم الحق في تعداد كافة أسماء أي العقد التابعة.
  • MD_ACR_WRITE_DAC: يمنح مستخدم حق كتابة أو إنشاء خاصية AdminACL في عقدة المطابق.
  • MD_ACR_WRITE: يمنح مستخدم الحق في تعديل (بما في ذلك الوظيفة أو مجموعة) خصائص باستثناء خصائص مقيد. لمزيد من المعلومات، راجع المقطع حول خصائص مقيد بواسطة النظام الأساسي.
  • MD_ACR_RESTRICTED_WRITE: يمنح مستخدم الحق في تعديل أية خاصية تعيين حالياً المسؤول فقط. يعطي هذا الإذن التحكم الكامل إلى هذا المفتاح إلى مستخدم.

تحرير ACLs

تحذير إذا قمت بتحرير قاعدة التعريف بطريقة غير صحيحة وقد تتسبب حدوث مشكلات خطيرة يلزم إعادة تثبيت أي منتج يستخدم قاعدة التعريف. ولا تضمن Microsoft أن تتمكن من حل المشكلات التي تنتج عند تحرير قاعدة التعريف بطريقة غير صحيحة. تحرير قاعدة التعريف على مسؤوليتك الخاصة.

ملاحظة عمل نسخة احتياطية دومًا قاعدة التعريف قبل تحريره.

لتحرير ACLs في استخدام الأداة مساعدة يسمى Metaacl.vbs. لمزيد من المعلومات، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft:
267904تعديل أذونات قاعدة التعريف لـ كائنات مسؤول IIS Metaacl.exe
يعدل هذا المثال مفتاح w3svc لمنع وصول للمسؤولين.

تحذير هذا الإجراء على نظام إنتاج يمكن الخطيرة للغاية وإعادة يؤدي إلى فشل تعمل كما هو تصميم IIS. هذا المثال الخطوات فقط خلال عملية التحرير لأغراض العرض التوضيحي.
  1. نسخ ملف Metaacl.vbs إلى الدليل %systemdrive%\Inetpub\Adminscripts.
  2. انقر فوق ابدأ ثم انقر فوق تشغيل واكتب CMD ثم ثم انقر فوق "تشغيل" لفتح موجه الأوامر.
  3. في موجه الأوامر، قم بتشغيل الأمر التالي لتغيير دليل Adminscripts:
    c:\cd Inetpub\Adminscripts					
  4. تعديل المعلمات الموجودة في IIS: / / LOCALHOST/W3SVC ، قم بتشغيل الأمر التالي: c:\Inetpub\Adminscripts
    c:\Inetpub\Adminscripts>cscript metaacl.vbs IIS://LOCALHOST/W3SVC mydomain\mydomainaccount RW					
    تلقي الاستجابة التالية:
    ACE لـ mydomain\mydomainaccount إضافة.
يمكنك استخدام Metaacl.vbs لإضافة الحقوق التالية لأي مستخدم:
  • R قراءة
  • W الكتابة
  • S كتابة مقيد
  • U إلغاء تأمين قراءة خصائص
  • E تعداد المفاتيح
  • D كتابة DACL (الأذونات)

ACLs بواسطة النظام الأساسي الملقم

IIS 4.0

  • ACLs الافتراضي توضح القائمة التالية ACLs الافتراضية التي يتم وضع في الدليل Metabase.bin عند تثبيت IIS 4.0:
    LM -   W3SVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E   MSFTPSVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E   SMTPSVC        BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E   NNTPSVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E					
  • ACLs مقيد توضح القائمة التالية الخصائص مفتاح قاعدة التعريف التي تم وضع علامة كما مقيد على عمليات تثبيت افتراضي لـ IIS 4.0:
    MD_ADMIN_ACLMD_APP_ISOLATEDMD_VR_PATHMD_ACCESS_PERMMD_ANONYMOUS_USER_NAMEMD_ANONYMOUS_PWDMD_MAX_BANDWIDTHMD_MAX_BANDWIDTH_BLOCKEDMD_ISM_ACCESS_CHECKMD_FILTER_LOAD_ORDERMD_FILTER_STATEMD_FILTER_ENABLEDMD_FILTER_DESCRIPTIONMD_FILTER_FLAGSMD_FILTER_IMAGE_PATHMD_SECURE_BINDINGSMD_SERVER_BINDINGS					

IIS 5.0

  • ACLs الافتراضي توضح القائمة التالية ACLs الافتراضية التي يتم وضع في الدليل Metabase.bin عند تثبيت IIS 5.0:
    LM -    W3SVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E       {IISMachineName}\VS Developers        Access: RWSUE    MSFTPSVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E   SMTPSVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E    NNTPSVC      BUILTIN\Administrators        Access: RWSUED      Everyone        Access:     E 					
  • ACLs مقيد توضح القائمة التالية الخصائص مفتاح قاعدة التعريف التي تم وضع علامة كما مقيد على عمليات تثبيت افتراضي لـ IIS 5.0:
    MD_ADMIN_ACLMD_APP_ISOLATEDMD_VR_PATHMD_ACCESS_PERMMD_ANONYMOUS_USER_NAMEMD_ANONYMOUS_PWDMD_MAX_BANDWIDTHMD_MAX_BANDWIDTH_BLOCKEDMD_ISM_ACCESS_CHECKMD_FILTER_LOAD_ORDERMD_FILTER_STATEMD_FILTER_ENABLEDMD_FILTER_DESCRIPTIONMD_FILTER_FLAGSMD_FILTER_IMAGE_PATHMD_SECURE_BINDINGSMD_SERVER_BINDINGS					

IIS 6.0

  • Default ACLs The following list describes the default ACLs that are put in the Metabase.xml directory when IIS 6.0 is installed:
    LM –      W3SVC         NT AUTHORITY\LOCAL SERVICE 	  Access: R UE 	NT AUTHORITY\NETWORK SERVICE 	  Access: R UE 	{computername}\IIS_WPG            Access: R UE         BUILTIN\Administrators            Access: RWSUED        {computername}\ASPNET           Access: R   E      W3SVC/Filters        NT AUTHORITY\LOCAL SERVICE           Access: RW UE        NT AUTHORITY\NETWORK SERVIC           Access: RW UE        {computername}\IIS_WPG           Access: RW UE        BUILTIN\Administrators           Access: RWSUED     W3SVC/1/Filters        NT AUTHORITY\LOCAL SERVICE           Access: RW UE        NT AUTHORITY\NETWORK SERVIC           Access: RW UE        {computername}\IIS_WPG           Access: RW UE        BUILTIN\Administrators           Access: RWSUED     W3SVC/AppPools        NT AUTHORITY\LOCAL SERVICE           Access:    U        NT AUTHORITY\NETWORK SERVICE           Access:    U       {computername}\IIS_WPG           Access:    U        BUILTIN\Administrators           Access: RWSUED     W3SVC/INFO        BUILTIN\Administrators           Access: RWSUED     MSFTPSVC         BUILTIN\Administrators            Access: RWSUED      SMTPSVC         BUILTIN\Administrators           Access: RWSUED        NT AUTHORITY\LOCAL SERVICE           Access:    UE        NT AUTHORITY\NETWORK SERVICE           Access:    UE     NNTPSVC        BUILTIN\Administrators           Access: RWSUED        NT AUTHORITY\LOCAL SERVICE           Access:    UE        NT AUTHORITY\NETWORK SERVICE           Access:    UE     Logging        BUILTIN\Administrators           Access: RWSUED 						
  • Restricted ACLs The following list describes the metabase key properties that are marked as restricted on default installations of IIS 6.0:
    MD_ADMIN_ACLMD_VPROP_ADMIN_ACL_RAW_BINARYMD_APPPOOL_ORPHAN_ACTION_EXEMD_APPPOOL_ORPHAN_ACTION_PARAMSMD_APPPOOL_AUTO_SHUTDOWN_EXEMD_APPPOOL_AUTO_SHUTDOWN_PARAMSMD_APPPOOL_IDENTITY_TYPEMD_APP_APPPOOL_IDMD_APP_ISOLATEDMD_VR_PATHMD_ACCESS_PERMMD_VR_USERNAMEMD_VR_PASSWORDMD_ANONYMOUS_USER_NAMEMD_ANONYMOUS_PWDMD_LOGSQL_USER_NAMEMD_LOGSQL_PASSWORDMD_WAM_USER_NAMEMD_WAM_PWDMD_AD_CONNECTIONS_USERNAMEMD_AD_CONNECTIONS_PASSWORDMD_MAX_BANDWIDTHMD_MAX_BANDWIDTH_BLOCKEDMD_ISM_ACCESS_CHECKMD_FILTER_LOAD_ORDERMD_FILTER_ENABLEDMD_FILTER_IMAGE_PATHMD_SECURE_BINDINGSMD_SERVER_BINDINGSMD_ASP_ENABLECLIENTDEBUGMD_ASP_ENABLESERVERDEBUGMD_ASP_ENABLEPARENTPATHSMD_ASP_ERRORSTONTLOGMD_ASP_KEEPSESSIONIDSECUREMD_ASP_LOGERRORREQUESTSMD_ASP_DISKTEMPLATECACHEDIRECTORY36948 RouteUserName36949 RoutePassword36958 SmtpDsPassword41191 Pop3DsPassword45461 FeedAccountName45462 FeedPassword49384 ImapDsPassword						
مراجع
للحصول على مزيد من المعلومات حول ACLs قاعدة تعريف IIS بزيارة مواقع Microsoft التالية على الويب:

تحذير: تمت ترجمة هذه المقالة تلقائيًا

خصائص

رقم الموضوع: 326902 - آخر مراجعة: 12/03/2007 21:24:35 - المراجعة: 6.6

Microsoft Internet Information Services 6.0, Microsoft Internet Information Services 5.0, Microsoft Windows NT version 4.0 Option Pack

  • kbmt kbhowtomaster kbinfo KB326902 KbMtar
تعليقات
sync=""> var varAutoFirePV = 1; var varClickTracking = 1; var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write(" ng-attr-id="{{'language-'+language.locale}}" href="" ng-click="setLanguage(language);" class="ng-binding" id="language-es-py">Paraguay - Español
Venezuela - Español
>/html>crosoft.com/c.gif?DI=4050&did=1&t="> var varCustomerTracking = 1; var Route = "76500"; var Ctrl = ""; document.write("