secedit /configure

Consente di configurare le impostazioni di sistema correnti usando le impostazioni di sicurezza archiviate in un database.

Syntax

secedit /configure /db <database file name> [/cfg <configuration file name>] [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]

Parameters

Parameter Description
/db Required. Specifica il percorso e il nome file del database contenente la configurazione archiviata. Se il nome del file specifica un database che non dispone di un modello di sicurezza (rappresentato dal file di configurazione) associato, è necessario specificare anche l'opzione /cfg <configuration file name>.
/cfg Specifica il percorso e il nome del file per il modello di sicurezza che verrà importato nel database per l'analisi. Questa opzione è valida solo se usata con il parametro /db <database file name>. Se questo parametro non viene specificato, l'analisi viene eseguita su qualsiasi configurazione già archiviata nel database.
/overwrite Specifica se il modello di sicurezza nel parametro /cfg deve sovrascrivere qualsiasi modello o modello composito archiviato nel database, anziché aggiungere i risultati al modello archiviato. Questa opzione è valida solo quando viene usato anche il parametro /cfg <configuration file name>. Se anche questo parametro non viene specificato, il modello nel parametro /cfg viene aggiunto al modello archiviato.
/areas Specifica le aree di sicurezza da applicare al sistema. Se questo parametro non viene specificato, tutte le impostazioni di sicurezza definite nel database vengono applicate al sistema. Per configurare più aree, separare ogni area in base a uno spazio. Sono supportate le aree di sicurezza seguenti:
  • Politica di sicurezza: Criteri locali e criteri di dominio per il sistema, inclusi i criteri account, i criteri di controllo, le opzioni di sicurezza e così via.
  • group_mgmt: Impostazioni di gruppo limitate per tutti i gruppi specificati nel modello di sicurezza.
  • user_rights: Diritti di accesso degli utenti e concessione dei privilegi.
  • Chiavi di reg: Sicurezza sulle chiavi del Registro di sistema locali.
  • archivio file: Sicurezza sull'archiviazione locale dei file.
  • servizi: Sicurezza per tutti i servizi definiti.
/log Specifica il percorso e il nome file del file di log da utilizzare nel processo. Se non si specifica un percorso di file, viene usato il file di log predefinito <systemroot>\Documents and Settings\<UserAccount>\My Documents\Security\Logs\<databasename>.log.
/quiet Elimina l'output dello schermo e del log. È comunque possibile visualizzare i risultati dell'analisi usando lo snap-in Configurazione di sicurezza e analisi in Microsoft Management Console (MMC).

Examples

Per eseguire l'analisi dei parametri di sicurezza nel database di sicurezza, SecDbContoso.sdb, e quindi indirizzare l'output al file SecAnalysisContosoFY11, incluse le richieste per verificare che il comando sia stato eseguito correttamente, digitare:

secedit /analyze /db C:\Security\FY11\SecDbContoso.sdb /log C:\Security\FY11\SecAnalysisContosoFY11.log

Per incorporare le modifiche richieste dal processo di analisi nel file SecContoso.inf e quindi indirizzare l'output al file esistente, SecAnalysisContosoFY11, senza chiedere conferma, digitare:

secedit /configure /db C:\Security\FY11\SecDbContoso.sdb /cfg SecContoso.inf /overwrite /log C:\Security\FY11\SecAnalysisContosoFY11.xml /quiet