Implicações de segurança de evento logs

Acessar o evento logs é determinada pela conta sob a qual o aplicativo está sendo executado.A conta LocalSystem é uma conta especial que podem usar aplicativos de serviço.conta Administrador é composto dos administradores do sistema.A conta do operador de servidor (ServerOp) consiste nos administradores do servidor de domínio.A conta World inclui todos os usuários em todos os sistemas.

A tabela a seguir mostra as contas que são concedida leitura, gravar e desmarcar acesso a cada log.

Log

Account

Access

Application

Sistema local

Ler gravar desmarcar

Administrador

Ler gravar desmarcar

ServerOp

Ler gravar desmarcar

Mundo

Ler gravar

Segurança

Sistema local

Ler gravar desmarcar

Administrador

Ler gravar

Mundo

Nenhum

Sistema

Sistema local

Ler gravar desmarcar

Administrador

Ler gravar desmarcar

ServerOp

Ler desmarcar

Mundo

Read

Além disso, os usuários podem ler e desmarcar o log de segurança se eles foram concedidos um destes procedimentos:

  • O "Gerenciar auditoria e log de segurança" direito de usuário.

  • O privilégio SE_AUDIT_NAME.Para obter mais informações, consulte Constantes de autorização.

Para obter mais informações, consulte a documentação do Windows.

Se você estiver usando evento registra em um ASP.NET aplicativo, acesso para o evento logs é por meio de outra conta, a conta ASPNET. Configurações padrão da conta de usuário ASPNET restringem o acesso a evento logs.A conta de usuário ASPNET não tem permissão para criar novas categorias, embora ele pode adicionar entradas a um log existente.Você pode usar representação com a conta ASPNET para permitir a criação de novas categorias.A identidade de representação deve ter privilégios suficientes para criar categorias.Se o seu aplicativo precisa evento logs que podem ser especificadas antes da implantação, elas podem ser criadas pelo projeto de implantação.Para obter mais informações, consulte Segurança de aplicativos da Web ASP.NET.

Quando você cria um evento log, esteja ciente de que o recurso pode já existir.Outro processo, talvez um mal-intencionado, talvez já criou o recurso e ter acesso a ele.Quando você coloca dados log de eventos, os dados estão disponível para o Outros processo.Para obter informações sobre existentes evento logs, consulte Como: Determinar se existem registros de eventos específicos.

Consulte também

Conceitos

Introdução ao componente EventLog