Ich bin einen Schritt weiter. Das Problem hängt damit zusammen, dass ich die Berechtigungen mit icacls setze.
Folgendes Kommando verwende ich:
icacls %1 /grant %2:(X,RD,RA,REA,RC)
(%1 ist das Verzeichnis, %2 die Usergruppe.)
Danach zeigt icacls folgende Rechte an:
. DOMAIN\P2030-L:(Rc,RD,REA,X,RA)
Also exakt das, was oben mit icacls gesetzt wurde.
Wenn ich die oben genannten Berechtigungen manuell über den Berechtigungsdialog setze, kommt aber folgendes raus:
. DOMAIN\P2030-L:(RX)
In dem Fall hat der User auch sofort Zugriff.
RX entspricht "Lesen, ausführen". In den erweiterten Berechtigungen werden exakt dieselben Einstellungen angezeigt, wie nach dem oben genannten "grant" Befehl, nur das es in dem Fall dann einfach nicht funktioniert.
Reprduzieren lässt sich das so:
Schritt 1: icacls <verzeichnis> /grant <group>:(X,RD,RA,REA,RC)
Ergebnis: Kein Zugriff, icacls Anzeige: . DOMAIN\P2030-L:(Rc,RD,REA,X,RA)
Schritt 2: Man füge *irgendeinen* Benutzer (mit Standardrechten) zu den Berechtigungen hinzu
Ergebnis: Zugriff funktioniert, icalcs-Anzeige: . DOMAIN\P2030-L:(RX)
Es scheint, als ob icacls die ACLs falsch setzt, wenn die Kombination der "erweiterten" Rechte genau einem der "einfachen" Rechte entspricht, siehe auch Abschnitt "remarks" unter https://docs.microsoft.com/de-de/windows-server/administration/windows-commands/icacls
Verwende ich /grant <group>:(RX) dann funktioniert alles auf Anhieb.