Вопрос или проблема
Щелчок правой кнопкой мыши на файле ext4.vhdx, выбор свойств и безопасности показывает тысячи неизвестных учетных записей с полными правами:
На компьютере только один пользователь. Учетные записи пользователей не создаются и не изменяются вручную. Почему создаются эти учетные записи?
Использовал
icacls "полный путь к вашему файлу" /reset
чтобы удалить их.
Используется последняя версия Windows 11:
Это ваши виртуальные машины. Hyper-V автоматически назначает S-1-5-83-1-*
SID каждой ВМ (в соответствии с UUID этой ВМ), чтобы все поддерживающие процессы для ВМ были изолированы друг от друга (и от ваших собственных файлов, и от операционной системы в целом).
Выбор VHDX-файла через конфигурацию Hyper-V автоматически добавляет необходимый ACE, чтобы ВМ могла получить доступ к нему, но такие ACE позже не удаляются автоматически (даже если ВМ удалена), поэтому они могут накапливаться.
Эти SID – это динамически создаваемые идентификаторы, поэтому они не соответствуют записи в базе данных учетных записей. (Это не новшество в Windows; уникальные SID также выдаются каждому приложению из ‘Store’, и каждой службе, которая не работает как SYSTEM, и так далее.)
Смотрите документацию по Идентификаторы безопасности и список известных SID.
.
Ответ или решение
Вопрос о появлении тысяч неизвестных аккаунтов с полными правами доступа в свойствах файла формата ext4.vhdx на одной из систем с Windows 11 может вызвать значительное беспокойство у пользователя. Однако, анализируя предоставленные данные и учитывая контекст, можно пояснить природу этих аккаунтов и предложить эффективное решение для устранения проблемы.
Теория:
Когда вы работаете с виртуальными машинами на системе Windows, особенно при использовании Hyper-V, система автоматически создает уникальные идентификаторы безопасности (SID) для каждого виртуального объекта. Эти SIDs используются для изоляции процессов различных виртуальных машин друг от друга, а также от пользователя и операционной системы в целом. Это повышает безопасность, поскольку каждая виртуальная машина получает собственный уникальный идентификатор, который служит для контроля доступа к ресурсам.
Такие идентификаторы имеют вид S-1-5-83-1-*
, и они не находятся в базе данных учетных записей, поэтому выводятся как «неизвестные» в списках разрешений. При создании виртуальной машины через Hyper-V автоматически добавляется необходимая запись контроля доступа (Access Control Entry, ACE) в файл, чтобы обеспечить корректный доступ виртуальной машины к этим ресурсам. Тем не менее, такие ACE не удаляются автоматически, когда виртуальная машина удаляется или больше не использует файл. В результате эти записи могут накапливаться.
Пример:
Представьте, что вы администратор системы, и вам необходимо настроить рабочую среду из нескольких виртуальных машин для тестирования приложений. Каждый раз при создании новой виртуальной машины Hyper-V генерирует уникальный SID и добавляет его к списку разрешений VHDX-файла, который эта машина использует. По мере удаления или изменения виртуальных машин, SIDs и связанные с ними записи могут не удаляться автоматически. Вместо этого они продолжают существовать в виде неизвестных записей в списке разрешений.
Применение:
Для решения подобной ситуации и устранения ненужных записей можно воспользоваться инструментами Windows, такими как icacls
. Команда icacls "full path to your file" /reset
позволяет сбросить настройки разрешений файла к их значениям по умолчанию, удаляя все нестандартные ACE. Это действует как своеобразная "очистка" файла от ненужных записей, обеспечивая безопасность и упрощая управление доступом.
В перспективе, для предотвращения накопления таких записей, вы можете включить в процессы управления виртуальными машинами соответствующие шаги по очистке разрешений бывших в использовании ресурсов после их деактивации или удаления.
В конечном итоге, такая проблема является следствием естественного функционирования механизма безопасности Windows и её виртуализационных технологий. Понимание характера SID и их роли в управлении доступом позволяет уверенно справляться с такими ситуациями, обеспечивая безопасность и стабильность системы.
Кроме того, рекомендуется регулярно проверять и обновлять документы безопасности и управления учетными записями, а также использовать актуальные версии программного обеспечения для виртуализации для минимизации таких инцидентов в будущем.
Также полезно периодически проверять настройки безопасности вашей системы и проводить обучение для всех пользователей и администраторов, чтобы они были осведомлены о том, как правильно управлять разрешениями и данными в виртуализированных средах.
Таким образом, мы рассмотрели природу появления неизвестных записей файловой системы в контексте работы с виртуальными машинами и предложили методики управления и устранения подобных проблем для поддержания высокого уровня безопасности и эффективности вашей ИТ-инфраструктуры.