Vous pouvez contrôler les modifications apportées aux configurations de révocation en consignant des événements dans le journal des événements de sécurité de Windows. Le répondeur en ligne permet de configurer les événements d’audit de configuration de révocation suivants :

  • Modifications apportées à la configuration du répondeur en ligne. Toutes les modifications apportées à la configuration du répondeur en ligne sont consignées, y compris les modifications apportées aux paramètres d’audit.

  • Modifications apportées aux paramètres de sécurité du répondeur en ligne. Toutes les modifications apportées à la liste de contrôle d’accès (ACL) des interfaces de demande et de gestion de service de répondeur en ligne sont consignées.

Pour effectuer cette procédure, vous devez disposer des autorisations Gérer un répondeur en ligne au niveau du serveur hébergeant le répondeur en ligne. Pour plus d’informations sur l’administration d’une infrastructure à clé publique (PKI), voir Implémenter l’administration basée sur les rôles.

Pour configurer l’audit des modifications apportées aux configurations de révocation
  1. Ouvrez le composant logiciel enfichable Répondeur en ligne et sélectionnez le répondeur en ligne.

  2. Cliquez sur Propriétés de répondeur dans le menu Action ou dans le volet Action.

  3. Cliquez sur l’onglet Audit, sélectionnez les options d’audit de répondeur en ligne à consigner, puis cliquez sur OK.

Les événements d’audit ne sont consignés dans le journal de sécurité de Windows que si la stratégie Auditer l’accès aux objets est activée.

Pour mener à bien cette procédure, vous devez être administrateur sur le serveur hébergeant le répondeur en ligne. Pour plus d’informations sur l’administration d’une infrastructure à clé publique (PKI), voir Implémenter l’administration basée sur les rôles.

Pour activer la stratégie Auditer l’accès aux objets
  1. Ouvrez l’Éditeur de stratégie de groupe locale.

  2. Dans Configuration ordinateur, développez Paramètres Windows, Paramètres de sécurité et Stratégies locales, puis cliquez sur Stratégie d’audit.

  3. Double-cliquez sur la stratégie Auditer l’accès aux objets.

  4. Activez les cases à cocher Réussite et Échec, puis cliquez sur OK.


Table des matières