Verwenden Sie secedit, um die Arbeitsgruppensicherheit zu konfigurieren


Das Konfigurieren der Arbeitsgruppensicherheit auf einzelnen Computern ist eine zeitaufwändige Aufgabe, selbst wenn Sie nur ein einziges Tool verwenden, wie in meiner vorherigen Checkliste beschrieben. Wenn Sie es versucht haben, erkennen Sie, dass es einen besseren Weg geben muss. Es gibt. Mit dem Befehl secedit können Sie eine Sicherheitsvorlage in der Befehlszeile auf einen Computer anwenden oder sie in einem Skript oder einer Batchdatei verwenden, um Einstellungen bei jedem Start des Computers anzuwenden. Wenn Sie vernetzt sind, können Sie damit auch Einstellungen remote anwenden. Ich warne Sie jedoch davor, die Remoteverwaltung Ihrer Computer über das Netzwerk zu vereinfachen.

Sie können Laden Sie eine druckerfreundliche Version herunter.

Checkliste: Verwenden Sie secedit für die Sicherheit von Arbeitsgruppen
Schritt 1: Bereiten Sie eine Sicherheitsvorlage vor
Verwenden Sie die Anweisungen in meiner vorherigen Checkliste, um eine Sicherheitsvorlage vorzubereiten.
Schritt 2: Erstellen Sie eine Kopie
Kopieren Sie die soeben erstellte Vorlage auf den Computer, den Sie konfigurieren möchten.
Schritt 3: Studieren Sie die Syntax des Befehls secedit
Mit dem Befehl secedit können dieselben Aufgaben wie mit ausgeführt werden Sicherheitskonfiguration und -analyse Werkzeug – und noch mehr. Hier können Sie konfigurieren oder analysieren
Sicherheit auf einem Computer. In Windows XP und Windows Server 2003 kann damit auch eine Rollback-Vorlage erstellt werden (um die Einstellungen in der soeben angewendeten Vorlage umzukehren). Benutzen
Für den Befehl benötigen Sie den Namen und den Speicherort der Sicherheitsvorlage, den Namen und den Speicherort der Datenbank (verwenden Sie den Befehl, um eine zu erstellen) und die korrekte Syntax des Befehls.
Um beispielsweise einen Computer mithilfe einer Sicherheitsvorlage zu konfigurieren, benötigen Sie:
Secedit / configure / dbDateinameb / cfg filenamest/überschreiben
Das filenamedb ist der zu verwendende Name der Sicherheitsdatenbank. Das filenamest ist der Name der Sicherheitsvorlage. Wenn die Datenbank und die Vorlage nicht in dem Ordner vorhanden sind, den Sie beim Öffnen öffnen
Wenn Sie den Befehl eingeben, müssen Sie den vollständigen Pfad der Datei eingeben. Verwenden Sie den Parameter overwrite, um anzuweisen, dass die Datenbank vor dem Laden der Sicherheitsvorlage geleert werden soll.
(Wenn Sie dies nicht angeben, können alle bereits in der Datenbank vorhandenen Sicherheitseinstellungen mit denen in der Sicherheitsvorlage kombiniert werden.) Eine Protokolldatei wird erstellt und in die Datei scesrv.log eingefügt
befindet sich standardmäßig im Ordner security Logs. Sie können auch den Parameter log verwenden und Ihren eigenen Namen für eine zu erstellende Protokolldatei eingeben. Verwenden Sie den Parameter / quiet
um zu verhindern, dass während der Anwendung Daten auf dem Bildschirm angezeigt werden.
Schritt 4: Verwenden Sie den Befehl secedit, um die Vorlage anzuwenden
Mit diesem Befehl können Sie sich bewerben mytemplate.inf Datenbank verwenden mydatabase.sdb::
Secedit / configure / db mydatabase.sdb cfg / mytemplate.inf / overwrite / quiet
Schritt 5: Verwenden Sie optional ein Skript, um den Befehl anzuwenden
Verwenden Sie den vorherigen Befehl in einem Skript, wenn Sie dies möchten. Wenn Sie kein Skriptassistent sind, steht bei Microsoft ein Beispielskript zur Verfügung TechNet Ressource.
Scrollen Sie nach unten zum Abschnitt zum Konfigurieren der Sicherheit für Arbeitsgruppen- / Standalone-Computer.

Weitere Checklisten von Roberta Bragg

Erfahren Sie mehr über die Microsoft Hyper-V-Verwaltung

Similar Posts

Leave a Reply