Exemple d'utilisation du fichier Permis.sxp

Dans cet exemple, le système fait partie du domaine Windows appelé MonDomaine. TrustedDomain est considéré comme un domaine approuvé de MonDomaine.

Comptes utilisateur devant être créés au préalable :

Les fichiers et répertoires suivants doivent être créés :

$(SxpRootDir1)\bin\ReadMe.txt
$(SxpRootDir1)\bin\NOTEPAD.EXE
$(SxpRootDir1)\MyLogfile.log
$(SxpRootDir1)\withoutextension

Les clés et valeurs de registre suivantes doivent être créer :

[HKEY_LOCAL_MACHINE\Software\MyCompany]
[HKEY_LOCAL_MACHINE\Software\MyCompany\MyProduct]
"Entry"="any"
[HKEY_LOCAL_MACHINE\Software\MyCompany\MyProduct\MySubkey]
"SubkeyEntry"=dword:00000000

Etape 1 : Remplacement de la liste de contrôle d'accès actuelle :

Accordez aux membres du groupe local Administrateurs l'accès complet au répertoire racine du produit, et à tous ses sous-répertoires et fichiers. Accordez l'accès en écriture, en lecture et en exécution à tous les membres du groupe MesUtilisateursProduit.

Toutes les autres autorisations sont supprimées.

#Permis1#
Type=RDir
FileMask=*.*
Object=$(SxpRootDir1)
AddToACL=yes
Aace1=\Administrators,10000000
Aace2=MyDomain\MyProductUsers,E0000000

Etape 2 : Ajout à la liste de contrôle d'accès actuelle

Accordez des droits d'accès en lecture et en exécution sur le répertoire $(SxpRootDir1)\bin et tous ses exécutables à tous les utilisateurs, à l'exception des membres du groupe MonDomaine\MesUtilisateursRestreints et de l'utilisateur DomaineApprouvé\Inutile.

Les entrées d'interdiction sont prioritaires sur les entrées d'autorisation.

#Permis2#
Type=Dir
Object=$(SxpRootDir1)\bin
FileMask=*.exe
AddToACL=yes
AAce1=\Tout le monde,A0000000
Dace1=MyDomain\MyRestrictedUsers
Dace2=TrustedDomain\Unwanted

Etape 3 : Ajout à la liste de contrôle d'accès actuelle

Accordez l'accès complet à tout le monde sur le fichier $(SxpRootDir1)\MonFichierjournal.log. Refusez l'accès à l'utilisateur DomaineApprouvé\Inutile.

#Permis3#
Type=File
Object=$(SxpRootDir1)\MyLogfile.log
AddToACL=yes
AAce1=\Tout le monde,10000000
Dace1=TrustedDomain\Unwanted

Etape 4 : Remplacement de la liste de contrôle d'accès actuelle

Accordez l'accès complet des membres du groupe des administrateurs locaux et du compte système local à la clé de registre HKEY_LOCAL_MACHINE\Software\MyCompany\MyProduct et à toutes ses sous-clés.

Toutes les autres autorisations sont supprimées.

#Permis4#
Type=RKey
Object=HKEY_LOCAL_MACHINE\MyCompany\MyProduct
Aace1=\Administrators,10000000
Aace2=\Local System\,10000000

Etape 5 : Ajout à la liste de contrôle d'accès actuelle

Accordez le droit d'accès en lecture et en écriture aux membres du groupe d'utilisateurs du domaine primaire (MonDomaine) et au groupe d'utilisateurs du domaine approuvé (DomaineApprouvé) du domaine Windows sur la clé de registre HKEY_LOCAL_MACHINE\Software\MaSociété\MonProduit\MaSous-clé. Refusez l'accès à l'utilisateur DomaineApprouvé\Inutile.

Remarquez qu'un compte prédéfini lié au domaine Windows, comme Utilisateurs de domaine, peut uniquement être utilisé avec le domaine primaire. Par exemple, il n'est pas possible de définir des autorisations pour le groupe global d'utilisateurs du domaine TrustedDomain avec le compte prédéfini. En revanche, vous pouvez utiliser à la place le nom localisé DomaineApprouvé\Utilisateurs de domaine.

#Permis5#
Type=Key
Object=HKEY_LOCAL_MACHINE\MyCompany\MyProduct\MySubkey
AddToACL=yes
AAce1=\MonDomaine\Utilisateurs de domaine,C0000000
Aace2=TrustedDomain\Domain Users,C0000000
Dace1=TrustedDomain\Unwanted