Partager via


secedit /configure

Vous permet de configurer les paramètres système actuels à l’aide des paramètres de sécurité stockés dans une base de données.

Syntaxe

secedit /configure /db <database file name> [/cfg <configuration file name>] [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]

Paramètres

Paramètre Descriptif
/Db Obligatoire. Spécifie le chemin d’accès et le nom de fichier de la base de données contenant la configuration stockée. Si le nom de fichier spécifie une base de données qui n’a pas eu de modèle de sécurité (tel que représenté par le fichier de configuration) associé, l’option /cfg <configuration file name> doit également être spécifiée.
/cfg Spécifie le chemin d’accès et le nom de fichier du modèle de sécurité qui seront importés dans la base de données à des fins d’analyse. Cette option est valide uniquement lorsqu’elle est utilisée avec le paramètre /db <database file name>. Si ce paramètre n’est pas également spécifié, l’analyse est effectuée sur une configuration déjà stockée dans la base de données.
/écraser Spécifie si le modèle de sécurité dans le paramètre /cfg doit remplacer n’importe quel modèle ou modèle composite stocké dans la base de données, au lieu d’ajouter les résultats au modèle stocké. Cette option n’est valide que lorsque le paramètre /cfg <configuration file name> est également utilisé. Si ce paramètre n’est pas également spécifié, le modèle dans le paramètre /cfg est ajouté au modèle stocké.
/Zones Spécifie les zones de sécurité à appliquer au système. Si ce paramètre n’est pas spécifié, tous les paramètres de sécurité définis dans la base de données sont appliqués au système. Pour configurer plusieurs zones, séparez chaque zone par un espace. Les zones de sécurité suivantes sont prises en charge :
  • stratégie de sécurité : stratégie locale et stratégie de domaine pour le système, notamment les stratégies de compte, les stratégies d’audit, les options de sécurité, et ainsi de suite.
  • group_mgmt : paramètres de groupe restreint pour tous les groupes spécifiés dans le modèle de sécurité.
  • user_rights : droits d’ouverture de session utilisateur et octroi de privilèges.
  • clés régulières : sécurité sur les clés de Registre locales.
  • magasin de fichiers : sécurité sur le stockage de fichiers local.
  • services : sécurité pour tous les services définis.
/rapport Spécifie le chemin d’accès et le nom du fichier journal à utiliser dans le processus. Si vous ne spécifiez pas d’emplacement de fichier, le fichier journal par défaut, <systemroot>\Documents and Settings\<UserAccount>\My Documents\Security\Logs\<databasename>.log est utilisé.
/tranquille Supprime l’écran et la sortie du journal. Vous pouvez toujours afficher les résultats d’analyse à l’aide du composant logiciel enfichable Configuration et analyse de la sécurité dans la console MMC (Microsoft Management Console).

Exemples

Pour effectuer l’analyse des paramètres de sécurité sur la base de données de sécurité, SecDbContoso.sdb, puis diriger la sortie vers le fichier SecAnalysisContosoFY11, y compris les invites pour vérifier que la commande s’est exécutée correctement, tapez :

secedit /analyze /db C:\Security\FY11\SecDbContoso.sdb /log C:\Security\FY11\SecAnalysisContosoFY11.log

Pour incorporer les modifications requises par le processus d’analyse dans le fichier SecContoso.inf, puis pour diriger la sortie vers le fichier existant, SecAnalysisContosoFY11, sans demander, tapez :

secedit /configure /db C:\Security\FY11\SecDbContoso.sdb /cfg SecContoso.inf /overwrite /log C:\Security\FY11\SecAnalysisContosoFY11.xml /quiet