1 | |
0 | |
0 | |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
| 0 |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
| 1 |
0 | |
1 | |
0 | |
1 | |
1 | |
0 | |
| 0 |
0 | |
0 | |
0 | |
1 | |
| 1 |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
1 | |
0 | |
0 | |
0 | |
2 | |
0 | |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
1 | |
0 | |
0 | |
1 | |
1 | |
0 | |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
0 | |
1 | |
0 | |
0 | |
1 | |
1 | |
1 | |
0 | |
1 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
0 | |
0 | |
0 | |
1 | |
1 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 | |
0 | |
0 | |
1 | |
0 | |
1 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
0 | |
1 |
Доступ запрещен Ссылка неверна или ранее существовавшая страница была удалена. Привед Конкурентам!
|
Права доступа к календарю
Календарь – важный инструмент для планирования мероприятий, встреч и многого другого.
Иногда возникает необходимость создать закрытый календарь отдела или просто ограничить просмотр личных событий.
В Битрикс24 вы можете создать гибкую систему прав доступа к календарям. Определите доступ к типам календарей или конкретным календарям и будьте уверены, что сотрудники видят только нужные им данные.
Доступ к конкретному календарю
Вы также можете настроить доступ для каждого календаря в отдельности.
Для этого перейдите в список календарей.
Выберите нужный календарь и нажмите кнопку Редактировать
Откроется окно редактирования календаря, в котором можно изменить его название, цвет иконки и права доступа.
По умолчанию, владелец имеет полный доступ к личному календарю, а остальные пользователи могут лишь просматривать доступность сотрудника.
Если необходимо добавить дополнительное право доступа – нажмите кнопку Добавить, выберите одного или нескольких сотрудников, а затем определите какие операции будут им доступны.
- Доступ закрыт – нет доступа к календарю;
- Просмотр доступности – можно посмотреть, кому открыт доступ к календарю;
- Просмотр доступности и названий – можно посмотреть названия событий календаря;
- Просмотр – можно видеть события, но нельзя их редактировать;
- Редактирование событий и календарей – можно не только просматривать, но и редактировать события и календари;
- Полный доступ – все вышеперечисленные права.
На этом настройка прав для отдельного календаря завершена. :)
Право доступа на тип календаря «сильнее», чем право доступа к отдельному календарю. Если запретить доступ, например, к типу личных календарей – то настройки для отдельного календаря уже не имеют значения.
Доступ к типам календаря
В системе существует два типа календарей – общий календарь компании и личные календари сотрудников. Администратор портала может отдельно настроить права доступа для каждого из типов.
Для этого включите режим администратора, перейдите в раздел Календарь на страницу Мой календарь или Календарь компании и нажмите значок шестерёнки.
Появится окно настроек, в нижней части которого расположен пункт Права доступа.
Нажмите ссылку Добавить и выберите сотрудника, группу пользователей или отдел.
И, наконец, выберите уровень доступа для выбранных пользователей.
Если для сотрудника закрыт доступ к этому типу календаря, он увидит сообщение об ошибке:
Общий доступ к файлам и папкам OneDrive
Выберите этот вариант, чтобы поделиться элементом с большим количеством людей, с которыми вы, возможно, даже незнакомы. Например, эти ссылки можно публиковать в таких социальных сетях, как Facebook, Twitter или LinkedIn, а также отправлять по электронной почте или в мгновенных сообщениях. Любой, кто получит ссылку, сможет просматривать или изменять элемент в зависимости от предоставленного разрешения. Пользователи со ссылкой не могут отправлять новые элементы. Не забывайте, что ссылку также можно переслать, не выполняя вход в систему.
-
Перейдите на веб-сайт OneDrive и войдите в службу с помощью учетной записи Майкрософт либо рабочей или учебной учетной записи.
-
Выберите нужный файл или папку, которой вы хотите поделиться, щелкнув кружок в верхнем углу элемента. Вы также можете выбрать несколько элементов, чтобы поделиться ими одновременно (одновременное предоставление общего доступа к нескольким элементам недоступно для учетных записей OneDrive для работы и учебы).
-
В верхней части страницы нажмите Поделиться.
-
Щелкните Всем пользователям, получившим ссылку, доступно редактирование, чтобы изменить параметры ссылки.
-
Настройте нужные параметры для ссылки и нажмите Применить после завершения.
-
Разрешить редактирование. Если поделиться элементами с помощью ссылки этого типа, получатели смогут изменять файлы, а также добавлять их в общую папку, если выполнят вход с помощью учетной записи Майкрософт. Они смогут переслать ссылку, изменить список пользователей, имеющих общий доступ к файлам или папке, и изменить разрешения для получателей. Если вы предоставите доступ к папке, пользователи с разрешениями на изменение смогут копировать, перемещать, изменять, переименовывать и удалять любые элементы в ней, а также делиться ими.
Если снять этот флажок, пользователи смогут просматривать, копировать и скачивать их без выполнения входа. Кроме того, они могут переслать эту ссылку другим людям. Однако они не смогут изменять версию в вашем хранилище OneDrive.
-
Задать срок действия. Ссылка будет действовать только до установленной даты. После этого ссылка станет недействительной, и вам потребуется создать новую ссылку для пользователей, которым необходим доступ к файлу или папке.
-
Задать пароль. Когда пользователь щелкнет ссылку, ему будет предложено ввести пароль перед получением доступа к файлу. Вам потребуется отдельно предоставить этот пароль пользователям.
Дополнительные возможности OneDrive для работы и учебы
У пользователей OneDrive для работы и учебы также есть возможность ограничить уровень доступа (предоставить доступ всем пользователям со ссылкой, только пользователям из организации, только пользователям с доступом к файлу или только указанным пользователям). Кроме того, если отключить редактирование, вы также сможете запретить просматривающим пользователям скачивать файл.
-
Любой пользователь. Доступ предоставляется любому пользователю, который получил ссылку непосредственно от вас или путем пересылки от другого пользователя. Это также относится к людям вне вашей организации.
-
Сотрудники <вашей организации>. Доступ к файлу предоставляется всем пользователям в вашей организации, имеющим ссылку, независимо от того, получили ли они ее непосредственно от вас или путем пересылки от другого пользователя.
-
Пользователи с доступом. Ссылка может применяться пользователями, у которых уже есть доступ к документу или папке. Разрешения для элемента не изменяются. Используйте этот вариант, если нужно просто отправить ссылку пользователю, у которого уже есть доступ.
-
Определенные пользователи. Доступ предоставляется только указанным получателям. При этом он уже может быть открыт другим пользователям. Если получатели пересылают приглашение к совместному использованию, ссылкой смогут воспользоваться только те, у кого уже есть доступ к элементу.
-
Разрешить редактирование. Если поделиться элементами с помощью ссылки этого типа, получатели смогут изменять файлы, добавлять файлы в общую папку и удалять их из нее, если выполнят вход. Они смогут переслать ссылку, изменить список пользователей, имеющих общий доступ к файлам или папке, и изменить разрешения для получателей. Если вы предоставите доступ к папке, пользователи с разрешениями на изменение смогут копировать, перемещать, изменять, переименовывать и удалять любые элементы в ней, а также делиться ими.
По умолчанию установлен флажок Разрешить редактирование. Если вы хотите, чтобы люди могли только просматривать ваши файлы, снимите его. С помощью учетной записи OneDrive для работы или учебы вы также можете быстро выбрать разрешения на редактирование, не открывая параметры ссылки для общего доступа. Просто выберите значок карандаша рядом с полем «Имя, группа или адрес электронной почты», а затем предоставьте получателям разрешение на редактирование или только на чтение. Если вы хотите выбрать или изменить дополнительные параметры, щелкните Параметры ссылки для доступа к дополнительным параметрам. Обратите внимание, что новые функции Microsoft 365 разворачиваются для подписчиков в течение определенного периода времени, поэтому вы можете не сразу увидеть опцию Параметры ссылки, но она скоро появится на вашем устройстве.
Примечание: Если общий доступ закрыт, возможно, его ограничили администраторы вашей организации. Например, они могли отключить параметр Все пользователи, чтобы нельзя было переслать ссылки другим пользователям.
Доступ можно еще больше ограничить, выбрав параметр Блокировка скачивания. Это означает, что другие пользователи не смогут сохранить локальную копию. Для файлов Word вы также можете выбрать Открыть в режиме просмотра, чтобы пользователи могли оставлять комментарии и делать предложения в файле. Обратите внимание, что если у кого-то уже есть разрешения на редактирование элемента, выбор Открыть только в режиме просмотра не помешает им вносить изменения. Для них документ откроется в режиме редактирования.
Примечание: Если для общего документа включить параметр Открыть только в режиме просмотра, получатели, открывающие документ в классическом приложении Word, будут перенаправлены в Word в Интернете, чтобы внести отслеживаемые правки или добавить комментарии.
-
-
Вернувшись в главное окно Поделиться, выберите Копировать ссылку, чтобы скопировать ссылку в буфер обмена.
Примечание: «https://1drv.ms» — это сокращенный URL-адрес для OneDrive. Сокращенные URL-адреса используются для обмена данными в Twitter.
-
Вставьте ссылку в сообщение электронной почты или другое место.
Совет: Также можно создавать ссылки общего доступа с помощью классического приложения OneDrive для Windows 7, Windows 10 и компьютеров Mac. Нужно лишь щелкнуть файл или папку правой кнопкой мыши в своей папке OneDrive на компьютере и выбрать пункт Поделиться ссылкой OneDrive. В буфер обмена скопируется ссылка, которую можно вставить в сообщение электронной почты, веб-сайт, запись блога и т. д.
Однако этим ссылкам по умолчанию присвоено разрешение на изменение. Если нужно предоставить пользователю только разрешение на просмотр, потребуется использовать веб-сайт OneDrive, чтобы создать ссылку (или изменить созданную).
Выберите этот вариант, если хотите отправить приглашение по электронной почте пользователям или группам, а затем отслеживать, кого вы пригласили. Это также позволяет в дальнейшем при необходимости удалить разрешение.
-
В поле Введите имя или электронный адрес начните вводить адреса электронной почты или имена пользователей, которым нужно предоставить общий доступ. Начав вводить текст в поле, можно также выбрать контакт из появившегося списка.
-
При желании можно добавить заметку для получателей.
-
Чтобы изменить уровень разрешений, выберите Всем пользователям, получившим ссылку, доступно редактирование.
-
Настройте нужные параметры для ссылки и нажмите Применить после завершения.
-
Разрешить редактирование. Если поделиться элементами с помощью ссылки этого типа, получатели смогут изменять файлы, а также добавлять их в общую папку, если выполнят вход с помощью учетной записи Майкрософт. Они смогут переслать ссылку, изменить список пользователей, имеющих общий доступ к файлам или папке, и изменить разрешения для получателей. Если вы предоставите доступ к папке, пользователи с разрешениями на изменение смогут копировать, перемещать, изменять, переименовывать и удалять любые элементы в ней, а также делиться ими.
Если снять этот флажок, пользователи смогут просматривать, копировать и скачивать их без выполнения входа. Кроме того, они могут переслать эту ссылку другим людям. Однако они не смогут изменять версию в вашем хранилище OneDrive.
-
Задать срок действия. Ссылка будет действовать только до установленной даты. После этого ссылка станет недействительной, и вам потребуется создать новую ссылку для пользователей, которым необходим доступ к файлу или папке.
-
Задать пароль. Когда пользователь щелкнет ссылку, ему будет предложено ввести пароль перед получением доступа к файлу. Вам потребуется отдельно предоставить этот пароль пользователям.
Дополнительные возможности OneDrive для работы и учебы
У пользователей OneDrive для работы и учебы также есть возможность ограничить уровень доступа (предоставить доступ всем пользователям со ссылкой, только пользователям из организации, только пользователям с доступом к файлу или только указанным пользователям). Кроме того, если отключить редактирование, вы также сможете запретить просматривающим пользователям скачивать файл.
-
Любой пользователь. Доступ предоставляется любому пользователю, который получил ссылку непосредственно от вас или путем пересылки от другого пользователя. Это также относится к людям вне вашей организации.
-
Сотрудники <вашей организации>. Доступ к файлу предоставляется всем пользователям в вашей организации, имеющим ссылку, независимо от того, получили ли они ее непосредственно от вас или путем пересылки от другого пользователя.
-
Пользователи с доступом. Ссылка может применяться пользователями, у которых уже есть доступ к документу или папке. Разрешения для элемента не изменяются. Используйте этот вариант, если нужно просто отправить ссылку пользователю, у которого уже есть доступ.
-
Определенные пользователи. Доступ предоставляется только указанным получателям. При этом он уже может быть открыт другим пользователям. Если получатели пересылают приглашение к совместному использованию, ссылкой смогут воспользоваться только те, у кого уже есть доступ к элементу.
-
Разрешить редактирование. Если поделиться элементами с помощью ссылки этого типа, получатели смогут изменять файлы, добавлять файлы в общую папку и удалять их из нее, если выполнят вход. Они смогут переслать ссылку, изменить список пользователей, имеющих общий доступ к файлам или папке, и изменить разрешения для получателей. Если вы предоставите доступ к папке, пользователи с разрешениями на изменение смогут копировать, перемещать, изменять, переименовывать и удалять любые элементы в ней, а также делиться ими.
По умолчанию установлен флажок Разрешить редактирование. Если вы хотите, чтобы люди могли только просматривать ваши файлы, снимите его. С помощью учетной записи OneDrive для работы или учебы вы также можете быстро выбрать разрешения на редактирование, не открывая параметры ссылки для общего доступа. Просто выберите значок карандаша рядом с полем «Имя, группа или адрес электронной почты», а затем предоставьте получателям разрешение на редактирование или только на чтение.
Примечание: Если общий доступ закрыт, возможно, его ограничили администраторы вашей организации. Например, они могли отключить параметр Все пользователи, чтобы нельзя было переслать ссылки другим пользователям.
Доступ можно еще больше ограничить, выбрав параметр Блокировка скачивания. Это означает, что другие пользователи не смогут сохранить локальную копию. Для файлов Word вы также можете выбрать Открыть в режиме просмотра, чтобы пользователи могли оставлять комментарии и делать предложения в файле. Обратите внимание, что если у кого-то уже есть разрешения на редактирование элемента, выбор Открыть только в режиме просмотра не помешает им вносить изменения. Для них документ откроется в режиме редактирования.
Если вы хотите отправить приглашение на совместный доступ непосредственно из Outlook, выберите значок Outlook, чтобы автоматически открыть сообщение электронной почты. Введите получателей и сообщение и выберите «Отправить».
-
-
Нажмите кнопку Применить, чтобы сохранить параметры разрешений и щелкните Отправить.
Примечания:
-
Если у вас возникают проблемы при совместном использовании файлов с сайта Outlook.com, см. статью Не удается предоставить общий доступ к файлам OneDrive с сайта Outlook.com.
-
Если в вашей учетной записи Майкрософт включена функция «Семейная безопасность» и родители отключили управление контактами, вы можете предоставлять доступ к элементам только пользователям из своего списка контактов.
-
Соблюдайте авторские права и внимательно относитесь к материалу, который вы публикуете в Интернете. Незаконное копирование материалов или предоставление доступа к ним нарушает Соглашение об использовании служб Майкрософт.
Не удается получить доступ к общим файлам и папкам или Обзор компьютеров в рабочей группе с Windows XP
Чтобы продолжить получать обновления для системы безопасности для Windows XP, убедитесь, что запущены, Пакет обновления 3 (SP3 для) Windows XP. Дополнительную информацию можно найти на этой веб-страницы Microsoft:
заканчивается поддержка для некоторых версий WindowsСимптомы
На компьютерах с системой Windows XP, являющиеся членами рабочей группы в сети peer-to-peer могут возникнуть одно или несколько из следующих симптомов:
-
Не удается получить доступ к общим файлам и папкам.
-
Не удается найти другие компьютеры в рабочей группе.
-
При двойном щелчке на рабочую группу в сетевом окружении появляется следующее сообщение об ошибке:
Имя рабочей группы недоступен. Может не иметь разрешения на использование этого сетевого ресурса.
Примечание. В одноранговой сети каждый компьютер равно, можно инициировать обмен данными. Таким образом он отличается от сеть клиент сервер.
Причина
Это может происходить, если выполняются все следующие условия:
-
NetBIOS через TCP/IP не включен (по умолчанию) на одном или нескольких компьютерах в рабочей группе.
-
Служба обозревателя компьютеров не запущена или отключена на одном или нескольких компьютерах в рабочей группе.
Может также происходить, если общие файлы и принтеры для сетей Microsoft не установлен или блокироваться брандмауэром Windows.
Решение
Метод 1: Включить NetBIOS через TCP/IP и запустить службу обозревателя компьютеров
Для решения этой проблемы, убедитесь, что NetBIOS через TCP/IP включен и что служба обозревателя компьютеров запущена на каждом компьютере в составе рабочей группы. Чтобы сделать это, выполните следующие действия.
Шаг 1: Включить NetBIOS через TCP/IP
-
Нажмите кнопку Пуск, перейдите вПанель управленияи выберите пункт Сеть и подключения к Интернету.
-
Щелкните Сетевые подключения.
-
Щелкните правой кнопкой мыши Подключение по локальной сети и выберите команду Свойства.
-
Выберите Протокол Интернета (TCP/IP)и нажмите кнопку Свойства.
-
Перейдите на вкладку Общие и нажмите кнопку Дополнительно.
-
Перейдите на вкладку WINS .
-
В разделе Параметры NetBIOSнажмите кнопку Включить NetBIOS через TCP/IPи два раза нажмите кнопку ОК .
-
Нажмите кнопку Закрыть , чтобы закрыть диалоговое окно Свойств подключения локальной сети .
-
Закройте окно «сетевые подключения».
Шаг 2: Запуск службы обозревателя компьютеров
-
Нажмите кнопку Пуск, щелкните правой кнопкой мыши Мой компьютери выберите команду Управление.
-
Дважды щелкните значок службы и приложения.
-
Дважды щелкните значок службы.
-
В правой части щелкните правой кнопкой мыши Обозреватель компьютерови нажмите кнопку Начать.
-
Закройте окно «Управление компьютером».
Метод 2: Установить общие файлы и принтеры и убедитесь в том, что он не заблокирован брандмауэром Windows
Шаг 1: Установить Совместное использование файлов и принтеров для сетей Microsoft
-
Нажмите кнопку Пуск, выберите пункт выполнить, введите ncpa.cplи нажмите кнопку ОК.
-
Щелкните правой кнопкой мыши Подключение по локальной сети и выберите команду Свойства.
-
Перейдите на вкладку Общие и нажмите кнопку установить.
-
Выберите Службаи нажмите кнопку Добавить.
-
В списке Сетевых служб выберите Общие файлы и принтеры для сетей Microsoftи нажмите кнопку ОК.
-
Нажмите кнопку Закрыть.
Шаг 2: Убедитесь, что к файлам и принтерам не будет блокироваться брандмауэром Windows
-
Нажмите кнопку Пуск, выберите пункт выполнить, введите команду firewall.cplи нажмите кнопку ОК.
-
На вкладке Общие убедитесь, что снят флажок « не разрешать исключения ».
-
Перейдите на вкладку Исключения.
-
На вкладке исключения убедитесь, что установлен флажок к файлам и принтерам и нажмите кнопку ОК.
«Устранена ли неполадка?»
-
Проверьте, устранена ли проблема. Если проблема устранена, дальше можно не читать. Если проблема не устранена, обратитесь в службу поддержки .
Дополнительные сведения
Служба обозревателя компьютеров ведет список компьютеров в сети, а также передает его компьютерам, определенным в качестве обозревателей. Если эта служба остановлена, список не поддерживается и не обновляется. Если эта служба отключена, любые службы, которые явно зависят от нее не запускаются.
Дополнительные сведения о мастере настройки сети в Windows XP щелкните следующий номер статьи базы знаний Майкрософт:
308522 Описание мастера настройки сети в Windows XP
Дополнительные сведения о совместном использовании файлов в Windows XP щелкните следующий номер статьи базы знаний Майкрософт:
Как настроить общий доступ к файлам в Windows XP 304040
Дополнительные сведения о настройке рабочих групп в Windows XP Home Edition щелкните следующий номер статьи базы знаний Майкрософт:
Как 813936 Настройка сети небольшого размера с Windows XP Home Edition (часть 1)
Профиль групп доступа с наборами ролей
В профиле группы доступа мы определяем набор ролей и видов доступа. На основании одного профиля доступа можно создать произвольное количество групп доступа сотрудников. Всем сотрудникам, включенным в группы доступа, будут доступны роли, указанные в списке ролей профиля. В случае, если в профиле указаны виды доступа, то в группах доступа необходимо будет определить к каким значениям этих видов будет открыт (или закрыт) доступ.
Вернемся в группу доступа. Группа доступа в обязательном порядке содержит ссылку на один из профилей доступа. Рассмотрим группу доступа созданную по профилю «Стандартный доступ».
В составе пользователей этой группы доступа указана группа пользователей (из справочника «Группы пользователей») «Все пользователи», таким образом, все пользователи системы документооборота получают весь набор разрешающих ролей, которые указаны в профиле доступа «Стандартный доступ». При настройке прав доступа на реальных предприятиях можно не устанавливать профиль «Стандартные пользователи» всем пользователям предприятия, а создать более детальную настройку по своим группам пользователей.
В форме группы доступа сверху справа мы видим список заданных в профиле видов доступа. Для каждого вида доступа можно указать два варианта разрешения доступа:
- Доступ разрешен только указанным в списке
- Доступ разрешен всем, кроме указанных в списке
Справа внизу формы расположен список конкретных значений доступа, выбираемых из значений соответствующих справочников.
Обратите внимание на то, что мы установили полные запреты на доступ по всем видам документов (список конкретных разрешенных значений пуст), а также по всем организациям, грифам доступа и корпоративным папкам. Доступ к этим объектам мы будем определять в дальнейшем более гибко, не для всех пользователей сразу, а для конкретных пользователей или небольших групп пользователей.
Если пользователь входит в различные группы доступа, то при попытке получить доступ к документам или другим объектам системы будет проанализирован доступ каждой группы и если хотя бы по одной группе пользователь проходит проверку, то доступ к объекту разрешается. Например, пользователь присутствует в трех группах доступа, и если набор ролей и набор значений по видам доступа удовлетворяет составу реквизитов запрашиваемого документа, то пользователь получает доступ. Упрощенная схема проверки доступа приведена на рисунке ниже.
Важно! Внутри каждой группы доступа проверка на предоставление доступа осуществляется по всем видам доступа, если набор значений какого-либо вида доступа не удовлетворяет соответствующему реквизиту документа, то доступ по этой группе не предоставляется. Например, в какой-либо группе доступа указано, что доступ предоставляется к документам всех юридических лиц (вид доступа «Организации») и видам документов «входящий» и «исходящий», а проверяемый документ имеет тип «внутренний», в таком случае доступ к документу предоставлен не будет, хотя проверка по виду доступа «Организации» прошла успешно. Тем не менее, доступ к этому документу может быть предоставлен, если значения видов доступа из другой группы доступа этого пользователя полностью удовлетворит набору реквизитов документа.
Использование функции коллективного доступа в TweetDeck
Функция коллективного доступа TweetDeck позволяет нескольким пользователям использовать одну и ту же учетную запись Твиттера одновременно, не сообщая при этом друг другу свой пароль.
Когда участники группы входят в TweetDeck со своей учетной записью Твиттера, на вкладке Accounts (Учетные записи) или на панели создания твита они могут увидеть имя групповой учетной записи. Участники группы могут включить проверку при входе для своих учетных записей. Это обеспечит дополнительную защиту их собственных учетных записей, а также любых других учетных записей в TweetDeck.
При использовании функции коллективного доступа владелец учетной записи может предоставлять к ней доступ другим пользователям, не сообщая при этом свой пароль.
Owner (Владелец)
- Управляет настройками пароля, номера телефона и проверки при входе.
- Предоставляет другим доступ к учетной записи в качестве администраторов или авторов.
- Может совершать действия от имени групповой учетной записи (отправка твитов и личных сообщений, ретвиты, отметки «Нравится» и т. д.), а также создавать твиты по расписанию, списки и коллекции.
Admin (Администратор)
- Предоставляет другим доступ к учетной записи в качестве администраторов или авторов.
- Может совершать действия от имени групповой учетной записи (отправка твитов и личных сообщений, ретвиты, отметки «Нравится» и т. д.), а также создавать твиты по расписанию, списки и коллекции.
Contributor (Автор)
- Может совершать действия от имени групповой учетной записи (отправка твитов и личных сообщений, ретвиты, отметки «Нравится» и т. д.), а также создавать твиты по расписанию, списки и коллекции.
Действия от имени учетной записи немного отличаются в разных клиентах. Инструкции по началу работы с TweetDeck приведены в следующих статьях.
Управление групповой учетной записью
Только владелец групповой учетной записи управляет настройками пароля, номера телефона и проверки при входе.
Управлять группой могут как владельцы, так и администраторы.
Смена роли или удаление участника из группы с помощью TweetDeck
- Нажмите Accounts (Учетные записи) на панели навигации.
- Выберите учетную запись, с которой предстоит работать.
- Нажмите Manage team (Управлять группой), чтобы открыть список участников группы.
- Найдите пользователя, которому необходимо назначить другую роль, и нажмите Change role (Изменить роль).
- Выберите Contributor (Автор), Admin (Администратор) или Remove from team (Удалить из группы).
- Нажмите Confirm (Подтвердить).
Выход из группы
Если вы больше не хотите быть участником группы, группу можно покинуть.
Выход из группы с помощью TweetDeck
- Нажмите Accounts (Учетные записи) на панели навигации.
- Выберите групповую учетную запись, которую вы хотите покинуть.
- Нажмите Leave team (Выйти из группы).
- Подтвердите свой выбор, нажав Leave (Выйти).
Развертывание помощи при отказе в доступе (демонстрационные шаги)
- 7 минут на чтение
В этой статье
Применимо к: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
В этом разделе объясняется, как настроить помощь при отказе в доступе и убедиться, что она работает правильно.
В этом документе
Примечание
В этот раздел включены образцы командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых из описанных процедур. Для получения дополнительной информации см. Использование командлетов.
Шаг 1. Настройка помощи при отказе в доступе
Вы можете настроить помощь при отказе в доступе в домене с помощью групповой политики, или вы можете настроить помощь индивидуально на каждом файловом сервере с помощью консоли диспетчера ресурсов файлового сервера.Вы также можете изменить сообщение об отказе в доступе для определенной общей папки на файловом сервере.
Вы можете настроить помощь при отказе в доступе для домена с помощью групповой политики следующим образом:
Сделайте этот шаг с помощью Windows PowerShell
Для настройки помощи при отказе в доступе с помощью групповой политики
Управление открытой групповой политикой. В диспетчере сервера щелкните Инструменты , а затем щелкните Управление групповой политикой .
Щелкните правой кнопкой мыши соответствующую групповую политику и выберите Изменить .
Щелкните Конфигурация компьютера , щелкните Политики , щелкните Административные шаблоны , щелкните Система , а затем щелкните Access-Denied Assistance .
Щелкните правой кнопкой мыши Настроить сообщение об ошибках отказа в доступе , а затем щелкните Изменить .
Выберите опцию Включено .
Настройте следующие параметры:
В поле «Отобразить для пользователей, которым отказано в доступе» введите сообщение, которое увидят пользователи, когда им будет отказано в доступе к файлу или папке.
Вы можете добавить к сообщению макросы, которые будут вставлять настраиваемый текст. Макросы включают:
[Исходный путь к файлу] Исходный путь к файлу, к которому имел доступ пользователь.
[Папка исходного пути к файлу] Родительская папка исходного пути к файлу, к которой имел доступ пользователь.
[Электронная почта администратора] Список получателей электронной почты администратора.
[Электронная почта владельца данных] Список получателей электронной почты владельца данных.
Установите флажок Разрешить пользователям запрашивать помощь .
Оставьте остальные настройки по умолчанию.
Эквивалентные команды Windows PowerShell
Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в отдельной строке, даже если они могут отображаться здесь с переносом слов в несколько строк из-за ограничений форматирования.
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName AllowEmailRequests -Type DWORD -value 1
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName GenerateLog -Type DWORD -value 1
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName IncludeDeviceClaims -Type DWORD -value 1
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName IncludeUserClaims -Type DWORD -value 1
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName PutAdminOnTo -Type DWORD -value 1
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName PutDataOwnerOnTo -Type DWORD -value 1
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName ErrorMessage -Type MultiString -value "Введите текст, который пользователь увидит в диалоговом окне сообщения об ошибке. ."
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ Software \ Policies \ Microsoft \ Windows \ ADR \ AccessDenied" -ValueName Enabled -Type DWORD -value 1
Кроме того, вы можете настроить помощь при отказе в доступе индивидуально для каждого файлового сервера с помощью консоли диспетчера ресурсов файлового сервера.
Сделайте этот шаг с помощью Windows PowerShell
Настройка помощи при отказе в доступе с помощью диспетчера ресурсов файлового сервера
Откройте диспетчер ресурсов файлового сервера.В диспетчере сервера щелкните Инструменты , а затем щелкните Диспетчер ресурсов файлового сервера .
Щелкните правой кнопкой мыши Диспетчер ресурсов файлового сервера (локальный) , а затем щелкните Настроить параметры .
Щелкните вкладку Access-Denied Assistance .
Установите флажок Включить помощь при отказе в доступе .
В поле Display следующее сообщение для пользователей, которым отказано в доступе к папке или файлу. введите сообщение, которое пользователи будут видеть, когда им будет отказано в доступе к файлу или папке.
Вы можете добавить к сообщению макросы, которые будут вставлять настраиваемый текст. Макросы включают:
[Исходный путь к файлу] Исходный путь к файлу, к которому имел доступ пользователь.
[Папка исходного пути к файлу] Родительская папка исходного пути к файлу, к которой имел доступ пользователь.
[Электронная почта администратора] Список получателей электронной почты администратора.
[Электронная почта владельца данных] Список получателей электронной почты владельца данных.
Щелкните Настроить запросы электронной почты , установите флажок Разрешить пользователям запрашивать помощь , а затем щелкните ОК .
Щелкните Preview , если вы хотите увидеть, как сообщение об ошибке будет выглядеть для пользователя.
Щелкните ОК .
Эквивалентные команды Windows PowerShell
Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура.Введите каждый командлет в отдельной строке, даже если они могут отображаться здесь с переносом слов в несколько строк из-за ограничений форматирования.
Set-FSRMAdrSetting -Event «AccessDenied» -DisplayMessage «Введите текст, который пользователь увидит в диалоговом окне сообщения об ошибке». -Enabled: $ true -AllowRequests: $ true
После настройки помощи при отказе в доступе необходимо включить ее для всех типов файлов с помощью групповой политики.
Сделайте этот шаг с помощью Windows PowerShell
Для настройки помощи при отказе в доступе для всех типов файлов с помощью групповой политики
Управление открытой групповой политикой.В диспетчере сервера щелкните Инструменты , а затем щелкните Управление групповой политикой .
Щелкните правой кнопкой мыши соответствующую групповую политику и выберите Изменить .
Щелкните Конфигурация компьютера , щелкните Политики , щелкните Административные шаблоны , щелкните Система , а затем щелкните Access-Denied Assistance .
Щелкните правой кнопкой мыши Включить помощь при отказе в доступе на клиенте для всех типов файлов , а затем щелкните Изменить .
Щелкните Включено , а затем щелкните ОК .
Эквивалентные команды Windows PowerShell
Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в отдельной строке, даже если они могут отображаться здесь с переносом слов в несколько строк из-за ограничений форматирования.
Set-GPRegistryValue -Name "Имя GPO" -key "HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ Explore" -ValueName EnableShellExecuteFileStreamCheck -Type DWORD -value 1
Вы также можете указать отдельное сообщение об отказе в доступе для каждой общей папки на файловом сервере с помощью консоли диспетчера ресурсов файлового сервера.
Сделайте этот шаг с помощью Windows PowerShell
Чтобы указать отдельное сообщение об отказе в доступе для общей папки с помощью диспетчера ресурсов файлового сервера
Откройте диспетчер ресурсов файлового сервера. В диспетчере сервера щелкните Инструменты , а затем щелкните Диспетчер ресурсов файлового сервера .
Разверните Диспетчер ресурсов файлового сервера (локальный) , а затем щелкните Управление классификацией .
Щелкните правой кнопкой мыши Classification Properties , а затем щелкните Set Folder Management Properties .
В поле Свойство щелкните Сообщение об отказе в доступе , а затем щелкните Добавить .
Щелкните Обзор , а затем выберите папку, в которой должно содержаться настраиваемое сообщение об отказе в доступе.
В поле Value введите сообщение, которое должно быть представлено пользователям, когда они не могут получить доступ к ресурсу в этой папке.
Вы можете добавить к сообщению макросы, которые будут вставлять настраиваемый текст.Макросы включают:
[Исходный путь к файлу] Исходный путь к файлу, к которому имел доступ пользователь.
[Папка исходного пути к файлу] Родительская папка исходного пути к файлу, к которой имел доступ пользователь.
[Электронная почта администратора] Список получателей электронной почты администратора.
[Электронная почта владельца данных] Список получателей электронной почты владельца данных.
Щелкните ОК , а затем щелкните Закрыть .
Эквивалентные команды Windows PowerShell
Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в отдельной строке, даже если они могут отображаться здесь с переносом слов в несколько строк из-за ограничений форматирования.
Set-FSRMMgmtProperty -Namespace "путь к папке" -Name "AccessDeniedMessage_MS" -Value "Введите текст, который пользователь увидит в диалоговом окне сообщения об ошибке."
Шаг 2. Настройте параметры уведомлений по электронной почте
Необходимо настроить параметры уведомлений по электронной почте на каждом файловом сервере, который будет отправлять сообщения поддержки об отказе в доступе.
Сделайте этот шаг с помощью Windows PowerShell
Откройте диспетчер ресурсов файлового сервера. В диспетчере сервера щелкните Инструменты , а затем щелкните Диспетчер ресурсов файлового сервера .
Щелкните правой кнопкой мыши Диспетчер ресурсов файлового сервера (локальный) , а затем щелкните Настроить параметры .
Щелкните вкладку Уведомления по электронной почте .
Настройте следующие параметры:
В поле имя или IP-адрес SMTP-сервера введите имя IP-адреса SMTP-сервера в вашей организации.
В полях Администратор по умолчанию получателей и Адрес электронной почты «От» по умолчанию введите адрес электронной почты администратора файлового сервера.
Щелкните Отправить тестовое электронное письмо , чтобы убедиться, что уведомления по электронной почте настроены правильно.
Щелкните ОК .
Эквивалентные команды Windows PowerShell
Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в отдельной строке, даже если они могут отображаться здесь с переносом слов в несколько строк из-за ограничений форматирования.
set-FSRMSetting -SMTPServer "server1" -AdminEmailAddress "fileadmin @ contoso.com "-FromEmailAddress" [email protected] "
Шаг 3. Убедитесь, что помощь при отказе в доступе настроена правильно
Вы можете убедиться, что помощь при отказе в доступе настроена правильно, попросив пользователя, работающего под управлением Windows 8, попытаться получить доступ к общему ресурсу или файлу в этом общем ресурсе, к которому у него нет доступа. Когда появляется сообщение об отказе в доступе, пользователь должен увидеть кнопку Запросить помощь . После нажатия кнопки «Запросить помощь» пользователь может указать причину доступа, а затем отправить электронное письмо владельцу папки или администратору файлового сервера.Владелец папки или администратор файлового сервера может проверить за вас, что письмо пришло и содержит необходимые данные.
Важно
Если вы хотите проверить помощь при отказе в доступе, имея пользователя под управлением Windows Server 2012, вы должны установить Desktop Experience перед подключением к общему файловому ресурсу.
См. Также
windows — группе администраторов домена отказано в доступе к d: drive
У меня есть новая установка Active Directory ( CORP-AD
), работающая в Windows 2008R2.У меня есть контроллер домена ( PDC01
) и рядовой сервер ( ME01
).
Рядовой сервер имеет диски C:
и D:
.
Частью нашей стандартной сборки является удаление всех разрешений из корня диска D:
, кроме:
СИСТЕМА (Полный доступ) Администраторы (полный доступ)
Я создал нового пользователя домена ADMIN01
и предоставил ему членство в группе Администраторы домена
.
Администраторы домена
является членом локальной группы администраторов
рядового сервера.
Когда я вхожу в систему (через RDP) на рядовой сервер ME01
как пользователь домена ADMIN01
, этот пользователь не может получить доступ к диску D:
. Затем я попытался добавить группу Domain Admins
с полным контролем в корень диска D:
, но мой пользователь ADMIN01
по-прежнему не может получить доступ к диску D:
:
Если я войду в систему ME01
как администратор локальной машины, у меня не возникнет проблем с доступом к диску D:
.
Я обнаружил этот вопрос, который описывает более или менее ту же проблему:
Почему я не могу просматривать свой диск D :, даже если я нахожусь в группе администраторов?
Ответ правильно говорит о том, что это проблема с повышением привилегий UAC, но меня озадачивает это утверждение, в частности, выделенная жирным шрифтом часть:
Вы можете изменить это поведение с помощью групповой политики , однако имейте в виду что значение по умолчанию установлено таким образом намеренно — конкретный политику, которую вы хотите изменить: «Контроль учетных записей пользователей: запускать все администраторов в режиме одобрения администратором »- вы можете найти подробную информацию о том, как сделать это в этой статье MSDN.
Означает ли это, что «Контроль учетных записей пользователей: запускать всех администраторов в режиме утверждения администратором» не следует отключать?
Если он включен, я не получаю вызов UAC с кнопкой «Продолжить» и значком щита, мне просто отказывают в доступе к диску. Это нормально?
Отказано в доступе при включении групповой обратной записи
Групповая обратная запись — это функция в Azure AD Connect, которая позволяет записывать группы Office 365 обратно в локальную Active Directory в качестве универсальной группы рассылки.Это позволяет вашим локальным пользователям в гибридной среде отправлять электронную почту в группу Office 365.
При настройке групповой обратной записи вы указываете, в какую организационную единицу (OU) вы хотите записать эти объекты. Каждая из этих групп Office 365 затем представлена отдельной универсальной группой рассылки, которая начинается с имени « Group_» , за которым следует уникальный идентификатор.
На снимке экрана ниже у меня есть две группы Office 365, которые записываются обратно в мою локальную AD.
Проблема — доступ запрещен
Когда я впервые попытался вернуть эти группы обратно в это организационное подразделение, я столкнулся с проблемами. Я дословно следил за этим документом Microsoft. В документе указано, что нужно открыть «Пользователи и компьютеры Active Directory» и найти учетную запись, которая началась с « AAD_». Который я нашел.
Позже в документе эта учетная запись используется для запуска сценария. При запуске скрипта все прошло как положено. Ошибок нет.
Когда я проверил разрешения для организационного подразделения, я увидел, что скрипт добавил учетную запись AAD_ с множеством разрешений.Все выглядело хорошо.
Однако я быстро начал генерировать ошибки в Azure AD Connect. Когда я открыл диспетчер синхронизации, я получил следующую ошибку при экспорте моей группы Office 365. «Проблема с разрешением — доступ запрещен»
Решение — это была неправильная учетная запись
Проблема заключалась в том, что у меня была неправильная учетная запись. В статье предполагалось, что Azure AD Connect использует учетную запись с префиксом «AAD_» . Это был не тот случай. У меня была эта учетная запись, но Azure AD Connect ее не использовал.
Если вы когда-либо обновляли старую версию синхронизации каталогов или перемещали синхронизацию каталогов с одного сервера на другой, вполне возможно, что ваша Active Directory завалена старыми учетными записями синхронизации каталогов. В моем случае у меня была как старая учетная запись AAD_ , так и учетная запись MSOL_ , которую в настоящее время использует AAD Connect. Как только я переключил сценарий на использование учетной записи MSOL_ , все мои ошибки в диспетчере синхронизации исчезли, и началась обратная запись группы.
Чтобы определить, какая учетная запись используется в Azure AD Connect, дважды щелкните значок Azure AD Connect .
Нажмите Настроить .
Выберите Просмотрите текущую конфигурацию и нажмите Далее .
Фактическая учетная запись, используемая Azure AD Connect, будет отображаться в разделе Синхронизированные каталоги . Запишите это и используйте эту учетную запись для сценария. Щелкните Выход .
Возникли ли у вас проблемы с настройкой групповой обратной записи в Azure AD Connect? Присоединяйтесь к разговору в Twitter @SuperTekBoy.
windows 8 — Почему пользователю в разрешенной группе отказано в доступе?
Сначала позвольте мне начать с того, что я не ИТ-специалист, и в последнее время я много экспериментировал с совместным доступом и разрешениями в Windows 8.1. Я сейчас в полной растерянности и ничего не могу найти в Интернете.
Поскольку я не использую профессиональную версию Windows 8.1, мне пришлось использовать команду net LOCALGROUP в командной строке, чтобы добавлять пользователей в группы и т. Д.
Я в основном создал группу LOCALGROUP под названием HomeSecure и добавил к ней двух пользователей ( AdminOne и AdminTwo ). Оба этих пользователя также входят в группу Administrators и действительно являются учетными записями администраторов в Windows. Звучит бессмысленно, но это потому, что я пытаюсь вручную имитировать функциональность HomeGroup и планирую добавить учетные записи без прав администратора с других рабочих станций, используя вместо этого команду net GROUP , как только у меня будут основы.
Я проверил, и команды работали нормально. Учетные записи администраторов входят в эту группу. Путаница возникает, когда я удаляю абсолютно все разрешения пользователей и групп (включая , все ) из моих папок C: \ Users \ AdminOne и C: \ Users \ AdminTwo, кроме Administrators и SYSTEM , а затем продолжаю добавлять разрешения для группы HomeSecure …
Всем группам, которым я дал полный контроль над папками. Я вошел в расширенные настройки и убедился, что все проверено, и даже сделал группу HomeSecure владельцем папок.Также стоит упомянуть, что я заставил все дочерние объекты наследовать владельцев и разрешения этих папок.
Но даже после всего этого я все еще не могу получить доступ к указанным выше папкам из сети, используя членов HomeSecure . Я также не могу получить к ним доступ прямо из C: \ без запроса согласия администратора.
При доступе по сети я получаю: У вас нет разрешения на доступ —— Обратитесь к администратору сети, чтобы запросить доступ.
При доступе через C: \ я получаю: В настоящее время у вас нет разрешения на доступ к этой папке. Нажмите «Продолжить», чтобы получить постоянный доступ к этой папке.
Если я нажму «Продолжить», все, что Windows сделает, это добавит разрешения для текущего пользователя ( AdminOne или AdminTwo ), что кажется избыточным, потому что они уже были разрешены? Они уже были разрешены через разрешения HomeSecure ?
Почему? Разве AdminOne и AdminTwo не должны иметь нормальный доступ к обеим папкам, поскольку они находятся в группе HomeSecure ?
Как устранить ошибку «Служба клиента групповой политики не смогла войти в систему.Доступ запрещен. «В средах Citrix и FsLogix
Дело
У вас есть среда Citrix Virtual Apps and Desktops 1912 LTSR CU1 или более ранняя с профилями FsLogix, установленными поверх сессионных компьютеров Windows Server 2019. После установки последней версии FsLogix 2.9. 7576.47294 вы иногда получаете следующую ошибку от конечных пользователей при попытке войти в их сеанс Citrix / RDS: «Служба клиента групповой политики не смогла войти в систему. Доступ запрещен». Все ваши серверы Windows работают под управлением Windows Server 2019.
Проблема может возникнуть в любой среде, в которой в качестве механизма управления профилями используется FsLogix (Citrix или Microsoft RDS).
Этот случай также подробно описан в следующей ветке форума сообщества Microsoft FsLogix: https://docs.microsoft.com/en-us/answers/questions/229309/fslogix-unclean-logoff-causing-locked-files- until.html
Решение
Выполните следующие действия:
- Проверьте контейнеры профиля FsLogix и разрешения пути к хранилищу SMB контейнеров Office 365 в соответствии с инструкциями Microsoft по адресу: https: // docs.microsoft.com/en-us/fslogix/fslogix-storage-config-ht.
- Дважды проверьте правильность настройки всех исключений антивируса в соответствии с рекомендациями Microsoft: https://docs.microsoft.com/en-us/azure/architecture/example-scenario/wvd/windows-virtual-desktop-fslogix ( раздел исключений антивируса).
- Проверьте разрешения куста реестра NTUser.dat.
- Открыть regedit.
- Выберите HKEY_USERS на левой панели. Щелкните меню «Файл» и выберите «Загрузить куст».
- Выберите все файлы в поле Тип файлов. Перейдите в папку профиля затронутого пользователя (в папке C: \ Users) и выберите файл NTUSER.DAT . Щелкните «Открыть».
- Введите любое имя для нового улья, например TestHive .
- Установите правильные разрешения для куста реестра в разделе TestHive. Пользователь-владелец, а также системная учетная запись как минимум должны иметь полный контроль.
- В regedit выберите Файл -> Выгрузить куст.
- Изящно выйдите из системы и повторите попытку.
- Выполните изящный выход из профиля FsLogix сеанса Citrix VAD, убедившись, что в папке C: \ users сервера VDA не осталось локального профиля, и попробуйте снова войти в систему.
- Поэкспериментируйте с изменением нескольких значений ключей реестра, влияющих на операции профиля FsLogix, в зависимости от конфигурации вашей среды, согласно: https://docs.microsoft.com/en-us/fslogix/profile-container-configuration-reference.
- Возьмите трассировки procmon и etl (с помощью команд logman) в рабочем и нерабочем сценарии, поскольку это происходит с некоторыми пользователями.В трассировке procmon проверьте события CloseFile службой FsLogix (запускаемой с учетными данными NT Authority \ SYSTEM) на предмет каких-либо событий отказа в доступе.
- Остановите и отключите службу Windows «Подключенный пользовательский интерфейс и телеметрия», поскольку это было замечено в возникновении проблем с выпуском профиля в средах Microsoft RDS / UPD.
- Если все остальное не помогло, вам нужно будет удалить контейнер профиля FsLogix и папки контейнера office365 из пути SMB для затронутого пользователя и проинструктировать пользователя снова войти в систему с чистым профилем.Однако для этого необходимо, чтобы папка local_ в папке C: \ Users была выпущена должным образом.
Обновление (январь 2021 г.):
Похоже, что основная причина этой проблемы во многих случаях заключается в том, что служба профиля FsLogix или другая системная служба не может должным образом освободить папку «local_username» в C: \ Users , который является локальным профилем пользователя. После запуска трассировки ProcMon и Handle64 выясняется, что две папки, содержащие папку local_, которая будет освобождена, следующие:
AppData \ Local \ Microsoft \ Credentials
Appdata \ Roaming \ Microsoft \ Credentials
В случае Citrix Управление профилями (CPM) рекомендуется исключить следующие пути из механизма CPM:
AppData \ Local \ Microsoft \ Windows \ Caches
AppData \ Local \ Microsoft \ Credentials
Appdata \ Roaming \ Microsoft \ Credentials
Appdata \ Roaming \ Microsoft \ Crypto
Appdata \ Roaming \ Microsoft \ Protect
Appdata \ Roaming \ Microsoft \ SystemCertificates
Citrix CPM — это механизм профиля на основе синхронизации файлов, а FsLogix — это механизм на основе контейнера профиля.Таким образом, процесс исключения в CPM означает, что определенный путь сохраняется в копии профиля CPM и не синхронизируется с сессионным компьютером, который содержит локальную копию. Эквивалент этого в терминах FsLogix — , включая — соответствующий путь внутри файла Redirections.xml. Таким образом, допустимый тест для устранения исходной ошибки gpclient: включить следующие пути в файл Redirections.xml FsLogix:
AppData \ Local \ Microsoft \ Windows \ Caches
AppData \ Local \ Microsoft \ Credentials
Appdata \ Roaming \ Microsoft \ Credentials
Appdata \ Roaming \ Microsoft \ Crypto
Appdata \ Roaming \ Microsoft \ Protect
Appdata \ Roaming \ Microsoft \ SystemCertificates
Это приведет к тому, что два указанных выше пути, выделенные жирным шрифтом, будут сохранены внутри FsLogix. vhdx и не создаваться внутри папки local_username.
Необходимо провести дополнительные испытания вышеупомянутого, чтобы подтвердить, является ли это рабочим решением или нет. Эта статья будет обновлена, как только все тесты будут завершены.
Обновление (8 февраля 2021 г.)
Я выполнил тест redirections.xml в соответствии с предыдущим комментарием в этом сообщении (см. Выше). Я добавил две строки в раздел включений файла в соответствии с инструкциями на странице https://social.msdn.microsoft.com/Forums/windows/en-US/029e130e-5892-4d1f-88a7-f8046d78f3b0/using-redirectionsxml- to-configure-what-to-copy-to-a-profile-with-fslogix? forum = FSLogix.
Папка appdata \ local \ microsoft \ credentials была создана как в контейнере профиля, так и в папке local_username. Та же ошибка произошла снова. Итак, я вернул файл redirections.xml в исходное состояние.
Эта проблема была передана в службу технической поддержки Microsoft и теперь ожидает плана действий от Microsoft.
Обновление (15 февраля 2021 г.)
Этот случай расследуется группой технической поддержки FsLogix. Жду от них отзывов о новом плане действий.Вполне возможно, что это будет признано дефектом / ошибкой FsLogix. Я обновлю эту статью, как только получу официальный ответ от службы поддержки Microsoft.
Обновление (24 февраля 2021 г.)
После повторного разговора со службой технической поддержки Microsoft я был проинформирован, что эта проблема может быть ошибкой, как заявила группа продуктов FsLogix. Они продолжают расследование этого случая, и, надеюсь, получат окончательный ответ, чтобы идентифицировать это как ошибку и ждать исправления в следующем выпуске FsLogix.Я обновлю этот пост, как только получу следующее обновление от службы технической поддержки Microsoft.
Обновление (11 марта 2021 г.)
Эта проблема затронула многих клиентов Microsoft, и на нее было открыто много заявок. Мой билет открыт с 29 января как критический билет . Я провел очень тщательное тестирование, провел подробные трассировки и выполнил все действия, запрошенные службой поддержки MS FsLogix, но безрезультатно. По какой-то причине они очень медленно реагируют.Группа поддержки обсуждает с командой группы продуктов FsLogix, но они еще не представили четкой и окончательной обновленной информации о том, как будет устранена проблема. На данный момент все свидетельства указывают на потенциальную ошибку в программном обеспечении, но я еще не получил официального подтверждения этого от службы технической поддержки, несмотря на мои многочисленные электронные письма в команду эскалации. Надеюсь, что вскоре Microsoft примет меры, поскольку это влияет на растущее число клиентов и производственных сред по всему миру.
Обновление (19 марта 2021 г.)
Я получил следующее обновление от службы поддержки FsLogix:
Сегодня мы обсудили этот случай с нашей внутренней командой и узнали, что проблема все еще обсуждается с Product Group (PG ) и это похоже на ошибку / известную проблему, однако PG еще не решила. Мы видели еще несколько случаев с таким же поведением, мы просим вас дать нам время для дальнейшего изучения проблемы и будем держать вас в курсе о том же.
Обновление (31 марта 2021 г.)
Служба поддержки Microsoft запросила следующие дальнейшие действия по устранению неполадок:
1 — Отключить поиск с перемещением и протестировать поведение, и если проблема, которую я решил, нам нужно настроить планировщик задач на время выхода из системы — Справочная статья — Поиск Windows в Server 2019 и многосессионная Windows 10 — Джеймс Киндон (jkindon.com) — Служба поиска Windows всегда отключена и остановлена и была отключена в моей среде с самого начала тестирование, так как я знал о проблеме поискового роуминга, о которой они упоминали с самого начала.
2 — контролировать окно управления компьютером, чтобы проверить, сколько VHDX осталось подключенным даже после выхода пользователя из системы — Нет проблем с файлами vhdx, только с папкой local_, все файлы vhdx контейнера FsLogix и файлы vhdx контейнера Office365 отключается вообще после выхода пользователя из системы.
3 — На файловом сервере — проверьте перехватчики открытия файлов пользователя и одновременно с этим в процессе исследования — попробуйте найти перехватчики на этом VHDX, и, если мы обнаружили какой-либо сторонний перехватчик, отключите или удалите это приложение — Там не являются крючками для проверки, потому что vhdx-файлы профиля / офисного контейнера обычно отключаются при выходе из системы.
Обновление (9 апреля 2021 г.)
Поскольку этот случай затягивается слишком долго, я временно уведомил конечных пользователей, чтобы они не выходили из системы, а только отключались от своих сеансов Citrix. Я также реализовал сценарий еженедельной перезагрузки для обслуживания серверов Citrix VDA. Служба поддержки Microsoft попросила предоставить им полный аварийный дамп памяти с помощью инструмента SysInternals NotMyFault (https://docs.microsoft.com/en-us/sysinternals/downloads/notmyfault) сразу после возникновения проблемы с локальной_ папкой FsLogix.
Обновление (11 мая 2021 г.)
При запросе обновления статуса группа технической поддержки Microsoft сообщила мне, что проблема все еще расследуется Backend Product Group и что они свяжутся со мной, когда у них будет обновление .
Обновление (20 мая 2021 г.)
Сегодня я получил следующий ответ от службы технической поддержки FsLogix по электронной почте:
Надеюсь, у вас все хорошо. Я обсуждал этот случай со своей внутренней командой, и на данный момент от PG нет ETA относительно проблемы с профилем Fslogix: FsLogix — Нечистый выход из системы, вызывающий заблокированные файлы до перезагрузки сервера — Вопросы и ответы Microsoft.Мы следим за прогрессом в этом вопросе и сообщим вам, как только я что-нибудь узнаю от PG. А пока я закрою это дело и верну возмещение. Есть внутренний корпус, открытый с PG, но нет ETA для разрешения. Мы будем держать вас в курсе, если я получу от них новости.
Групповая политика Windows 2016 AD — отказано в доступе
Кто нибудь найдет решение этой темы?
Когда я пытаюсь внести изменения в свои объекты GPO, я получаю исключение отказа в доступе 0x80070005 и следующие сведения:
См. В конце этого сообщения подробную информацию о вызове отладки
точно в срок (JIT). этого диалогового окна.
************** Текст исключения **************
System.UnauthorizedAccessException: доступ запрещен. (Исключение из HRESULT: 0x80070005 (E_ACCESSDENIED))
в Microsoft.GroupPolicy.AdmTmplEditor.IGPMAdmTmplEditorCallback.ApplyChanges ()
в Microsoft.GroupPolicy.AdmTmplEditor.Editor. , EventArgs e)
в System.Windows.Forms.Control.OnClick (EventArgs e)
в System.Windows.Forms.Button.OnClick (EventArgs e)
в System.Windows.Forms.Button.OnMouseUp (событие MouseEventArgs)
в System.Windows.Forms.Control.WmMouseUp (сообщение & m, кнопка MouseButtons, щелчки Int32)
в System.Windows .Forms.Control.WndProc (Message & m)
в System.Windows.Forms.ButtonBase.WndProc (Message & m)
в System.Windows.Forms.Button.WndProc (Message & m)
в System.Windows.Forms.NativeWindow. Обратный вызов (IntPtr hWnd, Int32 msg, IntPtr wparam, IntPtr lparam)
************** Загруженные сборки **************
mscorlib
Версия сборки: 4.0.0.0
Win32 Версия: 4.8.4240.0 построено: NET48REL1LAST_B
CodeBase: file: /// C: /Windows/Microsoft.NET/Framework64/v4.0.30319/mscorlib.dll
——— ——————————-
Microsoft.GroupPolicy.AdmTmplEditor
Версия сборки: 6.3.0.0
Версия Win32: 6.3. 9600.16384 (winblue_rtm.130821-1623)
CodeBase: файл: /// C: /Windows/Microsoft.Net/assembly/GAC_64/Microsoft.GroupPolicy.AdmTmplEditor/v4.0_6.3.0.0__31bf3856ad364e35/Microsoft.AdmitorP.dll
—————————————-
Система
Версия сборки: 4.0.0.0
Win32 Версия: 4.8.4210.0 построено: NET48REL1LAST_B
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/System/v4.0_4.0.0.0__b77a5c561934e089/System.dll
— —————————————
System.Windows.Forms
Версия сборки: 4.0 .0.0
Win32 Версия: 4.8.4210.0 построена: NET48REL1LAST_B
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/System.Windows.Forms/v4.0_4.0.0.0__b77a5c561934e089/System. Windows.Forms.dll
—————————————-
System.Чертеж
Версия сборки: 4.0.0.0
Версия Win32: 4.8.3761.0 построена: NET48REL1
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/System.Drawing/v4.0_4.0.0. 0__b03f5f7f11d50a3a / System.Drawing.dll
—————————————-
Система .Configuration
Версия сборки: 4.0.0.0
Версия Win32: 4.8.4190.0 построена: NET48REL1LAST_B
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/System.Configuration/v4.0_4.0.0 .0__b03f5f7f11d50a3a / System.Configuration.dll
—————————————-
System.Core
Assembly Версия: 4.0.0.0
Win32 Версия: 4.8.4240.0 построена: NET48REL1LAST_B
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/System.Core/v4.0_4.0.0.0__b77a5c561934e089/System .Core.dll
—————————————-
System.Xml
Версия сборки: 4.0.0.0
Версия Win32: 4.8.3761.0 построена: NET48REL1
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/System.Xml / v4.0_4.0.0.0__b77a5c561934e089 / System.Xml.dll
———————————- ——
Доступность
Версия сборки: 4.0.0.0
Версия Win32: 4.8.3761.0 построена: NET48REL1
CodeBase: file: /// C: /Windows/Microsoft.Net/assembly/GAC_MSIL/Accessibility/v4 .0_4.0.0.0__b03f5f7f11d50a3a / Accessibility.dll
————————————— —
************** JIT-отладка **************
Чтобы включить JIT-отладку, файл .config для этого приложения
или компьютера (machine.config) должно иметь значение
jitDebugging, установленное в разделе system.windows.forms.
Приложение также должно быть скомпилировано с включенной отладкой
.
Например:
Когда JIT-отладка включена, любое необработанное исключение
будет отправлено JIT-отладчику, зарегистрированному на компьютер
, а не управление этим диалоговым окном.
Ошибки папок «Доступ запрещен» в Windows 10: 5 простых исправлений
Вам может показаться странным, когда Windows сообщает вам, что у вас нет разрешения на доступ к чему-либо на вашем собственном компьютере.Обычно это результат конфигурации разрешений в файловой системе NTFS, которую Windows использует по умолчанию.
Если при попытке доступа к файлу или папке вы видите сообщение , доступ запрещен, сообщения в Windows 10, мы расскажем, как решить эту проблему.
1.Вы администратор?
В большинстве случаев вам потребуется быть администратором на своем ПК, чтобы вносить изменения в права собственности на файлы / папки.Вы можете настроить разрешения в каталогах, которые принадлежат вам, но не будете иметь особого контроля где-либо еще.
Это сделано для того, чтобы все файлы на компьютере оставались конфиденциальными.Только администраторы могут получить доступ к файлам, принадлежащим другому пользователю. Кроме того, вам необходимо предоставить права администратора для внесения изменений в системные файлы, например, в папки Program Files и Windows .
См. Наше руководство по получению прав администратора в Windows, если вы еще этого не сделали.Предположим, вы администратор, двигаясь вперед.
2.Исправить ошибки отказа в доступе, приняв право собственности
Когда вы видите сообщение «Доступ к папке запрещен», наиболее распространенное решение — стать владельцем папки через проводник.Вот как это сделать.
Сначала щелкните правой кнопкой мыши нужную папку или файл и выберите Свойства .В появившемся окне перейдите на вкладку Security . Затем нажмите кнопку Advanced для получения дополнительных опций.
Вверху следующего окна вы увидите поле с надписью Owner .Скорее всего, это будет означать, что Невозможно отобразить текущего владельца, если у вас возникла проблема. Щелкните синюю ссылку Изменить рядом с этим, чтобы исправить это — обратите внимание, что для этого вам нужно быть администратором.
Теперь вы увидите диалоговое окно с названием Select User or Group .Внутри введите имя учетной записи нового владельца папки. Это может быть либо имя пользователя учетной записи, либо группа пользователей на вашем ПК.
Группы включают стандартные единицы, такие как Администраторы (если вы хотите, чтобы все администраторы компьютеров владели им) или Пользователи (чтобы все владели им).При домашнем использовании обычно имеет смысл передать право собственности одному человеку.
Мы предполагаем, что вы хотите стать владельцем папки со своей учетной записью, поэтому введите здесь свое имя пользователя.Если вы используете учетную запись Microsoft для входа в Windows 10, ваше имя пользователя — это первые пять букв вашего адреса электронной почты.
Нажмите Проверить имена , как только вы закончите, чтобы убедиться, что это правильно.Если да, то оно автоматически изменится на [Имя ПК] \ [Имя пользователя] . Нажмите ОК .
Вернувшись в главное окно Advanced , вы заметите внизу поле, которое начинается с Заменить все записи разрешений дочерних объектов… . Если вы хотите, чтобы ваши изменения применялись ко всем папкам внутри текущей (что вы, вероятно, делаете в большинстве случаев), установите этот флажок. Затем дважды нажмите OK , и все готово.
Будьте осторожны при изменении настроек владельца файла
При работе с ошибками «отказано в доступе» следует осторожно выполнять описанные выше действия.Избегайте владения папками в системных каталогах, таких как Windows , Program Files , Program Data или аналогичные.
Это ослабит безопасность вашей системы, потому что обычные учетные записи не предназначены для того, чтобы быть владельцами этих каталогов.Они содержат важные папки Windows, к которым не следует прикасаться.
Вы по-прежнему можете получить доступ к большинству этих папок, перейдя к ним в проводнике.Вам нужно будет подтвердить права администратора, после чего вы сможете ознакомиться с ними, не становясь владельцем.
3.Просмотр разрешений для папки
Если получение права владения папкой не работает или вы администратор пытаетесь предоставить разрешения кому-то еще, вам следует в следующий раз проверить, какие пользователи имеют какие разрешения для данной папки.
Откройте ту же вкладку Security в папке Properties , как и раньше.Вверху вы увидите список пользователей и групп на вашем ПК. Выберите здесь запись, и нижняя панель покажет, какие разрешения у них есть для этой папки. Нажмите кнопку Edit , чтобы изменить разрешения для каждого пользователя по своему усмотрению.
Как и следовало ожидать, Full control дает вам полную власть над папкой и всем, что внутри. Чтение — наиболее ограничительный вариант, поскольку он позволяет вам видеть только то, что находится в папке. См. Страницу Microsoft о правах доступа к файлам и папкам для более подробной разбивки.
4.Дважды проверьте настройки антивируса
Иногда ваш антивирус может переусердствовать и в конечном итоге испортить вашу возможность доступа к файлам.Если вы подтвердили, что с вашими разрешениями для файлов, указанными выше, все правильно, вы можете подумать о следующем тестировании.
Осмотрите настройки своей антивирусной программы и посмотрите, есть ли там защита файлов или аналогичные настройки.Попробуйте отключить это, а затем снова попытайтесь получить доступ к файлу. Если это не сработает, временно отключите антивирус полностью и посмотрите, поможет ли это.
5.Проверить шифрование файлов
Еще одна причина, по которой вы можете увидеть сообщение «доступ запрещен», заключается в том, что содержимое папки зашифровано.Как вы, возможно, знаете, шифрование защищает файл, позволяя просматривать его только тому, у кого есть ключ.
Подробнее: Хотите сохранить личные данные в безопасности? Вот как зашифровать файл
Вы можете зашифровать содержимое папки в Windows, хотя эта функция доступна только в профессиональных версиях.Для этого щелкните папку правой кнопкой мыши и выберите Свойства . В открывшемся окне нажмите кнопку Advanced на вкладке General .
Здесь установите флажок Зашифровать содержимое для защиты данных .После этого все внутри папки будет заблокировано.
Этот тип шифрования является прозрачным, что означает, что владелец никогда не замечает шифрование.Пока они вошли в систему, они могут получить доступ к этим файлам. Но если у вас нет сертификата, используемого для шифрования папки, Windows откажет вам в доступе. Тот, кто зашифровал файл, должен будет его разблокировать.
Это не единственный способ зашифровать файлы в Windows 10, но он может вызвать ошибку, которую вы видите.
Другие возможные исправления «Отказано в доступе к файлам»
Мы рассмотрели наиболее важные решения проблемы «отказано в доступе к папке» в Windows 10.В Интернете вы увидите множество советов по этой проблеме, но не все из них хороши. Некоторые из них связаны с получением разрешений администратора, которые мы уже обсуждали.
Другие советы могут не сработать во всех случаях, но их стоит вспомнить, если ничто другое не помогло вам.
Одна из распространенных тактик — отключить контроль учетных записей пользователей (UAC).Для этого введите UAC в меню «Пуск» и выберите Изменить параметры управления учетными записями пользователей . Перетащите ползунок полностью вниз и нажмите OK .
Как только вы это сделаете, попробуйте еще раз шаги в # 2 выше, чтобы стать владельцем.После того, как вы закончите, обязательно сбросьте настройку UAC на прежнее место.
В качестве еще одного шага по устранению неполадок попробуйте загрузить компьютер в безопасном режиме и выполнить шаги, чтобы стать владельцем.Это исключает любое вмешательство со стороны сторонних программ.
Наконец, убедитесь, что ничто другое не использует папку или файл, к которому вы хотите получить доступ.Другой процесс мог заблокировать файл, поэтому вы не можете вносить в него какие-либо изменения. Это еще одна проблема, которую безопасный режим помогает устранить.
Исправление «Доступ к целевой папке запрещен»
Вместо этого вы можете увидеть более конкретную проблему «Доступ к целевой папке запрещен».В большинстве случаев вы можете исправить это, используя те же методы устранения неполадок, что и выше.
Несмотря на сообщение, не пытайтесь исправить только папку назначения.Также проверьте права доступа к исходной папке.
Доступ запрещен? Посмотрим на это
Мы рассмотрели, как решить проблемы, связанные с отказом в доступе к папкам и файлам в Windows.Обычно это сводится к простому исправлению разрешений. Убедитесь, что у вас есть права администратора, затем вы можете попробовать стать владельцем и настроить разрешения по мере необходимости. Просто избегайте смены владельца защищенных системных папок, это может поставить под угрозу безопасность вашей системы.
Говоря о разрешениях, вы также должны знать, как заблокировать учетные записи в Windows, чтобы они не могли получить доступ к большему количеству, чем необходимо.
Как заблокировать учетные записи пользователей WindowsВот как заблокировать учетные записи пользователей в Windows 10, независимо от того, хотите ли вы защитить свою систему или своих детей.
Читать дальше
Об авторе Бен Штегнер (Опубликовано 1707 статей)Бен — заместитель редактора и менеджер по адаптации в MakeUseOf.Он оставил свою работу в сфере ИТ, чтобы писать полный рабочий день в 2016 году, и никогда не оглядывался назад. В качестве профессионального писателя он освещал технические руководства, рекомендации по видеоиграм и многое другое уже более семи лет.
Более От Бена СтегнераПодпишитесь на нашу рассылку новостей
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в письме, которое мы вам только что отправили.