Использование: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /condition: /remove /type: /user: /type: ...

Использование: AuditPol /resourceSACL
       [/set /type:<ресурс> [/success] [/failure] /user:<пользователь>
         [/access:<флаги_доступа>] [/condition:<выражение>]]
       [/remove /type:<ресурс> /user:<пользователь> [/type:<ресурс>]]
       [/clear [/type:<ресурс>]]
       [/view [/user:<пользователь>] [/type:<ресурс>]]


Эта команда настраивает параметры аудита доступа к глобальным объектам.
Необходимо включить соответствующую подкатегорию доступа к объектам
для событий, вызываемых системой. Для получения дополнительных сведений 
введите команду "auditpol /set /?".


Команды
  /?            Выводит справку по команде.
  /set          Добавляет новую или обновляет существующую запись в
                системном списке управления доступом для указанного
                типа ресурса.
  /remove       Удаляет все записи для данного пользователя из списка
                аудита доступа к глобальным объектам, указанного типом
                ресурса.
  /clear        Удаляет все записи из списка аудита доступа
                к глобальным объектам для указанного типа ресурса.
  /view         Отображает список записей аудита доступа к глобальным объектам 
                для указанного типа ресурса и пользователя. 
                Пользователя указывать не обязательно.


Аргументы


/type           Ресурс, для которого выполняется настройка аудита
                доступа к объектам. Поддерживаемые значения аргумента: File и
                Key (с учетом регистра).
                File — каталоги и файлы.
                Key — разделы реестра.
/success        Задает аудит успехов.
/failure        Задает аудит отказов.
/user           Задает пользователя в одной из следующих форм:
                — имя_домена\учетная_запись (например, DOM\Administrators)
                — автономный_сервер\группа
                — учетная запись (см. API-интерфейс LookupAccountName)
                — {S-1-x-x-x-x}. Здесь x имеет десятичный формат, а весь
                  ИД безопасности должен быть заключен в фигурные скобки.
                  Например: {S-1-5-21-5624481-130208933-164394174-1001}
                  Предупреждение. Если используется ИД безопасности, проверка
                  существования учетной записи не выполняется.
/access         Маска разрешения в одной из двух форм:
                — Последовательность простых прав:
                  права универсального доступа:
                    GA - полный универсальный доступ
                    GR - универсальный доступ на чтение
                    GW - универсальный доступ на запись
                    GX - универсальный доступ на выполнение
                  Права доступа к файлам:
                    FA - полный доступ к файлу
                    FR - доступ к файлу на чтение
                    FW - доступ к файлу на запись
                    FX - доступ к файлу на выполнение
                  Права доступа к разделам реестра:
                    KA - полный доступ к разделу
                    KR - доступ к разделу на чтение
                    KW - доступ к разделу на запись
                    KX - доступ к разделу на выполнение
                  Пример: "/access:FRFW" — включение событий аудита
                  для операция чтения и записи.
                — Шестнадцатеричное значение, представляющее маску доступа
                  (например, 0x1200a9).
                  Это полезно при использовании битовых масок ресурсов,
                  не входящих в стандарт SDDL. Если значение не задано,
                  используется полный доступ.
/condition      Добавление выражения на основе атрибутов, такого как:
                документ имеет конфиденциальность HBI ("Высокая")
                "(@Resource.Sensitivity == \"Высокая\")"



Примеры:


  auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\myuser /success
  auditpol /resourceSACL /set /type:File /user:MYDOMAIN\myuser /success
    /failure /access:FRFW
  auditpol /resourceSACL /set /type:File /user:everyone /success
    /failure /access:FRFW /condition:"(@Resource.Sensitivity == \"Высокая\")"
  auditpol /resourceSACL /type:File /clear
  auditpol /resourceSACL /remove /type:File
    /user:{S-1-5-21-56248481-1302087933-1644394174-1001}
  auditpol /resourceSACL /type:File /view
  auditpol /resourceSACL /type:File /view /user:MYDOMAIN\myuser
Использование: AuditPol /clear /y Удаление политики аудита по пользователям для всех пользователей, сброс политики аудита ... Использование: AuditPol /get /user[: | /category:*| | ,: | . /subcategory: | ,: | . /option: /sd /r Отображение текущей политики ... Использование: AuditPol /list /user|/category|/subcategory[: | |* /v /r Вывод списка категорий или подкатегорий политики ... Использование: AuditPol /remove /user[: | /allusers Удаление политики аудита по пользователям для заданной учетной записи. ... Использование: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /condition: /remove /type: /user: /type: ... Использование: AuditPol /restore /file: Данная команда используется для восстановления параметров политики аудита системы, ... Использование: AuditPol /set /user[: | ][/include][/exclude /category: | ,: | . /success: | ][/failure: | /subcategory: | ... Использование: AuditPol команда Команды (можно указать только одну команду при каждом запуске) /? Контекстная справка. /get ... Использование: AUTOMAGIC AUTOMAGIC SET = = . AUTOMAGIC CLEAR {ALL | .]} AUTOMAGIC APPLY Отображает или изменяет текущие действующие ...