POLICY_AUDIT_EVENT_TYPE列挙 (ntsecapi.h)

POLICY_AUDIT_EVENT_TYPE列挙は、システムが監査できるイベントの種類を示す値を定義します。 LsaQueryInformationPolicy 関数と LsaSetInformationPolicy 関数は、InformationClass パラメーターが PolicyAuditEventsInformation に設定されている場合に、この列挙を使用します。

構文

typedef enum _POLICY_AUDIT_EVENT_TYPE {
  AuditCategorySystem = 0,
  AuditCategoryLogon,
  AuditCategoryObjectAccess,
  AuditCategoryPrivilegeUse,
  AuditCategoryDetailedTracking,
  AuditCategoryPolicyChange,
  AuditCategoryAccountManagement,
  AuditCategoryDirectoryServiceAccess,
  AuditCategoryAccountLogon
} POLICY_AUDIT_EVENT_TYPE, *PPOLICY_AUDIT_EVENT_TYPE;

定数

 
AuditCategorySystem
値: 0
オペレーティング システムが次のいずれかの試行を監査する必要があるかどうかを判断します。


  • システム時刻の変更が試行されました。

  • セキュリティ システムの起動、再起動、またはシャットダウンが試行されました。

  • 拡張可能な認証機能を読み込もうとします。

  • システム障害の監査による監査イベントの損失。

  • 構成可能な警告しきい値レベルを超えるセキュリティ ログ サイズ。

AuditCategoryLogon
このコンピューターがアカウントの資格情報を検証するたびにオペレーティング システムを監査する必要があるかどうかを判断します。 アカウント ログオン イベントは、コンピューターがローカル アカウントの 1 つの資格情報を検証するたびに生成されます。 資格情報の検証は、ローカル ログオンをサポートしているか、ドメイン コントローラー上の Active Directory ドメイン アカウントの場合は、別のコンピューターへのログオンをサポートしている可能性があります。 ローカル アカウントの監査イベントは、コンピューターのローカル セキュリティ ログに記録する必要があります。 アカウントログオフでは、監査できるイベントは生成されません。
AuditCategoryObjectAccess
オペレーティング システムが、独自のシステム アクセス制御リスト (SACL) が指定されているファイルなどの Active Directory 以外のオブジェクトへのアクセスを試行するユーザーの各インスタンスを監査する必要があるかどうかを判断します。 書き込み、読み取り、変更などのアクセス要求の種類と、要求を行うアカウントは SACL の設定と一致する必要があります。
AuditCategoryPrivilegeUse
オペレーティング システムが特権の使用を試行するユーザーの各インスタンスを監査する必要があるかどうかを判断 します
AuditCategoryDetailedTracking
オペレーティング システムが、プログラムのアクティブ化、何らかの形式のハンドルの重複、オブジェクトへの間接アクセス、プロセス終了などの特定のイベントを監査する必要があるかどうかを判断します。
AuditCategoryPolicyChange
オペレーティング システムが、ユーザー権利の割り当てポリシー、監査ポリシー、アカウント ポリシー、信頼ポリシーなどの ポリシー オブジェクト ルールの変更を監査する必要があるかどうかを決定します。
AuditCategoryAccountManagement
オペレーティング システムがユーザーまたはグループ アカウントの作成、削除、または変更の試行を監査する必要があるかどうかを判断します。 また、パスワードの変更を監査します。
AuditCategoryDirectoryServiceAccess
オペレーティング システムがディレクトリ サービスへのアクセスを監査する必要があるかどうかを判断します。 Active Directory オブジェクトには、独自の SACL が指定されています。 書き込み、読み取り、変更などのアクセス要求の種類と、要求を行うアカウントは SACL の設定と一致する必要があります。
AuditCategoryAccountLogon
オペレーティング システムで、このコンピューターにログオンまたはログオフしようとするユーザーの各インスタンスを監査する必要があるかどうかを判断します。 また、ドメイン コントローラーにログオンする特権アカウントによるログオン試行も監査します。 これらの監査イベントは、Kerberos キー配布センター (KDC) がドメイン コントローラーにログオンしたときに生成されます。 ログオフ試行は、ログオンしているユーザー アカウントのログオン セッションが終了するたびに生成されます。

注釈

POLICY_AUDIT_EVENT_TYPE列挙は、将来のバージョンの Windows で拡張される可能性があります。 このため、この列挙体の値の数を直接計算しないでください。 代わりに、InformationClass パラメーターを PolicyAuditEventsInformation に設定して LsaQueryInformationPolicy を呼び出して値の数を取得し、返されたPOLICY_AUDIT_EVENTS_INFO構造体の MaximumAuditEventCount メンバーからカウントを抽出する必要があります。

要件

要件
サポートされている最小のクライアント Windows XP (デスクトップ アプリのみ)
サポートされている最小のサーバー Windows Server 2003 (デスクトップ アプリのみ)
Header ntsecapi.h

こちらもご覧ください

LsaQueryInformationPolicy

LsaSetInformationPolicy

POLICY_INFORMATION_CLASS