安全地更改活动文件系统上的NTFS ACL?

我们正在为我们公司的共享驱动器添加许多新的组。 一些文件夹树可以包含数百万个文件和TB数据。 原来,更改这些文件夹上的ACL可以从几秒到几个小时,具体取决于当前树中有多less个文件。

我们希望能够在工作date间做出这些改变,但只有在安全的情况下才能做出这些改变。

几个问题,

  • 如果更改子项inheritance权限的文件夹的权限,如果在ACL更改过程中在树中创build文件,是否保持一致?
  • 假设你从不删除访问权限,只向ACL添加新的组,那么是否需要对打开的文件进行额外的处理?
  • Set-ACL Powershell命令行程序的行为方式与“属性”>“安全”>“高级”页面的行为相同吗?

例如,如果有一个包含20,000个文件的树,并且说需要十分钟才能更改所有的NTFS权限…如果用户在此窗口中创build子文件夹中的文件,会发生什么情况? 该文件的权限是否可以遗漏我们授予访问权限的新组?

感谢您的任何意见或build议!

如果更改子项inheritance权限的文件夹的权限,如果在ACL更改过程中在树中创build文件,是否保持一致?

我的理解是,这个操作不是事务性的,意味着权限是连续改变的。 这样,如果开始更新,根目录将具有与其后代不一致的权限,在此期间,它们的行为将有所不同。 我有。 一致性不被保持。

假设你从不删除访问权限,只向ACL添加新的组,那么是否需要对打开的文件进行额外的处理?

我不认为,特别是如果你只是添加权限。

Set-ACL Powershell命令行程序的行为方式与“属性”>“安全”>“高级”页面的行为相同吗?

同样,我的理解是,他们的行为也是一样的。