![]() |
аудит блокировки учётной записи 4740 event
Здрасьте.
Пытаюсь настроить аудит блокировки учётной записи, но в файлах лога Безопасность не видно событие 4740 В политике "default domain controller policy" включил всё логирование - нифига. От отчаянья попробовал включить и в локальных политиках на контроллере домена - нифига. Курил эту статью http://serverfault.com/questions/391...tive-directory и эту https://community.spiceworks.com/top...unt-locked-out и эту https://social.technet.microsoft.com...serversecurity и эту https://habrahabr.ru/post/171701/ Есть события 4776, 4771, а вот 4740 нет. Вся эта задумка для того, что у пользователя блокируется учётка, а почему - понять никак не могу. Подскажите как включить 4740 или как отследить с какого устройства блокируется учётка |
Отследить можно при помощи планировщика заданий. Создаем задачу реакции на событие 4740:
Код:
start /wait schtasks /Create /S DC1 /TN "Locked Out Account" /RU "NT AUTHORITY\SYSTEM" /SC ONEVENT /TR "'c:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe' -noprofile -file 'C:\Scripts\LockedOutAccount.ps1'" /EC "Security" /MO *[System[EventID=4740]] /RL HIGHEST C:\Scripts\LockedOutAccount.ps1 — путь к Powershell скрипту. Сам скрипт: Код:
$Subject = "A user account was locked out" |
Я же говорю, что 4740 события нет, от слова совсем :(
|
нет идей?
|
Может события 4770 нет потому что не происходит событий, ведущих к появлению такой записи?
Откуда вообще информация что учетная запись блокируется? |
в AD смотрю https://yadi.sk/i/U_dcZZuOsBKxK
Чтобы проверить специально на тестовой записи ввожу несколько раз неправильно пароль пока не заблокируется |
А учетка точно доменная, не локальная?
|
1. Вы проверяли на других доменных контролерах наличие этого события? Применение политик проверяли?
2. Начиная с 2008 винды по умолчанию используются не простые политики аудита, а продвинутые, которые находятся здесь: Group Policy Management Editor > Default Domain Policy (Linked) > Computer Configuration > Policies > Windows Settings > Security Settings > Advanced Audit Policy Configuration. Включите там опции Audit User Account Management (вкладка Account Management) и Audit Account Lockout (вкладка Logon/Logoff). |
Цитата:
Код:
auditpol /get /category:* |
Учётка точно доменная) Я ж скрин из АД приложил.
ko4evneg, 1 - на обоих (у нас их 2) ни там, ни там нет 4740 (искал не только фильтром, но и ручками) 2 - включал логирование на политики контроллеров домена (Default Domain Controllers Policy) остальной путь такой же. Вот скрины https://yadi.sk/i/DpDMO0SbsCrMq и https://yadi.sk/i/OS-fFf3SsCrMm snark, проверил - включены |
ребут КД помог =\
|
Время: 20:32. |
Время: 20:32.
© OSzone.net 2001-