Меню Рубрики

Windows 10 вход в режим аудита

Настройка Windows в режиме аудита

В этом разделе описывается, как выполнить загрузку в режиме аудита, настроить компьютер и подготовить компьютер для пользователей.

Загрузка в режиме аудита

Существует два способа для загрузки в режиме аудита:

    При ручной установке во время отображения экрана приветствия Windows® нажмите сочетание клавиш SHIFT+CTRL+F3.

Чтобы настроить компьютер для запуска в режиме аудита, выполните команду Sysprep с параметром /audit.

При автоматической установке задайте для параметра Microsoft-Windows-Deployment \Reseal\Mode значение audit. Дополнительные сведения об этих параметрах см. в разделе Справочник по автоматической установке Windows®.

Если компьютер настроен на загрузку в режиме аудита, он будет загружаться в режиме аудита до тех пор, пока не будет выполнена настройка на запуск, использующий экран приветствия Windows.

Работа в режиме аудита

Режим аудита позволяет добавить дополнительные драйверы устройств, установить приложения и проверить правильность установки. Изготовителям оборудования (OEM) и организациям следует использовать режим аудита для выполнения ручной настройки перед поставкой компьютера пользователю.

Внимание!
    Если при работе в режиме аудита включена заставка, защищенная паролем, повторный вход в систему будет невозможен. Это связано с тем, что встроенная учетная запись администратора, используемая для входа в режим аудита, отключается сразу после выхода из системы.

Чтобы отключить экранную заставку, необходимо изменить схему управления питанием в панели управления Windows или настроить и развернуть настраиваемую схему управления питанием. Дополнительные сведения см. в разделе Настройка схем управления питанием.

Параметры, заданные в файле ответов автоматической установки для этапа настройки oobeSystem, в режиме аудита не отображаются.

Изменение параметров автоматической установки в режиме аудита

Чтобы изменить параметры системы в режиме аудита, создайте новый файл автоматической установки.

    На обслуживающем компьютере откройте диспетчер установки Windows и создайте новый файл автоматической установки. Дополнительные сведения см. в разделе Создание файла ответов.

В созданный файл ответов добавьте только те параметры, которые необходимо изменить.

Сохраните файл на переносном запоминающем устройстве, например USB-устройстве флэш-памяти. Пример: F:\Unattend-NewSettings.xml , где F: — это буква диска переносного устройства.

Отключите переносное запоминающее устройство и подключите его к компьютеру-образцу или конечному компьютеру.

В командной строке запустите средство Sysprep, указав в параметре /unattend путь к файлу.

Пример: sysprep.exe /audit /reboot /unattend:F:\Unattend-NewSettings.xml , где F: — это буква диска переносного устройства.

Эта команда выключает компьютер, применяет новые параметры автоматической установки и перезагружает компьютер в режиме аудита.

Если компьютер присоединен к домену, то запуск команды sysprep с параметром /audit приведет к исключению компьютера из домена. После загрузки компьютера в режиме аудита можно повторно присоединить компьютер к домену.

Выход из режима аудита и подготовка компьютеров для пользователей

После завершения настройки и проверки готовности компьютера для продажи можно выполнить настройку системы для пользователей.

Дополнительные сведения о предварительной настройке экрана приветствия Windows см. в разделе Автоматизация экранa приветствия Windows.

Примечание.

Изготовители оборудования (OEM) и сборщики компьютеров должны настроить компьютер таким образом, чтобы при запуске компьютера пользователем отображался экран приветствия Windows. На этом экране пользователь должен принять условия лицензионного соглашения Майкрософт.

Можно предварительно задать параметры экрана приветствия Windows с помощью файла содержимого oobe.xml. Дополнительные сведения см. в Техническое руководство по Oobe.xml.

Для переноса образа на другой компьютер необходимо сначала удалить сведения, относящиеся только к данному компьютеру, с настроенного компьютера. Дополнительные сведения см. в разделе Подготовка к созданию образа для развертывания (Generalize).

Подготовка компьютера к развертыванию

Настройка компьютера на загрузку экрана приветствия Windows

    В режиме аудита выполните команду Sysprep с параметром /oobe.

При автоматической установке задайте для параметра Microsoft-Windows-Deployment \Reseal\Mode значение oobe. Дополнительные сведения об этих параметрах см. в разделе Справочник по автоматической установке Windows®.

Компьютер будет перезагружен, и запустится экран приветствия Windows.

См. также

Щелкните здесь, чтобы отправить отзыв на этот раздел.

Источник

Управление журналом аудита и безопасности Manage auditing and security log

Область применения Applies to

В этой статье описаны рекомендации, расположение, значения, Управление политиками и параметры безопасности для политики безопасности » Управление аудитом и журналом безопасности «. Describes the best practices, location, values, policy management, and security considerations for the Manage auditing and security log security policy setting.

Справочные материалы Reference

Этот параметр политики определяет, какие пользователи могут задавать параметры аудита доступа к объектам для отдельных ресурсов, таких как файлы, объекты Active Directory и разделы реестра. This policy setting determines which users can specify object access audit options for individual resources such as files, Active Directory objects, and registry keys. Эти объекты определяют системные списки управления доступом (SACL). These objects specify their system access control lists (SACL). Пользователь, которому назначено это право пользователя, может также просматривать и очищать журнал безопасности в средстве просмотра событий. A user who is assigned this user right can also view and clear the Security log in Event Viewer. Дополнительные сведения о политике аудита доступа к объектам можно найти в статье Аудит доступа к объектам. For more info about the Object Access audit policy, see Audit object access.

Константа: SeSecurityPrivilege Constant: SeSecurityPrivilege

Возможные значения Possible values

  • Определяемый пользователей список учетных записей User-defined list of accounts
  • Администраторы Administrators
  • Не определено Not Defined

Рекомендации Best practices

  1. Прежде чем удалять это право из группы, проверьте, зависит ли приложение от этого права. Before removing this right from a group, investigate whether applications are dependent on this right.
  2. Как правило, назначение этого права для групп, Кроме администраторов, не является обязательным. Generally, assigning this user right to groups other than Administrators is not necessary.

Location Location

Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

Значения по умолчанию Default values

По умолчанию этот параметр является администратором на контроллерах домена и на отдельных серверах. By default this setting is Administrators on domain controllers and on stand-alone servers.

В приведенной ниже таблице перечислены фактические и действующие значения политики по умолчанию для самых последних поддерживаемых версий Windows. The following table lists the actual and effective default policy values for the most recent supported versions of Windows. Значения по умолчанию также можно найти на странице свойств политики. Default values are also listed on the policy’s property page.

Примечание.
Тип сервера или объект групповой политики Server type or GPO Значение по умолчанию Default value
Default Domain Policy Default Domain Policy Не определено Not defined
Политика контроллера домена по умолчанию Default Domain Controller Policy Администраторы Administrators
Параметры по умолчанию для автономного сервера Stand-Alone Server Default Settings Администраторы Administrators
Действующие параметры по умолчанию для контроллера домена Domain Controller Effective Default Settings Администраторы Administrators
Действующие параметры по умолчанию для рядового сервера Member Server Effective Default Settings Администраторы Administrators
Действующие параметры по умолчанию для клиентского компьютера Client Computer Effective Default Settings Администраторы Administrators

Управление политикой Policy management

В этом разделе описаны компоненты, средства и рекомендации, которые помогут в управлении этой политикой. This section describes features, tools, and guidance to help you manage this policy.

Для активации этого параметра политики не требуется перезагрузка компьютера. A restart of the computer is not required for this policy setting to be effective.

Изменения прав пользователя вступают в силу при его следующем входе в учетную запись. Any change to the user rights assignment for an account becomes effective the next time the owner of the account logs on.

Аудит для доступа к объектам не выполняется до тех пор, пока вы не включите их с помощью редактора локальных групповых политик, консоли управления групповыми политиками (GPMC) или средства командной строки Auditpol. Audits for object access are not performed unless you enable them by using the Local Group Policy Editor, the Group Policy Management Console (GPMC), or the Auditpol command-line tool.

Дополнительные сведения о политике аудита доступа к объектам можно найти в разделе Аудит доступа к объектам. For more information about the Object Access audit policy, see Audit object access.

Групповая политика Group Policy

Параметры применяются в указанном ниже порядке с помощью объекта групповой политики (GPO), который будет перезаписывать параметры на локальном компьютере при следующем обновлении групповой политики: Settings are applied in the following order through a Group Policy Object (GPO), which will overwrite settings on the local computer at the next Group Policy update:

  1. Параметры локальной политики Local policy settings
  2. Параметры политики сайта Site policy settings
  3. Параметры политики домена Domain policy settings
  4. Параметры политики подразделения OU policy settings

Если локальная настройка недоступна, это указывает на то, что объект GPO, который в настоящее время управляет этим параметром. When a local setting is greyed out, it indicates that a GPO currently controls that setting.

Вопросы безопасности Security considerations

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации. This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation.

Уязвимость Vulnerability

Любой пользователь, имеющий право управления аудитом и журналом безопасности , может очистить журнал безопасности, чтобы стереть важные доказательства о несанкционированном действии. Anyone with the Manage auditing and security log user right can clear the Security log to erase important evidence of unauthorized activity.

Противодействие Countermeasure

Убедитесь в том, что только локальная группа администраторов имеет право пользователя Управление аудитом и журналом безопасности . Ensure that only the local Administrators group has the Manage auditing and security log user right.

Возможное влияние Potential impact

Настройка по умолчанию для ограничения прав пользователя на Управление аудитом и журналом безопасности для локальной группы администраторов. Restricting the Manage auditing and security log user right to the local Administrators group is the default configuration.

Предупреждение. если этому пользователю назначены группы, кроме локальных администраторов, удаление этого права может привести к проблемам с производительностью в других приложениях. Warning: If groups other than the local Administrators group have been assigned this user right, removing this user right might cause performance issues with other applications. Прежде чем удалять это право из группы, проверьте, зависит ли приложение от этого права. Before removing this right from a group, investigate whether applications are dependent on this right.

Источник

Sysprep Windows 10: пошаговая инструкция

Sysprep является штатным средством, помогающим при развертывании новой Windows. В корпоративной среде неприемлемо вручную выполнять все настройки компьютеров в подчинении, которых может быть 100 или больше. Чтобы автоматизировать процесс, используются специальные программы, созданные на основе уже готовых операционных систем (ОС). Однако, слепок одного компьютера не может работать на другом устройстве без соответствующих корректив. Как раз и помогает сделать утилита Sysprep. Дальше представлена S ysprep Windows 10 пошаговая инструкция .

Sysprep – что это?

Большая часть программ по умолчанию имеют привязку к железу или конкретному дистрибутиву ОС. Если перенести утилиты в том виде, в котором они есть на другом ПК, скорее всего они не смогут работать и будут выдавать ошибки.

Sysprep нужен для того, чтобы удалить подобную привязку и обеспечить беспроблемную работу приложений с новой программной средой. Для этого средство проводит очистку драйверов отдельных комплектующих, обнуляет SID, очищает журнал системы, убирает содержимое временной папки Temp, форматирует точки восстановления и сбрасывает активацию (максимум 3 раза). Главная задача утилиты – позаботиться о том, чтобы операционная система была чистой, но с предустановленными параметрами.

Принципы работы утилиты

Если просто, то Sysprep помогает освободить Windows от привязки к конкретным комплектующим ПК. Все коррективы, вроде удаления драйверов, временных данных и прочих, проводятся без изменения пользовательских параметров. Утилита не воздействует на уже ранее установленные программы, ярлыки, персонализацию ОС и подобные сферы.

Изначально пользователь должен создать эталонную ОС Windows на одном компьютере. Затем формируется ее образ, в который входит программное обеспечение, глобальные системные настройки, права пользователей. И только сейчас нужна Sysprep для устранения привязок приложений к оборудованию. Последний этап – использование программы для создания бекапа. Когда образ готов, его можем быстро развернуть на любом компьютере практически без участия человека. Системному администратору потребуется только установить правильные драйвера на оборудование. По необходимости, можем добавлять дополнительный софт для конкретного устройства.

Sysprep Windows 10: инструкция по использованию

Утилита имеет базовый функционал и интерфейс, в котором есть несколько доступных параметров. Однако, более практичный способ для большинства специалистов – запуск через консоль с помощью дополнительных ключей.

  • /audit – переход в режим аудита для интеграции программ и драйверов.
  • /generalize – стадия подготовки системы, ее нужно использовать до формирования образа. Сейчас происходит удаление ID, точек отката и прочего.
  • /oobe – перезапуск с моментальным переходом к экрану приветствия для создания и настройки профилей, названия ПК.

Сейчас на практике рассмотрим 2 основных действия с Sysprep: перезапуск активации и удаление аппаратной привязки.

Как сбросить активацию ОС:

  1. Идем по пути C:\Windows\System32\Sysprep и запускаем файл sysprep.exe.
  2. В следующем окне выбираем режим «OOBE».
  3. Активируем опцию «Подготовка к использованию» и выбираем вариант «Перезагрузка».
  4. Выставляем соответствующие параметры, а также можем создать юзера.

Создание независимого софта:

  1. Запускаем утилиту и выбираем вариант «OOBE».
  2. Ставим выделение в положение «Завершение работы» ничего дополнительно не отмечая.
  3. В выключенном состоянии ПК можем сменить комплектующее или создать бекап.
  4. Включаем компьютер и выполняем необходимые настройки.

Режим аудита Windows 10

Аудит – специальный режим, необходимый для системных администраторов во время генерирования эталонного образа системы. В будущем его сможем использовать для автоматического развертывания ОС. Обычным пользователям утилита пригодится для запуска системы с правами предустановленного Администратора.

  1. Открываем утилиту по аналогии с инструкциями выше.
  2. Выбираем режим «Переход в режим аудита системы».
  3. Ставим вариант «Перезагрузка» и жмем на кнопку «Ок».
  4. Ждем завершения авторизации с правами Администратора и проводим желаемые процедуры.

Что делать при возникновении ошибки?

При выполнении Sysprep могут появляться неполадки. Самая частая из ошибок « Sysprep не удалось проверить установку Windows ». Она отображается при попытке включения программы на клонированной или недавно обновленной системе. Хорошая новость – неисправность легко устраняется.

«Sysprep не удалось проверить установку Windows 10 », как исправить:

  1. Вводим в поиск regedit и открываем исполняемый файл.
  2. Идем по пути HKLM/SYSTEM/Setup и очищаем каталог от параметра Upgrade.
  3. Переходим в подраздел «Status» и задаем значение 7 для элемента «CleanupState». Возможно, его придется создать вручную.

Непонимания особенностей функционирования программы, многие пользователи сталкиваются с проблемами. К примеру, часто жалуются на сообщение « произошла неустранимая ошибка при выполнении программы sysprep ». Проблема только в использовании более 3 раз программы Windows Software Licensing Rearm в одном и том же образе. Избежать многих других неполадок поможет общее представление о принципе работы средства (описан выше). В данном случае помогает сброс счетчика.

  1. Открываем файл regedit (можем найти через поиск).
  2. Идем по пути HKLM/SOFTWARE/Microsoft/Windows NT/CurrentVersion/SoftwareProtectionPlatform.
  3. Находим элемент «SkipRearm» и задаем ему значение 1. Этого должно быть достаточно, но иногда процедура не помогает. В таком случае продолжаем следовать инструкции.
  4. Переходим в каталог «HKLM/SYSTEM/Setup/Status/SysprepStatus».
  5. Параметру «GeneralizationState» задаем значение 7, а CleanupState – 2.

Существует и более радикальный и в то же время эффективный вариант исправления – переустановка службы MSDTC:

  1. Кликаем ПКМ по Пуску и выбираем «Командная строка (администратор)».
  2. Сначала вводим msdtc -uninstall и жмем Enter, а затем – msdtc -install .

Порой источник неполадки кроется в конфликтах, тогда рекомендуем удалить средства по генерации виртуальных приводов, а также службы Windows Media и Internet Explorer 10.

Это все необходимые сведения для комфортной работы с Sysprep. Нам удалось разобраться с особенностями утилиты, принципом использования и способами устранения основных неполадок.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Windows 10 вход без пароля по сети
  • Windows 10 второй монитор не работает
  • Windows 10 все черное
  • Windows 10 все фишки
  • Windows 10 все размыто