次の方法で共有


PrivilegedServiceAuditAlarmA 関数 (winbase.h)

PrivilegedServiceAuditAlarm 関数は、セキュリティ イベント ログに監査メッセージを生成します。 保護されたサーバーは、この関数を使用して、指定された権限セットを使用するクライアントによる試行をログに記録 できます

アラームは現在サポートされていません。

構文

BOOL PrivilegedServiceAuditAlarmA(
  [in] LPCSTR         SubsystemName,
  [in] LPCSTR         ServiceName,
  [in] HANDLE         ClientToken,
  [in] PPRIVILEGE_SET Privileges,
  [in] BOOL           AccessGranted
);

パラメーター

[in] SubsystemName

関数を呼び出すサブシステムの名前を指定する null で終わる文字列へのポインター。 この情報は、セキュリティ イベント ログ レコードに表示されます。

[in] ServiceName

特権サブシステム サービスの名前を指定する null で終わる文字列へのポインター。 この情報は、セキュリティ イベント ログ レコードに表示されます。

[in] ClientToken

操作を要求したクライアントを表す アクセス トークン を識別します。 このハンドルは、クライアントを偽装するスレッドのトークンを開いて取得されている必要があります。 トークンは、TOKEN_QUERYアクセスのために開いている必要があります。 関数は、このトークンを使用して、セキュリティ イベント ログ レコードのクライアントの ID を取得します。

[in] Privileges

クライアントが使用しようとした特権を含む PRIVILEGE_SET 構造体へのポインター。 特権の名前は、セキュリティ イベント ログ レコードに表示されます。

[in] AccessGranted

クライアントによる特権の使用が成功したかどうかを示します。 この値が TRUE の場合、セキュリティ イベント ログ レコードは成功を示します。 この値が FALSE の場合、セキュリティ イベント ログ レコードはエラーを示します。

戻り値

関数が成功すると、戻り値は 0 以外になります。

関数が失敗した場合は、0 を返します。 詳細なエラー情報を得るには、GetLastError を呼び出します。

解説

PrivilegedServiceAuditAlarm 関数は、クライアントのアクセス トークンをチェックして、特権が保持されているか有効であるかを判断しません。 通常は、まず PrivilegeCheck 関数を呼び出して、指定された特権がアクセス トークンで有効になっているかどうかを判断し、 PrivilegedServiceAuditAlarm を呼び出して結果をログに記録します。

PrivilegedServiceAuditAlarm 関数では、呼び出し元プロセスでSE_AUDIT_NAME特権が有効になっている必要があります。 この特権のテストは、呼び出し元プロセスの プライマリ トークン に対して常に実行されます。 これにより、呼び出しプロセスは、呼び出し中にクライアントを偽装できます。

要件

要件
サポートされている最小のクライアント Windows XP (デスクトップ アプリのみ)
サポートされている最小のサーバー Windows Server 2003 (デスクトップ アプリのみ)
対象プラットフォーム Windows
ヘッダー winbase.h (Windows.h を含む)
Library Advapi32.lib
[DLL] Advapi32.dll

こちらもご覧ください

クライアント/サーバー Access Control関数

クライアント/サーバー Access Controlの概要

ObjectPrivilegeAuditAlarm

PRIVILEGE_SET

PrivilegeCheck