そのため、Paragonやなどのさまざまなオプションを介してmacOSまたはLinuxでNTFSボリュームをマウントするntfs-3g
と、アクセスを防ぐためにACLが保持されないため、ユーザーのフォルダーなどに簡単にアクセスできます。
UNIXシステムで発生するのと同じ動作を許可するために、ACLを許可しないWindows自体にボリュームをマウントする方法はありますか?
そのため、Paragonやなどのさまざまなオプションを介してmacOSまたはLinuxでNTFSボリュームをマウントするntfs-3g
と、アクセスを防ぐためにACLが保持されないため、ユーザーのフォルダーなどに簡単にアクセスできます。
UNIXシステムで発生するのと同じ動作を許可するために、ACLを許可しないWindows自体にボリュームをマウントする方法はありますか?
回答:
NTFSアクセス制御は、Unix / HFSメソッドとは異なる方法で処理されます。HFSは基本的にFAT32 + Bツリーであるため、参照のようなメタデータとして完全に別々に保存されるため、ファイルシステムは一方に手を加えることなく一方を簡単に変更できます。
NTFS ACLデータはNTFS自体に密接に接続されています。これは、データフラグメントとメタデータを接続するために実際のドライバーによって渡されるアクセストークンがACLリストのコードで直接暗号化されるためです。私はMSセキュリティのために働いていませんが、明らかにこの暗号化はファイルの整合性/ビット腐敗のクロスチェックとして使用できるので、ラインを助けます。これが、NTFSがHFSと比較してビットの腐敗やサイレントデータ破損に対してより安全である理由の1つです。データを変更できるようにするには、ACLを破り、その逆も同様です。そのため、ドライブをマウントできる唯一の方法は読み取り専用です。これが、Tuxera / NTFS3Gなどがダーティドライブまたは休止状態のドライブをマウントしたくない理由でもあります。Microsoftは、これらの状態の両方を同じキー処理システムに結び付けます。
これを行う簡単な方法は、以前のWindows ACLグループからシステム管理者の管理者グループに追加された、今すぐ計画された使用のための新しいユーザーグループを作成することです。管理者特権のコマンドプロンプトからRunasコマンドを使用して、選択したアプリケーションを開き(エクスプローラーウィンドウからロケーション文字列をコピーし、プログラムの名前.exeを手動で追加します)、スケジュールされた動作を設定して、そこに保存します。
これにもショートカットを使用し、プロパティダイアログで常にそのユーザーとして実行するように設定できます。ユーザーが変更された時間を更新できないようにする場合は、ファイルに対するユーザーの書き込み権限を無効にすることで、更新機能を細かく制限することもできます。
すべてのファイルの所有権とアクセス許可をリセットすることを除いて、Windowsがアクセス許可を無視する一般的な方法はありません。コンピューター間を往復する場合、これは許容できる解決策ではありません。
この問題は、ユーザーアカウントが1台のコンピューターで作成されたときに発生するため、他のコンピューターには同等のものはありません。次に、他のコンピューターは "不明なアカウント"と呼び、任意の非常に限定されたアクセス許可を割り当てます。
1つの解決策は、ビルトインAdministratorアカウントなど、すべてのWindowsコンピューターに共通のアカウントのみを使用することです。セキュリティ上の理由から、このアカウントはWindows 7以降では無効になっているため、このソリューションはお勧めしません。
このようなアクセス許可の問題を完全に回避するには、NTFSの代わりに、アクセス許可のないディスク形式を使用できます。
そのような形式の1つは、 セキュリティとアクセス許可の概念がまったくない古い FAT32です。欠点は、最大4GBのファイルに制限されることです。その利点は、すべてのバージョンのWindows、Mac、Linux、ゲームコンソール、および実質的にどこでもサポートされていることです。
4GBの制限が許容できない場合、 exFAT 形式は基本的にFAT64です。その短所は、独自仕様であり、Microsoftからのライセンスが必要なことです。XP Service Pack 3以降のすべてのバージョンのWindows(および/またはWindows XP Update KB955704のインストール)および最新バージョンのMac OS Xで動作しますが、Linuxで追加のソフトウェアが必要です。