Accès refusé lorsque vous accédez à un partage de fichiers SMB dans Windows
Cet article vous aide à corriger l’erreur Accès refusé qui se produit lorsque vous accédez à un partage de fichiers SMB (Server Message Block).
S’applique à : Windows Server 2012 R2, Windows 7 Service Pack 1
Numéro de la base de connaissances d’origine : 3035936
Symptômes
Lorsque vous essayez d’accéder à un dossier spécifique qui se trouve sur un serveur de fichiers d’appliance réseau (NetApp) ou sur un serveur Windows qui prend en charge SMB2 à partir d’un système Windows via le protocole SMB version 2, l’accès est refusé. Ce problème se produit dans la version suivante de Windows :
- Windows 8.1
- Windows Server 2012 R2
- Windows 8
- Windows Server 2012
- Windows 7
- Windows Server 2008 R2
- Windows Vista
- Windows Server 2008
Remarque
Ce problème ne se produit pas si vous désactivez le protocole SMB2 sur le client ou utilisez un client Windows SMB, tel que Windows XP ou Windows Server 2003.
Cause
Ce problème se produit car le dossier cible sur le partage SMB ne contient pas les entrées de contrôle d’accès SYNCHRONIZE.
Résolution
Pour résoudre ce problème, utilisez l’utilitaire ICACLS pour définir les autorisations souhaitées qui contiennent le bit Synchroniser.
Par exemple, à l’invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
ICACLS h:\folder /grant domain\user:(RC,RD,REA,RA,X,S)
Liste séparée par des virgules entre parenthèses de droits spécifiques :
- RC - contrôle de lecture
- Bureau à distance - répertoire de données/liste de lecture
- REA : lire les attributs étendus
- RA - attributs de lecture
- X - exécuter/traverser
- S - Synchroniser
Résolution des problèmes
Vous pouvez utiliser les méthodes suivantes pour vérifier et résoudre le problème.
Vérifiez que netApp Filer a le bit Synchroniser défini sur le dossier.
Une trace réseau peut afficher l’erreur DesiredAccess pour le processus CREATE SMB2 sur le dossier du paquet De demande et réponse.
L’outilAccessChk.exe est disponible sur le site Windows Sysinternals pour lire les paramètres d’autorisation.
Par exemple, exécutez la commande suivante :
C:\tools\Sysinternals\accesschk.exe -ld
Ensuite, vous pouvez voir le résultat suivant qui indique que le bit SYNCHRONIZE est défini :
[2] ACCESS_ALLOWED_ACE_TYPE: BUILTIN\Users [OBJECT_INHERIT_ACE] [CONTAINER_INHERIT_ACE] [INHERITED_ACE] FILE_LIST_DIRECTORY FILE_READ_ATTRIBUTES FILE_READ_EA FILE_TRAVERSE SYNCHRONIZE READ_CONTROL
Consultez le comportement du bit SYNCHRONIZE sur les clients Windows SMB2.
Exclusion de responsabilité de tiers
Les produits tiers mentionnés dans le présent article sont fabriqués par des sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour