Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vous permet de configurer les paramètres système actuels à l’aide des paramètres de sécurité stockés dans une base de données.
Syntaxe
secedit /configure /db <database file name> [/cfg <configuration file name>] [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]
Paramètres
Paramètre | Descriptif |
---|---|
/Db | Obligatoire. Spécifie le chemin d’accès et le nom de fichier de la base de données contenant la configuration stockée. Si le nom de fichier spécifie une base de données qui n’a pas eu de modèle de sécurité (tel que représenté par le fichier de configuration) associé, l’option /cfg <configuration file name> doit également être spécifiée. |
/cfg | Spécifie le chemin d’accès et le nom de fichier du modèle de sécurité qui seront importés dans la base de données à des fins d’analyse. Cette option est valide uniquement lorsqu’elle est utilisée avec le paramètre /db <database file name> . Si ce paramètre n’est pas également spécifié, l’analyse est effectuée sur une configuration déjà stockée dans la base de données. |
/écraser | Spécifie si le modèle de sécurité dans le paramètre /cfg doit remplacer n’importe quel modèle ou modèle composite stocké dans la base de données, au lieu d’ajouter les résultats au modèle stocké. Cette option n’est valide que lorsque le paramètre /cfg <configuration file name> est également utilisé. Si ce paramètre n’est pas également spécifié, le modèle dans le paramètre /cfg est ajouté au modèle stocké. |
/Zones | Spécifie les zones de sécurité à appliquer au système. Si ce paramètre n’est pas spécifié, tous les paramètres de sécurité définis dans la base de données sont appliqués au système. Pour configurer plusieurs zones, séparez chaque zone par un espace. Les zones de sécurité suivantes sont prises en charge :
|
/rapport | Spécifie le chemin d’accès et le nom du fichier journal à utiliser dans le processus. Si vous ne spécifiez pas d’emplacement de fichier, le fichier journal par défaut, <systemroot>\Documents and Settings\<UserAccount>\My Documents\Security\Logs\<databasename>.log est utilisé. |
/tranquille | Supprime l’écran et la sortie du journal. Vous pouvez toujours afficher les résultats d’analyse à l’aide du composant logiciel enfichable Configuration et analyse de la sécurité dans la console MMC (Microsoft Management Console). |
Exemples
Pour effectuer l’analyse des paramètres de sécurité sur la base de données de sécurité, SecDbContoso.sdb, puis diriger la sortie vers le fichier SecAnalysisContosoFY11, y compris les invites pour vérifier que la commande s’est exécutée correctement, tapez :
secedit /analyze /db C:\Security\FY11\SecDbContoso.sdb /log C:\Security\FY11\SecAnalysisContosoFY11.log
Pour incorporer les modifications requises par le processus d’analyse dans le fichier SecContoso.inf, puis pour diriger la sortie vers le fichier existant, SecAnalysisContosoFY11, sans demander, tapez :
secedit /configure /db C:\Security\FY11\SecDbContoso.sdb /cfg SecContoso.inf /overwrite /log C:\Security\FY11\SecAnalysisContosoFY11.xml /quiet