NT AUTHORITY\SYSTEM
时间: 2023-11-20 13:05:20 浏览: 449
NT AUTHORITY\SYSTEM是Windows操作系统中的一个内置账户,它是一个高度特权的账户,拥有系统级别的权限,可以访问系统上的所有资源和对象。在Windows系统中,许多系统服务和进程都是以NT AUTHORITY\SYSTEM身份运行的,例如Windows更新服务、Windows安全中心等。此外,NT AUTHORITY\SYSTEM账户还用于执行一些需要高度特权的任务,例如安装软件、更改系统设置等。
相关问题
打开金蝶云管理中心显示当前标识(NT AUTHORITY\SYSTEM)没有对“C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files”的写访问权限。
对于金蝶云管理中心显示当前标识(NT AUTHORITY\SYSTEM)没有对“C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files”的写访问权限的问题,这可能是由于权限设置或配置问题引起的。以下是一些建议的解决方法:
1. 提升权限:尝试使用管理员权限运行金蝶云管理中心,确保具有足够的权限进行写访问。
2. 修改文件夹权限:找到“C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files”文件夹,右键单击并选择“属性”,然后切换到“安全”选项卡。确保当前标识(NT AUTHORITY\SYSTEM)具有写入权限。如果没有,可以尝试添加相应的权限。
3. 重新安装.NET Framework:如果上述方法无效,可以尝试重新安装.NET Framework,确保安装过程中选择正确的组件和权限设置。
4. 联系金蝶云客服部门:如果您尝试了以上方法仍然无法解决问题,建议您联系金蝶云客服部门寻求进一步的技术支持和帮助。
请注意,在进行任何更改之前,请确保备份重要数据和系统文件,并小心操作以防止意外情况发生。
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> - <System> <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-a5ba-3e3b0328c30d}" /> <EventID>4624</EventID> <Version>2</Version> <Level>0</Level> <Task>12544</Task> <Opcode>0</Opcode> <Keywords>0x8020000000000000</Keywords> <TimeCreated SystemTime="2023-06-08T14:17:44.498391400Z" /> <EventRecordID>405185100</EventRecordID> <Correlation ActivityID="{ac08f0bc-9a0a-0005-c5f0-08ac0a9ad901}" /> <Execution ProcessID="712" ThreadID="768" /> <Channel>Security</Channel> <Computer>szxny-001</Computer> <Security /> </System> - <EventData> <Data Name="SubjectUserSid">S-1-5-18</Data> <Data Name="SubjectUserName">SZXNY-001$</Data> <Data Name="SubjectDomainName">WORKGROUP</Data> <Data Name="SubjectLogonId">0x3e7</Data> <Data Name="TargetUserSid">S-1-5-18</Data> <Data Name="TargetUserName">SYSTEM</Data> <Data Name="TargetDomainName">NT AUTHORITY</Data> <Data Name="TargetLogonId">0x3e7</Data> <Data Name="LogonType">5</Data> <Data Name="LogonProcessName">Advapi</Data> <Data Name="AuthenticationPackageName">Negotiate</Data> <Data Name="WorkstationName">-</Data> <Data Name="LogonGuid">{00000000-0000-0000-0000-000000000000}</Data> <Data Name="TransmittedServices">-</Data> <Data Name="LmPackageName">-</Data> <Data Name="KeyLength">0</Data> <Data Name="ProcessId">0x2b0</Data> <Data Name="ProcessName">C:\Windows\System32\services.exe</Data> <Data Name="IpAddress">-</Data> <Data Name="IpPort">-</Data> <Data Name="ImpersonationLevel">%%1833</Data> <Data Name="RestrictedAdminMode">-</Data> <Data Name="TargetOutboundUserName">-</Data> <Data Name="TargetOutboundDomainName">-</Data> <Data Name="VirtualAccount">%%1843</Data> <Data Name="TargetLinkedLogonId">0x0</Data> <Data Name="ElevatedToken">%%1842</Data> </EventData> </Event>
这是一个 Windows 安全事件日志,Event ID 是 4624,它表示成功登录事件。该事件记录了登录的详细信息,包括登录类型、登录来源位置、登录进程名称等。下面是该事件记录中的一些关键信息:
- SubjectUserName:登录主体的用户名。
- SubjectDomainName:登录主体的域名。
- SubjectLogonId:登录主体的标识符。
- LogonType:登录类型,5 表示远程登录。
- LogonProcessName:登录进程名称,这里是 Advapi。
- AuthenticationPackageName:身份验证包名称,这里是 Negotiate。
- ProcessName:登录进程的完整路径和名称。
- IpAddress:远程登录的 IP 地址。
- IpPort:远程登录的端口号。
- ImpersonationLevel:身份模拟级别。
请注意,如果该事件的 IpAddress 和 IpPort 字段均为 "-",则说明该事件记录的是本地登录事件,而非远程登录事件。
阅读全文