File name: | auditpol.exe.mui |
Size: | 33280 byte |
MD5: | 170d1adc19a2d77458e687aa897d0949 |
SHA1: | bf29c2e21d540597882001c3867d4494374eac5d |
SHA256: | 78bb5c4dfbe59ef7c683407f002bebc7ceecf20cdc2dd9a27eebe5466be5c683 |
Operating systems: | Windows 10 |
Extension: | MUI |
In x64: | auditpol.exe Programma criteri di controllo (32 bit) |
If an error occurred or the following message in Italian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Italian | English |
---|---|---|
0x1001 | Sintassi: comando AuditPol []%nComandi (consentito un solo comando per esecuzione) /? Visualizza la Guida sensibile al contesto. /get Visualizza i criteri di controllo correnti. /set Imposta i criteri di controllo. /list Visualizza gli elementi selezionabili dei criteri. /backup Salva i criteri di controllo in un file. /restore Ripristina i criteri di controllo da un file. /clear Cancella i criteri di controllo. /remove Rimuove i criteri di controllo per utente associati a un account utente specifico. /resourceSACL Configura i SACL di risorsa globale%nPer informazioni su un comando, digitare AuditPol /? | Usage: AuditPol command []%nCommands (only one command permitted per execution) /? Help (context-sensitive) /get Displays the current audit policy. /set Sets the audit policy. /list Displays selectable policy elements. /backup Saves the audit policy to a file. /restore Restores the audit policy from a file. /clear Clears the audit policy. /remove Removes the per-user audit policy for a user account. /resourceSACL Configure global resource SACLs%nUse AuditPol /? for details on each command |
0x1002 | Sintassi: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nQuesto comando consente di visualizzare i criteri di controllo correnti.%nComandi /? Visualizza la Guida sensibile al contesto. /user Entità di sicurezza di cui recuperare i criteri di con- trollo per utente. È necessario specificare l'opzione /category o /subcategory oppure entrambe. Per indicare l'utente è possibile specificarne il nome o il SID. Se non viene specificato alcun account utente, verranno recuperati i criteri di controllo di sistema. /category Una o più categorie di controllo specificate come GUID o come nome. /subcategory Una o più sottocategorie di controllo specificate come GUID o come nome. /sd Recupera il descrittore di sicurezza utilizzato per dele- gare l'accesso ai criteri di controllo. /option Recupera i criteri esistenti per CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects o AuditBaseDirectories. /r Visualizza l'output in formato rapporto con estensione CSV.%nEsempio di utilizzo: auditpol /get /user:dominio\\utente /Category:\"Analisi dettagliata\",\"Accesso oggetti\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"Sistema\" auditpol /get /sd | Usage: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nThis command displays the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom the per-user audit policy is queried. Either the /category or /subcategory option must be specified. The user may be specified as a SID or name. If no user account is specified, then the system audit policy is queried. /category One or more audit categories specified by GUID or name. An asterisk (\"*\") may be used to indicate that all audit categories should be queried. /subcategory One or more audit subcategories specified by GUID or name. /sd Retrieves the security descriptor used to delegate access to the audit policy. /option Retrieve existing policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /r Display the output in report (CSV) format.%nSample usage: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd |
0x1003 | Sintassi: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nQuesto comando consente di impostare i criteri di controllo correnti.%nComandi /? Visualizza la Guida sensibile al contesto. /user Entità di sicurezza di cui impostare i criteri di controllo per utente specificati da category e subcategory. È necessario specificare l'opzione /category o /subcategory oppure entrambe, come SID o come nome. /include Specificato con /user, indica che i criteri per utente associati all'utente comporteranno la generazione del controllo anche se non specificato dai criteri di controllo di sistema. Questa è l'impostazione predefinita e viene applicata se non viene specificato in modo esplicito né /include né /exclude. /exclude Specificato con /user, indica che i criteri per utente associati all'utente comporteranno l'eliminazione del controllo indipendentemente dai criteri di controllo di sistema. Questa impostazione non viene applicata per gli utenti membri del gruppo locale Administrators. /category Una o più categorie di controllo specificate come GUID o come nome. Se non viene specificato alcun utente, verranno impostati i criteri di sistema. /subcategory Una o più sottocategorie di controllo specificate come GUID o come nome. Se non viene specificato alcun utente, verranno impostati i criteri di sistema. /success Specifica l'esito positivo del controllo. Questa è l'impostazione predefinita e viene applicata automaticamente se non viene specificato in modo esplicito né /success né /failure. Deve essere utilizzata insieme a un parametro per l'attivazione o la disattivazione dell'impostazione. /failure Specifica l'esito negativo del controllo. Questa impostazione deve essere utilizzata insieme a un parametro per l'attivazione o la disattivazione dell'impostazione. /option Imposta i criteri di controllo per CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects o AuditBaseDirectories. /sd Imposta il descrittore di sicurezza utilizzato per delegare l'accesso ai criteri di sicurezza. Tale descrittore di sicurezza deve essere specificato come SDDL e deve disporre di un DACL.%nEsempio: auditpol /set /user:dominio\\utente /Category:\"Sistema\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) | Usage: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nThis command sets the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom per-user audit policy specified by the category/subcategory is set. Either the category or subcategory option must be specified, as a SID or name. /include Specified with /user; indicates that user's per-user policy will cause audit to be generated even if not specified by the system audit policy. This setting is the default and is automatically applied if neither the /include nor /exclude options are explicitly specified. /exclude Specified with /user; indicates that the user's per-user policy will cause audit to be suppressed regardless of the system audit policy. This setting is not honored for users who are members of the Administrators local group. /category One or more audit categories specified by GUID or name. If no user is specified, the system policy is set. /subcategory One or more audit subcategories specified by GUID or name. If no user is specified, system policy is set. /success Specifies success auditing. This setting is the default and is automatically applied if neither the /success nor /failure options are explicitly specified. This setting must be used with a parameter indicating whether to enable or disable the setting. /failure Specifies failure auditing. This setting must be used with a parameter indicating whether to enable or disable the setting. /option Set the audit policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /sd Sets the security descriptor used to delegate access to the audit policy. The security descriptor must be specified using SDDL. The security descriptor must have a DACL.%nExample: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) |
0x1004 | Sintassi: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nQuesto comando consente di elencare le categorie e le sottocategorie deicriteri di controllo o gli utenti per cui sono definiti.%nComandi /? Visualizza la Guida sensibile al contesto. /user Recupera tutti gli utenti per cui sono stati definiti criteri di controllo per utente. Se utilizzato con l'opzione /v, verranno visualizzati anche i SID degli utenti. /category Visualizza i nomi di categoria compresi dal sistema. Se utilizzato con l'opzione /v, verranno visualizzati anche i GUID delle categorie. /subcategory Visualizza i nomi di sottocategoria compresi dal sistema, per le sottocategorie della categoria specificata. Se viene specificata anche l'opzione /v, verranno visualizzati anche i GUID delle sottocategorie.%nEsempi: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Analisi dettagliata\",\"Accesso oggetti\" | Usage: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nThis command lists audit policy categories, subcategories, or lists users forwhom per-user audit policy is defined.%nCommands /? Help (context-sensitive) /user Retrieves all users for whom per-user audit policy has been defined. If used with the /v option, the sid of the user is also displayed. /category Displays the names of categories understood by the system. If used with the /v option, the category GUID is also displayed. /subcategory Displays the names of subcategories understood by the system, for subcategories in a specified category. The subcategory GUIDs are also displayed if the /v option is used.%nExample: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\" |
0x1005 | Sintassi: AuditPol /clear [/y]Questo comando consente di eliminare i criteri di controllo per utenterelativi a tutti gli utenti, reimpostare i criteri di controllo di sistemaper tutte le sottocategorie e impostare come disattivate tutte le opzionidi controllo.%nOpzioni /? Visualizza la Guida sensibile al contesto. /y Non visualizza la richiesta di conferma della rimozione di tutti i criteri di controllo.%nEsempi: auditpol /clear auditpol /clear /y | Usage: AuditPol /clear [/y]This command deletes per-user audit policy for all users, resets systemaudit policy for all subcategories and sets all the auditing options to disabled.%nOptions /? Help (context-sensitive). /y Suppresses the prompt to confirm if all the audit policy should be cleared.%nExample: auditpol /clear auditpol /clear /y |
0x1006 | Sintassi: AuditPol /remove [/user[:|]] [/allusers]%nQuesto comando consente di rimuovere i criteri di controllo per utenterelativi a un account specifico.%nOpzioni /? Visualizza la Guida sensibile al contesto. /user Specifica il SID o il nome dell'utente di cui eliminare i criteri di controllo per utente. /allusers Elimina i criteri di controllo per utente relativi a tutti gli utenti.%nEsempi: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers | Usage: AuditPol /remove [/user[:|]] [/allusers]%nThis command removes per-user audit policy for a specified account.%nOptions /? Help (context-sensitive). /user Specifies the SID or user name for the user for whom per-user audit policy is to be deleted /allusers Deletes per-user audit policy for all users.%nExample: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers |
0x1007 | Sintassi: AuditPol /backup /file:%nQuesto comando consente di eseguire il backup su file delle impostazioni deicriteri di controllo di sistema, delle impostazioni dei criteri di controlloper utente relative a tutti gli utenti e di tutte le opzioni di controllo.Il file di backup viene scritto in formato CSV.%nOpzioni /? Visualizza la Guida sensibile al contesto. /file Specifica il nome del file in cui creare il backup dei criteri di controllo.%nEsempio: auditpol /backup /file:c:\\criteri_controllo.csv | Usage: AuditPol /backup /file:%nThis command backs up system audit policy settings and per-user audit policysettings for all users and all auditing options into a file. The backup willbe written to a CSV-formatted text file.%nOptions /? Help (context-sensitive). /file Specifies the name of the file to which the audit policy will be backed-up.%nExample: auditpol /backup /file:c:\\auditpolicy.csv |
0x1008 | Sintassi: AuditPol /restore /file:%nQuesto comando consente di ripristinare le impostazioni dei criteri dicontrollo di sistema, le impostazioni dei criteri di controllo per utenterelative a tutti gli utenti e tutte le opzioni di controllo da un filecreato con l'opzione /backup.%nOpzioni /? Visualizza la Guida sensibile al contesto. /file Specifica il file da cui leggere i criteri di controllo. È necessario specificare un file creato tramite l'opzione /backup oppure sintatticamente coerente con il relativo formato di file.%nEsempio: auditpol /restore /file:c:\\criteri_controllo.csv | Usage: AuditPol /restore /file:%nThis command restores system audit policy settings, per-user audit policysettings for all users and all auditing options from a file created with the/backup command.%nOptions /? Help (context-sensitive). /file Specifies the file where the audit policy should be read from. The file must have been created by the /backup option or must be syntactically consistent with that file format.%nExample: auditpol /restore /file:c:\\auditpolicy.csv |
0x1009 | Sintassi: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nQuesto comando consente di configurare le impostazioni per il controllo diaccesso globale agli oggetti. La corrispondente sottocategoria di accesso aglioggetti deve essere abilitata affinché gli eventi vengano generati dal sistema.Per ulteriori informazioni, digitare auditpol /set /?.%nComandi /? Visualizza la Guida relativa al comando. /set Aggiunge una nuova voce o aggiorna una voce esistente nell'elenco di controllo accesso di sistema per il tipo di risorsa specificato. /remove Rimuove tutte le voci per l'utente specificato dall'elenco di controllo di accesso agli oggetti globale specificato per il tipo di risorsa. /clear Rimuove dall'elenco di controllo di accesso agli oggetti globale tutte le voci per il tipo di risorsa specificato. /view Elenca le voci di controllo di accesso agli oggetti globale per l'utente e il tipo di risorsa specificati. L'impostazione dell'utente è facoltativa.%nArgomenti%n/type Risorsa per cui si desidera configurare il controllo di accesso agli oggetti. I valori supportati per gli argomenti sono File e Key. Per questi valori viene fatta distinzione tra maiuscole e minuscole. File: directory e file. Key: chiavi del Registro di sistema./success Specifica l'esito positivo del controllo./failure Specifica l'esito negativo del controllo./user Consente di specificare un utente nei formati seguenti: - NomeDominio\\Account (ad esempio DOM\\Administrators) - ServerAutonomo\\Gruppo - Account (vedere l'API LookupAccountName) - {S-1-x-x-x-x}. Il valore di x è espresso in decimali e l'intero SID deve essere racchiuso tra parentesi graffe. Esempio: {S-1-5-21-5624481-130208933-164394174-1001} Avviso: se si utilizza il formato SID, non verrà eseguito alcun controllo per verificare l'esistenza dell'account./access Consente di specificare la maschera di autorizzazione in uno dei due formati seguenti: - Sequenza di diritti semplici: Diritti di accesso generici: GA - GENERIC ALL (completo generico) GR - GENERIC READ (lettura generica) GW - GENERIC WRITE (scrittura generica) GX - GENERIC EXECUTE (esecuzione generica) Diritti di accesso ai file: FA - FILE ALL ACCESS (accesso completo file) FR - FILE GENERIC READ (lettura generica file) FW - FILE GENERIC WRITE (scrittura generica file) FX - FILE GENERIC EXECUTE (esecuzione generica file) Diritti di accesso alle chiavi del Registro di sistema: KA - KEY ALL ACCESS (accesso completo alla chiave) KR - KEY READ (lettura chiave) KW - KEY WRITE (scrittura chiave) KX - KEY EXECUTE (esecuzione chiave) Esempio: '/access:FRFW' abilita gli eventi di controllo per le operazioni di lettura e scrittura. - Valore esadecimale che rappresenta la maschera di accesso, ad esempio 0x1200a9). Utile quando si utilizzano maschere di bit specifiche delle risorse che non fanno parte dello standard SDDL. Se questo valore viene omesso, verrà utilizzato l'accesso completo./condition Consente di aggiungere un'espressione basata su attributi simile alla seguente: Sensibilità documento è HBI (\"Alta\") \"(@Risorsa.Sensibilità == \\\"Alta\\\")\"%nEsempi:%n auditpol /resourceSACL /set /type:Key /user:NOMEDOMINIO\ omeutente /success auditpol /resourceSACL /set /type:File /user:NOMEDOMINIO\ omeutente /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Risorsa.Sensibilità == \\\"Alta\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:NOMEDOMINIO\ omeutente |
Usage: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nThis command configures settings for global object access auditing. Thecorresponding object access subcategory needs to be enabled for the eventsto be generated by the system. Type auditpol /set /? for more information.%nCommands /? Displays Help for the command. /set Adds a new entry to or updates an existing entry in the resource system access control list for the resource type specified. /remove Removes all entries for the given user from the global object access auditing list specified by the resource type. /clear Removes all entries from the global object access auditing list for the specified resource type. /view Lists the global object access auditing entries for the specified resource type and user. Specifying a user is optional.%nArguments%n/type The resource for which object access auditing is being configured. The supported argument values are File and Key. Note that these values are case sensitive. File: Directories and files. Key: Registry keys./success Specifies success auditing./failure Specifies failure auditing./user Specifies a user in one of the following forms: - DomainName\\Account (such as DOM\\Administrators) - StandaloneServer\\Group - Account (see LookupAccountName API) - {S-1-x-x-x-x}. x is expressed in decimal, and the entire SID must be enclosed in curly braces. For example: {S-1-5-21-5624481-130208933-164394174-1001} Warning: If SID form is used, no check is done to verify the existence of this account./access Specifies a permission mask that can be specified in one of two forms: - A sequence of simple rights: Generic access rights: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Access rights for files: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Access rights for registry keys: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE For example: '/access:FRFW' will enable audit events for read and write operations. - A hex value representing the access mask (such as 0x1200a9). This is useful when using resource-specific bit masks that are not part of the SDDL standard. If omitted, Full access is used./condition Appends an attribute based expression like the following: Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nExamples:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser |
0x100A | I criteri di controllo sono definiti per gli account utente seguenti:%n | Audit policy is defined for the following user accounts:%n |
0x100B | Account utente%n | User Account%n |
0x100C | SID | SID |
0x100D | Nessun criterio di controllo definito per l'account utente%n | No audit policy is defined for the user account.%n |
0x100E | Comando eseguito correttamente.%n | The command was successfully executed.%n |
0x100F | Descrittore di sicurezza criteri di controllo: %%s%n | Audit Policy Security Descriptor: %%s%n |
0x1010 | Attualmente non esiste alcun SACL globale per questo tipo di risorsa.%n | Currently, there is no global SACL for this resource type.%n |
0x1011 | Voce: %%luTipo di risorsa: %%sUtente: %%sFlag: %%sCondizione: %%sAccessi: | Entry: %%luResource Type: %%sUser: %%sFlags: %%sCondition: %%sAccesses: |
0x1012 | [Errore di conversione del SID dell'account] | [Error converting account SID] |
0x1013 | Nessuno | None |
0x1014 | Esito positivo | Success |
0x1015 | Esito negativo | Failure |
0x1016 | Esito positivo e negativo | Success and failure |
0x1017 | Errore 0x%%08X:%n%%s%n | Error 0x%%08X occurred:%n%%s%n |
File Description: | Programma criteri di controllo |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | auditpol |
Legal Copyright: | © Microsoft Corporation. Tutti i diritti riservati. |
Original Filename: | AUDITPOL.EXE.MUI |
Product Name: | Sistema operativo Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x410, 1200 |