Page 727 - Guida Windows 10
P. 727
l’autorizzazione. Se l’utente o il gruppo non appartiene a un altro gruppo, in mancanza di
ogni indicazione si considera che l’autorizzazione sia negata.
NOTA
Per eliminare un nome dall’elenco Utenti e gruppi, fate clic sul pulsante Rimuovi. Per aggiungere un nuovo
nome all’elenco, fate clic sul pulsante Aggiungi, per aprire la finestra di dialogo Seleziona Utenti o Gruppi,
nella quale potete specificare il nome degli utenti e gruppi che volete aggiungere.
Come funzionano i permessi delle risorse condivise e i permessi NTFS
L’implementazione dei permessi per le risorse condivise e dei permessi NTFS è piuttosto confusa, ma dovete
considerare che si tratta di due livelli distinti di controllo degli accessi. Solo alle connessioni che attraversano con
successo entrambi questi “ostacoli” viene consentito l’accesso.
I permessi per le risorse condivise controllano l’accesso di rete a una determinata risorsa. I permessi per le risorse
condivise non riguardano gli utenti connessi in modo locale Si possono impostare i permessi per le risorse condivise
tramite la finestra di dialogo Condivisione avanzata, alla quale si accede dalla scheda Condivisione della finestra di
dialogo delle proprietà di una cartella.
I permessi NTFS (chiamati anche liste DACL, Discretionary Access Control List) si applicano alle cartelle e ai file
di un’unità dischi in formato NTFS Per ciascun utente al quale si concede l’accesso, potete specificare esattamente
ciò che l’utente può fare: avviare programmi, visualizzare il contenuto delle cartelle, creare nuovi file, modificare i
file esistenti e così via. Potete impostare i permessi NTFS nella scheda Sicurezza della finestra di dialogo delle
proprietà di una cartella o di un file.
Ricordate che i due tipi di permessi vengono combinati nel modo maggiormente restrittivo. Se, per esempio, un
utente ha un permesso in lettura su una cartella condivisa in rete, anche se sulla stessa cartella avesse il Controllo
completo NTFS, otterrebbe solo l’accesso in lettura se si connettesse attraverso la rete In pratica, i due insiemi di
permessi operano come due “cancelli” successivi, che filtrano le connessioni di rete in arrivo. Un account che tenti
di connettersi attraverso la rete viene esaminato prima dal blocco dei permessi per la risorsa condivisa. L’account
può essere respinto, oppure gli può essere consentito di accedere con specifici permessi. Una volta giunto ai
permessi NTFS, questi potrebbero eliminare (mai aggiungere) alcuni dei permessi concessi nel primo passaggio. In
molte situazioni di condivisione avanzate si è soliti configurare semplicemente la cartella condivisa con permessi di
Controllo completo per Everyone e poi configurare i permessi NTFS, in modo da definire gli accessi esattamente
nel modo desiderato.
Nel determinare gli effettivi permessi per un determinato account, occorre anche considerare l’effetto
dell’appartenenza ai gruppi. I permessi sono cumulativi: un account che sia membro di uno o più gruppi otterrà tutti i
permessi concessi esplicitamente all’account e anche tutti i permessi concessi a ogni singolo gruppo cui appartiene.
L’unica eccezione a questa regola è costituita dai permessi Nega, che hanno sempre la precedenza rispetto a
eventuali permessi Consenti in conflitto.
Inside OUT
Consultare e modificare le impostazioni relative alle condivisioni e ai permessi NTFS
C’è uno strumento di Esplora file che apre una finestra di dialogo che mostra i permessi NTFS e i permessi di
condivisione in un formato che in genere è più facile da decifrare, rispetto alla finestra di dialogo delle proprietà.
Selezionate una cartella o un file in Esplora file e poi, nella scheda Condividi della Barra multifunzione,
selezionate l’opzione Sicurezza avanzata Nella finestra di dialogo Impostazioni avanzate di sicurezza, oltre a
visualizzare ogni tipo di permesso, potete determinare l’effettivo livello di accesso, che indica l’effetto
cumulativo derivante dai vari permessi e dall’appartenenza ai gruppi. Su una piccola rete, il modo più facile per