Určení uživatelů kdo změnila hesla správce

Důležité: Tento článek byl přeložen pomocí software společnosti Microsoft na strojový překlad, ne profesionálním překladatelem. Společnost Microsoft nabízí jak články přeložené překladatelem, tak články přeložené pomocí software na strojový překlad, takže všechny články ve Znalostní databázi (Knowledge Base) jsou dostupné v češtině. Překlad pomocí software na strojový překlad ale není bohužel vždy dokonalý. Obsahuje chyby ve skloňování slov, skladbě vět, nebo gramatice, podobně jako když cizinci dělají chyby při mluvení v češtině. Společnost Microsoft není právně zodpovědná za nepřesnosti, chyby nebo škody vzniklé chybami v překladu, nebo při použití nepřesně přeložených instrukcí v článku zákazníkem. Společnost Microsoft aktualizuje software na strojový překlad, aby byl počet chyb omezen na minimum.

Projděte si také anglickou verzi článku:173939
Tento článek byl archivován. Je nabízen v takovém stavu, v jakém je, a nebude již nadále aktualizován.
Souhrn
Povolení auditování správy uživatelů a skupin bude generovat auditování událostí při změně účty uživatele nebo skupinu. Události však bude seznam ID zabezpečení (SID), nikoli uživatelské jméno uživatele, který změnu provedl.

Pro účely zabezpečení je často žádoucí znát uživatelské jméno uživatele, který změnu provedl. To lze provést pomocí auditování změny klíče registru odpovídající účet správce.
Další informace
Tento postup je třeba provést na konzole primární řadič domény. Tento postup by měl NOT pokusu přes síti WAN z důvodu velkého počtu zapojených změny registru.

Upozornění: Nesprávné použití Editoru registru může způsobit celý systém, vážné problémy, které mohou vyžadovat přeinstalaci WINDOWSNT je opravte. Společnost Microsoft nemůže zaručit, že problémy vzniklé v důsledku nesprávného použití Editoru registru budete moci vyřešit. Editor registru používáte na vlastní nebezpečí.

  1. Otevřete Správce uživatelů pro domény a vyberte z nabídky zásady auditu.
  2. Vyberte auditovat následující události a povolit úspěšné a neúspěšné audity události souboru a objektu přístup.
  3. Klepněte na tlačítko OK a zavřete Správce uživatelů pro domény.
  4. Otevřete REGEDT32.
  5. Vyberte okno podregistr HKEY_LOCAL_MACHINE a vyberte SAM klíč.
  6. V nabídce zabezpečení vyberte oprávnění.
  7. Změna oprávnění na existujících podklíčích políčka vyberte.
  8. Změnit ACE místní skupiny Administrators z speciální úplný.
  9. Chcete-li změnit oprávnění, klepněte na tlačítko OK.
  10. Přejít na následující klíč:
    HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4
  11. Vyberte z nabídky zabezpečení auditování a vyberte audit oprávnění v existujících podklíčích zaškrtávací políčko.
  12. Místní skupiny Administrators přidat do seznamu názvy.
  13. V seznamu názvy vyberte místní skupiny Administrators a povolte úspěch a selhání auditování událostí nastavit hodnotu.
  14. Klepněte na tlačítko OK a ukončete Editor registru.
Pokud chcete obnovit výchozí oprávnění místní skupiny Administrators na SAM klíči a jeho podklíčích jim pouze oprávnění Zapsat DAC a řízení čtení.

Když jsou provedeny žádné změny účtu správce, několik události generovány. Bude událost označující uživatele, který změnu provedl:

   ID: 560   Source: Security   Type: Success Audit   Category: Object Access				

Tato událost bude označovat uživatele, který provedl změnu, a datum a čas změny.
chránit heslem uzamčení spořič obrazovky

Upozornění: Tento článek je přeložený automaticky

Vlastnosti

ID článku: 173939 - Poslední kontrola: 12/04/2015 17:51:23 - Revize: 2.1

Microsoft Windows NT Server 3.5, Microsoft Windows NT Server 3.51, Microsoft Windows NT Server 4.0 Standard Edition

  • kbnosurvey kbarchive kbmt kbhowto kbinfo KB173939 KbMtcs
Váš názor
ERROR: at System.Diagnostics.Process.Kill() at Microsoft.Support.SEOInfrastructureService.PhantomJS.PhantomJSRunner.WaitForExit(Process process, Int32 waitTime, StringBuilder dataBuilder, Boolean isTotalProcessTimeout)