recurso auditpolSACL

Argumento Descrição
/type O recurso para o qual a auditoria de acesso ao objeto está sendo configurada. Os valores de argumento com suporte, que são sensíveis a minúsculas, são Arquivo (para diretórios e arquivos) e Chave (para chaves do Registro).
/success Especifica a auditoria bem-sucedida.
/failure Especifica a auditoria de falha.
/user Especifica um usuário em uma das seguintes formas:
  • DomainName\Account (como DOM\Administrators)
  • StandaloneServer\Group Account (consulte Função LookupAccountName)
  • {S-1-x-x-x-x} (x é expresso em decimal e o SID inteiro deve ser incluído entre chaves). Por exemplo: {S-1-5-21-5624481-130208933-164394174-1001}

    Nota: Se o formulário SID for usado, nenhuma verificação será feita para verificar a existência dessa conta.

/access Especifica uma máscara de permissão que pode ser especificada por meio de:

Direitos de acesso genéricos, incluindo:

  • GA – GENERIC ALL
  • GR – LEITURA GENÉRICA
  • GW – GRAVAÇÃO GENÉRICA
  • GX – EXECUÇÃO GENÉRICA

Direitos de acesso para arquivos, incluindo:

  • FA – ARQUIVAR TODO O ACESSO
  • FR – LEITURA GENÉRICA DE ARQUIVO
  • FW – GRAVAÇÃO GENÉRICA DE ARQUIVO
  • FX – FILE GENERIC EXECUTE

Direitos de acesso para chaves do Registro, incluindo:

  • KA - CHAVE TODO O ACESSO
  • KR – LEITURA DE CHAVE
  • KW – GRAVAÇÃO DE CHAVE
  • KX – KEY EXECUTE

Por exemplo: /access:FRFW habilita eventos de auditoria para operações de leitura e gravação.

Um valor hexadecimal que representa a máscara de acesso (como 0x1200a9)

Isso é útil ao usar máscaras de bits específicas do recurso que não fazem parte do padrão SDDL (linguagem de definição do descritor de segurança). Se omitido, o acesso completo será usado.

Exemplos

Para definir um SACL de recurso global para auditar tentativas de acesso bem-sucedidas por um usuário em uma chave do Registro:

auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\myuser /success

Para definir um SACL de recurso global para auditar tentativas bem-sucedidas e com falha de um usuário para executar funções genéricas de leitura e gravação em arquivos ou pastas:

auditpol /resourceSACL /set /type:File /user:MYDOMAIN\myuser /success /failure /access:FRFW

Para remover todas as entradas SACL de recurso global para arquivos ou pastas:

auditpol /resourceSACL /type:File /clear

Para remover todas as entradas SACL de recursos globais de um determinado usuário de arquivos ou pastas:

auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001}

Para listar as entradas de auditoria de acesso a objeto global definidas em arquivos ou pastas:

auditpol /resourceSACL /type:File /view

Para listar as entradas de auditoria de acesso a objeto global para um usuário específico definido em arquivos ou pastas:

auditpol /resourceSACL /type:File /view /user:MYDOMAIN\myuser

Referências adicionais

Aplica-se a: Windows Server 2022, Windows Server 2019, Windows 7 e Windows Server 2008 R2

Configura SACLs (listas de controle de acesso do sistema de recursos globais).

Para executar operações resourceSACL, você deve ter permissões de Gravação ou Controle Total para esse objeto definido no descritor de segurança. Você também poderá executar operações resourceSACL se tiver o direito de usuário Gerenciar log de auditoria e segurança (SeSecurityPrivilege).

Sintaxe

auditpol /resourceSACL
[/set /type:<resource> [/success] [/failure] /user:<user> [/access:<access flags>]]
[/remove /type:<resource> /user:<user> [/type:<resource>]]
[/clear [/type:<resource>]]
[/view [/user:<user>] [/type:<resource>]]

Parâmetros

Parâmetro Descrição
/set Adiciona uma nova entrada a ou atualiza uma entrada existente no SACL de recurso para o tipo de recurso especificado.
/remove Remove todas as entradas para o usuário determinado na lista de auditoria de acesso a objeto global.
/clear Remove todas as entradas da lista de auditoria de acesso a objeto global.
/view Lista as entradas de auditoria de acesso a objeto global em um SACL de recurso. Os tipos de usuário e recurso são opcionais.
/? Exibe a ajuda no prompt de comando.

Argumentos