Français
Forum

Automatique hérédité? quoi soll qui Quatsch car!!!

 
Mir streuben sich justement quelque chose qui Haare chez dem, comment Microsoft scheinbar sa Automatique hérédité geregelt hat:

dans qui Kontrollstruktur des Security-Descriptors gibt es là den Flag SE_DACL_PROTECTED. Anstatt trop beschützen entfernt cette Flag scheinbar alle im DACL avec dem Flag INHERITED_ACE gekennzeichneten ACEs aus dem DACL.

qui Flag SE_DACL_AUTO_INHERRIT_REQ bewirkt scheinbar, cela alle
ACEs aus dem DACL entfernt volonté. après cherchez cela System scheinbar im Parentobjekt pour ACEs avec aktivierten Vererbungsflags et kopiert cet ACEs ensuite dans den auparavant vider DACL. une automatische hérédité eines récente erstellten ACEs à bereits bestehende Unterobjekte ist alors seulement possible, si après alle Unterobjekte avec dem Flag SE_DACL_AUTO_INHERRIT_REQ kekennzeichnet volonté! Dabei doit gleichzeitig alle INHERITED_ACE Flags aus den jeweiligen DACLs qui Unterobjekte entfernt volonté (sonst bleibt peut-être. seulement leerer Müll übrig)!!!
belle Automatik! peux cela quelqu'un bestätigen? Habe im Augenblick seulement Fragen et Probleme zur automatischen hérédité im Internet trouvé, mais aucun vernünftige Erklärung, comment cela richtig trop faire ist...
Selbst qui Erkenntnisse dans diesem Posting habe je mir dans den letzten Stunden selbst aus qui nez gezogen .
 
19.12.2005  
 



Lag à mir et pas à Bill. Hatte juste plusieurs faute gemacht:
1. Versucht une l'affaire avec APIs trop régulariser, qui avec cela pas trop régulariser sommes.
2. Versucht, qui Kontrollstrucktur eines Security-Descriptors trop changement, bevor je Changements abgespeichert hatte.
maintenant hauts hin...
 
20.12.2005  
 



Nochmals im Klartext:
qui Lowlevel APIs (SetFileSecurity, SetKernelObjectSecurity,...) soutien qui sous 2000/XP bekannte automatische hérédité de Zugriffsrechten pas! aussi cela mettons qui Flags qui Security-Descriptor Kontrollstruktur bewirkt ici aucun Besserung.

qui Programme pour 2000/XP écrit, sollte stattdessen qui API SetSecurityInfo verwenden. Set SetSecurityInfo chez einem Prozess trop verwenden, qui au cours de des Bootvorgangs geladen wird, sollte on meiner attitude pour possible unterlassen...
 
20.12.2005  
 



répondre


Topictitle, max. 100 marque.
 

Systemprofile:

ne...aucune Systemprofil angelegt. [anlegen]

XProfan:

 Posting  Font  Smilies  ▼ 

s'il te plaît s'inscrire um une Beitrag trop verfassen.
 

Options du sujet

879 Views

Untitledvor 0 min.
Julian Schmidt25.06.2012

Themeninformationen

cet Thema hat 1 participant:

unbekannt (3x)


Admins  |  AGB  |  Applications  |  Auteurs  |  Chat  |  protection des données  |  Télécharger  |  Entrance  |  Aider  |  Merchantportal  |  Empreinte  |  Mart  |  Interfaces  |  SDK  |  Services  |  Jeux  |  cherche  |  Support

un projet aller XProfaner, qui il y a!


Mon XProfan
Privé Nouvelles
Eigenes Ablageforum
Sujets-La liste de voeux
Eigene Posts
Eigene Sujets
Zwischenablage
Annuler
 Deutsch English Français Español Italia
Traductions

protection des données


Wir verwenden Cookies seulement comme Session-Cookies à cause de qui technischen Notwendigkeit et chez uns gibt es aucun Cookies de Drittanbietern.

si du ici sur unsere Webseite klickst ou bien navigierst, stimmst du unserer Erfassung de Informationen dans unseren Cookies sur XProfan.Net trop.

Weitere Informationen trop unseren Cookies et en supplément, comment du qui Kontrolle par-dessus behältst, findest du dans unserer nachfolgenden Datenschutzerklärung.


d'accordDatenschutzerklärung
je voudrais keinen Cookie