Set-Acl
Modifie le descripteur de sécurité d’un élément spécifié, tel qu’un fichier ou une clé de Registre.
Syntaxe
Set-Acl
[-Path] <String[]>
[-AclObject] <Object>
[-ClearCentralAccessPolicy]
[-PassThru]
[-Filter <String>]
[-Include <String[]>]
[-Exclude <String[]>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-Acl
[-InputObject] <PSObject>
[-AclObject] <Object>
[-PassThru]
[-Filter <String>]
[-Include <String[]>]
[-Exclude <String[]>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-Acl
-LiteralPath <String[]>
[-AclObject] <Object>
[-ClearCentralAccessPolicy]
[-PassThru]
[-Filter <String>]
[-Include <String[]>]
[-Exclude <String[]>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Cette applet de commande est disponible uniquement sur la plateforme Windows.
L’applet de commande Set-Acl
modifie le descripteur de sécurité d’un élément spécifié, tel qu’un fichier ou une clé de Registre, pour qu’il corresponde aux valeurs d’un descripteur de sécurité que vous fournissez.
Pour utiliser Set-Acl
, utilisez le paramètre Path ou InputObject pour identifier l'élément dont vous souhaitez modifier le descripteur de sécurité. Utilisez ensuite les paramètres de AclObject ou SecurityDescriptor pour fournir un descripteur de sécurité qui a les valeurs que vous souhaitez appliquer.
Set-Acl
applique le descripteur de sécurité fourni. Il utilise la valeur du paramètre AclObject en tant que modèle et modifie les valeurs du descripteur de sécurité de l’élément pour qu’elles correspondent aux valeurs du paramètre AclObject.
Exemples
Exemple 1 : Copier un descripteur de sécurité d’un fichier vers un autre
$DogACL = Get-Acl -Path "C:\Dog.txt"
Set-Acl -Path "C:\Cat.txt" -AclObject $DogACL
Ces commandes copient les valeurs du descripteur de sécurité du fichier Dog.txt
vers le descripteur de sécurité du fichier Cat.txt. Une fois les commandes terminées, les descripteurs de sécurité des fichiers Dog.txt
et Cat.txt sont identiques.
La première commande utilise l’applet de commande Get-Acl
pour obtenir le descripteur de sécurité du fichier Dog.txt
.
L’opérateur d’affectation (=
) stocke le descripteur de sécurité dans la valeur de la variable $DogACL
.
La seconde commande utilise Set-Acl
pour changer les valeurs dans l'ACL de Cat.txt en celles de $DogACL
.
La valeur du paramètre Path est le chemin d’accès au fichier Cat.txt. La valeur du paramètre AclObject est la liste de contrôle d’accès du modèle, dans ce cas, la liste de contrôle d’accès de Dog.txt
enregistrée dans la variable $DogACL
.
Exemple 2 : Utiliser l’opérateur de pipeline pour passer un descripteur
Get-Acl -Path "C:\Dog.txt" | Set-Acl -Path "C:\Cat.txt"
Cette commande est presque identique à la commande de l’exemple précédent, sauf qu’elle utilise un opérateur de pipeline (|
) pour envoyer le descripteur de sécurité d’une commande Get-Acl
à une commande Set-Acl
.
La première commande utilise l’applet de commande Get-Acl
pour obtenir le descripteur de sécurité du fichier Dog.txt
.
L’opérateur de pipeline (|
) transmet un objet qui représente le descripteur de sécurité Dog.txt
à l’applet de commande Set-Acl
.
La deuxième commande utilise Set-Acl
pour appliquer le descripteur de sécurité de Dog.txt
à Cat.txt.
Une fois la commande terminée, les listes de contrôle d’accès des fichiers Dog.txt
et Cat.txt sont identiques.
Exemple 3 : Appliquer un descripteur de sécurité à plusieurs fichiers
$NewAcl = Get-Acl File0.txt
Get-ChildItem -Path "C:\temp" -Recurse -Include "*.txt" -Force | Set-Acl -AclObject $NewAcl
Ces commandes appliquent les descripteurs de sécurité dans le fichier File0.txt à tous les fichiers texte du répertoire C:\Temp
et à tous ses sous-répertoires.
La première commande obtient le descripteur de sécurité du fichier File0.txt dans le répertoire actif et utilise l’opérateur d’affectation (=
) pour le stocker dans la variable $NewACL
.
La première commande du pipeline utilise l’applet de commande Get-ChildItem pour obtenir tous les fichiers texte dans le répertoire C:\Temp
. Le paramètre Recurse étend la commande à tous les sous-répertoires de C:\temp
. Le paramètre Include limite les fichiers récupérés à ceux avec l’extension du nom de fichier .txt
. Le paramètre Force récupère les fichiers masqués, qui seraient autrement exclus. (Vous ne pouvez pas utiliser c:\temp\*.txt
, car le paramètre recurse fonctionne sur les répertoires, et non sur les fichiers.)
L’opérateur de pipeline (|
) envoie les objets représentant les fichiers récupérés à l’applet de commande Set-Acl
, qui applique le descripteur de sécurité dans le paramètre AclObject à tous les fichiers du pipeline.
Dans la pratique, il est préférable d’utiliser le paramètre WhatIf avec toutes les commandes Set-Acl
qui peuvent affecter plusieurs éléments. Dans ce cas, la deuxième commande du pipeline serait Set-Acl -AclObject $NewAcl -WhatIf
. Cette commande répertorie les fichiers qui seraient affectés par la commande. Après avoir examiné le résultat, vous pouvez réexécuter la commande sans le paramètre WhatIf.
Exemple 4 : Désactiver l’héritage et conserver les règles d’accès héritées
$NewAcl = Get-Acl -Path "C:\Pets\Dog.txt"
$isProtected = $true
$preserveInheritance = $true
$NewAcl.SetAccessRuleProtection($isProtected, $preserveInheritance)
Set-Acl -Path "C:\Pets\Dog.txt" -AclObject $NewAcl
Ces commandes désactivent l’héritage d’accès à partir de dossiers parents, tout en conservant les règles d’accès héritées existantes.
La première commande utilise l’applet de commande Get-Acl
pour obtenir le descripteur de sécurité du fichier Dog.txt
.
Ensuite, les variables sont créées pour convertir les règles d’accès héritées en règles d’accès explicites. Pour protéger les règles d'accès associées à ceci contre l'héritage, définissez la variable $isProtected
sur $true
. Pour autoriser l’héritage, définissez $isProtected
sur $false
. Pour plus d'informations, reportez-vous à la section Définir la protection des règles d'accès.
Définissez la variable $preserveInheritance
sur $true
pour conserver les règles d’accès héritées ou $false
pour supprimer les règles d’accès héritées. Ensuite, la protection des règles d’accès est mise à jour à l’aide de la méthode SetAccessRuleProtection().
La dernière commande utilise Set-Acl
pour appliquer le descripteur de sécurité de Dog.txt
. Une fois la commande terminée, les listes de contrôle d’accès des Dog.txt
héritées du dossier Animaux de compagnie sont appliquées directement à Dog.txt
, et les nouvelles stratégies d’accès ajoutées aux animaux de compagnie ne modifient pas l’accès à Dog.txt
.
Exemple 5 : Accorder aux administrateurs un contrôle total du fichier
$NewAcl = Get-Acl -Path "C:\Pets\Dog.txt"
# Set properties
$identity = "BUILTIN\Administrators"
$fileSystemRights = "FullControl"
$type = "Allow"
# Create new rule
$fileSystemAccessRuleArgumentList = $identity, $fileSystemRights, $type
$newParams = @{
TypeName = 'System.Security.AccessControl.FileSystemAccessRule'
ArgumentList = $fileSystemAccessRuleArgumentList
}
$fileSystemAccessRule = New-Object @newParams
# Apply new rule
$NewAcl.SetAccessRule($fileSystemAccessRule)
Set-Acl -Path "C:\Pets\Dog.txt" -AclObject $NewAcl
Cette commande accorde au groupe BUILTIN\Administrators le contrôle total du fichier Dog.txt
.
La première commande utilise l’applet de commande Get-Acl
pour obtenir le descripteur de sécurité du fichier Dog.txt
.
Les variables suivantes sont créées pour accorder au BUILTIN\Administrators groupe le contrôle total du fichier Dog.txt
. La variable $identity
correspond au nom d'un compte d'utilisateur. La variable $fileSystemRights
définie sur FullControl et peut être l’une des valeurs FileSystemRights qui spécifie le type d’opération associé à la règle d’accès. La variable $type
définie sur « Autoriser » pour spécifier s’il faut autoriser ou refuser l’opération. La variable $fileSystemAccessRuleArgumentList
est une liste d’arguments à passer lors de la création du nouvel objet FileSystemAccessRule. Ensuite, un nouvel objet FileSystemAccessRule est créé, et l’objet FileSystemAccessRule est passé à la méthode SetAccessRule(), ajoute la nouvelle règle d’accès.
La dernière commande utilise Set-Acl
pour appliquer le descripteur de sécurité de Dog.txt
. Une fois la commande terminée, le groupe BUILTIN\Administrators aura le contrôle total de l'Dog.txt
.
Paramètres
-AclObject
Spécifie une liste de contrôle d'accès (ACL, Access-Control List) avec les valeurs de propriété souhaitées.
Set-Acl
modifie l'ACL de l'élément spécifié par le paramètre Path ou InputObject pour qu'il corresponde aux valeurs de l'objet de sécurité spécifié.
Vous pouvez enregistrer la sortie d’une commande Get-Acl
dans une variable, puis utiliser le paramètre AclObject pour passer la variable, ou taper une commande Get-Acl
.
Type: | Object |
Position: | 1 |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ClearCentralAccessPolicy
Supprime la politique d'accès central de l'élément spécifié.
À compter de Windows Server 2012, les administrateurs peuvent utiliser Active Directory et la stratégie de groupe pour définir des stratégies d’accès centralisées pour les utilisateurs et les groupes. Pour plus d’informations, consultez Contrôle d’accès dynamique : Vue d’ensemble du scénario.
Ce paramètre a été introduit dans Windows PowerShell 3.0.
Type: | SwitchParameter |
Alias: | PSPath, LP |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Confirm
Vous invite à confirmer avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Alias: | cf |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Exclude
Omettez les éléments spécifiés. La valeur de ce paramètre qualifie le paramètre Path. Saisissez un élément de chemin ou un modèle, tel que *.txt
. Les caractères génériques sont autorisés.
Type: | String[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | True |
-Filter
Spécifie un filtre dans le format ou la langue du fournisseur. La valeur de ce paramètre qualifie le paramètre Path. La syntaxe du filtre, y compris l’utilisation de caractères génériques, dépend du fournisseur. Les filtres sont plus efficaces que d’autres paramètres, car le fournisseur les applique lors de la récupération des objets, plutôt que de filtrer les objets après leur récupération.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | True |
-Include
Modifie uniquement les éléments spécifiés. La valeur de ce paramètre qualifie le paramètre Path.
Saisissez un élément de chemin ou un modèle, tel que *.txt
. Les caractères génériques sont autorisés.
Type: | String[] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | True |
-InputObject
Modifie le descripteur de sécurité de l’objet spécifié. Entrez une variable qui contient l’objet ou une commande qui obtient l’objet.
Vous ne pouvez pas rediriger l'objet à modifier vers Set-Acl
. Utilisez plutôt le paramètre InputObject explicitement dans la commande.
Ce paramètre a été introduit dans Windows PowerShell 3.0.
Type: | PSObject |
Position: | 0 |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-LiteralPath
Modifie le descripteur de sécurité de l’élément spécifié. Contrairement à Path, la valeur du paramètre LiteralPath est utilisée exactement comme il est typé. Aucun caractère n’est interprété en tant que caractère générique. Si le chemin inclut des caractères d’échappement, placez-le entre guillemets simples ('
).
Les guillemets simples indiquent à PowerShell de ne pas interpréter de caractères comme séquences d’échappement.
Ce paramètre a été introduit dans Windows PowerShell 3.0.
Type: | String[] |
Alias: | PSPath |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-PassThru
Retourne un objet qui représente le descripteur de sécurité qui a été modifié. Par défaut, cette applet de commande ne génère aucune sortie.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Path
Modifie le descripteur de sécurité de l’élément spécifié. Entrez le chemin d’accès à un élément, tel qu’un chemin d’accès à un fichier ou à une clé de Registre. Les caractères génériques sont autorisés.
Si vous passez un objet de sécurité à Set-Acl
(soit en utilisant les paramètres AclObject ou SecurityDescriptor, soit en passant un objet de sécurité de Get-Acl
à Set-Acl
), et que vous omettez le paramètre Path (nom et valeur), Set-Acl
utilise le chemin inclus dans l'objet de sécurité.
Type: | String[] |
Position: | 0 |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | True |
-WhatIf
Affiche ce qui se passerait si l’applet de commande s’exécute. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Alias: | wi |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
Vous pouvez diriger un objet ACL vers cette applet de commande.
Vous pouvez diriger un descripteur de sécurité vers cette applet de commande.
Sorties
None
Par défaut, cette applet de commande ne retourne aucune sortie.
Lorsque vous utilisez le paramètre passThru, cette applet de commande retourne un objet de sécurité. Le type de l’objet de sécurité dépend du type de l’élément.
Notes
Cette applet de commande est disponible uniquement sur les plateformes Windows.
L’applet de commande Set-Acl
est pris en charge par le système de fichiers PowerShell et les fournisseurs de registre. Par conséquent, vous pouvez l’utiliser pour modifier les descripteurs de sécurité des fichiers, des répertoires et des clés de Registre.