L'audit des modifications droit utilisateur

Traductions disponibles Traductions disponibles
Numéro d'article: 163905 - Voir les produits auxquels s'applique cet article
Cet article a été archivé. Il est proposé « en l'état » et ne sera plus mis à jour.
Agrandir tout | Réduire tout

Résumé

Windows NT peut auditer lorsqu'un utilisateur ou un groupe est ajouté ou supprimé à partir d'un droit d'utilisateur. À auditer ces types d'action, choisissez la catégorie audit, modifications de stratégie de sécurité dans le Gestionnaire des utilisateurs dans le menu stratégies, l'audit. Il s'agit de la catégorie d'audit requis uniquement pour auditer ces actions spécifiques. Uniquement la catégorie d'audit fichier et les accès aux objets va ajouter des événements de sécurité supplémentaire, mais ces événements simplement afficher objets en cours d'ouverture et de poignées en cours de fermeture pour l'accès du compte d'utilisateur et qui remplissent les boîtes de dialogue Ajouter des utilisateurs et des groupes.

Plus d'informations

Ci-dessous correspond à la sortie d'exemple dans le journal des événements de sécurité lorsqu'un utilisateur est ajouté à chaque droit de l'utilisateur. Bien que le Gestionnaire des utilisateurs ne différencie pas des privilèges des utilisateurs et des droits, en réalité uniquement les privilèges sont actuellement audités. Les actions ne sont pas auditées sont en fait «droits».
  1. Accéder à cet ordinateur à partir du réseau : aucun événement
  2. Agir en tant que partie du système d'exploitation: (droit avancé)
    2/17/97  2:29:19 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeTcbPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  3. Ajouter des stations de travail au domaine :
    2/17/97  2:18:11 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeMachineAccountPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  4. Sauvegarder des fichiers et répertoires :
    2/17/97  2:19:03 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeBackupPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  5. Outrepasser le contrôle de défilement: (droit avancé)
    2/17/97  2:30:06 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeChangeNotifyPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  6. Modifier l'heure système :
    2/17/97  2:19:57 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeSystemtimePrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  7. Créer un fichier d'échange: (droit avancé)
    2/17/97  2:30:57 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeCreatePagefilePrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  8. Créer un objet-jeton: (droit avancé)
    2/17/97  2:31:45 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeCreateTokenPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  9. Créer des objets partagés permanents: (droit avancé)
    2/17/97  2:32:40 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeCreatePermanentPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  10. Déboguer des programmes: (droit avancé)
    2/17/97  2:33:41 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeDebugPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  11. Forcer l'arrêt à partir d'un système distant :
    2/17/97  2:20:46 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeRemoteShutdownPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  12. Générer des audits de sécurité: (droit avancé)
    2/17/97  2:34:31 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeAuditPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  13. Augmenter les quotas: (droit avancé)
    2/17/97  2:35:12 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeIncreaseQuotaPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  14. Augmenter la priorité de planification: (droit avancé)
    2/17/97  2:35:52 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeIncreaseBasePriorityPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  15. Charger et décharger des pilotes de périphériques :
    2/17/97  2:21:43 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeLoadDriverPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  16. Verrouiller des pages en mémoire: (droit avancé)
    2/17/97  2:36:57 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeLockMemoryPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  17. Ouvrez une session en tant qu'un travail de lot: (droit avancé) aucun événement
  18. Se connecter tant que service: (droit avancé) aucun événement
  19. Une session locale : aucun événement
  20. Gérer le journal d'audit et de sécurité :
    2/17/97  2:25:18 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeSecurityPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  21. Modifier les valeurs d'environnement de microprogramme: (droit avancé)
    2/17/97  2:41:54 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeSystemEnvironmentPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  22. Processus unique du profil: (droit avancé)
    2/17/97  3:20:18 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeProfileSingleProcessPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  23. Performances du système de profil: (droit avancé)
    2/17/97  3:21:11 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeSystemProfilePrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  24. Remplacer un jeton de niveau processus: (droit avancé)
    2/17/97  3:21:57 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeAssignPrimaryTokenPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  25. Restaurer les fichiers et répertoires :
    2/17/97  2:26:13 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeRestorePrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  26. Arrêter le système :
    2/17/97  2:27:00 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeShutdownPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
    Logon ID:   (0x0,0x1EDC)
    						
  27. S'approprier des fichiers ou d'autres objets :
    2/17/97  2:27:41 PM  Security Success Audit  Policy Change  608
    randymc  RANDYMC1 User Right Assigned:
    User Right: SeTakeOwnershipPrivilege
    Assigned To:   S-1-5-21-2092848103-1120294241-1737835142-7944
    Assigned By:
    User Name:  randymc
    Domain:     RANDYMCD
       Logon ID:   (0x0,0x1EDC)
    						

Propriétés

Numéro d'article: 163905 - Dernière mise à jour: samedi 22 février 2014 - Version: 2.1
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows NT Workstation 3.5
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
Mots-clés : 
kbnosurvey kbarchive kbmt kbenv kbinfo KB163905 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 163905
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com