Condividi tramite


secedit /configura

Consente di configurare le impostazioni di sistema correnti usando le impostazioni di sicurezza archiviate in un database.

Sintassi

secedit /configure /db <database file name> [/cfg <configuration file name>] [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]

Parametri

Parametro Descrizione
/Db Obbligatorio. Specifica il percorso e il nome file del database contenente la configurazione archiviata. Se il nome del file specifica un database che non dispone di un modello di sicurezza (rappresentato dal file di configurazione) associato, è necessario specificare anche l'opzione /cfg <configuration file name>.
/cfg Specifica il percorso e il nome del file per il modello di sicurezza che verrà importato nel database per l'analisi. Questa opzione è valida solo se usata con il parametro /db <database file name>. Se questo parametro non viene specificato, l'analisi viene eseguita su qualsiasi configurazione già archiviata nel database.
/sovrascrivere Specifica se il modello di sicurezza nel parametro /cfg deve sovrascrivere qualsiasi modello o modello composito archiviato nel database, anziché accodare i risultati al modello archiviato. Questa opzione è valida solo quando viene usato anche il parametro /cfg <configuration file name>. Se questo parametro non viene specificato, il modello nel parametro /cfg viene aggiunto al modello archiviato.
/Aree Specifica le aree di sicurezza da applicare al sistema. Se questo parametro non viene specificato, tutte le impostazioni di sicurezza definite nel database vengono applicate al sistema. Per configurare più aree, separare ogni area in base a uno spazio. Sono supportate le aree di sicurezza seguenti:
  • criteri di sicurezza: criteri locali e criteri di dominio per il sistema, inclusi criteri di account, criteri di controllo, opzioni di sicurezza e così via.
  • group_mgmt: impostazioni del gruppo con restrizioni per tutti i gruppi specificati nel modello di sicurezza.
  • user_rights: diritti di accesso utente e concessione di privilegi.
  • regkeys: Sicurezza nelle chiavi del Registro di sistema locali.
  • filestore: Sicurezza nell'archiviazione file locale.
  • servizi: Sicurezza per tutti i servizi definiti.
/registro Specifica il percorso e il nome file del file di log da utilizzare nel processo. Se non si specifica un percorso di file, viene usato il file di log predefinito <systemroot>\Documents and Settings\<UserAccount>\My Documents\Security\Logs\<databasename>.log.
/tranquillo Elimina l'output dello schermo e del log. È comunque possibile visualizzare i risultati dell'analisi usando lo snap-in Configurazione di sicurezza e analisi in Microsoft Management Console (MMC).

Esempi

Per eseguire l'analisi dei parametri di sicurezza nel database di sicurezza, SecDbContoso.sdbe quindi indirizzare l'output al file SecAnalysisContosoFY11, inclusi i prompt per verificare che il comando sia stato eseguito correttamente, digitare:

secedit /analyze /db C:\Security\FY11\SecDbContoso.sdb /log C:\Security\FY11\SecAnalysisContosoFY11.log

Per incorporare le modifiche richieste dal processo di analisi nel file SecContoso.inf e quindi indirizzare l'output al file esistente, SecAnalysisContosoFY11, senza richiedere, digitare:

secedit /configure /db C:\Security\FY11\SecDbContoso.sdb /cfg SecContoso.inf /overwrite /log C:\Security\FY11\SecAnalysisContosoFY11.xml /quiet