Вопрос
В папке Roaming есть папка Identities, в ней ещё одна папка, и она пустая, можно ли её удалить? Так же в папке Roaming есть папка InstallShield и в ней папка ISEngine12.0 (она пустая) можно ли и её удалить?
Дополнен 8 лет назад
А, ну ладно, спасибо за ответы!
Голосование за лучший ответ
Системные папки. Не трогай!
особо нет смысла там лазить. удалить можно, по идее она при необходимости восстановится.
но лучше не надо
не МОНА, А НУНО. временные папки\файлы, нужные только на текущий сеанс. если они необходимы, то будут созданы снова при следующем входе.
Похожие вопросы
Ваш браузер устарел
Мы постоянно добавляем новый функционал в основной интерфейс проекта. К сожалению, старые браузеры не в состоянии качественно работать с современными программными продуктами. Для корректной работы используйте последние версии браузеров Chrome, Mozilla Firefox, Opera, Microsoft Edge или установите браузер Atom.
Application Pool Identities в IIS
Каждый пул приложений в IIS использует свой собственный рабочий процесс (IIS Worker Process). Удостоверение пула приложений (Application Pool Identities) представляет из себя имя учетной записи, под которой выполняется рабочий процесс этого пула.
В IIS 6.0 и IIS 7.0 пул приложений по умолчанию работал под встроенной системной учетной записью NetworkService. Эта запись не требует пароля и имеет на локальном компьютере ограниченные права, что является хорошей практикой с точки зрения безопасности. Однако под этой учетной записью могут одновременно работать разные системные службы Windows, и при использовании одного и того же идентификатора одни службы могут воздействовать на работу других.
Начиная с Windows Server 2008 SP2 для того, чтобы изолировать рабочие процессы IIS от других системных служб, можно использовать виртуальные учетные записи (Virtual Accounts). Они позволяют запускать рабочий процесс для каждого пула приложений под собственной уникальной учетной записью ApplicationPoolIdentity. Эта учетная запись не требует управления и создается автоматически при создании каждого нового пула. Также она не имеет практически никаких привилегий в системе и не использует профиль пользователя, что повышает безопасность веб-сервера.
Для примера возьмем Application Pool с именем PubSite1. Открываем Task Manager и находим рабочий процесс IIS (w3wp.exe), выполняющийся от имени PubSite1. Как видите, имя учетной записи совпадает с именем пула приложений. Дело в том, что начиная с IIS 7.5 для каждого вновь созданного пула приложений по умолчанию создается виртуальная учетная запись с именем этого пула, и его рабочий процесс запускается из под этой записи.

Настройка типа удостоверения пула приложений
При необходимости тип идентификации пула приложений можно изменить. Для этого запускаем IIS Manager, переходим в раздел Application Pools, выбираем нужный пул и открываем его свойства (Advanced Settings).

В свойствах выбираем пункт Identity.

Здесь мы указываем учетную запись, от имени которой будет работать данный пул приложений:
• ApplicationPoolIdentity — учетная запись удостоверения пула приложений. Создается автоматически при запуске пула приложений и имеет самые минимальные права на локальном компьютере. Это наиболее безопасный вариант, начиная с IIS 7.5 используется по умолчанию;
• LocalService – встроенная учетная запись, которая имеет ограниченные права на локальном компьютере. Примерно то же самое, что и NetworkService, но ограничена только локальным компьютером;
• LocalSystem – системная учетная запись, имеющая неограниченные права на локальном компьютере. Наименее безопасный вариант, по возможности не рекомендуется ее использовать;
• NetworkService — учетная запись, которая имеет ограниченные права на локальном компьютере, а также может использоваться для доступа к ресурсам в сети Active Directory на основании учетной записи компьютера.

Кроме того, в качестве удостоверения можно использовать и обычную учетную запись пользователя. Для этого надо выбрать Custom Account, нажать кнопку Set и ввести имя пользователя и пароль. Можно указать любого доменного или локального пользователя.

Примечание. При использовании учетной записи пользователя надо отслеживать срок действия пароля и своевременно менять его.
То же самое можно сделать с помощью утилиты командной строки appcmd. Чтобы указать учетную запись, которая будет использоваться для пула приложений, используется следующий синтаксис:
appcmd set config /section:applicationpools /[name=″имя пула приложений″].processModel.identityType:SpecificUser|NetworkService|LocalService|LocalSystem
Для примера изменим тип удостоверения для пула приложений PubSite1 на NetworkService:
appcmd set config /section:applicationpools
/[name=″PubSite1″].processModel.identityType:NetworkService
Профиль пользователя
По умолчанию IIS не использует профиль пользователя, но некоторые приложения могут потребовать использование профиля, например для хранения временных файлов. Профиль для учетной записи NetworkService создается системой и всегда доступен. Стандартные пулы приложений (DefaultAppPool, Classic .NET AppPool и т.п.) также имеют профиль пользователя на диске, однако при использовании ApplicationPoolIdentity профиль не создается автоматически.
Если вы хотите настроить ApplicationPoolIdentity на использование пользовательского профиля, то надо зайти в расширенные свойства пула и перевести параметр Load User Profile в состояние True.

Настройка доступа к ресурсам
Иногда веб-приложению может потребоваться доступ к определенной папке или файлу на диске. Чтобы добавить ApplicationPoolIdentity в Access Control List (ACL):
• Запускаем Windows Explorer;
• Выбираем нужный файл или директорию, кликаем по ней правой клавишей мыши и выбираем пункт Свойства (Properties);
• Переходим на вкладку Безопасность (Security),
• Кликаем по кнопке Изменить (Edit), затем Добавить (Add);
• В поле Размещение (Locations) выбираем локальную машину;
• Вводим имя пользователя в виде ″IIS AppPool\имя пула приложений″. Так для пула приложений PubSite1 имя пользователя будет выглядеть ″IIS AppPool\PubSite1″;
• Проверяем имя клавишей Проверить имена (Check Names) и жмем ОК.

Также при желании можно воспользоваться утилитой командной строки ICACLS. Для примера дадим права на изменение для PubSite1:
ICACLS C:\Web\Pubsite1 /grant ″IIS AppPool\PubSite1″:M
Список разрешений выглядит следующим образом:
D – удаление;
F – полный доступ;
M – изменение;
RX – чтение и выполнение;
R – чтение;
W – запись.
Если ресурс находится в сети, то для доступа к нему лучше всего использовать учетную запись NetworkService. Рабочий процесс, запущенный под этим аккаунтом, для доступа к ресурсам использует учетные данные компьютера, сгенерированные при добавлении компьютера в домен. Для того, чтобы дать процессу доступ к сетевому ресурсу, в качестве пользователя указываем компьютер:
• Выбираем тип объекта (Object Type) Computers;
• В поле Размещение (Locations) выбираем домен;
• Вводим имя пользователя в виде domainname\machinename$, например contoso\SRV12$;
• Проверяем имя и жмем ОК.

Очень удобный способ предоставлять доступ к сетевым ресурсам типа файловых шар или баз данных SQL Server. Однако работает он только при наличии домена AD.
Резервное копирование и Восстановление данных
Резервное копирование учетных записей в Outlook Express
isranet 2004-06-08T00:00:00+01:00
После того как вы создали новую учетную запись(Account) в Outlook Express, программа создает идентификатор (Identity), где будет хранится папка с файлами базы данных вашего аккаунта.
Файлы базы данных — это те самые папки в Outlook Express, например Inbox, Outbox, Deleted Items и т.д., а также папки, которые вы сами можете создать. Все эти файлы имеют окончание *.dbx
В одном идентификаторе вы можете создавать столько аккаунтов, сколько вам требуется.
Аккаунт — это учетная запись для одного e-mail. Если у вас есть несколько адресов e-mail, вы можете создать для каждого из них аккаунт.
Но вы, также, можете создать несколько идентификаторов. Например, если системой пользуются несколько пользователей, то можно определить для каждого пользователя свой идентификатор и при открытии Outlook Express каждый пользователь будет видеть лишь свои учетные записи.
В Windows XP идентификаторы хранятся в папке Identities C:\Documents and Settings\Имя пользователя\Local Settings\Application Data\Identities Для каждого пользователя существует своя папка Identities.
Сам идентификатор — это 32-битный ключ, генерируемый программой. Выглядит он так: C:\Documents and Settings\Имя пользователя\Local Settings\Application Data\Identities\ Как уже было сказано выше — таких ключей может быть несколько.
В Windows 98 путь к Identities несколько иной: C:\Windows\Application Data\Identities
Так как идентификатор генерируется, не имеет смысла его сохранять. Нас интересует лишь то, что в нем находится, для того чтобы в последствии мы смогли импортировать это содержимое в новый идентификатор.
Есть как минимум два способа «вынести» папки с файлами учетных записей за пределы системного раздела.
Один из них описан в статье «Единый Outlook Express на компьютере с несколькими системами«. В этом случае, мы просто переносим папку с учетной записью в другой раздел жеского диска. При этом можно не бояться серьезных сбоев системы, форматирования и любых других действий с системным разделом.
Другой способ является дополнением к первому и заключается в копировании папок учетных записей на внешний носитель, например на CD. Конечно, для того чтобы копировать папки вовсе не обязательно их для этого предварительно переносить куда-либо. Но чем меньше информации вы будите хранить на системном разделе, тем крепче будете спать
Еще более профессиональным решением будет автоматическое резервное копирование папок с учетными записями на внешний носитель при помощи всевозможных программ для резервного копирования или даже при помощи стандартной программы Windows.
08.06.2004 Автор isranet Резервное копирование и Восстановление данных Комментарии к записи Резервное копирование учетных записей в Outlook Express отключены Подробнее.
Identities что это за папка
Полезные ссылки
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q] сохранить ACL для всех соответствующих имен в ACL-файле для последующего использования с командой /restore. ICACLS directory [/substitute SidOld SidNew [. ]] /restore ACL-файл [/C] [/L] [/q] применяет сохраненные ACL к файлам в папке. ICACLS name /setowner пользователь [/T] [/C] [/L] [/q] изменяет владельца всех соответствующих имен. ICACLS name /findsid Sid [/T] [/C] [/L] [/q] находит все соответствующие имена, которые включают в себя ACL, явно содержащие данный Sid. ICACLS name /verify [/T] [/C] [/L] [/q] находит все файлы, чьи ACL не являются каноническими или длина которых не соответствует количеству ACE. ICACLS name /reset [/T] [/C] [/L] [/q] заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло в ICACLS name [/grant[:r] Sid:perm[. ]] [/deny Sid:perm [. ]] [/remove[:g|:d]] Sid[. ]] [/T] [/C] [/L] [/q] [/setintegritylevel Level:policy[. ]] /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При использовании :r эти права заменяют любые ранее предоставленные явные разрешения. Если :r не используется, разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm явно отклоняет права доступа для указанного пользователя. ACE явного отклонения добавляется для заявленных разрешений, и любое явное предоставление этих же разрешений удаляется. /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C :g, удаляет все вхождения предоставленных прав в этом Sid. C :d удаляет все вхождения отклоненных прав в этом Sid. /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности ко всем соответствующим файлам. Уровень может принимать одно из следующ их значений: L[ow] - низкий M[edium] - средний H[igh] - высокий Параметры наследования для ACE целостности могут предшествовать уровню и применяются только к папкам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACE Примечание. Sid могут быть представлены либо в числовой форме, либо в форме понятного им ени. Если задана числовая форма, добавьте * в начало SID. /T означает, что это действие выполняется над всеми соответствующими файлами и папками ниже уровня папок, указанных в имени. /C указывает, что это действие будет продолжено при всех ошибках файла. Однако сообщения об ошибках будут выводиться на экран. /L означает, что это действие выполняется над самой символической ссылкой, а не над ее целью. /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отклонения Явные предоставления Унаследованные отклонения Унаследованные предоставления perm - это маска разрешений, она может быть указана в одной из двух форм: последовательность простых прав: F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись в скобках список определенных прав, разделенных запятыми: D - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, создание файлов AD - добавление данных, создание папок REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к папкам: (OI) - наследуют объекты (CI) - наследуют контейнеры (IO) - только наследование (NP) - не распространять наследование Примеры: icacls c:\windows\* /save AclFile /T - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows и ее подкаталогов. icacls c:\windows\ /restore AclFile - из файла AclFile будут восстановлены Acl для каждого файла, существующего в папке c:\windows и ее подкаталогах icacls file /grant Administrator:(D,WDAC) - пользователю Administrator будут предоставлены разрешения на удаление и запись DAC для файла icacls file /grant *S-1-1-0:(D,WDAC) - пользователю с sid S-1-1-0 будут предоставлены разрешения на удаление и запись DAC для файла
TAKEOWN [/S система [/U пользователь [/P [пароль]]]] /F имя_файла [/A] [/R [/D приглашение]] Описание. Эта программа позволяет администратору восстанавливать доступ к файлу после отказа из-за переназначения владельца файла. Параметры: /S Удаленная система, к которой выполняется подключение. /U [] Контекст пользователя, в котором команда будет выполняться. /P [] Пароль для указанного контекста пользователя. Приглашение, если опущен. /F Шаблон для имени файла или каталога. Допускается подстановочный знак "*" при указании шаблона. Разрешен формат общий_ресурс\имя_файла. /A Делает владельцем группу администраторов вместо текущего пользователя. /R рекурсия: программа будет обрабатывать файлы в указанном каталоге и всех его подкаталогах. /D Ответ по умолчанию, когда текущий пользователь не имеет разрешения "Содержимое папки" на каталог. Это случается при работе с подкаталогами в рекурсивном режиме (/R). Ответы: "Y" (владение) или "N" (пропустить). /? Вывод справки по использованию. Примечания. 1) Если не указан параметр /A, владельцем файла становится текущий вошедший пользователь. 2) Смешанные шаблоны с использованием "?" и "*" не поддерживаются. 3) Параметр /D подавляет вывод приглашений на подтверждение. Примеры: TAKEOWN /? TAKEOWN /F файл TAKEOWN /F \\система\общий_ресурс\файл /A TAKEOWN /F каталог /R /D N TAKEOWN /F каталог /R /A TAKEOWN /F * TAKEOWN /F C:\Windows\System32\acme.exe TAKEOWN /F %windir%\*.txt TAKEOWN /S система /F MyShare\Acme*.doc TAKEOWN /S система /U пользователь /F MyShare\foo.dll TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A TAKEOWN /S система /U пользователь /P пароль /F Myshare\* TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A
4. Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2
Восстановление параметров безопасности по умолчанию — ссылка для общего развития. К Windows 7 неприменимо!
Популярные вопросы
Q. Права на весь системный диск были изменены. Как восстановить их в исходное состояние?
A. Начиная с Windows Vista такая возможность не предусмотрена. Единственное поддерживаемое решение — переустановить Windows, сохранив настройки и установленные программы.