Cada objeto tiene un conjunto de permisos efectivos asociados. En la ficha Permisos efectivos de la página de propiedades Configuración de seguridad avanzada se enumeran los permisos que se concederán al grupo o usuario seleccionado únicamente en función de los permisos concedidos directamente a través de la pertenencia al grupo. Si desea averiguar los permisos que un usuario o grupo tiene en un objeto, puede usar la herramienta Permisos efectivos.
Factores que se usan para determinar permisos efectivos
Los factores siguientes se usan para determinar permisos efectivos:
-
Pertenencia al grupo global
-
Pertenencia al grupo local
-
Permisos locales
-
Privilegios locales
-
Pertenencia a grupos universales
Factores que no se usan para determinar permisos efectivos
Los siguientes identificadores de seguridad (SID) conocidos no se utilizan para determinar los permisos efectivos:
-
Inicio de sesión anónimo
-
Lote, Grupo de creador
-
Acceso telefónico
-
Controladores de dominio empresariales
-
Interactivo
-
Red
-
Proxy
-
Restringido
-
Remoto
-
Servicio
-
Sistema
-
Usuario de Terminal Server
-
Otra organización
-
Esta organización
Además, los permisos de recurso compartido no son parte del cálculo de permisos efectivos. El acceso a los recursos compartidos se puede denegar a través de los permisos de recurso compartido incluso cuando el acceso se permite mediante permisos NTFS.
Factores que no se usan para objetos a los que se tiene acceso remoto
Los siguientes factores no se usan con el fin de determinar permisos efectivos para objetos a los que se tiene acceso remoto:
-
Pertenencia al grupo local
-
Privilegios locales
-
Permisos de recurso compartido
Los permisos efectivos se basan en una evaluación local de la pertenencia al grupo del usuario, los privilegios de usuario y los permisos. Si el recurso que se consulta se encuentra en un equipo remoto, los permisos efectivos que se muestran no incluirán los permisos concedidos o denegados al usuario a través del uso de un grupo local en el equipo remoto.
Recuperación de permisos efectivos
La recuperación exacta de la información anterior requiere permiso para leer la información de pertenencia. Si el usuario o el grupo especificado es un objeto de dominio, debe tener permiso para leer la información de grupo del objeto del dominio.
Importante | |
|
A continuación se describen algunos permisos de dominio predeterminados importantes:
-
Los administradores de dominio tienen permiso para leer la información de pertenencia de todos los objetos.
-
Los administradores locales de una estación de trabajo o un servidor independiente no pueden leer la información de pertenencia de un usuario del dominio.
Herramienta Permisos efectivos
Si desea averiguar los permisos que un usuario o grupo tiene en un objeto, puede usar la herramienta Permisos efectivos. Dicha herramienta permite calcular los permisos que se concede al usuario o grupo específico. El cálculo incluye los permisos en vigor de la pertenencia a grupos y todos los permisos heredados del objeto principal. Durante el mismo se examinan todos los grupos de dominios y locales de los que el usuario o el grupo es miembro.
El grupo Todos siempre estará incluido mientras el usuario o el grupo seleccionado no sea miembro del grupo Inicio de sesión anónimo.
Importante | |
|
Para obtener información acerca de cómo utilizar la herramienta Permisos efectivos, consulte Ver permisos efectivos de archivos y carpetas.
Referencias adicionales