網頁

2022年10月11日 星期二

Windows Server 持定目錄繼承權限調整

持定根目錄,例如 D:\ 內的使用者權限包含Everyone ,但建立在 D:\Apache\ 的又不要繼承 D:\ 已有的 Everone 權限時,可採以下設定方式。

做法如下:

  1. 針對調整的目錄利用檔案總管點選該目錄,此時選擇上方功能列內的 共用」後再選取進階安全性設定
  2. 出現階安全性設定」視窗後,停用繼承項目。出現的視窗提示選取 將繼承的權限轉換成此物件中的明確權限
  3. 選擇要移除權限帳號的主體(例如:Everyone),按下確定即可 (不需要勾選最下方可供勾選的項目 "以可從此物作繼承的權限項目取代所有子物件的權限項目(p)")

這樣就設定完成了。如果要重設,可以直接將調整好的目錄刪除後再重新建立該目錄後再重新執行以上流程就可以。

2022年7月21日 星期四

7-zip plugin (SHA512)

主要是要新增 SHA 512 的功能。

  1. 下載後,直接在 7-zip 目錄內新增  Codecs 目錄並複製 WinCryptHashers.64.dll 與 WinCryptHashers.ini到該目錄。
  2. 修改WinCryptHashers.ini。將需要的 SHA-512 啟用即可 (e.g. SHA-512=1)。

相關資料:

2022年6月29日 星期三

PGP Signature 驗證@ Windows

採用 Gpg4win 的做法: 
  1. Gpg4win 下載 後直接做安裝
  2. 以 Veracrypt 軟體為例。首先到 Veracrypt 下載 安裝檔案、 PGP Signature 檔案 與 VeraCrypt PGP public key
  3. Signature 驗證:
    • 執行 Gpg4win Kleopatra
    • 建立個人 OpenPGP 金鑰配對 (Key Pair Creation Wizard),輸入名稱與電子郵件後直接點選 "Create 建立"
    • 點選 Import 功能,將  VeraCrypt_PGP_public_key.asc Import。
    • 此時會在 All Certificates 項目看到匯入的資料,點選 "VeraCrypt Team (2018 - Supersedes Key ..." 項目會出現 Certificate Details 視窗。點選視窗內的 Certify 按鈕。將自已產生的 Key 與 "VeraCrypt Team (2018 - Supersedes Key ..." 項目做 "保證" 動作。
    • 點選 "解密/檢查" 項目功能。點選要確認的 .sig 檔案 (如,VeraCrypt Setup 1.25.9.exe.sig) 後就能看到驗證成果。

其它做法:

  1. 下載 GPG Plugin Portable 。安裝後將 GPG 目錄設定在系統內設定環境變數方便使用。或是安裝Gpg4win後也可以直接在終端機直接下指令
  2. 指令參考:
  • gpg.exe --import VeraCrypt_PGP_public_key.asc
  • gpg.exe --verify VeraCrypt Setup 1.25.9.exe.sig VeraCrypt Setup 1.25.9.exe
  • 執行後有顯示 gpg: Good signature 表示OK

gpg 指令參考

  • gpg --import key..asc
  • gpg --list-keys
  • gpg --delete-key 'veracrypt@idrix.fr'

參考文件

2022年5月12日 星期四

Windows Server 關機按鈕關閉

避免誤按關閉按鈕造成主機關機。

方式一:gpedit.msc 將關機按鈕從清單內直接移除

User Configuration > Administrative Templates > Start Menu and Taskbar. > Remove and prevent access to the Shut Down, Restart, Sleep, and Hibernate commands


方式二:cmd > logoff or shutdown -l

 

相關連結: