Revendications utilisateur/de périphérique Cette stratégie permet d'auditer les informations des revendications utilisateur ...

Revendications utilisateur/de périphérique

Cette stratégie permet d'auditer les informations des revendications utilisateur et de périphérique dans le jeton de connexion de l'utilisateur. Les événements de cette sous-catégorie sont générés sur l'ordinateur où la session de connexion est créée. Pour une connexion interactive, l'événement d'audit de sécurité est généré sur l'ordinateur où s'est connecté l'utilisateur. Pour une connexion réseau, par exemple l'accès à un dossier partagé sur le réseau, l'événement d'audit de sécurité est généré sur l'ordinateur qui héberge la ressource.

Les revendications utilisateur sont ajoutées à un jeton de connexion lorsqu'elles sont incluses dans les attributs d'un compte d'utilisateur dans Active Directory. Les revendications de périphérique sont ajoutées au jeton de connexion lorsqu'elles sont incluses dans les attributs du compte d'ordinateur d'un périphérique dans Active Directory. En outre, une identité composée doit être activée pour le domaine et sur l'ordinateur où s'est connecté l'utilisateur.

Lorsque ce paramètre est configuré, un ou plusieurs événements d'audit de sécurité sont générés pour chaque connexion réussie. Vous devez également activer le paramètre Auditer l'ouverture de session sous Configuration avancée de la stratégie d'audit\Stratégies d'audit du système\Ouvrir/fermer la session. Plusieurs événements sont générés si les informations sur les revendications utilisateur et de périphérique ne peuvent pas être contenues dans un même événement d'audit de sécurité.

Volume : faible sur un ordinateur client. Moyen sur un contrôleur de domaine ou un serveur réseau

Par défaut : pas d'audit.