В этом разделе описывается, как выполнить загрузку в режиме аудита, настроить компьютер и подготовить компьютер для пользователей.
Загрузка в режиме аудита
Существует два способа для загрузки в режиме аудита:
При ручной установке во время отображения экрана приветствия Windows® нажмите сочетание клавиш SHIFT+CTRL+F3.
Чтобы настроить компьютер для запуска в режиме аудита, выполните команду Sysprep с параметром /audit.
При автоматической установке задайте для параметра Microsoft-Windows-Deployment \Reseal\Mode значение audit. Дополнительные сведения об этих параметрах см. в разделе Справочник по автоматической установке Windows®.
Если компьютер настроен на загрузку в режиме аудита, он будет загружаться в режиме аудита до тех пор, пока не будет выполнена настройка на запуск, использующий экран приветствия Windows.
Работа в режиме аудита
Режим аудита позволяет добавить дополнительные драйверы устройств, установить приложения и проверить правильность установки. Изготовителям оборудования (OEM) и организациям следует использовать режим аудита для выполнения ручной настройки перед поставкой компьютера пользователю.
Внимание!
Если при работе в режиме аудита включена заставка, защищенная паролем, повторный вход в систему будет невозможен. Это связано с тем, что встроенная учетная запись администратора, используемая для входа в режим аудита, отключается сразу после выхода из системы.
Чтобы отключить экранную заставку, необходимо изменить схему управления питанием в панели управления Windows или настроить и развернуть настраиваемую схему управления питанием. Дополнительные сведения см. в разделе Настройка схем управления питанием.
Параметры, заданные в файле ответов автоматической установки для этапа настройки oobeSystem, в режиме аудита не отображаются.
Изменение параметров автоматической установки в режиме аудита
Чтобы изменить параметры системы в режиме аудита, создайте новый файл автоматической установки.
На обслуживающем компьютере откройте диспетчер установки Windows и создайте новый файл автоматической установки. Дополнительные сведения см. в разделе Создание файла ответов.
В созданный файл ответов добавьте только те параметры, которые необходимо изменить.
Сохраните файл на переносном запоминающем устройстве, например USB-устройстве флэш-памяти. Пример: F:\Unattend-NewSettings.xml , где F: — это буква диска переносного устройства.
Отключите переносное запоминающее устройство и подключите его к компьютеру-образцу или конечному компьютеру.
В командной строке запустите средство Sysprep, указав в параметре /unattend путь к файлу.
Пример: sysprep.exe /audit /reboot /unattend:F:\Unattend-NewSettings.xml , где F: — это буква диска переносного устройства.
Эта команда выключает компьютер, применяет новые параметры автоматической установки и перезагружает компьютер в режиме аудита.
Примечание.
Если компьютер присоединен к домену, то запуск команды sysprep с параметром /audit приведет к исключению компьютера из домена. После загрузки компьютера в режиме аудита можно повторно присоединить компьютер к домену.
Выход из режима аудита и подготовка компьютеров для пользователей
После завершения настройки и проверки готовности компьютера для продажи можно выполнить настройку системы для пользователей.
Дополнительные сведения о предварительной настройке экрана приветствия Windows см. в разделе Автоматизация экранa приветствия Windows.
Примечание.
Изготовители оборудования (OEM) и сборщики компьютеров должны настроить компьютер таким образом, чтобы при запуске компьютера пользователем отображался экран приветствия Windows. На этом экране пользователь должен принять условия лицензионного соглашения Майкрософт.
Можно предварительно задать параметры экрана приветствия Windows с помощью файла содержимого oobe.xml. Дополнительные сведения см. в Техническое руководство по Oobe.xml.
Для переноса образа на другой компьютер необходимо сначала удалить сведения, относящиеся только к данному компьютеру, с настроенного компьютера. Дополнительные сведения см. в разделе Подготовка к созданию образа для развертывания (Generalize).
Подготовка компьютера к развертыванию
Настройка компьютера на загрузку экрана приветствия Windows
В режиме аудита выполните команду Sysprep с параметром /oobe.
При автоматической установке задайте для параметра Microsoft-Windows-Deployment \Reseal\Mode значение oobe. Дополнительные сведения об этих параметрах см. в разделе Справочник по автоматической установке Windows®.
Компьютер будет перезагружен, и запустится экран приветствия Windows.
См. также
Щелкните здесь, чтобы отправить отзыв на этот раздел.
Создание дистрибутива Windows 10 с предустановленным программным обеспечением
Создание дистрибутива Windows 10 с предустановленным программным обеспечением
Что такое режим аудита? Простыми словами, режим аудита позволяет добавлять в установочный дистрибутив Windows 10 различные программы и драйвера, впоследствии, если установить с помощью такого дистрибутива операционную систему, то после инсталляции Windows уже будет содержать необходимое программное обеспечение. Чтобы было ещё понятнее, то приведу такой простой пример. Всем вам доводилось покупать когда-нибудь ноутбук и конечно вы замечали, что на нём вместе с установленной операционкой присутствует предустановленный софт от производителя ноутбука (который впоследствии все стараются удалить), обычно это программы диагностики комплектующих ноутбука, проверки исправности аккумуляторной батареи, антивирус McAfee и тому подобное. Так вот, всё это программное обеспечение интегрируется производителями компьютерных устройств в дистрибутив Windows в режиме аудита, а потом этот дистрибутив используется для установки на все компьютерные устройства. Ещё пример. Наверняка вам доводилось устанавливать пиратские версии Windows и после установки ОС вы не могли не заметить, что некоторые программы (архиватор, медиа плеер, текстовый редактор и т.д) уже установлены в вашу систему, здесь автором сборки тоже применялся режим аудита.
Загружаем виртуальную машину с ISO-образа Windows 10 и как обычно устанавливаем ОС на виртуалку.
Операционная система переходит в режим аудита.
Можете нажать на крестик и закрыть данное окно (после установки всех необходимых программ мы откроем его снова). В режиме аудита вы можете устанавливать и удалять программы, перезагружаться и завершать работу компьютера, одним словом экспериментируйте с Windows как хотите.
Устанавливаем все те программы, которые мы хотим иметь в дистрибутиве Win 10.
Программы устанавливаем, но не запускаем, нужно чтобы они не прописались в папке Appdata, которой не будет после sysprep.
После установки софта запускаем командную строку от имени администратора и вводим команду:
Запускается утилита «sysprep»
В появившемся окне с параметрами выставляем всё так, как на скришноте
Перевод системы в режим (OOBE).
Отмечаем пункт — Подготовка к использованию.
Windows 10 подготавливается утилитой «sysprep» несколько минут и затем виртуальная машина выключается.
Опять загружаем виртуальную машину с ISO-образа Windows 10.
В начальном окне установки Windows 10 жмём клавиатурное сочетание «Shift+F10»,
открывается командная строка Среды предустановки Windows PE.
На данном этапе подсоедините USB- флешку к вашему компьютеру.
Затем подключите USB- флешку к виртуальной машине . Устройства -> USB выберите свою флешку.
в командной строке вводим команды:
lis vol (данной командой выводим список разделов жёсткого диска, видим, что разделу с установленной Windows 10 присвоена буква диска C:, а USB-флешке буква (F:).
exit (выходим из DiskPart)
вводим следующую команду, которая произведёт захват диска (C:) с установленной Windows 10 в файл-образ формата ESD и сохранит его на USB-флешке (буква диска (F:).
install.esd: — это название будущего ESD-образа диска (C:) с Windows 10.
F :\ — место сохранения ESD-образа.
C:\ — раздел с установленной Windows 10.
сжатие /compress:maximum (максимальное сжатие)
Выключаем виртуальную машину.
Создание дистрибутива Windows 10
Compress:recovery
Собираем ISO-образ Windows 10 с новым файлом install.esd
открываем его (подсоединяем к виртуальному дисководу) и копируем его содержимое.
Затем создаём папку на флешке (K:) и называем её 10.
Вставляем в неё скопированное содержимое ISO-образа Windows 10.
После того, как файлы cкопировались, заходим на диск (K:) и копируем файл install.esd.
Заходим в папку K:\10\sources, щёлкаем правой мышью и выбираем Вставить.
Выбираем Заменить файл в папке назначения.
Оригинальный файл install.esd из дистрибутива Windows 10 заменён нашим файлом install.esd, содержащим программное обеспечение.
Комплект средств для развертывания Windows (Windows ADK)
Нам осталось превратить папку 10 с файлами Windows 10 в установочный ISO-дистрибутив с предустановленным программным обеспечением.
Если Вы опытный пользователь, то наверняка на вашем компьютере установлен Комплект средств для развертывания Windows (Windows ADK), если нет, то скачайте его по ссылке и установите.
После установки запускаем среду средств развёртывания и работы с образами.
Определяет, нужно ли проводить аудит каждого экземпляра пользователя, который входит в систему или выходит из него с устройства. Determines whether to audit each instance of a user logging on to or logging off from a device.
События входа в учетную запись создаются на контроллерах домена для работы с учетной записью домена и на локальных устройствах для локальных действий с учетными записями. Account logon events are generated on domain controllers for domain account activity and on local devices for local account activity. Если включены обе категории политики аудита входа и входа в систему, при входе в систему с учетной записью домена генерируется событие входа в систему или выхода из нее на компьютере или сервере, которое создает событие входа в учетную запись на контроллере домена. If both account logon and logon audit policy categories are enabled, logons that use a domain account generate a logon or logoff event on the workstation or server, and they generate an account logon event on the domain controller. Кроме того, интерактивный вход на рядовой сервер или рабочую станцию, использующую учетную запись домена, создает событие входа в систему на контроллере домена, так как сценарии входа и политики извлекаются при входе пользователя в систему. Additionally, interactive logons to a member server or workstation that use a domain account generate a logon event on the domain controller as the logon scripts and policies are retrieved when a user logs on. Дополнительные сведения о событиях входа в учетную запись можно найти в статье Аудит событий входа в систему. For more info about account logon events, see Audit account logon events.
Если вы определяете этот параметр политики, вы можете указать, следует ли проводить аудит успехов, аудит отказов или вообще не проводить аудит для типа события. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Аудит успехов приводит к созданию записи аудита при успешном попытке входа. Success audits generate an audit entry when a logon attempt succeeds. Аудит отказов приводит к созданию записи аудита при неудачной попытке входа. Failure audits generate an audit entry when a logon attempt fails.
Чтобы отключить аудит, в диалоговом окне свойства для этого параметра политики установите флажок определить следующие параметры политики и снимите флажки успех и отказ . To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes.
Дополнительные сведения о параметрах политики безопасности для входа в систему можно найти в разделе Вход в систему и выход из нее на странице Дополнительные параметры политики аудита безопасности. For information about advanced security policy settings for logon events, see the Logon/logoff section in Advanced security audit policy settings.
Настройка этого параметра аудита Configure this audit setting
Вы можете настроить этот параметр безопасности, открыв соответствующую политику в разделе Computer Конфигуратион\виндовс Сеттингс\секурити Сеттингс\локал ПолиЦиес\аудит. You can configure this security setting by opening the appropriate policy under Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy.
События входа Logon events
Описание Description
528 528
Пользователь успешно вошел в систему на компьютере. A user successfully logged on to a computer. Сведения о типе входа можно найти в таблице Типы входа ниже. For information about the type of logon, see the Logon Types table below.
529 529
Ошибка входа. Logon failure. Попытка входа была выполнена с неизвестным именем пользователя или известным именем пользователя с неправильным паролем. A logon attempt was made with an unknown user name or a known user name with a bad password.
530 530
Ошибка входа. Logon failure. Попытка входа учетной записи пользователя в систему за пределами допустимого времени. A logon attempt was made user account tried to log on outside of the allowed time.
531 531
Ошибка входа. Logon failure. Попытка входа была выполнена с помощью отключенной учетной записи. A logon attempt was made using a disabled account.
532 532
Ошибка входа. Logon failure. Попытка входа была выполнена с помощью просроченной учетной записи. A logon attempt was made using an expired account.
533 533
Ошибка входа. Logon failure. Попытка входа была предпринята пользователем, который не может войти на этот компьютер. A logon attempt was made by a user who is not allowed to log on at this computer.
534 534
Ошибка входа. Logon failure. Пользователь попытался войти в систему с недопустимым типом. The user attempted to log on with a type that is not allowed.
535 535
Ошибка входа. Logon failure. Срок действия пароля для указанной учетной записи истек. The password for the specified account has expired.
536 536
Ошибка входа. Logon failure. Служба сетевого входа в систему неактивна. The Net Logon service is not active.
537 537
Ошибка входа. Logon failure. Попытка входа завершилась сбоем по другим причинам. The logon attempt failed for other reasons.
538 538
Процесс выхода для пользователя завершен. The logoff process was completed for a user.
539 539
Ошибка входа. Logon failure. Учетная запись была заблокирована на момент, когда была выполнена попытка входа. The account was locked out at the time the logon attempt was made.
540 540
Пользователь успешно вошел в сеть. A user successfully logged on to a network.
541 541
Проверка подлинности IKE основного режима выполнена между локальным компьютером и указанным идентификатором однорангового узла (установление сопоставления безопасности), или быстрый режим установил канал данных. Main mode Internet Key Exchange (IKE) authentication was completed between the local computer and the listed peer identity (establishing a security association), or quick mode has established a data channel.
542 542
Канал данных прерван. A data channel was terminated.
543 543
Главный режим завершен. Main mode was terminated.
544 544
Не удалось выполнить проверку подлинности основного режима, так как узел не предоставил действительный сертификат или подпись не была проверена. Main mode authentication failed because the peer did not provide a valid certificate or the signature was not validated.
545 545
Не удалось выполнить проверку подлинности основного режима из-за сбоя Kerberos или недопустимого пароля. Main mode authentication failed because of a Kerberos failure or a password that is not valid.
546 546
Не удалось установить сопоставление безопасности IKE из-за того, что одноранговый элемент отправил недействительное предложение. IKE security association establishment failed because the peer sent a proposal that is not valid. Получен пакет, содержащий недопустимые данные. A packet was received that contained data that is not valid.
547 547
В ходе подтверждения IKE произошла ошибка. A failure occurred during an IKE handshake.
548 548
Ошибка входа. Logon failure. Идентификатор безопасности (SID) из доверенного домена не совпадает с SID домена учетной записи клиента. The security ID (SID) from a trusted domain does not match the account domain SID of the client.
549 549
Ошибка входа. Logon failure. Все идентификаторы безопасности, соответствующие недоверенным пространствам имен, были отфильтрованы во время проверки подлинности в лесах. All SIDs corresponding to untrusted namespaces were filtered out during an authentication across forests.
550 550
Сообщение с уведомлением о возможной атаке на службу. Notification message that could indicate a possible denial-of-service attack.
551 551
Пользователь инициировал процесс выхода из системы. A user initiated the logoff process.
552 552
Пользователь успешно вошел на компьютер с помощью явных учетных данных, но уже вошел в систему как другой пользователь. A user successfully logged on to a computer using explicit credentials while already logged on as a different user.
682 682
Пользователь повторно подключен к отключенному сеансу сервера терминалов. A user has reconnected to a disconnected terminal server session.
683 683
Пользователь отключил сеанс сервера терминалов, не выходя из системы. A user disconnected a terminal server session without logging off.
Когда регистрируется событие 528, в журнале событий также указывается тип входа в систему. When event 528 is logged, a logon type is also listed in the event log. В таблице ниже описаны все типы входов. The following table describes each logon type.