![ユーザーが Windows ファイル共有内のフォルダーを表示できるようにするが、そこに入ることはできない](https://rvso.com/image/717770/%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%8C%20Windows%20%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E5%85%B1%E6%9C%89%E5%86%85%E3%81%AE%E3%83%95%E3%82%A9%E3%83%AB%E3%83%80%E3%83%BC%E3%82%92%E8%A1%A8%E7%A4%BA%E3%81%A7%E3%81%8D%E3%82%8B%E3%82%88%E3%81%86%E3%81%AB%E3%81%99%E3%82%8B%E3%81%8C%E3%80%81%E3%81%9D%E3%81%93%E3%81%AB%E5%85%A5%E3%82%8B%E3%81%93%E3%81%A8%E3%81%AF%E3%81%A7%E3%81%8D%E3%81%AA%E3%81%84.png)
おそらく他の場所でも質問されていると思いますが、私たちが求めている基準と正確に一致する質問が見つかりません。
ファイル共有を実行するWindows Server 2016 Standardシステムがあります。共有の1つにフォルダがあります(この例では、共有は「GeneralShare」、フォルダは「ControlledFolder」です)。フォルダ自体を共有にリストしたいのですが、許可しません。どれでもAD の「ControlledFolderAccess」グループに属していないユーザーは、データにアクセスできません。したがって、「ControlledFolderAccess」グループに属していないユーザーは、フォルダーの存在は認識できますが、フォルダー内のコンテンツを表示することはできません。(システム管理者やローカル管理者 (およびドメイン管理者) にも権限があるなどの暗黙のアクセス ルールもあります。)
私たちは、読み取り/書き込み/実行とその間の特別な権限のすべての反復を調整しながら、一連の権限を試し、また「拒否」権限も試しました。しかし、ルールを適切に網羅する適切なルール セットは見つかりませんでした。
誰か知っていますか特定のユーザーがディレクトリに入るのを防ぎながら、共有自体にディレクトリが存在することを確認するために設定する必要があるルールは何ですか?
これは、テスト ディレクトリで実行して再現を試みた結果です。
一般共有権限:
許可ルール:
- ドメイン管理者: フルコントロール
- ローカルシステム管理者: フルコントロール
- ドメインユーザー: 変更
- SYSTEM ユーザー: フル コントロール
拒否ルール:
- なし
一般共有/制御フォルダー ルール:
(継承なし)
許可ルール:
- ドメイン管理者: フルコントロール
- ローカルシステム管理者: フルコントロール
- ControlledFolderAccess: フルコントロール
私の理解では、これらの許可はすべき作業...どこかに拒否ルールが欠けているのか、それともServer 2016の標準動作がかわった? (他の共有がある 2012R2 サーバー上の同じ権限は期待どおりに機能し、管理者ではなく明示的なアクセス権がない場合、または ControlledFolderAccess グループに属していない場合は、フォルダーを表示できますが、アクセスできません... ただし、2016 では、これらのフォルダーはこれらの権限が設定されていても表示されません)
答え1
親共有でアクセス ベースの列挙が有効になっているようです。これにより、ユーザーは権限のないフォルダーを表示できなくなります。親共有で ABE を無効にすると、問題のフォルダーを表示できますが、アクセスはできなくなります。