Sintassi: AuditPol /resourceSACL [/set /type:[/success] [/failure] /user: [/access: ] [/condition: ]] [/remove /type: /user: [/type: ]] [/clear [/type: ]] [/view [/user: ] [/type: ]] Questo comando consente di configurare le impostazioni per il controllo di accesso globale agli oggetti. La corrispondente sottocategoria di accesso agli oggetti deve essere abilitata affinché gli eventi vengano generati dal sistema. Per ulteriori informazioni, digitare auditpol /set /?. Comandi /? Visualizza la Guida relativa al comando. /set Aggiunge una nuova voce o aggiorna una voce esistente nell'elenco di controllo accesso di sistema per il tipo di risorsa specificato. /remove Rimuove tutte le voci per l'utente specificato dall'elenco di controllo di accesso agli oggetti globale specificato per il tipo di risorsa. /clear Rimuove dall'elenco di controllo di accesso agli oggetti globale tutte le voci per il tipo di risorsa specificato. /view Elenca le voci di controllo di accesso agli oggetti globale per l'utente e il tipo di risorsa specificati. L'impostazione dell'utente è facoltativa. Argomenti /type Risorsa per cui si desidera configurare il controllo di accesso agli oggetti. I valori supportati per gli argomenti sono File e Key. Per questi valori viene fatta distinzione tra maiuscole e minuscole. File: directory e file. Key: chiavi del Registro di sistema. /success Specifica l'esito positivo del controllo. /failure Specifica l'esito negativo del controllo. /user Consente di specificare un utente nei formati seguenti: - NomeDominio\Account (ad esempio DOM\Administrators) - ServerAutonomo\Gruppo - Account (vedere l'API LookupAccountName) - {S-1-x-x-x-x}. Il valore di x è espresso in decimali e l'intero SID deve essere racchiuso tra parentesi graffe. Esempio: {S-1-5-21-5624481-130208933-164394174-1001} Avviso: se si utilizza il formato SID, non verrà eseguito alcun controllo per verificare l'esistenza dell'account. /access Consente di specificare la maschera di autorizzazione in uno dei due formati seguenti: - Sequenza di diritti semplici: Diritti di accesso generici: GA - GENERIC ALL (completo generico) GR - GENERIC READ (lettura generica) GW - GENERIC WRITE (scrittura generica) GX - GENERIC EXECUTE (esecuzione generica) Diritti di accesso ai file: FA - FILE ALL ACCESS (accesso completo file) FR - FILE GENERIC READ (lettura generica file) FW - FILE GENERIC WRITE (scrittura generica file) FX - FILE GENERIC EXECUTE (esecuzione generica file) Diritti di accesso alle chiavi del Registro di sistema: KA - KEY ALL ACCESS (accesso completo alla chiave) KR - KEY READ (lettura chiave) KW - KEY WRITE (scrittura chiave) KX - KEY EXECUTE (esecuzione chiave) Esempio: '/access:FRFW' abilita gli eventi di controllo per le operazioni di lettura e scrittura. - Valore esadecimale che rappresenta la maschera di accesso, ad esempio 0x1200a9). Utile quando si utilizzano maschere di bit specifiche delle risorse che non fanno parte dello standard SDDL. Se questo valore viene omesso, verrà utilizzato l'accesso completo. /condition Consente di aggiungere un'espressione basata su attributi simile alla seguente: Sensibilità documento è HBI ("Alta") "(@Risorsa.Sensibilità == \"Alta\")" Esempi: auditpol /resourceSACL /set /type:Key /user:NOMEDOMINIO omeutente /success auditpol /resourceSACL /set /type:File /user:NOMEDOMINIO omeutente /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:"(@Risorsa.Sensibilità == \"Alta\")" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:NOMEDOMINIO omeutente
Sintassi: AuditPol /clear /y Questo comando consente di eliminare i criteri di controllo per utente relativi a tutti gli ...
Sintassi: AuditPol /get /user[: | /category:*| | ,: | . /subcategory: | ,: | . /option: /sd /r Questo comando consente di ...
Sintassi: AuditPol /list /user|/category|/subcategory[: | |* /v /r Questo comando consente di elencare le categorie e le ...
Sintassi: AuditPol /remove /user[: | /allusers Questo comando consente di rimuovere i criteri di controllo per utente relativi ...
Sintassi: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /condition: /remove /type: /user: /type: /clear ...
Sintassi: AuditPol /restore /file: Questo comando consente di ripristinare le impostazioni dei criteri di controllo di sistema, ...
Sintassi: AuditPol /set /user[: | ][/include][/exclude /category: | ,: | . /success: | ][/failure: | /subcategory: | ,: | ...
Sintassi: AUTOMAGIC AUTOMAGIC SET = = . AUTOMAGIC CLEAR {ALL | .]} AUTOMAGIC APPLY Visualizza o modifica i flag AUTOMAGIC ...
Sintassi: BdeHdCfg[.exe -driveinfo -target {default | unallocated | LetteraUnitàDestinazione {shrink | merge} -newdriveletter ...