Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

폴더는 삭제할 수 없지만, 그 하위 폴더/파일은 생성/삭제/변경하는 보안 설정

이런 질문이 있군요. ^^

폴더 삭제권한과 폴더 이름 변경 권한을 분리해서 관리하는 방법
; https://social.msdn.microsoft.com/Forums/ko-KR/68c47319-2a2e-43ee-b7c0-739ac73161af/-?forum=vistako

대략 제가 이 글을 쓰는 상황과 유사하지 않을까 싶습니다.

방법은 2개의 보안 권한을 설정하면 됩니다. 하나는 모든 보안 설정을 허용(Allow)하고, 하나는 삭제(DELETE)에 대한 '거부(Deny)' 권한을 설정하는 것입니다.

자, 그럼 직접 테스트를 해볼까요? (아래의 상황은 Windows 7/2008 R2의 사례지만, 다른 버전도 약간 절차만 다를 뿐 대략적인 방법은 유사하게 적용할 수 있습니다.)

우선, 해당 폴더에 이미 상속되어 있는 기존의 모든 권한을 삭제합니다. 방법은, 속성 창에서 "Advanced" / "Change Permissions..." 버튼을 연이어 누르면 나오는 창에 "Include inheritable permissions from this object's parent" 체크 박스의 설정을 해제하고 "Remove" 버튼을 누릅니다. 다음 그림은 이에 대한 설정 과정을 보여줍니다.

delete_rights_1.png

그런 다음 다시 해당 폴더의 속성 창을 띄우고, 아래와 같이 새로운 권한 추가를 해줍니다.

delete_rights_2.png

"Add" 버튼으로 다음과 같이 "This folder, subfolders and files"를 대상으로 "Full Control"을 설정해 줍니다.

delete_rights_3.png

그럼, 해당 계정은 폴더와 그 하위의 모든 폴더/파일에 대한 권한을 가지게 됩니다. 이 상태에서, 다시 그 계정에 대해 "This folder only" 대상으로 "Delete" 권한만 "Deny" 설정을 해주면 됩니다.

delete_rights_4.png

그렇게 해서 최종적으로는 다음과 같이 설정된 상태여야 합니다.

delete_rights_5.png

이렇게 설정된 상태에서 "test" 폴더를 삭제하려고 하면, "Folder Access Denied" 대화창이 뜨면서 "You'll need to provide administrator permissions to delete this folder"라고 알려줍니다.

물론, 그 하위 폴더에 대해서는 모든 권한이 적용되기 때문에 원하는 작업을 모두 할 수 있습니다.




그런데, 테스트하다 보니 재미있는 점을 발견했습니다. "사용자 프로파일" 폴더 하위에서는 위와 같은 제약이 통하지 않는다는 것! 가령 다음과 같은 경로에서,

C:\Users\[계정명]\Desktop

그 하위에 폴더를 하나 만들고 이 글에서 설명한 Allow/Deny 설정을 해준다고 해도 사용자에 의해서 그냥 삭제됩니다. (일면, 이해가 됩니다. 사용자 프로파일 폴더면 그 사용자를 위해 할당된 저장소이므로 그 하위의 내용을 사용자가 좌지우지할 수 없다는 것은 어찌 보면 가정할 수 없는 상황일 것입니다.)

혹시나 해서, 원하는 보안 설정이 된 "d:\temp\test" 폴더를 robocopy의 보안 설정을 보존하며 복사하는 방법을 이용해 사용자 프로파일 하위에 복사했더니,

robocopy "d:\temp" "c:\users\[계정명]\Desktop"  * /SEC /S

복사된 폴더("c:\users\[계정명]\Desktop\test")의 속성창을 통해 보안 설정이 보존된 것을 확인할 수 있었지만 "c:\users\[계정명]\Desktop\test" 폴더는 아무런 보안 경고없이 그냥 삭제가 됩니다. (물론, 원본이었던 "d:\temp\test" 폴더는 삭제가 안됩니다.)

그 반대로도 테스트를 해봤습니다. 즉, Allow/Deny 설정이 되지만 삭제가 그냥 되었던 폴더를 사용자 프로파일 폴더가 아닌 경로로 복사를 했더니,

robocopy "c:\users\[계정명]\Desktop" "d:\temp"  * /SEC /S

이번에는 복사된 "d:\temp\test" 폴더의 속성창에서 Allow/Deny 설정을 해두었던 보안이 풀리고 "d:\temp" 폴더의 보안을 상속받은 상태였습니다.

이에 대한 마이크로소프트의 공식 문서가 있는지는 모르겠지만, 사용자 프로파일 폴더에 대한 윈도우의 특별한 배려가 재미있습니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118484개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121251.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121600.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119283VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120926개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118452개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119890.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119674Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120237.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120279.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119391개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118470개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119206개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117686개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119484개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202117991개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121421개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119934개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119706개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119699개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116427개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115292개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115821개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117694개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119907개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118205개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...