Consente di generare un modello di ripristino dello stato precedente rispetto a un modello di configurazione. La sintassi di questo comando è: secedit /generaterollback /cfg nomefile /rbk nomefile [/log nomefile] [/quiet] /db nomefile - Specifica il database utilizzato per eseguire il ripristino dello stato precedente. /cfg nomefile - Specifica un modello di sicurezza rispetto a cui viene generato un modello di ripristino dello stato precedente. I modelli di sicurezza vengono creati utilizzando lo snap-in Modelli di sicurezza. /rbk nomefile - Specifica un modello di sicurezza in cui scrivere le informazioni di ripristino dello stato precedente. I modelli di sicurezza vengono creati utilizzando lo snap-in Modelli di sicurezza. /log nomefile - Specifica un file in cui registrare lo stato del processo di ripristino dello stato precedente. Se non si specifica questo parametro, le informazioni relative al processo verranno registrate nel file scesrv.log, presente nella directory %%windir%%\security\logs. /quiet - Specifica che il processo di ripristino dello stato precedente verrà eseguito senza richiedere all'utente alcuna conferma. Esempio: secedit /generaterollback /db hisecws.sdb /cfg hisecws.inf /rbk hisecwsrollback.inf /log hisecws.log Se non si specifica un percorso, verrà utilizzata la directory corrente per tutti i nomi di file.
Consente di disabilitare Ripristino configurazione di sistema. Questa impostazione dei criteri consente di disabilitare Ripristino ...
Consente di eseguire il debug del preavvio di un'applicazione specifica eseguendolo e uscendo dalla modalità di debug dell'applicazione. ...
Consente di eseguire programmi a 16 bit in un processo di una macchina DOS virtuale (VDM) dedicato (non condiviso). Tutti ...
Consente di esportare impostazioni di sicurezza memorizzate in un database. La sintassi di questo comando è: secedit /export ...
Consente di generare un modello di ripristino dello stato precedente rispetto a un modello di configurazione. La sintassi ...
Consente di gestire il reindirizzamento dei dispositivi smart card in una sessione di Servizi Desktop remoto: (0) non sarà ...
Consente di gestire l'autenticazione, le autorizzazioni, il controllo e l'accounting per i tentativi di connessione VPN, ...
Consente di gestire le copie shadow del volume basate sul software eseguite dal servizio Copia Shadow del volume. Se il servizo ...
Consente di gestire le sessioni SCSI Internet (iSCSI) dal computer in uso a dispositivi di destinazione iSCSI remoti. Se ...