我需要什么特权?

发布于 2024-10-18 22:18:23 字数 488 浏览 6 评论 0原文

我的 Windows 服务未写入 UserAccount 下的应用程序事件日志。当服务设置为使用 AdminAccount 时,安全日志会报告以下属性:

管理员帐户属性: SeSecurityPrivilege; SeBackupPrivilege; SeRestorePrivilege; SeTakeOwnershipPrivilege ; SeDebugPrivilege; SeSystemEnvironmentPrivilege; SeLoadDriverPrivilege; SeImpersonatePrivilege

在 UserAccount 下,唯一报告的权限是 SeImpersonatePrivilege。

是否可以实现安全模拟以使 UserAccount 能够写入应用程序事件日志?

我更愿意使用 UserAccount 而不是 AdminAccount 来提供此服务。

I have a Windows service that isn't writing to the Application Event log under UserAccount. When the service is set to use AdminAccount, the Security log reports the following attributes:

admin account properties: SeSecurityPrivilege; SeBackupPrivilege; SeRestorePrivilege; SeTakeOwnershipPrivilege; SeDebugPrivilege; SeSystemEnvironmentPrivilege; SeLoadDriverPrivilege; SeImpersonatePrivilege

Under UserAccount, the only privilege reported is SeImpersonatePrivilege.

Is there a security impersonation that I can implement to give the UserAccount the ability to write to the Application Event log?

I would prefer to use the UserAccount for this service rather than the AdminAccount.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

瞄了个咪的 2024-10-25 22:18:23

我认为您不应该尝试更改用户帐户权限;如果您希望特定用户帐户写入事件日志,则需要确保您正在运行的用户帐户具有事件日志 ACL 所需的权限。请参阅Windows 事件日志上的默认 ACL如何在本地或使用 Windows Server 中的组策略设置事件日志安全性2003 年。

I don’t think you should try to change user account privileges; if you want a specific user account to write to an event log, you need to make sure the user account you are running under has the required rights on the event logs ACLs. See e.g. Default ACLs on Windows Event Logs and How to set event log security locally or by using Group Policy in Windows Server 2003.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文