Использование: AuditPol /resourceSACL [/set /type:<ресурс> [/success] [/failure] /user:<пользователь> [/access:<флаги_доступа>] [/condition:<выражение>]] [/remove /type:<ресурс> /user:<пользователь> [/type:<ресурс>]] [/clear [/type:<ресурс>]] [/view [/user:<пользователь>] [/type:<ресурс>]] Эта команда настраивает параметры аудита доступа к глобальным объектам. Необходимо включить соответствующую подкатегорию доступа к объектам для событий, вызываемых системой. Для получения дополнительных сведений введите команду "auditpol /set /?". Команды /? Выводит справку по команде. /set Добавляет новую или обновляет существующую запись в системном списке управления доступом для указанного типа ресурса. /remove Удаляет все записи для данного пользователя из списка аудита доступа к глобальным объектам, указанного типом ресурса. /clear Удаляет все записи из списка аудита доступа к глобальным объектам для указанного типа ресурса. /view Отображает список записей аудита доступа к глобальным объектам для указанного типа ресурса и пользователя. Пользователя указывать не обязательно. Аргументы /type Ресурс, для которого выполняется настройка аудита доступа к объектам. Поддерживаемые значения аргумента: File и Key (с учетом регистра). File — каталоги и файлы. Key — разделы реестра. /success Задает аудит успехов. /failure Задает аудит отказов. /user Задает пользователя в одной из следующих форм: — имя_домена\учетная_запись (например, DOM\Administrators) — автономный_сервер\группа — учетная запись (см. API-интерфейс LookupAccountName) — {S-1-x-x-x-x}. Здесь x имеет десятичный формат, а весь ИД безопасности должен быть заключен в фигурные скобки. Например: {S-1-5-21-5624481-130208933-164394174-1001} Предупреждение. Если используется ИД безопасности, проверка существования учетной записи не выполняется. /access Маска разрешения в одной из двух форм: — Последовательность простых прав: права универсального доступа: GA - полный универсальный доступ GR - универсальный доступ на чтение GW - универсальный доступ на запись GX - универсальный доступ на выполнение Права доступа к файлам: FA - полный доступ к файлу FR - доступ к файлу на чтение FW - доступ к файлу на запись FX - доступ к файлу на выполнение Права доступа к разделам реестра: KA - полный доступ к разделу KR - доступ к разделу на чтение KW - доступ к разделу на запись KX - доступ к разделу на выполнение Пример: "/access:FRFW" — включение событий аудита для операция чтения и записи. — Шестнадцатеричное значение, представляющее маску доступа (например, 0x1200a9). Это полезно при использовании битовых масок ресурсов, не входящих в стандарт SDDL. Если значение не задано, используется полный доступ. /condition Добавление выражения на основе атрибутов, такого как: документ имеет конфиденциальность HBI ("Высокая") "(@Resource.Sensitivity == \"Высокая\")" Примеры: auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:"(@Resource.Sensitivity == \"Высокая\")" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\myuser
Использование: AuditPol /clear /y Удаление политики аудита по пользователям для всех пользователей, сброс политики аудита ...
Использование: AuditPol /get /user[: | /category:*| | ,: | . /subcategory: | ,: | . /option: /sd /r Отображение текущей политики ...
Использование: AuditPol /list /user|/category|/subcategory[: | |* /v /r Вывод списка категорий или подкатегорий политики ...
Использование: AuditPol /remove /user[: | /allusers Удаление политики аудита по пользователям для заданной учетной записи. ...
Использование: AuditPol /resourceSACL /set /type: /success /failure /user: /access: /condition: /remove /type: /user: /type: ...
Использование: AuditPol /restore /file: Данная команда используется для восстановления параметров политики аудита системы, ...
Использование: AuditPol /set /user[: | ][/include][/exclude /category: | ,: | . /success: | ][/failure: | /subcategory: | ...
Использование: AuditPol команда Команды (можно указать только одну команду при каждом запуске) /? Контекстная справка. /get ...
Использование: AUTOMAGIC AUTOMAGIC SET = = . AUTOMAGIC CLEAR {ALL | .]} AUTOMAGIC APPLY Отображает или изменяет текущие действующие ...