วิธีการให้สิทธิ์แก่ผู้ใช้สำหรับไดเรกทอรีโดยใช้บรรทัดคำสั่งใน Windows


คำตอบ:


419

ตั้งแต่ Vista เป็นต้นcaclsไป นี่คือคู่ของบรรทัดช่วยเหลือแรก:

C:\>cacls
NOTE: Cacls is now deprecated, please use Icacls.

Displays or modifies access control lists (ACLs) of files

คุณควรใช้icaclsแทน นี่คือวิธีที่คุณอนุญาตให้ John ควบคุมD:\testโฟลเดอร์และโฟลเดอร์ย่อยทั้งหมดอย่างสมบูรณ์:

C:\>icacls "D:\test" /grant John:(OI)(CI)F /T

ทำตามเอกสาร MS:

  • F = การควบคุมทั้งหมด
  • CI = สืบทอดคอนเทนเนอร์ - แฟล็กนี้บ่งชี้ว่าคอนเทนเนอร์ย่อยจะสืบทอด ACE นี้
  • OI = Object Inherit - แฟล็กนี้บ่งชี้ว่าไฟล์ย่อยจะรับช่วง ACE
  • /T= ใช้ซ้ำกับไฟล์และโฟลเดอร์ย่อยที่มีอยู่ ( OIและCIนำไปใช้กับไฟล์ใหม่และโฟลเดอร์ย่อยเท่านั้น) เครดิต: ความคิดเห็นโดย @AlexSpence

สำหรับเอกสารฉบับสมบูรณ์คุณสามารถเรียกใช้ " icacls" โดยไม่มีอาร์กิวเมนต์หรือดูเอกสาร Microsoft ที่นี่และที่นี่


4
เฟลิเป้: พารามิเตอร์ (OI) และ (CI) ทำให้การเรียกซ้ำนี้เกิดขึ้น
Chris Miller

22
ฉันมีปัญหากับการเข้าถึงถูกปฏิเสธพยายามเปลี่ยนสิทธิ์ใน UI ของ windows explorer การเพิ่มการตั้งค่าสถานะ / T ไปยังจุดสิ้นสุดแทนที่วัตถุที่มีอยู่และสามารถแก้ไขปัญหาให้ฉันได้ C:> icacls "D: \ test" / Grant John: (OI) (CI) F / T
Alex Spence

9
@AlexSpence เยี่ยมมาก! / Tเป็นสิ่งจำเป็นในการปรับปรุงสิทธิ์ของไฟล์ที่มีอยู่และโฟลเดอร์ (OI) และ (CI) ใช้กับไฟล์และโฟลเดอร์ที่สร้างขึ้นในอนาคตเท่านั้น
Jesse

5
มาจากโลก * ระวังและถูกใช้เป็น 'chown / chmod' เพื่อให้การเข้าถึงและกำหนดสิทธิ์ผ่าน CLI หัวข้อนี้มีประโยชน์มาก
bgarlock

5
หากคุณเรียกใช้สิ่งนี้ใน Powershell ใน Windows 10 คุณจะได้รับข้อผิดพลาดเกี่ยวกับ "OI ไม่รู้จัก" การแก้ไข: ใส่อาร์กิวเมนต์ของผู้ใช้ + perms ในเครื่องหมายคำพูด ตัวอย่างเช่น:C:\>icacls "D:\test" /grant "John:(OI)(CI)F" /T
JDS

78

คุณยังสามารถใช้ ICACLS

วิธีให้สิทธิ์กลุ่มผู้ใช้ควบคุมทั้งหมดไปยังโฟลเดอร์:

>icacls "C:\MyFolder" /grant Users:F

หากต้องการให้สิทธิ์การปรับเปลี่ยนแก่ผู้ใช้ IIS สำหรับC:\MyFolder(หากคุณต้องการ IIS ของคุณมีความสามารถในไฟล์ R / W ในโฟลเดอร์เฉพาะ):

>icacls "C:\MyFolder" /grant IIS_IUSRS:M

ถ้าคุณทำICACLS / คุณจะสามารถเห็นตัวเลือกที่มีทั้งหมด


และให้ที่caclsหายไปก็จะยิ่งมากขึ้นเหตุผลที่จะใช้icacls
Ian Boyd

2
การเพิ่มการควบคุมแบบเต็มไม่ได้ผลสำหรับฉันจนกว่าจะ/grant Users:(OI)(CI)Fใช้แล้ว
Jan Zahradník

ฉันต้องแทนที่Usersด้วยอย่างอื่นหรือไม่? ตามที่icacls "C:\MyFolder" /grant Users:F
iori

หากผู้ใช้ปัจจุบันเป็นสมาชิกของกลุ่มผู้ใช้ชื่อ "ผู้ใช้" (ซึ่งใน Windows 7 เป็นกรณีปกติ) การให้สิทธิ์กับกลุ่มนั้นจะส่งผลกระทบต่อสิทธิ์การเข้าถึงของผู้ใช้ปัจจุบัน ในกรณีอื่น ๆ ให้แทนที่ชื่อผู้ใช้ด้วยชื่อจริงของผู้ใช้ปัจจุบัน (เช่น John) ดังนั้น: / Grant John: (OI) (CI) F
Ed999

24

เปิดพรอมต์คำสั่งจากนั้นดำเนินการคำสั่งนี้:

icacls "c:\somelocation\of\path" /q /c /t /grant Users:F

F ให้สิทธิ์การเข้าถึงแบบเต็ม

/q /c /t ใช้การอนุญาตกับโฟลเดอร์ย่อย

หมายเหตุ: บางครั้ง "เรียกใช้ในฐานะผู้ดูแลระบบ" จะช่วยได้


ต้องการ "Run as Admin" เพียงคำตอบที่ดีที่สุด!
Jeb50

20

ใช้caclsคำสั่ง ดูข้อมูลที่นี่

ไฟล์ CACLS / e / p {USERNAME}: {PERMISSION}

ที่ไหน

/ p: ตั้งค่าการอนุญาตใหม่

/ e: แก้ไขการอนุญาตและเก็บสิทธิ์แบบเดิมไว้เช่นแก้ไข ACL แทนที่จะทำการแทนที่

{USERNAME}: ชื่อผู้ใช้

{PERMISSION}: การอนุญาตสามารถ:

R - อ่าน

W - เขียน

C - เปลี่ยน (เขียน)

F - การควบคุมเต็มรูปแบบ

ตัวอย่างเช่นให้สิทธิ์ควบคุม Rocky Full (F) ด้วยคำสั่งต่อไปนี้ (พิมพ์ที่ command prompt Windows):

C:> ไฟล์ CACLS / e / p rocky: f

อ่านวิธีใช้ที่สมบูรณ์โดยการพิมพ์คำสั่งต่อไปนี้:

C:> cacls /?


คำตอบที่ดี! สิ่งเดียวที่ควรทราบคือไฟล์เป็นไฟล์จริงที่คุณต้องการเปลี่ยนการอนุญาต บางที [ไฟล์] หรือ {files} อาจเป็นคำอธิบายที่ดีกว่า
Connor Ross

14
Cacls เลิกใช้แล้ว!
Hardik Thaker

caclsมีความเกี่ยวข้อง มันยังคงมีอยู่ในWindows 10; Microsoft จะเลิกใช้cmd.exePowershell ด้วยเช่นกัน

1
@ Chinggis6 การเป็น "ยังคงมีอยู่" ไม่ได้หมายความว่าเป็นความคิดที่ดีที่จะใช้หรือแนะนำผู้อื่นให้ใช้ นอกจากนี้ยังcmd.exeไม่ได้ถูกคัดค้านและไม่น่าจะเป็นดังนั้นจึงไม่ใช่ประเด็นที่เห็นicaclsด้วยเลย
underscore_d

1
ฉันรู้ว่า. cacls.exeฉันไม่ได้รัฐถ้ามันเป็นความคิดที่ดีที่จะใช้หรือแนะนำ ฉันไม่ได้พูดถึงว่าcmd.exeเลิกใช้แล้ว ฉันคิดว่าอย่างน้อยผู้คนควรตระหนักถึงความพร้อมใช้งานของมันในเวอร์ชันที่สูงกว่าเฉพาะสำหรับความเข้ากันได้แบบย้อนหลังหรือเหตุผลอื่น ๆ

12

ฉันลองวิธีด้านล่างและใช้งานได้กับฉัน:
1. เปิดcmd.exe
2. takeown /R /F *.*
3. icacls * /T /grant [username]:(D)
4del *.* /S /Q

เพื่อให้ไฟล์สามารถเข้าใช้งานของตัวเองและมันถูกกำหนดเป็น "ลบ" จากนั้นฉันสามารถลบไฟล์และโฟลเดอร์


7

สิทธิ์ที่เสียหาย: การเข้าถึงโฟลเดอร์และวัตถุย่อยอีกครั้ง

แม้ว่าคำตอบส่วนใหญ่ที่โพสต์เพื่อตอบคำถามนั้นมีข้อดีอยู่บ้าง แต่ IMHO ก็ไม่มีคำตอบใดที่สมบูรณ์ ต่อไปนี้ (อาจ) โซลูชั่นที่สมบูรณ์แบบสำหรับWindows 7หากคุณถูกล็อคโฟลเดอร์โดยการตั้งค่าสิทธิ์ที่เสียหาย:

icacls "c:\folder" /remove:d /grant:r Everyone:(OI)(CI)F /T  

สำหรับWindows 10ต้องระบุ user / SID หลังจาก/remove:dตัวเลือก:

icacls "c:\folder" /remove:d Everyone /grant:r Everyone:(OI)(CI)F /T  

.
หมายเหตุ :

  1. คำสั่งถูกนำไปใช้กับไดเรกทอรีที่ระบุ

  2. การระบุผู้ใช้ "ทุกคน" ตั้งค่าการอนุญาตที่เป็นไปได้มากที่สุดเนื่องจากมีผู้ใช้ทุกคน

  3. ตัวเลือก "/ remove: d" ลบการตั้งค่า DENY ใด ๆ ที่อาจมีอยู่เนื่องจากการแทนที่การตั้งค่า ALLOW อย่างชัดเจน: สิ่งที่จำเป็นเบื้องต้นสำหรับการสร้างการตั้งค่า ALLOW ใหม่ นี่เป็นข้อควรระวังเท่านั้นเนื่องจากไม่มีการตั้งค่า DENY อยู่บ่อยครั้ง แต่ปลอดภัยกว่าดีกว่าขออภัย

  4. ตัวเลือก "/ Grant" สร้างการตั้งค่า ALLOW ใหม่การอนุญาตที่ชัดเจนที่จะแทนที่ (": r") การตั้งค่า ALLOW ALLOW และชัดเจนทั้งหมดที่อาจมีอยู่

  5. พารามิเตอร์ "F" (เช่นการอนุญาตให้สร้าง) ทำให้การควบคุมแบบเต็ม

  6. พารามิเตอร์ "/ T" เพิ่มการสอบถามซ้ำใช้การเปลี่ยนแปลงเหล่านี้กับวัตถุย่อยปัจจุบันทั้งหมดในไดเรกทอรีที่ระบุ (เช่นไฟล์และโฟลเดอร์ย่อย) เช่นเดียวกับโฟลเดอร์เอง

  7. พารามิเตอร์ "(OI)" และ "(CI)" ยังเพิ่มการสอบถามซ้ำโดยใช้การเปลี่ยนแปลงเหล่านี้กับวัตถุย่อยที่สร้างขึ้นในภายหลัง
    .

ADDENDUM (2019/02/10) -

บรรทัดคำสั่งของ Windows 10 ด้านบนได้รับการแนะนำให้ฉันวันนี้ดังนั้นนี่คือ ฉันไม่มี Windows 10 เพื่อทดสอบ แต่โปรดลองใช้ถ้าคุณมี (แล้วคุณจะโปรดโพสต์ความคิดเห็นด้านล่าง)

การเปลี่ยนแปลงนี้เกี่ยวข้องกับการนำการตั้งค่า DENY ออกเป็นขั้นตอนแรกเท่านั้น อาจไม่มีการตั้งค่า DENY ใด ๆ ดังนั้นตัวเลือกนั้นอาจไม่สร้างความแตกต่าง ความเข้าใจของฉันคือบน Windows 7 ที่คุณไม่จำเป็นต้องระบุผู้ใช้หลังจาก/ ลบ: dแต่ฉันอาจจะผิดเกี่ยวกับเรื่องนี้!

.

เพิ่ม (2019/11/21) -

ผู้ใช้astarkแนะนำให้แทนที่ทุกคนด้วยคำว่า * S-1-1-0 เพื่อให้คำสั่งเป็นภาษาที่เป็นอิสระ ฉันมี Windows ภาษาอังกฤษเท่านั้นฉันจึงไม่สามารถทดสอบข้อเสนอนี้ได้ แต่ดูเหมือนว่าสมเหตุสมผล


ไม่จำเป็นต้องมีการจัดเตรียมสำหรับการอนุญาต INHERITED เนื่องจากสิทธิ์ที่ชัดเจนจะแทนที่พวกเขา ดังนั้นการสร้างการตั้งค่าใหม่ที่ชัดเจนจะทำให้การตั้งค่าที่สืบทอดมาใด ๆ ที่อาจมีอยู่ (เนื่องจากการตั้งค่าที่ชัดเจนใหม่รวมถึงการเรียกซ้ำ)
Ed999

Invalid parameter "/remove:d"
DFSFOT

ฉันกำลังเรียกใช้ (สามารถทำงานได้) icacls.exe บน Windows 7 ฉันไม่สามารถแสดงความคิดเห็นหรือทดสอบการเปลี่ยนแปลงใด ๆ ที่อาจมีอยู่ใน Windows 8 หรือ 10 ตามที่ได้ทดสอบกับฉันใน Windows 7 64 บิตแล้วการลบ ตัวเลือกมีประสิทธิภาพในการลบการตั้งค่า DENY การใช้งานอาจส่งผลให้เกิดข้อความแสดงข้อผิดพลาดหากไม่มีการตั้งค่าที่ปฏิเสธ แต่ถ้าไม่มีก็จะไม่สามารถลบออกได้
Ed999

ความล้มเหลวในการทำซ้ำตรงบรรทัดคำสั่งในคำตอบเดิมของฉัน (ยกเว้นเส้นทางไดเรกทอรี) จะส่งผลให้เกิดความล้มเหลวคำสั่ง โดยเฉพาะอย่าเพิ่มเครื่องหมายคำพูดใด ๆ ที่ไม่มีอยู่ในคำตอบของฉัน หากคุณเข้ารหัส (ตัวอย่าง) ตัวเลือก / remove: d ในเครื่องหมายคำพูดแน่นอนว่าคำสั่งจะล้มเหลว
Ed999

1
@DFSFOT ดีฉันเห็นอกเห็นใจ แต่ฉันใช้ Windows 7 ด้วยพระคุณของพระเจ้าฉันจะไม่ใช้ Windows 10 ฉันควรย้ายไปที่ Ubuntu! ฉันสงสัยว่า / remove: g อาจลบสิทธิ์ทั้งหมดทั้งรายการ ALLOW และ DENY (แม้ว่าจะมีความเป็นไปได้ที่ 'ให้' ในบริบทนี้หมายถึงอนุญาตเท่านั้นและจะไม่ประมวลผลรายการ DENY ใด ๆ ); โดยที่ / remove: d จะเป็นการลบเฉพาะรายการ DENY เท่านั้นและจะไม่เปลี่ยนแปลงรายการ ALLOW แต่แน่นอนฉันไม่แน่ใจ
Ed999

5

ฉันต่อสู้กับในขณะนี้และมีเพียงการรวมคำตอบในหัวข้อนี้ทำงานให้ฉัน (บน Windows 10):
1. เปิด cmd หรือ PowerShell และไปที่โฟลเดอร์ที่มีไฟล์
2. takeown / R / F
3. icacls * / T / Grant และ: F

โชคดี!


3

ในกรณีที่มีคนอื่นที่สะดุดในหน้านี้ถ้าคุณต้องการสตริงสิทธิ์ต่างๆเข้าด้วยกันในคำสั่งเดียวฉันใช้สิ่งนี้:

icacls "c:\TestFolder" /grant:r Test_User:(OI)(CI)(RC,RD,RX)

หมายเหตุสตริง csv สำหรับสิทธิ์ต่าง ๆ


ขอบคุณมาก. มันช่วยให้ฉันตั้งค่าการอนุญาตสำหรับ RX & RD ในตัวอย่างส่วนใหญ่ที่ให้ไว้ในอินเทอร์เน็ตได้รับการอธิบายด้วย / F สิทธิ์เต็มซึ่งไม่ควรเป็นกรณี
มณี

2

ด้วยสคริปต์ Excel vba เพื่อจัดทำและสร้างบัญชี ฉันต้องการให้สิทธิ์แบบเต็มกับโฟลเดอร์และโฟลเดอร์ย่อยที่สร้างขึ้นโดยเครื่องมือโดยใช้บัญชีผู้ดูแลระบบของเราเพื่อผู้ใช้ใหม่ของเรา

cacls มีลักษณะเช่นนี้: cacls \ FileServer \ Users \ ชื่อผู้ใช้ / e / g โดเมน \ ชื่อผู้ใช้: C

ฉันต้องการโยกย้ายรหัสนี้ไปยัง Windows 7 ขึ้นไป โซลูชันของฉันกลายเป็น:

icacls \ FileServer \ Users \ ชื่อผู้ใช้ / สิทธิ์: r โดเมน \ ชื่อผู้ใช้: (OI) (CI) F / t

/ Grant: r - ให้สิทธิ์การเข้าถึงของผู้ใช้ที่ระบุ สิทธิ์แทนที่ได้รับสิทธิ์ที่ชัดเจนก่อนหน้านี้ หากไม่มี: r การอนุญาตจะถูกเพิ่มไปยังการอนุญาตที่ชัดแจ้งใด ๆ ก่อนหน้านี้

(OI) (CI) - โฟลเดอร์โฟลเดอร์ย่อยและไฟล์

F - การเข้าถึงแบบเต็ม

/ t - ข้ามโฟลเดอร์ย่อยทั้งหมดเพื่อจับคู่ไฟล์ / ไดเรกทอรี

สิ่งนี้ทำให้ฉันมีโฟลเดอร์บนเซิร์ฟเวอร์นี้ที่ผู้ใช้สามารถเห็นโฟลเดอร์นั้นและสร้างโฟลเดอร์ย่อยเท่านั้นที่พวกเขาสามารถอ่านและเขียนไฟล์ รวมถึงสร้างโฟลเดอร์ใหม่


1

XCACLS.VBS เป็นสคริปต์ที่มีประสิทธิภาพมากที่จะเปลี่ยน / แก้ไขข้อมูล ACL c: \ windows \ system32 \ cscript.exe xcacls.vbs ช่วยส่งคืนสวิตช์และตัวเลือกทั้งหมด

คุณสามารถรับการแจกจ่ายอย่างเป็นทางการได้จากหน้าสนับสนุนของ Microsoft


3
คุณสามารถให้การอ้างอิงที่XCACLS.VBSสามารถพบได้?
Jeremy J Starcher

1

การสร้างโฟลเดอร์จำนวนมากและการอนุญาตให้ใช้งานได้โดยใช้สคริปต์ PowerShell ด้านล่าง

Import-Csv "D:\Scripts\foldernames.csv" | foreach-object {
    $username = $_.foldername 

    # foldername is the header of csv file

    $domain = “example.com”

    $folder= "D:\Users"

    $domainusername = $domain+“\”+$username

    New-Item $folder\$username –Type Directory

    Get-Acl $folder\$username  

    $acl = Get-Acl $folder\$username

    $acl.SetAccessRuleProtection($True, $False)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule("Administrators","FullControl", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule("SYSTEM","FullControl", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule("$domain\Domain Admins","Read", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    $rule = New-Object System.Security.AccessControl.FileSystemAccessRule($domainusername,"Modify", "ContainerInherit, ObjectInherit", "None", "Allow")
    $acl.AddAccessRule($rule)

    Set-Acl $folder\$username $acl
}

หมายเหตุ: คุณต้องสร้างชื่อผู้ใช้โดเมนเดียวกันในไฟล์ csv มิฉะนั้นคุณจะได้รับปัญหาการอนุญาต


0
attrib +r +a +s +h <folder name> <file name> to hide
attrib -r -a -s -h <folder name> <file name> to unhide

2
สิ่งเหล่านี้เป็นคุณสมบัติของไฟล์ (อ่านอย่างเดียวเก็บถาวรระบบซ่อนอยู่) ไม่ใช่สิทธิ์ซึ่งเชื่อมโยงกับบัญชีผู้ใช้
Robin Bennett

0

จุดที่ยอดเยี่ยมCălin Darie

ฉันมีสคริปต์จำนวนมากที่จะใช้ cacls ฉันย้ายพวกเขาไปที่ icacls ฉันไม่สามารถหาสคริปต์เพื่อเปลี่ยนตัวอย่างปริมาณการติดตั้งรูทเมาท์: d: \ datafolder ในที่สุดฉันก็สร้างสคริปต์ด้านล่างซึ่งเมานต์ไดรฟ์เป็นไดรฟ์ชั่วคราวจากนั้นก็ใช้วินาที จากนั้นเลิกเมานท์ เป็นวิธีเดียวที่ฉันพบว่าคุณสามารถอัพเดตความปลอดภัยของการติดตั้งรูท

1 รับโฟลเดอร์ mount GUID ไปที่ไฟล์ temp จากนั้นอ่าน GUID เพื่อเมานต์ไดรฟ์เป็นไดรฟ์ temp X: ใช้วินาทีและบันทึกการเปลี่ยนแปลงจากนั้น unmounts ไดรฟ์ข้อมูลจาก X: ไดรฟ์เท่านั้นดังนั้นโฟลเดอร์ที่เมาท์จะไม่เปลี่ยนแปลง จากนั้นวินาทีที่ใช้

นี่คือตัวอย่างของสคริปต์ของฉัน:

**mountvol "d:\%1" /L >tempDrive.temp && FOR /f "tokens=*" %%I IN (tempDrive.temp) DO mountvol X: %%I 
D:\tools\security\icacls.exe  %~2 /grant domain\group:(OI)(CI)F /T /C >>%~1LUNsec-%TDWEEK%-%TMONTH%-%TDAY%-%TYEAR%-%THOUR%-%TMINUTE%-%TAM%.txt
if exist x:\*.* mountvol X: /d**

0

ฉันเป็นผู้ดูแลระบบและบางสคริปต์วางสิทธิ์ "ปฏิเสธ" ในชื่อของฉันในทุกไฟล์และโฟลเดอร์ย่อยในไดเรกทอรี การใช้icacls "D:\test" /grant John:(OI)(CI)F /Tคำสั่งไม่ทำงานเนื่องจากดูเหมือนว่าไม่ได้ลบ "ปฏิเสธ" ออกจากชื่อของฉันจากรายการนี้

สิ่งเดียวที่ใช้ได้ผลสำหรับฉันคือการรีเซ็ตสิทธิ์ทั้งหมดด้วยicacls "D:\test" /reset /Tคำสั่ง


เป็นไปได้ที่จะแก้ปัญหาโดยไม่ใช้คำสั่งรีเซ็ตโดยระบุ '' / remove: d '' เพื่อลบการตั้งค่า DENY ที่ชัดเจนที่อาจมีอยู่ - ดูโซลูชันที่สมบูรณ์แบบของฉัน (ด้านบน)
Ed999

-1

ใน windows 10 ทำงานโดยไม่มี "c:>" และ ">"

ตัวอย่างเช่น:

F = Full Control
/e : Edit permission and kept old permission
/p : Set new permission

cacls "เส้นทางไฟล์หรือโฟลเดอร์" / e / p ชื่อผู้ใช้: F

(เช่นนี้แก้ไขข้อผิดพลาด 2502 และ 2503)

cacls "C: \ Windows \ Temp" / e / p ชื่อผู้ใช้: F


-5

นี่คือสิ่งที่ได้ผลสำหรับฉัน:

  1. เปิดโฟลเดอร์ที่ปฏิเสธการเข้าถึงด้วยตนเอง

  2. เลือกไฟล์ปฏิบัติการ / แอปพลิเคชันในโฟลเดอร์นั้น

  3. คลิกขวาที่ภาพแล้วไปที่Properties->Compatibility

  4. ตอนนี้ดูPrivilege LevelและตรวจสอบRun As Administrator

  5. Change Settings for all usersคลิกที่

ปัญหาได้รับการแก้ไขแล้ว


คำถามคือทำรางคำสั่งด้านบน แม้ว่าข้อเสนอแนะของคุณอาจทำงานได้ดี แต่ก็ไม่สามารถใช้ได้หากคุณมีการเข้าถึงเทอร์มินัล (ssh) ถึงเซิร์ฟเวอร์ที่จำเป็นต้องตั้งค่าดังนั้นคุณจะต้องใช้สคริปต์ cmd
Ivaylo Slavov
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.