Недостаточно прав для просмотра содержимого объекта ubuntu

Обновлено: 21.11.2024

Одним из ключевых факторов безопасности системы является управление правами доступа. Все современные операционные системы поддерживают эту функцию. Он позволяет владельцам файлов ограничивать круг лиц, которые могут читать, записывать, выполнять и иным образом изменять файлы, запущенные процессы и другие части системы.

Если одной из ваших групп предоставлено определенное разрешение на доступ, оно также будет предоставлено вам.

Идентификатор вашей эффективной группы (учитывается при создании файлов и каталогов, как описано ниже) в большинстве случаев устанавливается на идентификатор вашей основной группы.

Выполняется рефакторинг страницы ниже этой точки

Используемые термины:

файловая система — структура на диске, содержащая описания файлов (такие как упомянутые выше атрибуты, дата изменения файла и т. д.) и само содержимое файлов. Файловые системы содержатся в разделах диска (также называемых слайсами). Наиболее популярными файловыми системами на сегодняшний день являются ext3, xfs и reiserfs. Если вы используете Debian, вы, вероятно, используете ext3. Стоит упомянуть тот факт, что каталоги («папки») также считаются файлами, просто содержащими другие файлы. Следовательно, разрешения применяются и к каталогам.

группа пользователей — в UNIX-подобных системах каждый пользователь входит в какую-либо группу. Пользователи в одной группе могут иметь общие права, например права доступа к файлу могут быть установлены таким образом, что все пользователи в группе могут изменять его содержимое.

Изучив теорию, пора переходить к практике — как выглядят права доступа к файлам в UNIX и как их использовать? Прежде всего, давайте рассмотрим права доступа к файлу примера. Введя следующую команду в консоли Linux или эмуляторе терминала:

вы увидите список атрибутов файла. Он включает тип файла (это также может быть каталог, символическая ссылка и т. д.), размер файла и так далее, а также строку, подобную приведенной ниже, которая нас интересует:

Очевидно, что файл принадлежит пользователю root (системному администратору) и входит в группу root. После косой черты отображаются числовые идентификаторы пользователей — так они хранятся в файловой системе для экономии места на диске.

  • 4 — разрешение на чтение. Субъекту разрешено читать содержимое файла или просматривать содержимое каталога. Содержимое каталога — это больше, чем имена файлов, подкаталогов и других объектов файловой системы, содержащихся в каждом каталоге; он также включает другую метаинформацию, например, является ли объект файловой системы файлом или каталогом, разрешения, связанные с объектом, и т. д.
  • 2 - разрешение на запись. Субъект может изменять содержимое файла. С каталогами это позволяет субъекту изменять то, что записано как находящееся в каталоге. Это означает возможность создавать файлы в каталоге или, что то же самое, перемещать файлы в каталог; удалить файлы из каталога или, что то же самое, переместить файлы из каталога; и, поскольку каталог — это место, где есть запись содержимого каталога, изменять разрешения для каждого файла или подкаталога, содержащегося в каталоге.
  • 1 — разрешение на выполнение. Субъект может выполнить файл. Любой файл может быть помечен как исполняемый; когда содержимое не будет выполняться, во время выполнения сообщается об ошибке. Точно так же у любого файла могут быть удалены права на выполнение; файлы с исполняемым содержимым, но без разрешения на выполнение, не могут быть запущены. В случае каталогов разрешение на выполнение позволяет субъекту перемещаться по каталогу в подкаталоги. Обратите внимание, что для обхода каталога не требуется разрешения на чтение. См. примечание об обработке пути ниже.

Поэтому цифра 5, например, будет означать: разрешение на чтение и выполнение, но не на запись.

Цифры соответственно определяют: права владельца, группы и других. Таким образом, мы видим, что в нашем примере владелец файла (root) может записывать в файл и читать его содержимое, в то время как группе root и другим пользователям (не являющимся root и не членом группы root) предоставляется право на чтение файла.
Теперь сравните его с правами доступа к файлу /etc/shadow (снова используйте 'stat'). В этом файле третья значащая цифра — 0, поэтому пользователи, не являющиеся root и не входящие в группу «shadow», могут даже не читать файл. Вы можете легко убедиться в этом, запустив текстовый редактор и попытавшись открыть /etc/shadow — вам, как обычному пользователю, не должно быть позволено видеть его содержимое, поскольку оно содержит общесистемные пароли (и это выходит за рамки этого небольшого руководства).

Человекочитаемая форма

Некоторые системные инструменты и графические программы распознают идею удобочитаемой формы — строки из 10 последовательных символов. Чтобы увидеть пример, введите команду ниже:

Флаг -l указывает ls отображать права доступа к файлам в левом столбце вывода. Полная последовательность, с которой вы можете столкнуться, выглядит следующим образом (хотя вы, вероятно, не найдете такие файлы в /etc):

Теперь давайте разделим это на части.Первый символ определяет тип узла: - для обычного файла, d для каталога, l для символической ссылки, c для символьного устройства, p для псевдотерминала и b для блочного устройства. Вы найдете файлы, каталоги и ссылки обычно по всей файловой системе, в то время как устройства и псевдотерминалы должны появляться только в /dev. Тогда у нас есть 3 чанка по 3 символа в каждом: rwx rwx rwx. Они напрямую соответствуют соответствующим цифрам разрешений: если разрешение включено, вы получаете букву, а если нет, то вместо этой буквы. В этом случае первый rwx означает 7 для владельца, второй — также 7 для группы владельца, а третий — разрешение мира (других). Таким образом, например, 640 переводится как:

(rw- для владельца, r-- для группы, --- для остальных). Последний столбец — это знак +. Вы вряд ли увидите его при перечислении каталога сейчас (он будет отображаться пустым), но это означает, что действуют расширенные правила доступа, поэтому настоящие права доступа к файлу — это не только то, что говорит режим доступа к файлу — вы можете прочитать об ACL ниже в этом руководстве.

Примечание по обработке пути

Чтобы получить доступ к любому пути в файловой системе, пользователю (под которым работает конкретный процесс) требуется как минимум привилегия выполнения для всех его родительских каталогов. Поэтому, если вы попытаетесь получить доступ к файлу-примеру /etc/security/limits.conf, даже если он имеет режим 0755 (для примера), это не обязательно означает, что вы свободны прочитать это. Чтобы прочитать файл, вы должны иметь возможность «выполнять» все его родительские каталоги, поэтому вам необходимо разрешение на выполнение в /etc и /etc/security. Если для /etc или /etc/security установлены разрешения, запрещающие вам их выполнение (1), чтение /etc/security/limits.conf потерпеть неудачу. Это правило применяется в любом месте файловой системы.

Значения по умолчанию для новых файлов и каталогов

Этот раздел включен в первую очередь для справки и облегчения понимания. Разрешения по умолчанию и групповое назначение меняются нечасто, поэтому можно с уверенностью просмотреть этот раздел и вернуться к нему для получения более подробной информации, если возникнет такая необходимость.

Разрешения, связанные с вновь созданными файлами и каталогами, по большей части определяются чем-то, что называется umask. Маска — это 4-значное восьмеричное число, которое вычитается из 0777 для получения разрешения по умолчанию, связанного с объектами, вновь созданными в файловой системе. Маска «стандартной» системы Debian — 0022, что делает разрешения по умолчанию равными 0755 — владелец имеет все разрешения, группа читает и выполняет, но не записывает, и все остальные могут читать и выполнять, но не писать. Тогда можно было бы ожидать, что все вновь созданные файлы будут помечены как исполняемые, но это предотвращается, поскольку системный вызов, создающий файлы, по умолчанию создает файлы, которые не являются исполняемыми. С другой стороны, каталоги имеют установленный бит выполнения, если позволяет umask, и поэтому по умолчанию могут быть пройдены всеми.

Обычно можно использовать команду оболочки umask (без каких-либо аргументов) для отображения текущего значения umask по умолчанию. umask глобально устанавливается системным администратором одним из различных способов; наиболее элегантным, вероятно, является использование модуля ?PAM pam_umask в /etc/pam.d/common-session. Общесистемный umask может быть переопределен каждым пользователем. Обычно это делается в ~/.bashrc для каждого пользователя, с помощью команды оболочки umask для каждого процесса или с помощью umask( 2) системный вызов из программы.

Идентификатор пользователя (идентификационный номер пользователя), связанный с вновь созданным файлом или каталогом, соответствует эффективному идентификатору пользователя запущенного процесса. В большинстве случаев это uid пользователя, вошедшего в систему и запустившего процесс.

Группа, связанная с вновь созданным файлом или каталогом, является эффективной группой запущенного процесса. Обычно это группа, названная по имени вошедшего в систему пользователя, но ее можно изменить вручную (вместе с «настоящей» группой) для каждого процесса с помощью команды newgrp, хотя это редко сделано.

Первая из 4 восьмеричных цифр, обозначающих разрешения, содержит биты setuid и setgid. Их можно использовать для переопределения некоторых из описанных выше значений по умолчанию, но не стоит вдаваться в подробности, кроме как отметить, что идиома совместной работы проекта частных групп пользователей (см. ниже) зависит от поведения setgid. бит.

В этом разделе на примере показано самое простое использование команды chmod. Chmod — один из лучших друзей системного администратора и стандартный инструмент для управления правами доступа к файлам в различных Unices (также работает с *BSD и Solaris!). Давай начнем. Прежде всего, создайте файл для демонстрационных целей. В примере я буду использовать имя testfile. Команды ниже должны выполняться в эмуляторе терминала или консоли Linux. Вы можете просто скопировать и вставить и посмотреть, как это работает.

Есть особый случай: чтобы очистить специальные биты с каталогами, вы должны указать биты файлового режима явно (в символьном режиме) или в числовом режиме оператора (в восьмеричном описании) (подробнее см.: 'info coreutils, раздел 27.5 "Каталоги и биты Set-User-ID и Set-Group-ID")

Изменились ли права доступа к файлам? Вы можете убедиться, что это действительно сработало, запустив новый сеанс и войдя в другую учетную запись пользователя, или введя su username. Если у вас есть только одна учетная запись пользователя, создайте новую для тестирования:

Теперь войдите в демоверсию, откройте testfile (в домашнем каталоге вашего обычного пользователя) и введите в него что-нибудь. Сохраните, а затем проверьте в своей учетной записи пользователя, содержит ли она все, что вы написали. Вуаля! Теперь вы можете проверить его с различными разрешениями. Попробуйте chmod с такими аргументами, как 644, 640 и т. д.

Теперь вы знаете, как изменить права доступа к файлам. Однако чем они могут быть полезны в реальной жизни, кроме того, что ваш приятель может оставить вам случайное сообщение в ваших собственных текстовых файлах?

Случай 1. Семейные фотографии

Ситуация: Вы храните семейные фотографии в каталоге Фото в своей учетной записи пользователя. Несколько других членов семьи используют компьютер, и вы хотите, чтобы они имели доступ к фотографиям.

Вопрос: как установить права доступа к каталогу, чтобы другие пользователи могли видеть ваши файлы и их содержимое?

Ответ: Установите для каталога значение 755, а для всех файлов в нем — значение 644:

Случай 2. Программное обеспечение и файлы данных для вашего отдела

Ситуация: В вашем домашнем каталоге у вас есть программа в ~/AppSoftware/program.bin . Он хранит файлы данных вашего отдела в ~/OurData. Системный оператор назначил вам и другим сотрудникам вашего отдела группу пользователей «mydept». Вы хотите, чтобы другие люди из вашего отдела могли запускать предоставленное программное обеспечение и записывать файлы данных. В то же время другим людям, не входящим в группу, должно быть разрешено запускать программное обеспечение, но не изменять данные. Для простоты мы опускаем такие вещи, как ведение журнала, кто что добавил/удалил с точки зрения данных (ведение журнала необходимо в реальной жизни), сосредоточив внимание только на соответствующих разрешениях.

Вопрос: Как разрешить группе доступ на выполнение к одному файлу (бинарному файлу программы) и доступ на чтение и запись к другому каталогу для той же группы, в то же время запрещая общий доступ (другим пользователям)?

Ответ. В нашем примере это будет:

Если в файлах задан неверный атрибут группы, вы можете исправить это, сначала запустив chgrp -R mydept files, где mydept — это имя группы, а files — путь к файлу, а Переключатель -R указывает chgrp выполняться рекурсивно (см. пример кода выше). Chgrp изменяет группу файлов на заданную.

Случай 3. Секретные файлы

Вопрос: Как защитить файлы, которые должны храниться в секрете?

Ответ: Очень простой защиты можно добиться, изменив chmod для важных файлов/каталогов на 0600. Однако помните, что системный администратор (root) по-прежнему может получить к ним доступ, независимо от установленных прав доступа к файлам. Поэтому, помимо блокировки прав доступа к файлам, настоятельно рекомендуется шифровать файлы с помощью надежного программного обеспечения для шифрования (попробуйте шифрование OpenPGP с помощью таких программ, как KGpg, или см. ccrypt — симметричная криптография).

Приведенные выше примеры показывают полезность разрешений для файлов UNIX. Вы можете предоставить пользователям из вашей группы доступ к вашим файлам, выставить их на всеобщее обозрение или иметь их только для себя. Однако есть случаи использования, в которых этой модели управления доступом недостаточно. Предположим, что вы находитесь в большой системе (возможно, на сервере) и вместе с несколькими десятками пользователей являетесь членами группы «пользователи». Теперь вы хотите сделать некоторые из ваших файлов доступными только для одного из них, чтобы другие не могли их прочитать. Какую пользу могут принести разрешения UNIX? Вы можете использовать идиому совместного доступа к каталогам частных групп пользователей; общее решение этой проблемы. Но идиома частных групп пользователей доводит систему разрешений UNIX до предела, и бывают случаи, даже простые случаи обмена файлами между двумя людьми, когда эта идиома просто не подходит.

Когда ограничения основных разрешений для файлов UNIX достигнуты, пора их использовать.

Списки управления доступом (называемые ACL) — это расширенные средства определения прав доступа к файлам и объектам. Они позволяют вам указывать права доступа к файлам более детально, назначая любому пользователю или группе (кроме владельца и группы набора файлов) различные привилегии. Например, вы можете поделиться файлом только с одним конкретным пользователем, независимо от того, к какой группе он принадлежит. Как использовать эту новую мощную функцию?

Во-первых, убедитесь, что ваша система поддерживает ACL. Прежде чем вы сможете включить ACL для своих файлов, необходимо выполнить несколько условий. Проверьте версию вашего ядра. Если это что-то более позднее, чем 2.6.18, то, скорее всего, у вас уже есть встроенная поддержка ACL. (Я не совсем уверен, в какой версии ядра Debian был установлен патч ACL).Далее идет пакет acl, необходимый для манипулирования атрибутами ACL. Вы можете установить его, выполнив:

Кроме того, вы можете использовать менеджер пакетов Synaptic или другой менеджер пакетов, чтобы получить и установить пакет. Если вы не являетесь системным администратором, попросите системного администратора включить ACL на вашем компьютере.
После того как вы установили acl, вы можете проверить, поддерживает ли его ваша файловая система. Пример команды (я предполагаю, что файл 'testfile' существует):

Если setfacl жалуется на ошибку, возможно, вам нужно смонтировать файловую систему с параметром acl. Предполагая, что файловая система 'testfile' расположена на / , выполните приведенное ниже как root:

Попробуйте установить setfacl еще раз. В случае успеха вызов:

должна отображаться, среди прочего, такая строка:

пользователь:demo:r-x

Здесь rx означает разрешение «чтение, выполнение», что эквивалентно 5. Чтобы проверить, работают ли списки контроля доступа, установите для файла testfile права доступа 700 с помощью chmod и попробуйте открыть его из «демонстрационной» учетной записи пользователя. В случае успеха ACL действительно переопределял разрешения UNIX. Теперь ваша файловая система готова для детального управления доступом с помощью ACL!

Примечание. Чтобы постоянно включать ACL для определенных файловых систем, необходимо включить параметр acl в /etc/fstab. Инструкции см. на странице руководства fstab(5).

Примеры использования setfacl для управления правами доступа к файлам

ACL по умолчанию (унаследованный)

ACL по умолчанию — это записи управления доступом, которые наследуются всеми подэлементами каталога (допускается более глубокая рекурсия!). Таким образом, если вы хотите создать каталог для bob и fred, чтобы оба могли работать с файлами друг друга, приведенного ниже должно быть достаточно (обратите внимание на флаг -d для setfacl, он устанавливает ACL по умолчанию):

Примечание к вышеизложенному: ACL по умолчанию наследуется всеми дочерними узлами как запись ACL и ACL по умолчанию, но ACL по умолчанию сам по себе не предпринимает никаких действий в отношении разрешений — отсюда и команда double. Первый вызов дает пользователю «bob» право писать, читать и выполнять каталог, а второй устанавливает ACL по умолчанию, который будет унаследован.

Теперь всякий раз, когда создается файл, он сохраняет своего первоначального владельца и группу, но должен автоматически получать указанный выше ACL. Это, например, полезно, когда у вас есть пользователи, совместно работающие над разработкой веб-сайта. Вы можете использовать Apache или PHP, работающий как www-data, написать сценарий для смены владельца файла при создании на www-data (inotify поможет!), и все файлы по-прежнему будут доступны для записи вашим веб-разработчикам bob и fred.

Linux, как и другие Unix-подобные операционные системы, позволяет нескольким пользователям одновременно работать на одном сервере, не мешая друг другу.

Люди, совместно использующие доступ к файлам, несут риск раскрытия секретной информации или даже потери данных, если другие пользователи получат доступ к их файлам или каталогам. Чтобы решить эту проблему, в Unix была добавлена ​​функция прав доступа к файлам, чтобы указать, сколько прав каждый пользователь имеет над данным файлом или каталогом.

В этом руководстве вы узнаете, как просматривать и изменять права доступа к файлам в Linux.

Как просмотреть разрешения на проверку в Linux

Чтобы начать с прав доступа к файлам, вам нужно найти текущие настройки разрешений Linux. Есть два варианта на выбор, в зависимости от ваших личных предпочтений: проверка через графический интерфейс или с помощью команды.

Проверка разрешений с помощью графического интерфейса

Поиск разрешения на доступ к файлу (каталогу) через графический интерфейс пользователя очень прост.

<р>1. Найдите файл, который хотите проверить, щелкните правой кнопкой мыши значок и выберите "Свойства".

<р>2. Откроется новое окно, первоначально отображающее основную информацию о файле.
Перейдите на вторую вкладку в окне с надписью "Разрешения".

<р>3. Там вы увидите, что разрешения для каждого файла различаются в зависимости от трех категорий:

  • Владелец (пользователь, создавший файл/каталог)
  • Группа (к которой принадлежит владелец)
  • Другие (все остальные пользователи)

Для каждого файла владелец может предоставлять или ограничивать доступ пользователей в соответствии с категориями, к которым они относятся.

В нашем примере владелец файла test.txt имеет доступ «Чтение и запись», а остальные члены его группы, а также все остальные пользователи имеют доступ «Только чтение». Поэтому они могут только открывать файл, но не могут вносить какие-либо изменения.

Чтобы изменить конфигурацию файла, пользователь может открыть раскрывающееся меню для каждой категории и выбрать необходимое разрешение.

Кроме того, вы можете сделать файл исполняемым, что позволит ему работать как программе, установив флажок "Выполнить".

Проверка разрешений в командной строке с помощью команды Ls

Если вы предпочитаете использовать командную строку, вы можете легко найти настройки прав доступа к файлу с помощью команды ls, используемой для отображения информации о файлах/каталогах. Вы также можете добавить к команде параметр –l, чтобы просмотреть информацию в формате длинного списка.
Чтобы проверить конфигурацию разрешений для файла, используйте команду:

Например, команда для ранее упомянутого файла будет выглядеть так:

Как видно на изображении выше, выходные данные содержат следующую информацию:

  • разрешение на доступ к файлу
  • владелец (создатель) файла
  • группа, к которой принадлежит этот владелец
  • дата создания.

Он показывает настройки разрешений, сгруппированные в строку символов (-, r, w, x), разделенную на четыре части:

  1. Тип файла. Есть три возможности для типа. Это может быть обычный файл (–), каталог (d) или ссылка (i).
  2. Разрешение на доступ к файлу пользователя (владельца)
  3. Разрешение на доступ к файлам группы владельца
  4. Разрешения на доступ к файлам других пользователей

Символы r, w и x означают чтение, запись и выполнение.
Категории могут иметь все три привилегии, только определенные или вообще не иметь (обозначается - для отказа).< /p>

Пользователи с правами на чтение могут видеть содержимое файла (или файлов в каталоге). Однако они не могут изменять его (ни добавлять/удалять файлы в каталоге). С другой стороны, те, у кого есть права на запись, могут редактировать (добавлять и удалять) файлы. Наконец, возможность выполнения означает, что пользователь может запустить файл. Этот параметр в основном используется для запуска скриптов.

В предыдущем примере выходные данные показали, что test.txt — это обычный файл с правами на чтение и запись, назначенными владельцу, но предоставляющий доступ только для чтения группе и другим пользователям.

Использование команды Chmod для изменения прав доступа к файлам

Как и всем пользователям Linux, в какой-то момент вам потребуется изменить настройки разрешений для файла/каталога. Команда, которая выполняет такие задачи, называется командой chmod.

Основной синтаксис:

Есть два способа определить разрешение:

  1. с использованием символов (буквенно-цифровых символов)
  2. с использованием метода восьмеричной записи

Определить права доступа к файлам в символьном режиме

Чтобы указать параметры разрешений с помощью буквенно-цифровых символов, вам необходимо определить доступность для пользователя/владельца (u), группы (g) и других (o).

Введите начальную букву для каждого класса, за которой следует знак равенства (=) и первая буква привилегий чтения (r), записи (w) и/или выполнения (x).

Чтобы сделать файл общедоступным для чтения, записи и выполнения, выполните следующую команду:

Чтобы установить разрешение, как в ранее упомянутом файле test.txt:
• чтение и запись для пользователя
• чтение для членов группы
• чтение для других пользователей< /p>

Используйте следующую команду:

Примечание. Между категориями нет пробела; мы используем только запятые для их разделения.

Еще один способ указать разрешение — использовать восьмеричный/числовой формат. Этот вариант быстрее, так как требует меньше ввода, хотя и не так прост, как предыдущий метод.

Вместо букв восьмеричный формат представляет привилегии цифрами:

  • 7 — для чтения, записи и выполнения.
  • 6 — для чтения и записи.
  • 5 — для прав на чтение и выполнение
  • 4 — для прав на чтение

Поскольку вам необходимо определить разрешения для каждой категории (пользователь, группа, владелец), команда будет включать три (3) числа (каждое из которых представляет собой сумму привилегий).

Например, давайте посмотрим на файл test.txt, который мы символически настроили с помощью команды chmod u=rw,g=r,o=r test.txt.

Те же настройки разрешений можно задать в восьмеричном формате с помощью команды:

Определить права доступа к файлам в восьмеричном/числовом режиме

Примечание. Если вам нужно более подробное руководство по использованию Chmod в Linux для рекурсивного изменения прав доступа к файлам, прочтите наше руководство по Chmod Recursive.

Изменение владельца файла пользователя и группы

Помимо изменения прав доступа к файлам, вы можете столкнуться с ситуацией, требующей изменения владельца файла пользователя или даже группы.

Для выполнения любой из этих задач сначала необходимо переключиться на права суперпользователя. Используйте один из вариантов, описанных в предыдущем отрывке.

Чтобы изменить владельца файла, используйте команду chown:

Вместо [user_name] введите имя пользователя, который станет новым владельцем файла.

Чтобы изменить тип владения группой, выполните следующую команду:

Вместо [group_name] введите имя группы, которая станет новым владельцем файла.

Узнать, как проверять и изменять права доступа к файлам и каталогам Linux, — это основные команды, которые должны освоить все пользователи. Чтобы изменить групповые права доступа к файлу, вам может пригодиться наша статья о том, как использовать команду chgrp.

Независимо от того, предпочитаете ли вы использовать графический интерфейс или командную строку, эта статья должна помочь вам лучше понять, как использовать права доступа к файлам.

Примечание. Убедитесь, что вы являетесь администратором или входите в группу администраторов домена, если вы находитесь в домене.

Разрешения — это правила, связанные с файлами, которые определяют, можете ли вы получить доступ к файлу и что вы можете с ним делать. Чтобы проверить права доступа к файлу или папке, выполните следующие действия:

Щелкните правой кнопкой мыши файл или папку и выберите "Свойства".

Выберите вкладку "Безопасность".

Выберите «Изменить», затем установите флажки для необходимых разрешений, а затем нажмите «ОК». (Снимок экрана для этого шага приведен ниже).


Дополнительную информацию о разрешениях см. в разделе Что такое разрешения?

Способ 2. Проверьте расположение файла

Эта ошибка может возникнуть, если ярлык или установка пытаются получить доступ к местоположению, которое в данный момент недоступно, например к сетевому или съемному диску. Проверьте путь к файлу, к которому Windows не может получить доступ, и убедитесь, что это место доступно. (Снимок экрана для этого шага приведен ниже).

Способ 3. Убедитесь, что файл не был перемещен или удален

Вы также можете получить эту ошибку, если файл был перемещен или удален. Перейдите к местоположению файла и убедитесь, что файл находится в этом месте.

Способ 4. Повторно создайте ярлык для проверки на наличие повреждений

Вы также можете получить эту ошибку, если ярлык или файл другого типа повреждены. Вы можете проверить наличие повреждений в ярлыках, воссоздав ярлык. Чтобы сделать это, см. статью Создание или удаление ярлыка.

Если приложение или файл другого типа повреждены, может потребоваться восстановить приложение, чтобы устранить проблему.

Способ 5. Разблокировать файл

В некоторых случаях файл может быть заблокирован Windows. Проверьте свойства файла, может быть примечание о том, что этот файл получен с другого компьютера и может быть заблокирован для защиты этого компьютера. Чтобы проверить и разблокировать файл, выполните следующие действия:

Щелкните правой кнопкой мыши заблокированный файл и выберите "Свойства".

На вкладке "Общие" выберите "Разблокировать", если этот параметр доступен.

Способ 6. Проверьте, не блокирует ли файл ваше антивирусное программное обеспечение

Вы можете проверить, блокирует ли файл антивирусное программное обеспечение, временно отключив его, а затем попытавшись открыть файл. Если вам нужно временно отключить антивирусное программное обеспечение, вам следует снова включить его, как только вы закончите. Если вы подключены к Интернету при отключенной антивирусной программе, ваш компьютер уязвим для атак.

Важно! Отключение антивирусного программного обеспечения или изменение настроек может сделать ваш компьютер уязвимым для вирусных, мошеннических или вредоносных атак. Microsoft не рекомендует отключать антивирусное программное обеспечение или изменять настройки. Если вам нужно временно отключить антивирусное программное обеспечение, вам следует снова включить его, как только вы закончите. Используйте этот обходной путь на свой страх и риск. Чтобы временно отключить антивирусное программное обеспечение, см. раздел Отключение антивирусного программного обеспечения

.

Причина

Эта проблема может возникнуть, если на вашем компьютере существует один из следующих сценариев.

У вас нет прав доступа к файлу или местоположению файла.

Файл находится в месте, которое в настоящее время недоступно, например, в сети или на внешнем диске, который в данный момент не подключен к ПК.

Файл был перемещен или удален.

Файл или ярлык поврежден.

Файл может быть заблокирован Windows.

Возможно, ваш антивирус блокирует файл.

Дополнительная информация

Дополнительную информацию об ошибках при доступе к файлам или папкам в Windows см. в разделе «Отказано в доступе» или других ошибках при доступе к файлам и папкам или работе с ними в Windows

Microsoft предлагает несколько способов предотвращения удаления, переименования или изменения ваших файлов или данных в Windows, чтобы гарантировать, что ваша информация не попадет в чужие руки.

Однако некоторые из этих средств защиты могут выйти из-под контроля, что приведет к возникновению таких ошибок, как "Для выполнения этого действия требуется разрешение". Это может произойти, когда вы пытаетесь открыть файл, удалить папку или запустить приложение. Иногда Windows может даже заблокировать определенные задачи или действия независимо от того, являетесь ли вы администратором или нет.

Если вы столкнулись с этой ошибкой, узнайте, как ее исправить, используя решения в этом руководстве.

Причины ошибки «Вам требуется разрешение на выполнение этого действия»

У этой ошибки нет единой причины, но самое приятное то, что она не всегда появляется постоянно. Однако в некоторых ситуациях это происходит чаще, например при попытке скопировать файлы, изменить имя папки/файла, удалить файл или папку или установить программу.

В идеале такие действия не должны иметь заминок. Если у вас нет правильных разрешений безопасности, неправильно изменены разрешения или папка или файл заблокированы системной службой или процессом, потому что это важный файл для операций Windows, вы можете получить эту ошибку.

Ошибка также может быть вызвана заражением вредоносным ПО или использованием определенных сторонних приложений. Все это может раздражать, даже если у вас есть учетная запись администратора, потому что вы не можете создавать, изменять или даже удалять какие-либо файлы или папки.

Как исправить ошибку «Для выполнения этого действия требуется разрешение»

Ваше программное обеспечение безопасности — антивирус или брандмауэр — может вызывать конфликты и ошибки, подобные этой. Временное отключение вашего антивируса — лучший и самый безопасный способ проверить это. Если это решит проблему, обратитесь к своему поставщику или переключитесь на лучшее антивирусное программное обеспечение.

Примечание. Пока ваше стороннее антивирусное программное обеспечение отключено, включите Защитник Windows, встроенное программное обеспечение безопасности Windows 10, чтобы обеспечить компьютеру необходимую защиту при попытке исправить эту ошибку.

Отключить стороннее программное обеспечение безопасности

Один из способов отключить антивирусное программное обеспечение — использовать Диспетчер задач. Нажмите одновременно клавиши CTRL+ALT+DEL и выберите «Диспетчер задач» на синем экране параметров безопасности или щелкните правой кнопкой мыши панель задач и выберите «Диспетчер задач» в контекстном меню.

В диспетчере задач перейдите на вкладку «Автозагрузка» и проверьте приложения, которые запускаются при запуске компьютера. Выберите стороннее антивирусное приложение и нажмите «Отключить», чтобы изменить его статус.

Проделайте то же самое для любого другого стороннего антивирусного приложения на своем ПК и перезапустите его. Проверьте, исчезла ли ошибка, если нет, попробуйте следующее исправление ниже. Если это поможет, вы можете отключить Защитник Windows и повторно включить антивирусное программное обеспечение.

Запуск сканирования на наличие вредоносных программ с помощью Защитника Windows

Ваш компьютер мог быть заражен вирусами или вредоносными программами, которые вызвали ошибку «Для выполнения этого действия требуется разрешение». Запуск сканирования вредоносных программ с помощью Защитника Windows проверит компьютер на наличие таких вредоносных программ и удалит их, после чего вы сможете проверить, исчезла ли ошибка.

Для этого нажмите «Пуск» > «Настройки» и выберите «Обновление и безопасность».

Нажмите "Безопасность Windows" в меню слева и выберите "Защита от вирусов и угроз".

В новом окне нажмите ссылку «Параметры сканирования» и выберите «Полное сканирование». Это, скорее всего, выявит и уничтожит любые скрытые вирусы или вредоносные программы, скрывающиеся на вашем ПК, хотя это займет больше времени, чем быстрое сканирование.

Если при сканировании обнаружены какие-либо угрозы, выполните соответствующие действия после завершения сканирования и проверьте, исчезла ли ошибка после сканирования.

Запустить сканирование SFC

Программа проверки системных файлов (SFC) – это один из инструментов устранения неполадок, который сканирует, обнаруживает и устраняет различные системные проблемы на вашем ПК.

Откройте командную строку с повышенными привилегиями, введя CMD в поле поиска и выбрав «Запуск от имени администратора».

Введите эту команду: sfc /scannow

По завершении сканирования сканер SFC попытается автоматически исправить все выявленные проблемы. Вы можете проверить, исчезнет ли ошибка, когда попытаетесь выполнить то же действие на своем компьютере.

Добавьте свою учетную запись в группу администраторов

Если имеется несколько учетных записей администраторов и вы пытаетесь получить доступ к содержимому других администраторов, вы можете получить сообщение об ошибке "Для выполнения этого действия требуется разрешение".

Нажмите правой кнопкой мыши "Пуск" и выберите "Управление компьютером".

Перейдите в раздел "Локальные пользователи и группы" и дважды щелкните папку "Пользователи".

Дважды щелкните свой аккаунт на левой панели.

Нажмите кнопку "Добавить" на вкладке "Участник".

Введите «Администраторы» в поле «Введите имена объектов для выбора», а затем нажмите «Проверить имена» > «ОК». Выберите «Администраторы», нажмите «Применить» > «ОК».

После того, как ваша учетная запись окажется в группе администраторов, проверьте, появляется ли ошибка при выполнении нужного действия.

Проверьте, принадлежат ли папки/файлы другой учетной записи администратора

Щелкните правой кнопкой мыши "Пуск" > "Выполнить", чтобы открыть утилиту "Выполнить", введите netplwiz и нажмите Enter.

В новом окне вы увидите учетные записи пользователей и их типы учетных записей. Чтобы изменить тип учетной записи для любых других учетных записей, которые у вас есть с правами администратора, перейдите на вкладку «Пользователи» и выберите учетную запись, которую вы хотите изменить, в разделе «Пользователи этого компьютера».

Нажмите "Свойства".

Перейдите на вкладку «Членство в группе» и выберите «Стандартный» или «Администратор» в качестве типа учетной записи пользователя. Нажмите «Применить»> «ОК», чтобы завершить процесс.

Попробуйте выполнить нужное действие еще раз и посмотрите, исчезнет ли ошибка. Если он не переходит к следующему решению.

Перезапустить в безопасном режиме

Ранее пользователи Windows нажимали функциональную клавишу F8 для входа в безопасный режим, но это изменилось, поскольку меню загрузки F8 было удалено в Windows 10 для ускорения загрузки системы. Вы можете узнать больше об этом в нашем руководстве Почему F8 не работает в Windows 10, но вот шаги, которые необходимо предпринять, чтобы перезагрузить компьютер в безопасном режиме.

Нажмите «Пуск» > «Питание», удерживайте нажатой клавишу Shift и нажмите «Перезагрузить», чтобы открыть экран устранения неполадок.

Нажмите Дополнительные параметры.

Далее нажмите "Параметры запуска".

Выберите «Перезагрузить».

После перезагрузки компьютера нажмите клавишу F4, чтобы включить безопасный режим, а затем повторите попытку, чтобы проверить, исчезнет ли ошибка в этом режиме.

Используйте Unlocker для удаления заблокированной папки/файла

Если вы пытаетесь открыть папку и появляется эта ошибка, вы можете использовать бесплатную программу Unlocker, чтобы определить программы или процессы, которые блокируют вашу папку.

Примечание. При установке Unlocker несколько раз нажмите Пропустить, когда вам будет предложено установить другие программы.

Установите Unlocker, нажмите «Дополнительно» и снимите флажок «Установить панель инструментов Delta». После завершения установки перейдите в его папку в проводнике, щелкните по нему правой кнопкой мыши и выберите Unlocker. Вы увидите всплывающее окно со списком процессов или программ, блокирующих папку. Если их нет, он сообщит вам, что замков нет.

Если есть список, у вас есть три варианта: завершить процесс, разблокировать определенный элемент или разблокировать все, чтобы снять все блокировки с папки.

Изображение предоставлено Majorgeeks

Получить полный доступ к файлу/папке

Щелкните правой кнопкой мыши файл или папку, которые хотите удалить или открыть, и выберите "Свойства".

Перейдите на вкладку "Безопасность" и нажмите "Дополнительно".

Нажмите "Изменить" рядом с полем "Владелец".

В поле «Введите имя объекта для выбора» введите имя своей учетной записи пользователя и нажмите «Проверить имена».

Далее нажмите "ОК" и установите флажок "Заменить владельца подконтейнеров и объектов".

Вернитесь в папку "Свойства" и нажмите "ОК".

Если вы хотите изменить разрешения, не становясь владельцем файла/папки, щелкните файл или папку правой кнопкой мыши, выберите "Свойства", перейдите на вкладку "Безопасность" и нажмите "Дополнительно".

В столбце "Доступ" проверьте, есть ли у вашей учетной записи полный доступ.

Если нет или если вашей учетной записи пользователя нет в списке, нажмите «Добавить», а затем нажмите «Выбрать основную ссылку».

Введите свое локальное имя пользователя в поле Введите имя объекта для выбора.

Нажмите Проверить имена, чтобы подтвердить имя своей учетной записи пользователя, и выберите ОК. Установите флажок рядом с Полным доступом, чтобы отметить все действия, кроме специального разрешения.

Посмотрите, сможете ли вы выполнить нужное действие без появления ошибки.

Переустановите затронутое приложение

Если у определенного приложения есть проблемы с разрешениями, которые вызывают эту ошибку разрешений, переустановите его и посмотрите, решит ли это проблему.

Нажмите "Пуск" > "Настройки" > "Приложения".

Найдите приложение, которое хотите удалить, выберите его и нажмите «Удалить». После удаления переустановите приложение и посмотрите, исчезнет ли ошибка.

Если ни одно из этих решений не работает, возможно, вам придется выполнить чистую переустановку системы, но только в крайнем случае, поскольку это действие полностью очищает ваш диск. Если вы пойдете по этому пути, сначала сделайте резервную копию ваших личных файлов и других данных. Вы можете выбрать другие варианты резервного копирования, такие как облачное хранилище, использование внешнего жесткого диска или перенос файлов на другой компьютер.

Помогло ли какое-либо из этих исправлений устранить ошибку «Для выполнения этого действия требуется разрешение» на вашем компьютере? Дайте нам знать в комментарии ниже.

Элси – писатель и редактор, специализирующийся на технологиях Windows, Android и iOS. Она пишет о программном обеспечении, электронике и других технических темах, ее конечная цель — помочь людям с полезными решениями их повседневных технических проблем в простом, прямом и непредвзятом стиле. Она имеет степень бакалавра искусств в области маркетинга и в настоящее время получает степень магистра в области коммуникаций и новых медиа. Прочитать полную биографию Элси

Понравился ли вам этот совет? Если это так, загляните на наш канал YouTube на нашем родственном сайте Online Tech Tips. Мы охватываем Windows, Mac, программное обеспечение и приложения, а также предлагаем множество советов по устранению неполадок и обучающих видеороликов. Нажмите кнопку ниже, чтобы подписаться!

Читайте также: