我需要什么特权?
我的 Windows 服务未写入 UserAccount 下的应用程序事件日志。当服务设置为使用 AdminAccount 时,安全日志会报告以下属性:
在 UserAccount 下,唯一报告的权限是 SeImpersonatePrivilege。
是否可以实现安全模拟以使 UserAccount 能够写入应用程序事件日志?
我更愿意使用 UserAccount 而不是 AdminAccount 来提供此服务。
I have a Windows service that isn't writing to the Application Event log under UserAccount. When the service is set to use AdminAccount, the Security log reports the following attributes:
Under UserAccount, the only privilege reported is SeImpersonatePrivilege.
Is there a security impersonation that I can implement to give the UserAccount the ability to write to the Application Event log?
I would prefer to use the UserAccount for this service rather than the AdminAccount.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
我认为您不应该尝试更改用户帐户权限;如果您希望特定用户帐户写入事件日志,则需要确保您正在运行的用户帐户具有事件日志 ACL 所需的权限。请参阅Windows 事件日志上的默认 ACL 和如何在本地或使用 Windows Server 中的组策略设置事件日志安全性2003 年。
I don’t think you should try to change user account privileges; if you want a specific user account to write to an event log, you need to make sure the user account you are running under has the required rights on the event logs ACLs. See e.g. Default ACLs on Windows Event Logs and How to set event log security locally or by using Group Policy in Windows Server 2003.