Dois-je prendre possession des fichiers sur le lecteur de données après la réinitialisation de Windows?


0

J'ai un système Windows 8.1 Pro avec C: \ contenant uniquement le système d'exploitation et certains logiciels. J'ai aussi un lecteur F: \ où je garde tous mes fichiers. Aujourd'hui, j'ai réinitialisé Windows pour revenir à une table rase.

L’un des dossiers de F: \ est mon dossier Dropbox; j’ai donc parcouru des articles d’aide afin de pointer simplement Dropbox sur F: \ Dropbox et de le laisser indexer ces fichiers sur place, au lieu de retélécharger environ 300 Go.

Un utilisateur a décrit un problème dans lequel Dropbox commençait à créer des doublons en conflit de tout, du fait que le propriétaire des fichiers avait été laissé de son installation précédente de Windows. Cela m'a amené à vérifier qui est le propriétaire de certains de mes fichiers.

Les autorisations, la propriété, les UAC et les ACL n'ont jamais été ma force. Franchement, je ne sais pas si mon compte était le propriétaire de tous mes fichiers dans l'ancien système et, sinon, pourquoi pas. Je ne comprends pas grand chose à propos de ce qui détermine à qui appartient un fichier lorsqu'il est créé, téléchargé, copié, peu importe. Maintenant que je regarde le propriétaire de certains de ces fichiers, je remarque une tendance, à savoir que la plupart de ceux que j'ai examinés appartiennent à une entité dont le nom de chaîne est long et qui ne signifie rien pour moi. S-1-5-21-blahblahblah. Les blahs se substituent à une longue série de chiffres.

Ma meilleure hypothèse est que cette chaîne a été utilisée d'une manière ou d'une autre à la place de tout fichier dont l'utilisateur était le propriétaire lors de l'installation précédente. Devrais-je m'approprier tout cela? Devenir propriétaire de la totalité du dossier Dropbox et de son contenu avant la synchronisation est-il dangereux?


Quelqu'un veut expliquer le vote négatif?
bouillonnant

Réponses:


1

Votre conjecture est sur place. Les comptes d'utilisateur ont un "identifiant de sécurité" ("SID") qui ressemble à S suivi de traits d'union et de nombres. Les paramètres de propriété de fichier ont tendance à utiliser ces identificateurs de sécurité. Ensuite, lorsque Windows rencontre le SID, Windows recherche le compte d'utilisateur associé à ce SID et affiche le compte d'utilisateur à la place.

Différentes installations de Windows sont susceptibles d'avoir des identifiants uniques, vous aurez donc un SID différent. Lorsque Windows rencontre l'ancien SID et ne peut pas trouver un compte d'utilisateur associé, Windows ne sait pas quoi faire sauf afficher uniquement ce qu'il sait. Donc, vous voyez le SID.

Si vous ne démarrez plus jamais l'ancienne installation de Windows, l'ancien SID ne sert à rien et le fait de posséder un fichier appartenant à l'ancien SID ne sert également à rien. Vous pouvez ignorer les anciens SID. Je me sentirais libre de m'approprier ce matériel, surtout si vous êtes le seul à utiliser l'ordinateur. Le seul moyen auquel je pense que cela pourrait poser problème est que vous le fassiez sur l’un des répertoires utilisés par la version actuelle de Microsoft Windows. (Certains éléments pourraient être mieux adaptés pour appartenir à un compte SYSTEM ou à quelque chose du genre.) Mais si vous travaillez dans un cimetière qui n’est utilisé par aucune installation actuelle de Microsoft Windows, je vous prierais de l’utiliser.


Excellent! En guise de suivi, serait-il préférable d’attribuer la propriété aux administrateurs au lieu de mon propre compte (qui est un administrateur) ou existe-t-il une grande différence?
bouillonnant

1
Le groupe d’administrateurs a un SID prévisible. Par conséquent, définir le groupe d’administrateurs en tant que propriétaire atténuerait ce problème, du moins dans un scénario de groupe de travail. support.microsoft.com/en-us/kb/243330
Frank Thomas

1
Merci @ Frank. bubbleking: Je penserais qu'un groupe d'administrateurs pourrait être plus flexible. Par la suite, si vous devez recréer le groupe, rejoindre ce groupe risque d’avoir moins d’effets secondaires que de changer un SID actuel pour qu’il corresponde. Cependant, je me suis surtout contenté de telles autorisations sur les versions Pro (ou Server) de Microsoft Windows. Certaines versions de ce type ne sont peut-être pas aussi faciles pour les versions domestiques (certaines approches étant indisponibles).
TOOGAM

@TOOGAM Oups. C'est Windows 8.1 Pro. J'ai oublié de mentionner cela parce que j'utilise les versions Pro à la maison et au travail depuis trop d'années. Je vais éditer le post. En outre, je cherche à écrire un script PowerShell pour ne posséder que les fichiers appartenant à l'ancien SID. À défaut, je vais simplement attribuer aux administrateurs.
bouillonnant
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.