Sintassi: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /remove /type: /user: /type: /clear /type: ...

Sintassi: AuditPol /resourceSACL
       [/set /type: [/success] [/failure] /user:
         [/access:]]
       [/remove /type: /user: [/type:]]
       [/clear [/type:]]
       [/view [/user:] [/type:]]


Questo comando consente di configurare le impostazioni di controllo di
accesso agli oggetti globale. La sottocategoria di accesso agli
oggetti corrispondente deve essere attivata affinché gli eventi vengano
generati dal sistema. Per ulteriori informazioni digitare auditpol /set /?.


Comandi
  /?            Visualizza la Guida relativa al comando.
  /set          Aggiunge una nuova voce o aggiorna una voce esistente
                nell'elenco di controllo accesso di sistema per il tipo di
                risorsa specificato.
  /remove       Rimuove tutte le voci per l'utente specificato dall'elenco
                di controllo di accesso agli oggetti globale. Se il tipo non è
                specificato, verranno rimosse tutte le voci per quell'utente.
  /clear        Rimuove tutte le voci dall'elenco di controllo di accesso agli
                oggetti globale. Se il tipo viene omesso, verranno rimosse
                tutte le voci.
  /view         Elenca tutte le voci del controllo di accesso agli oggetti
                globale nell'elenco di controllo di accesso agli oggetti di
                risorsa, filtrandole in base all'utente specificato e al tipo
                di risorsa. L'utente e il tipo di risorsa sono facoltativi.


Argomenti


/type           Risorsa per cui viene configurato il controllo di accesso agli
                oggetti. I valori supportati per le risorse sono File e Key.
                File: directory e file.
                Key:  chiavi del Registro di sistema.
/success        Specifica l'esito positivo del controllo.
/failure        Specifica l'esito negativo del controllo.
/user           Specifica un utente nei formati seguenti:
                - NomeDominio\Account (ad esempio DOM\Administrators)
                - ServerAutonomo\Gruppo
                - Account (vedere API LookupAccountName)
                - {S-1-x-x-x-x}. x è espresso in decimali e l'intero
                  SID deve essere racchiuso tra parentesi graffe.
                  Esempio: {S-1-5-21-5624481-130208933-164394174-1001}
                  Avviso: se viene utilizzato il formato SID,
                  non viene eseguito alcun controllo per
                  verificare l'esistenza dell'account.
/access         Specifica la maschera di autorizzazione in uno dei formati
                seguenti:
                - Sequenza di diritti semplici:
                  Diritti di accesso generici:
                    GA - GENERIC ALL (completo generico)
                    GR - GENERIC READ (lettura generica)
                    GW - GENERIC WRITE (scrittura generica)
                    GX - GENERIC EXECUTE (esecuzione generica)
                  Diritti di accesso ai file:
                    FA - FILE ALL ACCESS (accesso completo file)
                    FR - FILE GENERIC READ (lettura generica file)
                    FW - FILE GENERIC WRITE (scrittura generica file)
                    FX - FILE GENERIC EXECUTE (esecuzione generica file)
                  Diritti di accesso alle chiavi del Registro di sistema:
                    KA - KEY ALL ACCESS (accesso completo chiave)
                    KR - KEY READ (lettura chiave)
                    KW - KEY WRITE (scrittura chiave)
                    KX - KEY EXECUTE (esecuzione chiave)
                  Ad esempio '/access:FRFW' attiva gli eventi di controllo
                  per le operazioni di lettura e scrittura.
                - Valore esadecimale che rappresenta la maschera di accesso,
                  ad esempio 0x1200a9. Utile quando si utilizzano maschere di
                  bit specifiche delle risorse che non fanno parte dello
                  standard SDDL. Se omesso, viene utilizzato l'accesso
                  completo.


Esempi:


  auditpol /resourceSACL /set /type:Key /user:NOMEDOMINIO
omeutente /success
  auditpol /resourceSACL /set /type:File /user:NOMEDOMINIO
omeutente /success
    /failure /access:FRFW
  auditpol /resourceSACL /type:File /clear
  auditpol /resourceSACL /remove /type:File
    /user:{S-1-5-21-56248481-1302087933-1644394174-1001}
  auditpol /resourceSACL /type:File /view
  auditpol /resourceSACL /type:File /view /user:NOMEDOMINO
omeutente