Uso: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /condition: /remove /type: /user: /type: /clear ...

Uso: AuditPol /resourceSACL
       [/set /type: [/success] [/failure] /user:
         [/access:] [/condition:]]
       [/remove /type: /user: [/type:]]
       [/clear [/type:]]
       [/view [/user:] [/type:]]


Este comando establece la configuración de auditoría de acceso a objetos
global. Debe habilitarse la subcategoría de acceso a objetos correspondiente
para los eventos que genera el sistema. Escriba auditpol /set /? para obtener
más información.


Comandos
  /?            Muestra la Ayuda del comando.
  /set          Agrega una nueva entrada o actualiza una existente en la
                lista de control de acceso del sistema del recurso para el
                tipo de recurso especificado.
  /remove       Quita todas las entradas del usuario dado en la lista de
                auditoría de acceso a objetos global especificada por el tipo
                de recurso.
  /clear        Quita todas las entradas de la lista de auditoría de acceso a
                objetos global para el tipo de recurso especificado.
  /view         Enumera las entradas de auditoría de acceso a objetos global
                para el tipo de recurso y usuario especificados. La
                especificación de un usuario es opcional.


Argumentos


/type           Recurso para el que se está configurando la auditoría de
                acceso a objetos. Los valores de argumento admitidos son
                File y Key. Tenga en cuenta que estos valores distinguen
                mayúsculas de minúsculas.
                File: directorios y archivos.
                Key: claves del Registro.
/success        Especifica la auditoría de aciertos.
/failure        Especifica la auditoría de errores.
/user           Especifica un usuario de alguna de las siguientes formas:
                - NombreDeDominio\cuenta (como DOM\Administradores)
                - ServidorIndependiente\grupo
                - Cuenta (vea la API LookupAccountName)
                - {S-1-x-x-x-x}. x se expresa en decimales y todo el SID debe
                  incluirse entre llaves.
                  Por ejemplo: {S-1-5-21-5624481-130208933-164394174-1001}
                  Advertencia: si se usa la forma de SID, no se comprueba la
                  existencia de esta cuenta.
/access         Especifica una máscara de permisos de alguna de estas dos
                formas:
                - Una secuencia de derechos simples:
                  Derechos de acceso genérico:
                    GA - GENERIC ALL
                    GR - GENERIC READ
                    GW - GENERIC WRITE
                    GX - GENERIC EXECUTE
                  Derechos de acceso para archivos:
                    FA - FILE ALL ACCESS
                    FR - FILE GENERIC READ
                    FW - FILE GENERIC WRITE
                    FX - FILE GENERIC EXECUTE
                  Derechos de acceso para claves del Registro:
                    KA - KEY ALL ACCESS
                    KR - KEY READ
                    KW - KEY WRITE
                    KX - KEY EXECUTE
                  Por ejemplo: '/access:FRFW' habilitará eventos de auditoría
                  para operaciones de lectura y escritura.
                - Un valor hexadecimal que represente la máscara de acceso
                  (como 0x1200a9).
                  Esto es útil cuando se usan máscaras de bits específicas del
                  recurso que no forman parte del estándar SDDL. Si se omite,
                  se usa acceso completo.
/condition      Anexa una expresión basada en atributo como la siguiente:
                la confidencialidad del documento es HBI ("Alta")
                "(@Resource.Sensitivity == \"High\")"



Ejemplos:


  auditpol /resourceSACL /set /type:Key /user:MIDOMINIO\miusuario /success
  auditpol /resourceSACL /set /type:File /user:MIDOMINIO\miusuario /success
    /failure /access:FRFW
  auditpol /resourceSACL /set /type:File /user:todos /success
    /failure /access:FRFW /condition:"(@Resource.Sensitivity == \"High\")"
  auditpol /resourceSACL /type:File /clear
  auditpol /resourceSACL /remove /type:File
    /user:{S-1-5-21-56248481-1302087933-1644394174-1001}
  auditpol /resourceSACL /type:File /view
  auditpol /resourceSACL /type:File /view /user:MIDOMINIO\miusuario