Condividi tramite


secedit /configure

Consente di configurare le impostazioni di sistema corrente utilizzando impostazioni di protezione memorizzate in un database.

Sintassi

secedit /configure /db <database file name> [/cfg <configuration file name>] [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]

Parametri

Parametro Descrizione
/db Obbligatorio. Specifica il percorso e il nome file del database contenente la configurazione archiviata. Se il nome del file specifica un database a cui non è associato un modello di sicurezza (come rappresentato dal file di configurazione), è necessario specificare anche l'opzione /cfg <configuration file name>.
/cfg Specifica il percorso e il nome del modello di protezione che verrà importato nel database per l'analisi. Questa opzione è valida solo se utilizzata con il parametro /db <database file name>. Se questo parametro non viene specificato, l'analisi viene eseguita su qualsiasi configurazione già archiviata nel database.
/overwrite Specifica se il modello di sicurezza nel parametro /cfg sovrascriverà qualsiasi modello o modello composito, che viene archiviato nel database anziché aggiungere i risultati al modello archiviato. Questa opzione è valida solo se utilizzata con il parametro /cfg <configuration file name>. Se questo parametro non è specificato, il modello nel parametro /cfg viene aggiunto al modello archiviato.
/areas Specifica le aree di sicurezza da applicare al sistema. Se questo parametro viene omesso, tutte le impostazioni di sicurezza definite nel database vengono applicate al sistema. Per configurare più aree, separarle con uno spazio. Sono supportate le seguenti aree di sicurezza:
  • securitypolicy: criteri locali e criteri di dominio per il sistema, inclusi i criteri dell'account, i criteri di controllo, le opzioni di sicurezza e così via.
  • group_mgmt: Impostazioni dei gruppi con restrizioni per tutti i gruppi specificati nel modello di sicurezza.
  • user_rights: diritti di accesso dell'utente e concessione di privilegi.
  • regkeys: sicurezza sulle chiavi del registro locali.
  • filestore: sicurezza sull'archiviazione di file locale.
  • services: sicurezza per tutti i servizi definiti.
/log Specifica il percorso e il nome del file di log da utilizzare nel processo. Se non si specifica un percorso di file, viene usato il file di log <systemroot>\Documents and Settings\<UserAccount>\My Documents\Security\Logs\<databasename>.log predefinito.
/quiet Disattiva l'output dello schermo e di log. È possibile visualizzare i risultati di analisi tramite l'analisi e configurazione della protezione snap-in a Microsoft Management Console (MMC).

Esempi

Per eseguire l'analisi dei parametri di sicurezza nel database di sicurezza, SecDbContoso.sdb e quindi indirizzare l'output al file SecAnalysisContosoFY11, inclusi i prompt per verificare che il comando sia stato eseguito correttamente, digitare:

secedit /analyze /db C:\Security\FY11\SecDbContoso.sdb /log C:\Security\FY11\SecAnalysisContosoFY11.log

Per incorporare le modifiche richieste dal processo di analisi nel file SecContoso.inf e quindi per indirizzare l'output al file esistente, SecAnalysisContosoFY11, senza chiedere conferma, digitare:

secedit /configure /db C:\Security\FY11\SecDbContoso.sdb /cfg SecContoso.inf /overwrite /log C:\Security\FY11\SecAnalysisContosoFY11.xml /quiet