0x1001 | 사용법: AuditPol 명령 []%n명령(한 번에 한 명령만 실행) /? 상황에 맞는 도움말입니다. /get 현재 감사 정책을 표시합니다. /set 감사 정책을 설정합니다. /list 선택 가능한 정책 요소를 표시합니다. /backup 감사 정책을 파일에 저장합니다. /restore 파일에서 감사 정책을 복원합니다. /clear 감사 정책을 지웁니다. /remove 사용자 계정에 대해 사용자 단위 감사 정책을 제거합니다. /resourceSACL 전역 리소스 SACL을 구성합니다.%n각 명령에 대한 자세한 내용을 보려면 AuditPol /?를 사용하십시오. |
Usage: AuditPol command []%nCommands (only one command permitted per execution) /? Help (context-sensitive) /get Displays the current audit policy. /set Sets the audit policy. /list Displays selectable policy elements. /backup Saves the audit policy to a file. /restore Restores the audit policy from a file. /clear Clears the audit policy. /remove Removes the per-user audit policy for a user account. /resourceSACL Configure global resource SACLs%nUse AuditPol /? for details on each command |
0x1002 | 사용법: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%n이 명령은 현재 감사 정책을 표시합니다.%n명령 /? 상황에 맞는 도움말입니다. /user 사용자 단위 감사 정책을 쿼리할 보안 주체입니다. /category 또는 /subcategory 옵션을 지정해야 합니다. 사용자는 SID 또는 이름으로 지정할 수 있습니다. 사용자 계정이 지정되지 않으면 시스템 감사 정책이 쿼리됩니다. /category GUID 또는 이름으로 지정된 하나 이상의 감사 범주입니다. 별표(\"*\")를 사용하여 모든 감사 범주를 쿼리 할 수 있습니다. /subcategory GUID 또는 이름으로 지정된 하나 이상의 감사 하위 범주입니다. /sd 감사 정책에 대한 액세스 권한을 위임하는 데 사용된 보안 설명자를 검색합니다. /option CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects 또는 AuditBaseDirectories의 기존 정책을 검색합니다. /r 출력을 보고서(CSV) 형식으로 표시합니다.%n사용 샘플: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd |
Usage: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nThis command displays the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom the per-user audit policy is queried. Either the /category or /subcategory option must be specified. The user may be specified as a SID or name. If no user account is specified, then the system audit policy is queried. /category One or more audit categories specified by GUID or name. An asterisk (\"*\") may be used to indicate that all audit categories should be queried. /subcategory One or more audit subcategories specified by GUID or name. /sd Retrieves the security descriptor used to delegate access to the audit policy. /option Retrieve existing policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /r Display the output in report (CSV) format.%nSample usage: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd |
0x1003 | 사용법: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%n이 명령은 현재 감사 정책을 설정합니다.%n명령 /? 상황에 맞는 도움말입니다. /user 범주/하위 범주에 의해 지정된 사용자 단위 감사 정책이 설정된 보안 주체입니다. 범주 또는 하위 범주 옵션을 SID나 이름으로 지정해야 합니다. /include /user와 함께 지정됩니다. 시스템 감사 정책에 의해 지정되지 않아도 사용자에 대한 사용자 단위 정책이 감사를 생성함을 나타냅니다. 이 설정이 기본값이며 /include 또는 /exclude를 명시적으로 지정하지 않은 경우 자동으로 적용됩니다. /exclude /user와 함께 지정됩니다. 시스템 감사 정책과 관계없이 사용자의 사용자 단위 정책이 감사를 생략함을 나타냅니다. 이 설정은 로컬 Administrators 그룹의 구성원인 사용자에게는 해당하지 않습니다. /category GUID 또는 이름에 의해 지정된 하나 이상의 감사 범주입니다. 사용자를 지정하지 않으면 시스템 정책이 설정됩니다. /subcategory GUID 또는 이름에 의해 지정된 하나 이상의 감사 하위 범주입니다. 사용자를 지정하지 않으면 시스템 정책이 설정됩니다. /success 성공 감사를 지정합니다. 이 설정은 기본값이며 /success 또는 /failure 옵션이 명시적으로 지정되지 않은 경우 자동으로 적용됩니다. 이설정은 설정을 사용할지 사용하지 않을지를 나타내는 매개 변수와 같이 사용해야 합니다. /failure 실패 감사를 지정합니다. 이 설정은 설정을 사용할 것인지 사용하지 않을 것인지를 나타내는 매개 변수와 같이 사용해야 합니다. /option CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects 또는 AuditBaseDirectories의 감사 정책을 설정합니다. /sd 감사 정책에 대한 액세스 권한을 위임하는 데 사용된 보안 설명자를 설정합니다. 보안 설명자는 SDDL을 사용하여 지정해야 합니다. 보안 설명자에는 DACL이 있어야 합니다.%n예: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) |
Usage: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nThis command sets the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom per-user audit policy specified by the category/subcategory is set. Either the category or subcategory option must be specified, as a SID or name. /include Specified with /user; indicates that user's per-user policy will cause audit to be generated even if not specified by the system audit policy. This setting is the default and is automatically applied if neither the /include nor /exclude options are explicitly specified. /exclude Specified with /user; indicates that the user's per-user policy will cause audit to be suppressed regardless of the system audit policy. This setting is not honored for users who are members of the Administrators local group. /category One or more audit categories specified by GUID or name. If no user is specified, the system policy is set. /subcategory One or more audit subcategories specified by GUID or name. If no user is specified, system policy is set. /success Specifies success auditing. This setting is the default and is automatically applied if neither the /success nor /failure options are explicitly specified. This setting must be used with a parameter indicating whether to enable or disable the setting. /failure Specifies failure auditing. This setting must be used with a parameter indicating whether to enable or disable the setting. /option Set the audit policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /sd Sets the security descriptor used to delegate access to the audit policy. The security descriptor must be specified using SDDL. The security descriptor must have a DACL.%nExample: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) |
0x1004 | 사용법: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%n이 명령은 감사 정책 범주나 하위 범주를 나열하고사용자 단위 감사 정책이 정의된 사용자를 나열합니다.%n명령 /? 상황에 맞는 도움말입니다. /user 사용자 단위 감사 정책이 정의된 모든 사용자를 검색합니다. /v 옵션과 함께 사용하면 사용자의 sid도 표시됩니다. /category 시스템에서 이해하는 범주의 이름을 표시합니다. /v 옵션과 같이 사용하면 범주 GUID도 표시됩니다. /subcategory 지정된 범주에 있는 하위 범주에 대해 시스템에서 이해하는 하위 범주의 이름을 표시합니다. /v 옵션을 사용하면 하위 범주 GUID도 표시됩니다.%n예: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\" |
Usage: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nThis command lists audit policy categories, subcategories, or lists users forwhom per-user audit policy is defined.%nCommands /? Help (context-sensitive) /user Retrieves all users for whom per-user audit policy has been defined. If used with the /v option, the sid of the user is also displayed. /category Displays the names of categories understood by the system. If used with the /v option, the category GUID is also displayed. /subcategory Displays the names of subcategories understood by the system, for subcategories in a specified category. The subcategory GUIDs are also displayed if the /v option is used.%nExample: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\" |
0x1005 | 사용법: AuditPol /clear [/y]이 명령은 모든 사용자에 대한 사용자 단위 감사 정책을 삭제하고 모든 하위 범주에 대한 시스템감사 정책을 다시 설정하고, 모든 감사 옵션을 사용하지 않도록 설정합니다.%n옵션 /? 상황에 맞는 도움말입니다. /y 모든 감사 정책을 지울 것인지 확인하는 대화 상자를 생략합니다.%n예: auditpol /clear auditpol /clear /y |
Usage: AuditPol /clear [/y]This command deletes per-user audit policy for all users, resets systemaudit policy for all subcategories and sets all the auditing options to disabled.%nOptions /? Help (context-sensitive). /y Suppresses the prompt to confirm if all the audit policy should be cleared.%nExample: auditpol /clear auditpol /clear /y |
0x1006 | 사용법: AuditPol /remove [/user[:|]] [/allusers]%n이 명령은 지정한 계정에 대한 사용자 단위 감사 정책을 제거합니다.%n옵션 /? 상황에 맞는 도움말입니다. /user 사용자 단위 감사 정책을 삭제할 사용자의 SID 또는 사용자 이름을 지정합니다. /allusers 모든 사용자의 사용자 단위 감사 정책을 삭제합니다.%n예: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers |
Usage: AuditPol /remove [/user[:|]] [/allusers]%nThis command removes per-user audit policy for a specified account.%nOptions /? Help (context-sensitive). /user Specifies the SID or user name for the user for whom per-user audit policy is to be deleted /allusers Deletes per-user audit policy for all users.%nExample: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers |
0x1007 | 사용법: AuditPol /backup /file:%n이 명령은 시스템 감사 정책 설정과 모든 사용자에 대한 사용자 단위 감사 정책 및 모든 감사 옵션을 파일에 백업합니다. 백업 내용은CSV 형식의 텍스트 파일에 기록됩니다.%n옵션 /? 상황에 맞는 도움말입니다. /file 감사 정책이 백업될 파일의 이름을 지정합니다.%n예: auditpol /backup /file:c:\\auditpolicy.csv |
Usage: AuditPol /backup /file:%nThis command backs up system audit policy settings and per-user audit policysettings for all users and all auditing options into a file. The backup willbe written to a CSV-formatted text file.%nOptions /? Help (context-sensitive). /file Specifies the name of the file to which the audit policy will be backed-up.%nExample: auditpol /backup /file:c:\\auditpolicy.csv |
0x1008 | 사용법: AuditPol /restore /file:%n이 명령은 /backup 명령으로 만든 파일에서 시스템 감사 정책 설정, 모든 사용자에 대한사용자 단위 감사 정책 설정 및 모든 감사 옵션을복원합니다.%n옵션 /? 상황에 맞는 도움말입니다. /file 감사 정책을 읽을 파일을 지정합니다. 이 파일은 /backup 옵션을 사용하여 만들었거나 해당 파일 형식과 구문이 일치해야 합니다.%n예: auditpol /restore /file:c:\\auditpolicy.csv |
Usage: AuditPol /restore /file:%nThis command restores system audit policy settings, per-user audit policysettings for all users and all auditing options from a file created with the/backup command.%nOptions /? Help (context-sensitive). /file Specifies the file where the audit policy should be read from. The file must have been created by the /backup option or must be syntactically consistent with that file format.%nExample: auditpol /restore /file:c:\\auditpolicy.csv |
0x1009 | 사용법: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%n이 명령은 전역 개체 액세스 감사 설정을 구성합니다. 시스템에서이벤트가 생성되려면 해당 개체 액세스 하위 범주를설정해야 합니다. 자세한 내용을 보려면 'auditpol /set /?'를 입력하십시오.%n명령 /? 명령에 대한 도움말을 표시합니다. /set 지정된 리소스 종류에 대한 리소스 시스템 액세스 제어 목록에 새 항목을 추가하거나 기존 항목을 업데이트합니다. /remove 리소스 형식으로 지정된 전역 개체 액세스 감사 목록에서 지정된 사용자에 대한 항목을 모두 제거합니다. /clear 지정한 리소스 형식에 대한 전역 개체 액세스 감사 목록에서 모든 항목을 제거합니다. /view 지정한 리소스 종류 및 사용자에 대한 전역 개체 액세스 감사 항목을 나열합니다. 사용자 지정은 선택 사항입니다.%n인수%n/type 개체 액세스 감사를 구성 중인 리소스입니다. 지원되는 인수 값은 File 및 Key입니다. 이러한 값은 대/소문자를 구분합니다. File: 디렉터리 및 파일입니다. Key: 레지스트리 키입니다./success 성공 감사를 지정합니다./failure 실패 감사를 지정합니다./user 다음 형식 중 하나로 사용자를 지정합니다. - DomainName\\Account(예: DOM\\Administrators) - StandaloneServer\\Group - Account(LookupAccountName API 참조) - {S-1-x-x-x-x}. x는 십진수로 표시되며, 전체 SID는 중괄호로 묶여 있어야 합니다. (예: {S-1-5-21-5624481-130208933-164394174-1001}) 경고 : SID 형식을 사용하는 경우 이 계정이 있는지 확인하기 위한 검사가 수행되지 않습니다./access 다음 두 가지 형식 중 하나를 사용하여 사용 권한 마스크를 지정합니다. - 단순 권한 시퀀스: 일반 액세스 권한: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE 파일 액세스 권한: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE 레지스트리 키 액세스 권한: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE 예: '/access:FRFW'는 읽기 및 쓰기 작업에 대해 감사 이벤트를 설정합니다. - 액세스 마스크를 나타내는 16진수 값(예: 0x1200a9). SDDL 표준에 속하지 않는 리소스별 비트 마스크를 사용하는 경우 유용합니다. 생략하면 전체 액세스가 사용됩니다./condition 다음과 같은 특성 기반 식을 추가합니다. Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%n예:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser |
Usage: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nThis command configures settings for global object access auditing. Thecorresponding object access subcategory needs to be enabled for the eventsto be generated by the system. Type auditpol /set /? for more information.%nCommands /? Displays Help for the command. /set Adds a new entry to or updates an existing entry in the resource system access control list for the resource type specified. /remove Removes all entries for the given user from the global object access auditing list specified by the resource type. /clear Removes all entries from the global object access auditing list for the specified resource type. /view Lists the global object access auditing entries for the specified resource type and user. Specifying a user is optional.%nArguments%n/type The resource for which object access auditing is being configured. The supported argument values are File and Key. Note that these values are case sensitive. File: Directories and files. Key: Registry keys./success Specifies success auditing./failure Specifies failure auditing./user Specifies a user in one of the following forms: - DomainName\\Account (such as DOM\\Administrators) - StandaloneServer\\Group - Account (see LookupAccountName API) - {S-1-x-x-x-x}. x is expressed in decimal, and the entire SID must be enclosed in curly braces. For example: {S-1-5-21-5624481-130208933-164394174-1001} Warning: If SID form is used, no check is done to verify the existence of this account./access Specifies a permission mask that can be specified in one of two forms: - A sequence of simple rights: Generic access rights: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Access rights for files: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Access rights for registry keys: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE For example: '/access:FRFW' will enable audit events for read and write operations. - A hex value representing the access mask (such as 0x1200a9). This is useful when using resource-specific bit masks that are not part of the SDDL standard. If omitted, Full access is used./condition Appends an attribute based expression like the following: Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nExamples:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser |
0x100A | 다음 사용자 계정에 대해 감사 정책이 정의되었습니다.%n |
Audit policy is defined for the following user accounts:%n |
0x100B | 사용자 계정%n |
User Account%n |
0x100C | SID |
SID |
0x100D | 사용자 계정에 대한 감사 정책이 정의되지 않았습니다.%n |
No audit policy is defined for the user account.%n |
0x100E | 명령이 실행되었습니다.%n |
The command was successfully executed.%n |
0x100F | 감사 정책 보안 설명자: %%s%n |
Audit Policy Security Descriptor: %%s%n |
0x1010 | 현재 이 리소스 종류의 전역 SACL이 없습니다.%n |
Currently, there is no global SACL for this resource type.%n |
0x1011 | 항목: %%lu리소스 종류: %%s사용자: %%s플래그: %%s조건: %%s액세스: |
Entry: %%luResource Type: %%sUser: %%sFlags: %%sCondition: %%sAccesses: |
0x1012 | [계정 SID 변환 중 오류] |
[Error converting account SID] |
0x1013 | 없음 |
None |
0x1014 | 성공 |
Success |
0x1015 | 실패 |
Failure |
0x1016 | 성공 및 실패 |
Success and failure |
0x1017 | 0x%%08X 오류 발생:%n%%s%n |
Error 0x%%08X occurred:%n%%s%n |