[System Environment] | ||||||||||||
caclsコマンドの出力の見方
|
||||||||||||
|
解説 |
TIPS「アクセス制御リストACLとは?」や「有効なファイル・アクセス権を調査する」では、Windows OS(正確にはNTFS)の持つファイルのアクセス制御リスト(Access Control List、以下ACL)について解説した。これらのTIPSでは、ACLの概要や「有効なACL」の確認方法について説明しているので、参考にしていただきたい。
ACLの設定や確認には、エクスプローラの[プロパティ]ダイアログを利用するのが一般的であるが、コマンド・プロンプト上で実行したい場合もある。多数のファイルやフォルダのACLをまとめて確認したり、設定を変更したりするには、CUIのツールの方が便利だからだ。
コマンド・プロンプト上でACLの内容を確認したり、設定し直したりするには、cacls.exeというコマンドが利用できる(サポート・ツールにはxcacls.exeという、ほぼ同等の機能を持つスクリプトも用意されている)。本TIPSでは、cacls.exeコマンドの出力の見方(表示されたACLの意味)について解説する。ACLを設定/変更する方法については今後、別TIPSで取り上げる。
操作方法 |
cacls.exeコマンドは、ファイルやフォルダに対して設定されているACLの内容を確認したり、変更したりするために利用するコマンドラインのツールである。ACLは(複数の)ACE(Access Control Entry、アクセス制御エントリ)の組み合わせで構成されているが、それらACEの内容をすべて表示させたり、ACEを追加/削除したり、既存のACEの内容を編集したりすることができる。だが、このコマンドの出力形式はやや分かりづらいので、本TIPSで解説する。
caclsコマンドの使い方
caclsコマンドを引数なしで実行すると、次のように使い方が表示される。
C:\>cacls |
caclsコマンドによるACLの表示
caclsに続けて、ファイル名やフォルダ名(ワイルドカードも利用可)を指定すると、それらのACLが1ファイル/フォルダずつ表示される。
例えば、次のようなACLが設定されたフォルダがあるとする。
このフォルダの内容をcaclsコマンドで出力させると、次のようになる。
caclsによるACLの表示例 | ||||||||||||||||||||||||||||||||||||
これは、上の画面と同じACLを、caclsコマンドで表示させた場合の例である。このフォルダのACLには、全部で8つのACEが含まれていることが分かる(これは上のプロパティ画面のACEの数と一致している)。 | ||||||||||||||||||||||||||||||||||||
|
caclsの結果は次のようになっている。
最初に(一番左に)表示されているのが、対象となるファイルやフォルダの名称である()。この例では、C:\Folder\user01というフォルダのACLを表示させている。
その右に表示されているのが、ACLを構成する各ACEの要素である。基本的なフォーマットは、「ACEのアカウント名:アクセス権」か、「ACEのアカウント名:ACEの適用先 アクセス権」となる。ACEは1行ずつ表示されるが、上ののように、特殊なアクセス権では複数行にまたがって表示されることがある。
■アカウント名()
アカウント名は、ローカルのコンピュータ上のアカウントの場合は「コンピュータ名\アカウント名」となり、ドメイン・アカウントの場合は「ドメイン\アカウント名」となる。
■ACEの適用先()
このACEの適用先という情報は、フォルダの場合にしか存在しないものであり、先のセキュリティ画面では、の「適用先」という欄に相当する。ここには「(OI)」や「(CI)」「(IO)」という文字列(およびその組み合わせ)が表示されているが、それぞれ、次のような意味を持っている。
表示名 | 意味 |
(OI) | Object Inheritの略。このフォルダ(この例ではuser01フォルダ)中に作成されたファイルにのみ適用する。適用先の「このフォルダとファイル」に相当 |
(CI) | Container Inheritの略。このフォルダ中に作成されたサブフォルダにのみ適用する |
(IO) | Inherit Onlyの略。このフォルダには適用せず、その中に作成されたファイルやフォルダにのみ適用する |
(IO)(CI) | このフォルダにのみ適用する |
(OI)(CI)(IO) | このフォルダ、サブフォルダ、およびファイルに適用する |
(CI)(IO) | サブフォルダにのみ適用する |
(OI)(IO) | ファイルにのみ適用する |
(なし) | このファイルやフォルダにのみ適用し、サブフォルダへは適用しない |
ACEの適用先文字列の意味 | |
フォルダの場合は、このように、ACEをどこに適用するかを指定するための文字列が表示される。 |
■アクセス権
そのファイルやフォルダに適用されるアクセス権。ただし先頭に「(DENY)」という表示が付いている場合は()、その操作が拒否される。アクセス権は、実際には10個以上の個別の権限の集合であるが、代表的なものについては以下のように1文字の省略形が用意されている。
表示 |
意味 |
F |
フルコントロール。すべての操作が対象となる |
W |
書き込み可能 |
R |
読み出しのみ可能 |
C |
変更(書き込み)可能 |
N |
アクセス権なし |
アクセス権の省略型表示 |
関連記事(Windows Server Insider) | ||
Windows TIPS:アクセス制御リストACLとは? | ||
Windows TIPS:有効なファイル・アクセス権を調査する | ||
Windows TIPS:caclsコマンドの出力の見方 | ||
Windows TIPS:caclsコマンドでACLを編集する | ||
Windows TIPS:セキュリティ設定を記述するSDDL文字列とは? | ||
Windows TIPS:caclsコマンドでACLを編集する(SDDL編) | ||
Windows TIPS:オブジェクトを識別するSIDとは? | ||
Windows TIPS:caclsコマンドをバッチ・ファイルで利用する | ||
|
「Windows TIPS」 |
- 第96話 タイムマネジメント (2007/10/23)
現代は時間との闘いです。さあ、あなたの段取りに注目します。タイム・イズ・マネー。どっちがトクか、よ〜く考えてみよう - Windows TIPS (2007/10/19)
− グループポリシーでタスクマネージャをブロックする
− Windows Updateトラブルを解消する
− .DOCファイルから高解像度の画像データを取り出す - Essentialsによるデスクトップのライフサイクル管理 (2007/10/18)
中小規模システムの管理工数を大幅に圧縮するというMSの新管理ソフト。何が可能になるのか。まずは機能概要を把握しよう - 第95話 厄介者たち (2007/10/16)
冷蔵庫の中。あらいやだ、これ腐ってるじゃない。早く捨てましょ。こっちは? くんくん…うーん…よく分かんない。とりあえずとっとくか
|
|
スポンサーからのお知らせ
- - PR -
SIPとIPv6で作る“オンデマンドのVPN” 「マルチポリシーVPN for OCN」 New! |
10/25(木)受講無料★Ajaxの利便性、課題 将来性 業務システム導入担当者が語る New! |
サーバ管理者からリクエストの多かった 「AC100Vへの対応」の最新ブレードサーバ |
7種類の出力フォーマットに対応のWeb帳票 今注目のドキュメント形式XPSにも対応 |
組み込み系って、何でそんなに大きいの? 100万行を超えるコードの検証方法とは? |
オフィス環境&地球環境にやさしい 「ウルトラ・シンクライアント」って? |
小さくても8台分の働きをするコンパクトな ブレードサーバで初期投資を最小限に |
SOAの本質を探る――システム全体に 「ガバナンスをきかせる」ということ |
お勧め求人情報
**先週の人気講座ランキング**
〜Windows編〜
◆ | New! 自社システムがブラックボックス化しない 有効なアウトソーシングサービスとは? |
◆ | New! 【特集】OCNのオンデマンド型 インターネットVPNが誕生! |
◆ | New! 【Ruby】と【Java】のキーマンに聞いた! 日本の技術者が世界で活躍する条件とは? |
◆ | New! PC操作を逆手に取られてうっかり感染 最新のメールの攻撃手法を知ろう |
◆ | タワー型サーバより管理がラクなの!? 新人管理者あきこちゃんのサーバ導入記 |
◆ | クライアントPCにファイルを残さない! そんなニーズにも対応の帳票出力用ソフト |
◆ | ありそうでなかった!専用サーバとハウジ ングのいいとこ取りな中間的サービス |
◆ | グルメサイトの最大手・ぐるなびの革新を 支えるエンジニア集団の魅力とは! |
◆ | 組み込み系SW開発業界で熱望される人材 「テストエンジニア」を目指すべきか否か |
◆ | 文書セキュリティ実践は文書活用にあり! その基本的な考え方と実践方法を伝授 |
◆ | 「お客様のサービスを止めない!」 24時間体制で監視/運用する充実のiDC |
◆ | クラスタの常識を打ち破れ!――止められ ないシステムには、手間要らずの二重化を |
◆ | 何のために、どんなログを採取するのか? 内部統制のためのログ管理にフォーカス! |
◆ | 【無料講演】プロジェクトを可視化せよ! NASAとDisneyが注目したマネジメントとは |
◆ | 10年後、なりたい自分になるために―― 「社会人大学院」選びのポイントとは? |
◆ | 「日本の優れたソフトウェアを海外へ」 サムライテクノロジストたちの挑戦に迫る |
◆ | データもプログラムもOSも……一切なし! 常識を越えたウルトラ・シンクライアント |
◆ | 中小規模システムにこそブレード型サーバ が最適な理由を訊く―― |
◆ | 新たに記録された脆弱性のうち7割近くが ゼロデイ攻撃の対象となり得る?! |
◆ | もはや「手の届かない存在」ではない!? ハイエンドストレージが“身近”な存在に |
◆ | 企業のITシステムに浸透する「Web 2.0」 最先端技術に触れて、Ajaxを体感しよう! |