Sintassi: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /condition: /remove /type: /user: /type: /clear ...

Sintassi: AuditPol /resourceSACL
       [/set /type: [/success] [/failure] /user:
         [/access:] [/condition:]]
       [/remove /type: /user: [/type:]]
       [/clear [/type:]]
       [/view [/user:] [/type:]]


Questo comando consente di configurare le impostazioni per il controllo di
accesso globale agli oggetti. La corrispondente sottocategoria di accesso agli
oggetti deve essere abilitata affinché gli eventi vengano generati dal sistema.
Per ulteriori informazioni, digitare auditpol /set /?.


Comandi
  /?            Visualizza la Guida relativa al comando.
  /set          Aggiunge una nuova voce o aggiorna una voce esistente
                nell'elenco di controllo accesso di sistema per il tipo di
                risorsa specificato.
  /remove       Rimuove tutte le voci per l'utente specificato dall'elenco
                di controllo di accesso agli oggetti globale specificato per
                il tipo di risorsa.
  /clear        Rimuove dall'elenco di controllo di accesso agli oggetti
                globale tutte le voci per il tipo di risorsa specificato.
  /view         Elenca le voci di controllo di accesso agli oggetti globale
                per l'utente e il tipo di risorsa specificati. L'impostazione
                dell'utente è facoltativa.


Argomenti


/type           Risorsa per cui si desidera configurare il controllo
                di accesso agli oggetti. I valori supportati per gli argomenti
                sono File e Key. Per questi valori viene fatta distinzione tra
                maiuscole e minuscole.
                File: directory e file.
                Key:  chiavi del Registro di sistema.
/success        Specifica l'esito positivo del controllo.
/failure        Specifica l'esito negativo del controllo.
/user           Consente di specificare un utente nei formati seguenti:
                - NomeDominio\Account (ad esempio DOM\Administrators)
                - ServerAutonomo\Gruppo
                - Account (vedere l'API LookupAccountName)
                - {S-1-x-x-x-x}. Il valore di x è espresso in decimali
                  e l'intero SID deve essere racchiuso tra parentesi graffe.
                  Esempio: {S-1-5-21-5624481-130208933-164394174-1001}
                  Avviso: se si utilizza il formato SID, non verrà eseguito
                  alcun controllo per verificare l'esistenza dell'account.
/access         Consente di specificare la maschera
                di autorizzazione in uno dei due formati seguenti:
                - Sequenza di diritti semplici:
                  Diritti di accesso generici:
                    GA - GENERIC ALL (completo generico)
                    GR - GENERIC READ (lettura generica)
                    GW - GENERIC WRITE (scrittura generica)
                    GX - GENERIC EXECUTE (esecuzione generica)
                  Diritti di accesso ai file:
                    FA - FILE ALL ACCESS (accesso completo file)
                    FR - FILE GENERIC READ (lettura generica file)
                    FW - FILE GENERIC WRITE (scrittura generica file)
                    FX - FILE GENERIC EXECUTE (esecuzione generica file)
                  Diritti di accesso alle chiavi del Registro di sistema:
                    KA - KEY ALL ACCESS (accesso completo alla chiave)
                    KR - KEY READ (lettura chiave)
                    KW - KEY WRITE (scrittura chiave)
                    KX - KEY EXECUTE (esecuzione chiave)
                  Esempio: '/access:FRFW' abilita gli eventi di controllo
                  per le operazioni di lettura e scrittura.
                - Valore esadecimale che rappresenta la maschera di accesso,
                  ad esempio 0x1200a9).
                  Utile quando si utilizzano maschere di bit specifiche
                  delle risorse che non fanno parte dello standard SDDL. Se
                  questo valore viene omesso, verrà utilizzato l'accesso
                  completo.
/condition      Consente di aggiungere un'espressione basata su attributi
                simile alla seguente:
                Sensibilità documento è HBI ("Alta")
                "(@Risorsa.Sensibilità == \"Alta\")"



Esempi:


  auditpol /resourceSACL /set /type:Key /user:NOMEDOMINIO
omeutente /success
  auditpol /resourceSACL /set /type:File /user:NOMEDOMINIO
omeutente /success
    /failure /access:FRFW
  auditpol /resourceSACL /set /type:File /user:everyone /success
    /failure /access:FRFW /condition:"(@Risorsa.Sensibilità == \"Alta\")"
  auditpol /resourceSACL /type:File /clear
  auditpol /resourceSACL /remove /type:File
    /user:{S-1-5-21-56248481-1302087933-1644394174-1001}
  auditpol /resourceSACL /type:File /view
  auditpol /resourceSACL /type:File /view /user:NOMEDOMINIO
omeutente