Source code of Windows XP (NT5)
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

6125 lines
145 KiB

  1. /*++ BUILD Version: 0001 // Increment this if a change has global effects
  2. Copyright (c) 1991 Microsoft Corporation
  3. Module Name:
  4. msaudite.mc
  5. Abstract:
  6. Constant definitions for the NT Audit Event Messages.
  7. Author:
  8. Jim Kelly (JimK) 30-Mar-1992
  9. Revision History:
  10. Notes:
  11. The .h and .res forms of this file are generated from the .mc
  12. form of the file (base\seaudit\msaudite\msaudite.mc).
  13. Please make all changes to the .mc form of the file.
  14. If you add a new audit category or make any change to the
  15. audit event id valid limits (0x200 ~ 0x5ff), please make a
  16. corresponding change to ntlsa.h
  17. --*/
  18. #ifndef _MSAUDITE_
  19. #define _MSAUDITE_
  20. /*lint -e767 */ // Don't complain about different definitions // winnt
  21. //
  22. // Values are 32 bit values layed out as follows:
  23. //
  24. // 3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1
  25. // 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0
  26. // +---+-+-+-----------------------+-------------------------------+
  27. // |Sev|C|R| Facility | Code |
  28. // +---+-+-+-----------------------+-------------------------------+
  29. //
  30. // where
  31. //
  32. // Sev - is the severity code
  33. //
  34. // 00 - Success
  35. // 01 - Informational
  36. // 10 - Warning
  37. // 11 - Error
  38. //
  39. // C - is the Customer code flag
  40. //
  41. // R - is a reserved bit
  42. //
  43. // Facility - is the facility code
  44. //
  45. // Code - is the facility's status code
  46. //
  47. //
  48. // Define the facility codes
  49. //
  50. //
  51. // Define the severity codes
  52. //
  53. //
  54. // MessageId: 0x00000000L (No symbolic name defined)
  55. //
  56. // MessageText:
  57. //
  58. // Unused message ID
  59. //
  60. // Message ID 0 is unused - just used to flush out the diagram
  61. //
  62. // min/max limits on audit category-id and event-id of audit events
  63. //
  64. #define SE_ADT_MIN_CATEGORY_ID 1 // SE_CATEGID_SYSTEM
  65. #define SE_ADT_MAX_CATEGORY_ID 9 // SE_CATEGID_ACCOUNT_LOGON
  66. #define SE_ADT_MIN_AUDIT_ID 0x200 // see msaudite.h
  67. #define SE_ADT_MAX_AUDIT_ID 0x5ff // see msaudite.h
  68. ///////////////////////////////////////////////////////////////////////////
  69. ///////////////////////////////////////////////////////////////////////////
  70. // //
  71. // //
  72. // Audit Message ID Space: //
  73. // //
  74. // 0x0000 - 0x00FF : Reserved for future use. //
  75. // //
  76. // 0x0100 - 0x01FF : Categories //
  77. // //
  78. // 0x0200 - 0x05FF : Events //
  79. // //
  80. // 0x0600 - 0x063F : Standard access types and names for //
  81. // specific accesses when no specific names //
  82. // can be found. //
  83. // //
  84. // 0x0640 - 0x06FF : Well known privilege names (as we would //
  85. // like them displayed in the event viewer). //
  86. // //
  87. // 0x0700 - 0x0FFE : Reserved for future use. //
  88. // //
  89. // 0X0FFF : SE_ADT_LAST_SYSTEM_MESSAGE (the highest //
  90. // value audit message used by the system) //
  91. // //
  92. // //
  93. // 0x1000 and above: For use by Parameter Message Files //
  94. // //
  95. ///////////////////////////////////////////////////////////////////////////
  96. ///////////////////////////////////////////////////////////////////////////
  97. //
  98. // MessageId: SE_ADT_LAST_SYSTEM_MESSAGE
  99. //
  100. // MessageText:
  101. //
  102. // Highest System-Defined Audit Message Value.
  103. //
  104. #define SE_ADT_LAST_SYSTEM_MESSAGE ((ULONG)0x00000FFFL)
  105. /////////////////////////////////////////////////////////////////////////////
  106. // //
  107. // //
  108. // CATEGORIES //
  109. // //
  110. // Categories take up the range 0x1 - 0x400 //
  111. // //
  112. // Category IDs: //
  113. // //
  114. // SE_CATEGID_SYSTEM //
  115. // SE_CATEGID_LOGON //
  116. // SE_CATEGID_OBJECT_ACCESS //
  117. // SE_CATEGID_PRIVILEGE_USE //
  118. // SE_CATEGID_DETAILED_TRACKING //
  119. // SE_CATEGID_POLICY_CHANGE //
  120. // SE_CATEGID_ACCOUNT_MANAGEMENT //
  121. // SE_CATEGID_DS_ACCESS //
  122. // SE_CATEGID_ACCOUNT_LOGON //
  123. // //
  124. // //
  125. /////////////////////////////////////////////////////////////////////////////
  126. //
  127. // MessageId: SE_CATEGID_SYSTEM
  128. //
  129. // MessageText:
  130. //
  131. // System Event
  132. //
  133. #define SE_CATEGID_SYSTEM ((ULONG)0x00000001L)
  134. //
  135. // MessageId: SE_CATEGID_LOGON
  136. //
  137. // MessageText:
  138. //
  139. // Logon/Logoff
  140. //
  141. #define SE_CATEGID_LOGON ((ULONG)0x00000002L)
  142. //
  143. // MessageId: SE_CATEGID_OBJECT_ACCESS
  144. //
  145. // MessageText:
  146. //
  147. // Object Access
  148. //
  149. #define SE_CATEGID_OBJECT_ACCESS ((ULONG)0x00000003L)
  150. //
  151. // MessageId: SE_CATEGID_PRIVILEGE_USE
  152. //
  153. // MessageText:
  154. //
  155. // Privilege Use
  156. //
  157. #define SE_CATEGID_PRIVILEGE_USE ((ULONG)0x00000004L)
  158. //
  159. // MessageId: SE_CATEGID_DETAILED_TRACKING
  160. //
  161. // MessageText:
  162. //
  163. // Detailed Tracking
  164. //
  165. #define SE_CATEGID_DETAILED_TRACKING ((ULONG)0x00000005L)
  166. //
  167. // MessageId: SE_CATEGID_POLICY_CHANGE
  168. //
  169. // MessageText:
  170. //
  171. // Policy Change
  172. //
  173. #define SE_CATEGID_POLICY_CHANGE ((ULONG)0x00000006L)
  174. //
  175. // MessageId: SE_CATEGID_ACCOUNT_MANAGEMENT
  176. //
  177. // MessageText:
  178. //
  179. // Account Management
  180. //
  181. #define SE_CATEGID_ACCOUNT_MANAGEMENT ((ULONG)0x00000007L)
  182. //
  183. // MessageId: SE_CATEGID_DS_ACCESS
  184. //
  185. // MessageText:
  186. //
  187. // Directory Service Access
  188. //
  189. #define SE_CATEGID_DS_ACCESS ((ULONG)0x00000008L)
  190. //
  191. // MessageId: SE_CATEGID_ACCOUNT_LOGON
  192. //
  193. // MessageText:
  194. //
  195. // Account Logon
  196. //
  197. #define SE_CATEGID_ACCOUNT_LOGON ((ULONG)0x00000009L)
  198. /////////////////////////////////////////////////////////////////////////////
  199. // //
  200. // //
  201. // Messages for Category: SE_CATEGID_SYSTEM //
  202. // //
  203. // Event IDs: //
  204. // SE_AUDITID_SYSTEM_RESTART //
  205. // SE_AUDITID_SYSTEM_SHUTDOWN //
  206. // SE_AUDITID_AUTH_PACKAGE_LOAD //
  207. // SE_AUDITID_LOGON_PROC_REGISTER //
  208. // SE_AUDITID_AUDITS_DISCARDED //
  209. // SE_AUDITID_NOTIFY_PACKAGE_LOAD //
  210. // SE_AUDITID_SYSTEM_TIME_CHANGE //
  211. // SE_AUDITID_LPC_INVALID_USE //
  212. // //
  213. /////////////////////////////////////////////////////////////////////////////
  214. //
  215. //
  216. // SE_AUDITID_SYSTEM_RESTART
  217. //
  218. // Category: SE_CATEGID_SYSTEM
  219. //
  220. // Parameter Strings - None
  221. //
  222. //
  223. //
  224. //
  225. // MessageId: SE_AUDITID_SYSTEM_RESTART
  226. //
  227. // MessageText:
  228. //
  229. // Windows is starting up.
  230. //
  231. #define SE_AUDITID_SYSTEM_RESTART ((ULONG)0x00000200L)
  232. //
  233. //
  234. // SE_AUDITID_SYSTEM_SHUTDOWN
  235. //
  236. // Category: SE_CATEGID_SYSTEM
  237. //
  238. // Parameter Strings - None
  239. //
  240. //
  241. //
  242. //
  243. // MessageId: SE_AUDITID_SYSTEM_SHUTDOWN
  244. //
  245. // MessageText:
  246. //
  247. // Windows is shutting down.
  248. // All logon sessions will be terminated by this shutdown.
  249. //
  250. #define SE_AUDITID_SYSTEM_SHUTDOWN ((ULONG)0x00000201L)
  251. //
  252. //
  253. // SE_AUDITID_SYSTEM_AUTH_PACKAGE_LOAD
  254. //
  255. // Category: SE_CATEGID_SYSTEM
  256. //
  257. // Parameter Strings -
  258. //
  259. // 1 - Authentication Package Name
  260. //
  261. //
  262. //
  263. //
  264. // MessageId: SE_AUDITID_AUTH_PACKAGE_LOAD
  265. //
  266. // MessageText:
  267. //
  268. // An authentication package has been loaded by the Local Security Authority.
  269. // This authentication package will be used to authenticate logon attempts.
  270. // %n
  271. // Authentication Package Name:%t%1
  272. //
  273. #define SE_AUDITID_AUTH_PACKAGE_LOAD ((ULONG)0x00000202L)
  274. //
  275. //
  276. // SE_AUDITID_SYSTEM_LOGON_PROC_REGISTER
  277. //
  278. // Category: SE_CATEGID_SYSTEM
  279. //
  280. // Parameter Strings -
  281. //
  282. // 1 - Logon Process Name
  283. //
  284. //
  285. //
  286. //
  287. // MessageId: SE_AUDITID_SYSTEM_LOGON_PROC_REGISTER
  288. //
  289. // MessageText:
  290. //
  291. // A trusted logon process has registered with the Local Security Authority.
  292. // This logon process will be trusted to submit logon requests.
  293. // %n
  294. // %n
  295. // Logon Process Name:%t%1
  296. //
  297. #define SE_AUDITID_SYSTEM_LOGON_PROC_REGISTER ((ULONG)0x00000203L)
  298. //
  299. //
  300. // SE_AUDITID_AUDITS_DISCARDED
  301. //
  302. // Category: SE_CATEGID_SYSTEM
  303. //
  304. // Parameter Strings -
  305. //
  306. // 1 - Number of audits discarded
  307. //
  308. //
  309. //
  310. //
  311. // MessageId: SE_AUDITID_AUDITS_DISCARDED
  312. //
  313. // MessageText:
  314. //
  315. // Internal resources allocated for the queuing of audit messages have been exhausted,
  316. // leading to the loss of some audits.
  317. // %n
  318. // %tNumber of audit messages discarded:%t%1
  319. //
  320. #define SE_AUDITID_AUDITS_DISCARDED ((ULONG)0x00000204L)
  321. //
  322. //
  323. // SE_AUDITID_AUDIT_LOG_CLEARED
  324. //
  325. // Category: SE_CATEGID_SYSTEM
  326. //
  327. // Parameter Strings -
  328. //
  329. // 1 - Primary user account name
  330. //
  331. // 2 - Primary authenticating domain name
  332. //
  333. // 3 - Primary logon ID string
  334. //
  335. // 4 - Client user account name ("-" if no client)
  336. //
  337. // 5 - Client authenticating domain name ("-" if no client)
  338. //
  339. // 6 - Client logon ID string ("-" if no client)
  340. //
  341. //
  342. //
  343. //
  344. // MessageId: SE_AUDITID_AUDIT_LOG_CLEARED
  345. //
  346. // MessageText:
  347. //
  348. // The audit log was cleared
  349. // %n
  350. // %tPrimary User Name:%t%1%n
  351. // %tPrimary Domain:%t%2%n
  352. // %tPrimary Logon ID:%t%3%n
  353. // %tClient User Name:%t%4%n
  354. // %tClient Domain:%t%5%n
  355. // %tClient Logon ID:%t%6%n
  356. //
  357. #define SE_AUDITID_AUDIT_LOG_CLEARED ((ULONG)0x00000205L)
  358. //
  359. //
  360. // SE_AUDITID_SYSTEM_NOTIFY_PACKAGE_LOAD
  361. //
  362. // Category: SE_CATEGID_SYSTEM
  363. //
  364. // Parameter Strings -
  365. //
  366. // 1 - Notification Package Name
  367. //
  368. //
  369. //
  370. //
  371. // MessageId: SE_AUDITID_NOTIFY_PACKAGE_LOAD
  372. //
  373. // MessageText:
  374. //
  375. // An notification package has been loaded by the Security Account Manager.
  376. // This package will be notified of any account or password changes.
  377. // %n
  378. // Notification Package Name:%t%1
  379. //
  380. #define SE_AUDITID_NOTIFY_PACKAGE_LOAD ((ULONG)0x00000206L)
  381. //
  382. //
  383. // SE_AUDITID_LPC_INVALID_USE
  384. //
  385. // Category: SE_CATEGID_SYSTEM
  386. //
  387. // Parameter Strings -
  388. //
  389. // 1 - LPC call (e.g. "impersonation" | "reply")
  390. //
  391. // 2 - Server Port name
  392. //
  393. // 3 - Faulting process
  394. //
  395. // Event type: success
  396. //
  397. // Description:
  398. // SE_AUDIT_LPC_INVALID_USE is generated when a process uses an invalid LPC
  399. // port in an attempt to impersonate a client, reply or read/write from/to a client address space.
  400. //
  401. //
  402. // MessageId: SE_AUDITID_LPC_INVALID_USE
  403. //
  404. // MessageText:
  405. //
  406. // Invalid use of LPC port.%n
  407. // %tProcess ID: %1%n
  408. // %tImage File Name: %2%n
  409. // %tPrimary User Name:%t%3%n
  410. // %tPrimary Domain:%t%4%n
  411. // %tPrimary Logon ID:%t%5%n
  412. // %tClient User Name:%t%6%n
  413. // %tClient Domain:%t%7%n
  414. // %tClient Logon ID:%t%8%n
  415. // %tInvalid use: %9%n
  416. // %tServer Port Name:%t%10%n
  417. //
  418. #define SE_AUDITID_LPC_INVALID_USE ((ULONG)0x00000207L)
  419. //
  420. //
  421. // SE_AUDITID_SYSTEM_TIME_CHANGE
  422. //
  423. // Category: SE_CATEGID_SYSTEM
  424. //
  425. // Parameter Strings -
  426. //
  427. // Type: success
  428. //
  429. // Description: This event is generated when the system time is changed.
  430. //
  431. // Note: This will often appear twice in the audit log; this is an implementation
  432. // detail wherein changing the system time results in two calls to NtSetSystemTime.
  433. // This is necessary to deal with time zone changes.
  434. //
  435. //
  436. //
  437. // MessageId: SE_AUDITID_SYSTEM_TIME_CHANGE
  438. //
  439. // MessageText:
  440. //
  441. // The system time was changed.%n
  442. // Process ID:%t%1%n
  443. // Process Name:%t%2%n
  444. // Primary User Name:%t%3%n
  445. // Primary Domain:%t%4%n
  446. // Primary Logon ID:%t%5%n
  447. // Client User Name:%t%6%n
  448. // Client Domain:%t%7%n
  449. // Client Logon ID:%t%8%n
  450. // Previous Time:%t%10 %9%n
  451. // New Time:%t%12 %11%n
  452. //
  453. #define SE_AUDITID_SYSTEM_TIME_CHANGE ((ULONG)0x00000208L)
  454. /////////////////////////////////////////////////////////////////////////////
  455. // //
  456. // //
  457. // Messages for Category: SE_CATEGID_LOGON //
  458. // //
  459. // Event IDs: //
  460. // SE_AUDITID_SUCCESSFUL_LOGON //
  461. // SE_AUDITID_UNKNOWN_USER_OR_PWD //
  462. // SE_AUDITID_ACCOUNT_TIME_RESTR //
  463. // SE_AUDITID_ACCOUNT_DISABLED //
  464. // SE_AUDITID_ACCOUNT_EXPIRED //
  465. // SE_AUDITID_WORKSTATION_RESTR //
  466. // SE_AUDITID_LOGON_TYPE_RESTR //
  467. // SE_AUDITID_PASSWORD_EXPIRED //
  468. // SE_AUDITID_NETLOGON_NOT_STARTED //
  469. // SE_AUDITID_UNSUCCESSFUL_LOGON //
  470. // SE_AUDITID_LOGOFF //
  471. // SE_AUDITID_ACCOUNT_LOCKED //
  472. // SE_AUDITID_NETWORK_LOGON //
  473. // SE_AUDITID_IPSEC_LOGON_SUCCESS //
  474. // SE_AUDITID_IPSEC_LOGOFF_MM //
  475. // SE_AUDITID_IPSEC_LOGOFF_QM //
  476. // SE_AUDITID_IPSEC_AUTH_FAIL_CERT_TRUST //
  477. // SE_AUDITID_IPSEC_AUTH //
  478. // SE_AUDITID_IPSEC_ATTRIB_FAIL //
  479. // SE_AUDITID_IPSEC_NEGOTIATION_FAIL //
  480. // SE_AUDITID_IPSEC_IKE_NOTIFICATION //
  481. // SE_AUDITID_DOMAIN_TRUST_INCONSISTENT //
  482. // //
  483. /////////////////////////////////////////////////////////////////////////////
  484. //
  485. //
  486. // SE_AUDITID_SUCCESSFUL_LOGON
  487. //
  488. // Category: SE_CATEGID_LOGON
  489. //
  490. // Parameter Strings -
  491. //
  492. // 1 - User account name
  493. //
  494. // 2 - Authenticating domain name
  495. //
  496. // 3 - Logon ID string
  497. //
  498. // 4 - Logon Type string
  499. //
  500. // 5 - Logon process name
  501. //
  502. // 6 - Authentication package name
  503. //
  504. // 7 - Workstation from which logon request came
  505. //
  506. // 8 - Globally unique logon ID
  507. //
  508. //
  509. //
  510. // MessageId: SE_AUDITID_SUCCESSFUL_LOGON
  511. //
  512. // MessageText:
  513. //
  514. // Successful Logon:%n
  515. // %tUser Name:%t%1%n
  516. // %tDomain:%t%t%2%n
  517. // %tLogon ID:%t%t%3%n
  518. // %tLogon Type:%t%4%n
  519. // %tLogon Process:%t%5%n
  520. // %tAuthentication Package:%t%6%n
  521. // %tWorkstation Name:%t%7%n
  522. // %tLogon GUID:%t%8
  523. //
  524. #define SE_AUDITID_SUCCESSFUL_LOGON ((ULONG)0x00000210L)
  525. //
  526. //
  527. // SE_AUDITID_UNKNOWN_USER_OR_PWD
  528. //
  529. // Category: SE_CATEGID_LOGON
  530. //
  531. // Parameter Strings -
  532. //
  533. // 1 - User account name
  534. //
  535. // 2 - Authenticating domain name
  536. //
  537. // 3 - Logon Type string
  538. //
  539. // 4 - Logon process name
  540. //
  541. // 5 - Authentication package name
  542. //
  543. //
  544. //
  545. // MessageId: SE_AUDITID_UNKNOWN_USER_OR_PWD
  546. //
  547. // MessageText:
  548. //
  549. // Logon Failure:%n
  550. // %tReason:%t%tUnknown user name or bad password%n
  551. // %tUser Name:%t%1%n
  552. // %tDomain:%t%t%2%n
  553. // %tLogon Type:%t%3%n
  554. // %tLogon Process:%t%4%n
  555. // %tAuthentication Package:%t%5%n
  556. // %tWorkstation Name:%t%6
  557. //
  558. #define SE_AUDITID_UNKNOWN_USER_OR_PWD ((ULONG)0x00000211L)
  559. //
  560. //
  561. // SE_AUDITID_ACCOUNT_TIME_RESTR
  562. //
  563. // Category: SE_CATEGID_LOGON
  564. //
  565. // Parameter Strings -
  566. //
  567. // 1 - User account name
  568. //
  569. // 2 - Authenticating domain name
  570. //
  571. // 3 - Logon Type string
  572. //
  573. // 4 - Logon process name
  574. //
  575. // 5 - Authentication package name
  576. //
  577. //
  578. //
  579. // MessageId: SE_AUDITID_ACCOUNT_TIME_RESTR
  580. //
  581. // MessageText:
  582. //
  583. // Logon Failure:%n
  584. // %tReason:%t%tAccount logon time restriction violation%n
  585. // %tUser Name:%t%1%n
  586. // %tDomain:%t%2%n
  587. // %tLogon Type:%t%3%n
  588. // %tLogon Process:%t%4%n
  589. // %tAuthentication Package:%t%5%n
  590. // %tWorkstation Name:%t%6
  591. //
  592. #define SE_AUDITID_ACCOUNT_TIME_RESTR ((ULONG)0x00000212L)
  593. //
  594. //
  595. // SE_AUDITID_ACCOUNT_DISABLED
  596. //
  597. // Category: SE_CATEGID_LOGON
  598. //
  599. // Parameter Strings -
  600. //
  601. // 1 - User account name
  602. //
  603. // 2 - Authenticating domain name
  604. //
  605. // 3 - Logon Type string
  606. //
  607. // 4 - Logon process name
  608. //
  609. // 5 - Authentication package name
  610. //
  611. //
  612. //
  613. // MessageId: SE_AUDITID_ACCOUNT_DISABLED
  614. //
  615. // MessageText:
  616. //
  617. // Logon Failure:%n
  618. // %tReason:%t%tAccount currently disabled%n
  619. // %tUser Name:%t%1%n
  620. // %tDomain:%t%t%2%n
  621. // %tLogon Type:%t%3%n
  622. // %tLogon Process:%t%4%n
  623. // %tAuthentication Package:%t%5%n
  624. // %tWorkstation Name:%t%6
  625. //
  626. #define SE_AUDITID_ACCOUNT_DISABLED ((ULONG)0x00000213L)
  627. //
  628. //
  629. // SE_AUDITID_ACCOUNT_EXPIRED
  630. //
  631. // Category: SE_CATEGID_LOGON
  632. //
  633. // Parameter Strings -
  634. //
  635. // 1 - User account name
  636. //
  637. // 2 - Authenticating domain name
  638. //
  639. // 3 - Logon Type string
  640. //
  641. // 4 - Logon process name
  642. //
  643. // 5 - Authentication package name
  644. //
  645. //
  646. //
  647. // MessageId: SE_AUDITID_ACCOUNT_EXPIRED
  648. //
  649. // MessageText:
  650. //
  651. // Logon Failure:%n
  652. // %tReason:%t%tThe specified user account has expired%n
  653. // %tUser Name:%t%1%n
  654. // %tDomain:%t%t%2%n
  655. // %tLogon Type:%t%3%n
  656. // %tLogon Process:%t%4%n
  657. // %tAuthentication Package:%t%5%n
  658. // %tWorkstation Name:%t%6
  659. //
  660. #define SE_AUDITID_ACCOUNT_EXPIRED ((ULONG)0x00000214L)
  661. //
  662. //
  663. // SE_AUDITID_WORKSTATION_RESTR
  664. //
  665. // Category: SE_CATEGID_LOGON
  666. //
  667. // Parameter Strings -
  668. //
  669. // 1 - User account name
  670. //
  671. // 2 - Authenticating domain name
  672. //
  673. // 3 - Logon Type string
  674. //
  675. // 4 - Logon process name
  676. //
  677. // 5 - Authentication package name
  678. //
  679. //
  680. //
  681. // MessageId: SE_AUDITID_WORKSTATION_RESTR
  682. //
  683. // MessageText:
  684. //
  685. // Logon Failure:%n
  686. // %tReason:%t%tUser not allowed to logon at this computer%n
  687. // %tUser Name:%t%1%n
  688. // %tDomain:%t%2%n
  689. // %tLogon Type:%t%3%n
  690. // %tLogon Process:%t%4%n
  691. // %tAuthentication Package:%t%5%n
  692. // %tWorkstation Name:%t%6
  693. //
  694. #define SE_AUDITID_WORKSTATION_RESTR ((ULONG)0x00000215L)
  695. //
  696. //
  697. // SE_AUDITID_LOGON_TYPE_RESTR
  698. //
  699. // Category: SE_CATEGID_LOGON
  700. //
  701. // Parameter Strings -
  702. //
  703. // 1 - User account name
  704. //
  705. // 2 - Authenticating domain name
  706. //
  707. // 3 - Logon Type string
  708. //
  709. // 4 - Logon process name
  710. //
  711. // 5 - Authentication package name
  712. //
  713. //
  714. //
  715. // MessageId: SE_AUDITID_LOGON_TYPE_RESTR
  716. //
  717. // MessageText:
  718. //
  719. // Logon Failure:%n
  720. // %tReason:%tThe user has not been granted the requested%n
  721. // %t%tlogon type at this machine%n
  722. // %tUser Name:%t%1%n
  723. // %tDomain:%t%t%2%n
  724. // %tLogon Type:%t%3%n
  725. // %tLogon Process:%t%4%n
  726. // %tAuthentication Package:%t%5%n
  727. // %tWorkstation Name:%t%6
  728. //
  729. #define SE_AUDITID_LOGON_TYPE_RESTR ((ULONG)0x00000216L)
  730. //
  731. //
  732. // SE_AUDITID_PASSWORD_EXPIRED
  733. //
  734. // Category: SE_CATEGID_LOGON
  735. //
  736. // Parameter Strings -
  737. //
  738. // 1 - User account name
  739. //
  740. // 2 - Authenticating domain name
  741. //
  742. // 3 - Logon Type string
  743. //
  744. // 4 - Logon process name
  745. //
  746. // 5 - Authentication package name
  747. //
  748. //
  749. //
  750. // MessageId: SE_AUDITID_PASSWORD_EXPIRED
  751. //
  752. // MessageText:
  753. //
  754. // Logon Failure:%n
  755. // %tReason:%t%tThe specified account's password has expired%n
  756. // %tUser Name:%t%1%n
  757. // %tDomain:%t%t%2%n
  758. // %tLogon Type:%t%3%n
  759. // %tLogon Process:%t%4%n
  760. // %tAuthentication Package:%t%5%n
  761. // %tWorkstation Name:%t%6
  762. //
  763. #define SE_AUDITID_PASSWORD_EXPIRED ((ULONG)0x00000217L)
  764. //'
  765. //
  766. // SE_AUDITID_NETLOGON_NOT_STARTED
  767. //
  768. // Category: SE_CATEGID_LOGON
  769. //
  770. // Parameter Strings -
  771. //
  772. // 1 - User account name
  773. //
  774. // 2 - Authenticating domain name
  775. //
  776. // 3 - Logon Type string
  777. //
  778. // 4 - Logon process name
  779. //
  780. // 5 - Authentication package name
  781. //
  782. //
  783. //
  784. // MessageId: SE_AUDITID_NETLOGON_NOT_STARTED
  785. //
  786. // MessageText:
  787. //
  788. // Logon Failure:%n
  789. // %tReason:%t%tThe NetLogon component is not active%n
  790. // %tUser Name:%t%1%n
  791. // %tDomain:%t%t%2%n
  792. // %tLogon Type:%t%3%n
  793. // %tLogon Process:%t%4%n
  794. // %tAuthentication Package:%t%5%n
  795. // %tWorkstation Name:%t%6
  796. //
  797. #define SE_AUDITID_NETLOGON_NOT_STARTED ((ULONG)0x00000218L)
  798. //
  799. //
  800. // SE_AUDITID_UNSUCCESSFUL_LOGON
  801. //
  802. // Category: SE_CATEGID_LOGON
  803. //
  804. // Parameter Strings -
  805. //
  806. // 1 - User account name
  807. //
  808. // 2 - Authenticating domain name
  809. //
  810. // 3 - Logon Type string
  811. //
  812. // 4 - Logon process name
  813. //
  814. // 5 - Authentication package name
  815. //
  816. //
  817. //
  818. // MessageId: SE_AUDITID_UNSUCCESSFUL_LOGON
  819. //
  820. // MessageText:
  821. //
  822. // Logon Failure:%n
  823. // %tReason:%t%tAn error occurred during logon%n
  824. // %tUser Name:%t%1%n
  825. // %tDomain:%t%t%2%n
  826. // %tLogon Type:%t%3%n
  827. // %tLogon Process:%t%4%n
  828. // %tAuthentication Package:%t%5%n
  829. // %tWorkstation Name:%t%6%n
  830. // %tStatus code:%t%7%n
  831. // %tSubstatus code:%t%8
  832. //
  833. #define SE_AUDITID_UNSUCCESSFUL_LOGON ((ULONG)0x00000219L)
  834. //
  835. //
  836. // SE_AUDITID_LOGOFF
  837. //
  838. // Category: SE_CATEGID_LOGON
  839. //
  840. // Event Type : success
  841. //
  842. // Description:
  843. // This event is generated when the logoff process is complete,
  844. // A logoff is considered complete when the associated logon session object
  845. // is deleted.
  846. //
  847. // Notes:
  848. // A logon session object is deleted only after all tokens
  849. // associated with it are closed. This can take arbitrarily long time.
  850. // Because of this, the time difference between SE_AUDITID_SUCCESSFUL_LOGON
  851. // and SE_AUDITID_LOGOFF does not accurately indicate the total logon duration
  852. // for a user. To calculate the logon duration, use the SE_AUDITID_BEGIN_LOGOFF
  853. // time instead.
  854. //
  855. // Parameter Strings -
  856. //
  857. // 1 - User account name
  858. //
  859. // 2 - Authenticating domain name
  860. //
  861. // 3 - Logon ID string
  862. //
  863. // 3 - Logon Type string
  864. //
  865. //
  866. //
  867. //
  868. // MessageId: SE_AUDITID_LOGOFF
  869. //
  870. // MessageText:
  871. //
  872. // User Logoff:%n
  873. // %tUser Name:%t%1%n
  874. // %tDomain:%t%t%2%n
  875. // %tLogon ID:%t%t%3%n
  876. // %tLogon Type:%t%4%n
  877. //
  878. #define SE_AUDITID_LOGOFF ((ULONG)0x0000021AL)
  879. //
  880. //
  881. // SE_AUDITID_ACCOUNT_LOCKED
  882. //
  883. // Category: SE_CATEGID_LOGON
  884. //
  885. // Parameter Strings -
  886. //
  887. // 1 - User account name
  888. //
  889. // 2 - Authenticating domain name
  890. //
  891. // 3 - Logon Type string
  892. //
  893. // 4 - Logon process name
  894. //
  895. // 5 - Authentication package name
  896. //
  897. //
  898. //
  899. // MessageId: SE_AUDITID_ACCOUNT_LOCKED
  900. //
  901. // MessageText:
  902. //
  903. // Logon Failure:%n
  904. // %tReason:%t%tAccount locked out%n
  905. // %tUser Name:%t%1%n
  906. // %tDomain:%t%2%n
  907. // %tLogon Type:%t%3%n
  908. // %tLogon Process:%t%4%n
  909. // %tAuthentication Package:%t%5%n
  910. // %tWorkstation Name:%t%6
  911. //
  912. #define SE_AUDITID_ACCOUNT_LOCKED ((ULONG)0x0000021BL)
  913. //
  914. //
  915. // SE_AUDITID_NETWORK_LOGON
  916. //
  917. // Category: SE_CATEGID_LOGON
  918. //
  919. // Description:
  920. // This event represents a successful logon of type Network(2) or
  921. // NetworkCleartext(8).
  922. //
  923. // [kumarp] I do not know why this event was created separately because
  924. // this was already covered by SE_AUDITID_SUCCESSFUL_LOGON with
  925. // the right logon types.
  926. //
  927. // Parameter Strings -
  928. //
  929. // 1 - User account name
  930. //
  931. // 2 - Authenticating domain name
  932. //
  933. // 3 - Logon ID string
  934. //
  935. // 4 - Logon Type string
  936. //
  937. // 5 - Logon process name
  938. //
  939. // 6 - Authentication package name
  940. //
  941. // 7 - Workstation from which logon request came
  942. //
  943. // 8 - Globally unique logon ID
  944. //
  945. //
  946. // MessageId: SE_AUDITID_NETWORK_LOGON
  947. //
  948. // MessageText:
  949. //
  950. // Successful Network Logon:%n
  951. // %tUser Name:%t%1%n
  952. // %tDomain:%t%t%2%n
  953. // %tLogon ID:%t%t%3%n
  954. // %tLogon Type:%t%4%n
  955. // %tLogon Process:%t%5%n
  956. // %tAuthentication Package:%t%6%n
  957. // %tWorkstation Name:%t%7%n
  958. // %tLogon GUID:%t%8
  959. //
  960. #define SE_AUDITID_NETWORK_LOGON ((ULONG)0x0000021CL)
  961. //
  962. //
  963. // SE_AUDITID_IPSEC_LOGON_SUCCESS
  964. //
  965. // Category: SE_CATEGID_LOGON
  966. //
  967. // Parameter Strings -
  968. //
  969. // 1 - Mode
  970. //
  971. // 2 - Peer Identity
  972. //
  973. // 3 - Filter
  974. //
  975. // 4 - Parameters
  976. //
  977. //
  978. //
  979. // MessageId: SE_AUDITID_IPSEC_LOGON_SUCCESS
  980. //
  981. // MessageText:
  982. //
  983. // IKE security association established.%n
  984. // Mode: %n%1%n
  985. // Peer Identity: %n%2%n
  986. // Filter: %n%3%n
  987. // Parameters: %n%4%n
  988. //
  989. #define SE_AUDITID_IPSEC_LOGON_SUCCESS ((ULONG)0x0000021DL)
  990. //
  991. //
  992. // SE_AUDITID_IPSEC_LOGOFF_QM
  993. //
  994. // Category: SE_CATEGID_LOGON
  995. //
  996. // Parameter Strings -
  997. //
  998. // 1 - Filter
  999. //
  1000. // 2 - Inbound SPI
  1001. //
  1002. // 3 - Outbound SPI
  1003. //
  1004. //
  1005. //
  1006. // MessageId: SE_AUDITID_IPSEC_LOGOFF_QM
  1007. //
  1008. // MessageText:
  1009. //
  1010. // IKE security association ended.%n
  1011. // Mode: Data Protection (Quick mode)
  1012. // Filter: %n%1%n
  1013. // Inbound SPI: %n%2%n
  1014. // Outbound SPI: %n%3%n
  1015. //
  1016. #define SE_AUDITID_IPSEC_LOGOFF_QM ((ULONG)0x0000021EL)
  1017. //
  1018. //
  1019. // SE_AUDITID_IPSEC_LOGOFF_MM
  1020. //
  1021. // Category: SE_CATEGID_LOGON
  1022. //
  1023. // Parameter Strings -
  1024. //
  1025. // 1 - Filter
  1026. //
  1027. //
  1028. // MessageId: SE_AUDITID_IPSEC_LOGOFF_MM
  1029. //
  1030. // MessageText:
  1031. //
  1032. // IKE security association ended.%n
  1033. // Mode: Key Exchange (Main mode)%n
  1034. // Filter: %n%1%n
  1035. //
  1036. #define SE_AUDITID_IPSEC_LOGOFF_MM ((ULONG)0x0000021FL)
  1037. //
  1038. //
  1039. // SE_AUDITID_IPSEC_AUTH_FAIL_CERT_TRUST
  1040. //
  1041. // Category: SE_CATEGID_LOGON
  1042. //
  1043. // Parameter Strings -
  1044. //
  1045. // 1 - Peer Identity
  1046. //
  1047. // 2 - Filter
  1048. //
  1049. //
  1050. //
  1051. // MessageId: SE_AUDITID_IPSEC_AUTH_FAIL_CERT_TRUST
  1052. //
  1053. // MessageText:
  1054. //
  1055. // IKE security association establishment failed because peer could not authenticate.
  1056. // The certificate trust could not be established.%n
  1057. // Peer Identity: %n%1%n
  1058. // Filter: %n%2%n
  1059. //
  1060. #define SE_AUDITID_IPSEC_AUTH_FAIL_CERT_TRUST ((ULONG)0x00000220L)
  1061. //
  1062. //
  1063. // SE_AUDITID_IPSEC_AUTH_FAIL
  1064. //
  1065. // Category: SE_CATEGID_LOGON
  1066. //
  1067. // Parameter Strings -
  1068. //
  1069. // 1 - Peer Identity
  1070. //
  1071. // 2 - Filter
  1072. //
  1073. //
  1074. //
  1075. // MessageId: SE_AUDITID_IPSEC_AUTH_FAIL
  1076. //
  1077. // MessageText:
  1078. //
  1079. // IKE peer authentication failed.%n
  1080. // Peer Identity: %n%1%n
  1081. // Filter: %n%2%n
  1082. //
  1083. #define SE_AUDITID_IPSEC_AUTH_FAIL ((ULONG)0x00000221L)
  1084. //
  1085. //
  1086. // SE_AUDITID_IPSEC_ATTRIB_FAIL
  1087. //
  1088. // Category: SE_CATEGID_LOGON
  1089. //
  1090. // Parameter Strings -
  1091. //
  1092. // 1 - Mode
  1093. //
  1094. // 2 - Filter
  1095. //
  1096. // 3 - Attribute Name
  1097. //
  1098. // 4 - Expected Value
  1099. //
  1100. // 5 - Received Value
  1101. //
  1102. //
  1103. //
  1104. // MessageId: SE_AUDITID_IPSEC_ATTRIB_FAIL
  1105. //
  1106. // MessageText:
  1107. //
  1108. // IKE security association establishment failed because peer
  1109. // sent invalid proposal.%n
  1110. // Mode: %n%1%n
  1111. // Filter: %n%2%n
  1112. // Attribute: %n%3%n
  1113. // Expected value: %n%4%n
  1114. // Received value: %n%5%n
  1115. //
  1116. #define SE_AUDITID_IPSEC_ATTRIB_FAIL ((ULONG)0x00000222L)
  1117. //
  1118. //
  1119. // SE_AUDITID_IPSEC_NEGOTIATION_FAIL
  1120. //
  1121. // Category: SE_CATEGID_LOGON
  1122. //
  1123. // Parameter Strings -
  1124. //
  1125. // 1 - Mode
  1126. //
  1127. // 2 - Filter
  1128. //
  1129. // 3 - Failure Point
  1130. //
  1131. // 4 - Failure Reason
  1132. //
  1133. //
  1134. //
  1135. // MessageId: SE_AUDITID_IPSEC_NEGOTIATION_FAIL
  1136. //
  1137. // MessageText:
  1138. //
  1139. // IKE security association negotiation failed.%n
  1140. // Mode: %n%1%n
  1141. // Filter: %n%2%n
  1142. // Peer Identity: %n%3%n
  1143. // Failure Point: %n%4%n
  1144. // Failure Reason: %n%5%n
  1145. // Extra Status: %n%6%n
  1146. //
  1147. #define SE_AUDITID_IPSEC_NEGOTIATION_FAIL ((ULONG)0x00000223L)
  1148. //
  1149. //
  1150. // SE_AUDITID_DOMAIN_TRUST_INCONSISTENT
  1151. //
  1152. // Category: SE_CATEGID_LOGON
  1153. //
  1154. // Event Type : failure
  1155. //
  1156. // Description:
  1157. // This event is generated by an authentication package when the
  1158. // quarantined domain SID filtering function in LSA returns
  1159. // STATUS_DOMAIN_TRUST_INCONSISTENT error code.
  1160. //
  1161. // In case of kerberos:
  1162. // If the server ticket info has a TDOSid then KdcCheckPacForSidFiltering
  1163. // function makes a check to make sure the SID from the TDO matches
  1164. // the client's home domain SID. A call to LsaIFilterSids
  1165. // is made to do the check. If this function fails with
  1166. // STATUS_DOMAIN_TRUST_INCONSISTENT then this event is generated.
  1167. //
  1168. // In case of netlogon:
  1169. // NlpUserValidateHigher function does a similar check by
  1170. // calling LsaIFilterSids.
  1171. //
  1172. // Notes:
  1173. //
  1174. //
  1175. // MessageId: SE_AUDITID_DOMAIN_TRUST_INCONSISTENT
  1176. //
  1177. // MessageText:
  1178. //
  1179. // Logon Failure:%n
  1180. // %tReason:%t%tDomain sid inconsistent%n
  1181. // %tUser Name:%t%1%n
  1182. // %tDomain:%t%t%2%n
  1183. // %tLogon Type:%t%3%n
  1184. // %tLogon Process:%t%4%n
  1185. // %tAuthentication Package:%t%5%n
  1186. // %tWorkstation Name:%t%6
  1187. //
  1188. #define SE_AUDITID_DOMAIN_TRUST_INCONSISTENT ((ULONG)0x00000224L)
  1189. //
  1190. //
  1191. // SE_AUDITID_ALL_SIDS_FILTERED
  1192. //
  1193. // Category: SE_CATEGID_LOGON
  1194. //
  1195. // Event Type : failure
  1196. //
  1197. // Description:
  1198. // During a cross forest authentication, SIDS corresponding to untrusted
  1199. // namespaces are filtered out. If this filtering action results into
  1200. // removal of all sids then this event is generated.
  1201. //
  1202. // Notes:
  1203. // This is generated on the computer running kdc
  1204. //
  1205. //
  1206. // MessageId: SE_AUDITID_ALL_SIDS_FILTERED
  1207. //
  1208. // MessageText:
  1209. //
  1210. // Logon Failure:%n
  1211. // %tReason: %tAll sids were filtered out%n
  1212. // %tUser Name:%t%1%n
  1213. // %tDomain:%t%2%n
  1214. // %tLogon Type:%t%3%n
  1215. // %tLogon Process:%t%4%n
  1216. // %tAuthentication Package%t: %5%n
  1217. // %tWorkstation Name:%t%6
  1218. //
  1219. #define SE_AUDITID_ALL_SIDS_FILTERED ((ULONG)0x00000225L)
  1220. //
  1221. //
  1222. // SE_AUDITID_IPSEC_IKE_NOTIFICATION
  1223. //
  1224. // Category: SE_CATEGID_LOGON
  1225. //
  1226. // Parameter Strings -
  1227. //
  1228. // 1 - Notification Message
  1229. //
  1230. //
  1231. // MessageId: SE_AUDITID_IPSEC_IKE_NOTIFICATION
  1232. //
  1233. // MessageText:
  1234. //
  1235. // %1%n
  1236. //
  1237. #define SE_AUDITID_IPSEC_IKE_NOTIFICATION ((ULONG)0x00000226L)
  1238. //
  1239. //
  1240. // SE_AUDITID_BEGIN_LOGOFF
  1241. //
  1242. // Category: SE_CATEGID_LOGON
  1243. //
  1244. // Event Type : success
  1245. //
  1246. // Description:
  1247. // This event is generated when a user initiates logoff.
  1248. //
  1249. // Notes:
  1250. // When the logoff process is complete, SE_AUDITID_LOGOFF event is generated.
  1251. // A logoff is considered complete when the associated logon session object
  1252. // is deleted. This happens only after all tokens associated with it are closed.
  1253. // This can take arbitrarily long time therefore there can be a substantial
  1254. // time difference between the two events.
  1255. //
  1256. //
  1257. // Parameter Strings -
  1258. //
  1259. // 1 - User account name
  1260. //
  1261. // 2 - Authenticating domain name
  1262. //
  1263. // 3 - Logon ID string
  1264. //
  1265. //
  1266. //
  1267. // MessageId: SE_AUDITID_BEGIN_LOGOFF
  1268. //
  1269. // MessageText:
  1270. //
  1271. // User initiated logoff:%n
  1272. // %tUser Name:%t%1%n
  1273. // %tDomain:%t%t%2%n
  1274. // %tLogon ID:%t%t%3%n
  1275. //
  1276. #define SE_AUDITID_BEGIN_LOGOFF ((ULONG)0x00000227L)
  1277. //
  1278. //
  1279. // SE_AUDITID_LOGON_USING_EXPLICIT_CREDENTIALS
  1280. //
  1281. // Category: SE_CATEGID_LOGON
  1282. //
  1283. // Event Type : success
  1284. //
  1285. // Description:
  1286. // This event is generated when someone tries to logon using
  1287. // explicit credentials while already logged on as a different user.
  1288. //
  1289. // Notes:
  1290. // This is generated on the client machine from which logon request originates.
  1291. //
  1292. //
  1293. //
  1294. // MessageId: SE_AUDITID_LOGON_USING_EXPLICIT_CREDENTIALS
  1295. //
  1296. // MessageText:
  1297. //
  1298. // Logon attempt using explicit credentials:%n
  1299. // Logged on user:%n
  1300. // %tUser Name:%t%1%n
  1301. // %tDomain:%t%2%n
  1302. // %tLogon ID:%t%3%n
  1303. // %tLogon GUID:%t%4%n
  1304. // User whose credentials were used:%n
  1305. // %tUser Name:%t%5%n
  1306. // %tDomain:%t%6%n%n
  1307. // %tLogon GUID:%t%7%n
  1308. //
  1309. #define SE_AUDITID_LOGON_USING_EXPLICIT_CREDENTIALS ((ULONG)0x00000228L)
  1310. /////////////////////////////////////////////////////////////////////////////
  1311. // //
  1312. // //
  1313. // Messages for Category: SE_CATEGID_OBJECT_ACCESS //
  1314. // //
  1315. // Event IDs: //
  1316. // SE_AUDITID_OPEN_HANDLE //
  1317. // SE_AUDITID_CLOSE_HANDLE //
  1318. // SE_AUDITID_OPEN_OBJECT_FOR_DELETE //
  1319. // SE_AUDITID_DELETE_OBJECT //
  1320. // SE_AUDITID_OPEN_HANDLE_OBJECT_TYPE //
  1321. // SE_AUDITID_OBJECT_OPERATION //
  1322. // SE_AUDITID_OBJECT_ACCESS //
  1323. // SE_AUDITID_HARDLINK_CREATION //
  1324. // //
  1325. // //
  1326. /////////////////////////////////////////////////////////////////////////////
  1327. //
  1328. //
  1329. // SE_AUDITID_OPEN_HANDLE
  1330. //
  1331. // Category: SE_CATEGID_OBJECT_ACCESS
  1332. //
  1333. // Parameter Strings -
  1334. //
  1335. // 1 - Object Type string
  1336. //
  1337. // 2 - Object name
  1338. //
  1339. // 3 - New handle ID string
  1340. //
  1341. // 4 - Object server name
  1342. //
  1343. // 5 - Process ID string
  1344. //
  1345. // 6 - Primary user account name
  1346. //
  1347. // 7 - Primary authenticating domain name
  1348. //
  1349. // 8 - Primary logon ID string
  1350. //
  1351. // 9 - Client user account name ("-" if no client)
  1352. //
  1353. // 10 - Client authenticating domain name ("-" if no client)
  1354. //
  1355. // 11 - Client logon ID string ("-" if no client)
  1356. //
  1357. // 12 - Access names
  1358. //
  1359. //
  1360. //
  1361. //
  1362. //
  1363. // MessageId: SE_AUDITID_OPEN_HANDLE
  1364. //
  1365. // MessageText:
  1366. //
  1367. // Object Open:%n
  1368. // %tObject Server:%t%1%n
  1369. // %tObject Type:%t%2%n
  1370. // %tObject Name:%t%3%n
  1371. // %tHandle ID:%t%4%n
  1372. // %tOperation ID:%t{%5,%6}%n
  1373. // %tProcess ID:%t%7%n
  1374. // %tImage File Name:%t%8%n
  1375. // %tPrimary User Name:%t%9%n
  1376. // %tPrimary Domain:%t%10%n
  1377. // %tPrimary Logon ID:%t%11%n
  1378. // %tClient User Name:%t%12%n
  1379. // %tClient Domain:%t%13%n
  1380. // %tClient Logon ID:%t%14%n
  1381. // %tAccesses:%t%t%15%n
  1382. // %tPrivileges:%t%t%16%n
  1383. // %tRestricted Sid Count: %17%n
  1384. //
  1385. #define SE_AUDITID_OPEN_HANDLE ((ULONG)0x00000230L)
  1386. //
  1387. //
  1388. // SE_AUDITID_CLOSE_HANDLE
  1389. //
  1390. // Category: SE_CATEGID_OBJECT_ACCESS
  1391. //
  1392. // Parameter Strings -
  1393. //
  1394. // 1 - Object server name
  1395. //
  1396. // 2 - Handle ID string
  1397. //
  1398. // 3 - Process ID string
  1399. //
  1400. //
  1401. //
  1402. //
  1403. //
  1404. // MessageId: SE_AUDITID_CLOSE_HANDLE
  1405. //
  1406. // MessageText:
  1407. //
  1408. // Handle Closed:%n
  1409. // %tObject Server:%t%1%n
  1410. // %tHandle ID:%t%2%n
  1411. // %tProcess ID:%t%3%n
  1412. // %tImage File Name:%t%4%n
  1413. //
  1414. #define SE_AUDITID_CLOSE_HANDLE ((ULONG)0x00000232L)
  1415. //
  1416. //
  1417. // SE_AUDITID_OPEN_OBJECT_FOR_DELETE
  1418. //
  1419. // Category: SE_CATEGID_OBJECT_ACCESS
  1420. //
  1421. // Parameter Strings -
  1422. //
  1423. // 1 - Object Type string
  1424. //
  1425. // 2 - Object name
  1426. //
  1427. // 3 - New handle ID string
  1428. //
  1429. // 4 - Object server name
  1430. //
  1431. // 5 - Process ID string
  1432. //
  1433. // 6 - Primary user account name
  1434. //
  1435. // 7 - Primary authenticating domain name
  1436. //
  1437. // 8 - Primary logon ID string
  1438. //
  1439. // 9 - Client user account name ("-" if no client)
  1440. //
  1441. // 10 - Client authenticating domain name ("-" if no client)
  1442. //
  1443. // 11 - Client logon ID string ("-" if no client)
  1444. //
  1445. // 12 - Access names
  1446. //
  1447. //
  1448. //
  1449. //
  1450. //
  1451. // MessageId: SE_AUDITID_OPEN_OBJECT_FOR_DELETE
  1452. //
  1453. // MessageText:
  1454. //
  1455. // Object Open for Delete:%n
  1456. // %tObject Server:%t%1%n
  1457. // %tObject Type:%t%2%n
  1458. // %tObject Name:%t%3%n
  1459. // %tHandle ID:%t%4%n
  1460. // %tOperation ID:%t{%5,%6}%n
  1461. // %tProcess ID:%t%7%n
  1462. // %tPrimary User Name:%t%8%n
  1463. // %tPrimary Domain:%t%9%n
  1464. // %tPrimary Logon ID:%t%10%n
  1465. // %tClient User Name:%t%11%n
  1466. // %tClient Domain:%t%12%n
  1467. // %tClient Logon ID:%t%13%n
  1468. // %tAccesses%t%t%14%n
  1469. // %tPrivileges%t%t%15%n
  1470. //
  1471. #define SE_AUDITID_OPEN_OBJECT_FOR_DELETE ((ULONG)0x00000233L)
  1472. //
  1473. //
  1474. // SE_AUDITID_DELETE_OBJECT
  1475. //
  1476. // Category: SE_CATEGID_OBJECT_ACCESS
  1477. //
  1478. // Parameter Strings -
  1479. //
  1480. // 1 - Object server name
  1481. //
  1482. // 2 - Handle ID string
  1483. //
  1484. // 3 - Process ID string
  1485. //
  1486. //
  1487. //
  1488. //
  1489. //
  1490. // MessageId: SE_AUDITID_DELETE_OBJECT
  1491. //
  1492. // MessageText:
  1493. //
  1494. // Object Deleted:%n
  1495. // %tObject Server:%t%1%n
  1496. // %tHandle ID:%t%2%n
  1497. // %tProcess ID:%t%3%n
  1498. // %tImage File Name:%t%4%n
  1499. //
  1500. #define SE_AUDITID_DELETE_OBJECT ((ULONG)0x00000234L)
  1501. //
  1502. //
  1503. // SE_AUDITID_OPEN_HANDLE_OBJECT_TYPE
  1504. //
  1505. // Category: SE_CATEGID_OBJECT_ACCESS
  1506. //
  1507. // Parameter Strings -
  1508. //
  1509. // 1 - Object Type string
  1510. //
  1511. // 2 - Object name
  1512. //
  1513. // 3 - New handle ID string
  1514. //
  1515. // 4 - Object server name
  1516. //
  1517. // 5 - Process ID string
  1518. //
  1519. // 6 - Primary user account name
  1520. //
  1521. // 7 - Primary authenticating domain name
  1522. //
  1523. // 8 - Primary logon ID string
  1524. //
  1525. // 9 - Client user account name ("-" if no client)
  1526. //
  1527. // 10 - Client authenticating domain name ("-" if no client)
  1528. //
  1529. // 11 - Client logon ID string ("-" if no client)
  1530. //
  1531. // 12 - Access names
  1532. //
  1533. // 13 - Object Type parameters
  1534. //
  1535. //
  1536. //
  1537. //
  1538. //
  1539. // MessageId: SE_AUDITID_OPEN_HANDLE_OBJECT_TYPE
  1540. //
  1541. // MessageText:
  1542. //
  1543. // Object Open:%n
  1544. // %tObject Server:%t%1%n
  1545. // %tObject Type:%t%2%n
  1546. // %tObject Name:%t%3%n
  1547. // %tHandle ID:%t%4%n
  1548. // %tOperation ID:%t{%5,%6}%n
  1549. // %tProcess ID:%t%7%n
  1550. // %tProcess Name:%t%8%n
  1551. // %tPrimary User Name:%t%9%n
  1552. // %tPrimary Domain:%t%10%n
  1553. // %tPrimary Logon ID:%t%11%n
  1554. // %tClient User Name:%t%12%n
  1555. // %tClient Domain:%t%13%n
  1556. // %tClient Logon ID:%t%14%n
  1557. // %tAccesses%t%t%15%n
  1558. // %tPrivileges%t%t%16%n%n
  1559. // Properties:%n%17%18%19%20%21%22%23%24%25%26%n
  1560. //
  1561. #define SE_AUDITID_OPEN_HANDLE_OBJECT_TYPE ((ULONG)0x00000235L)
  1562. // SE_AUDITID_OBJECT_OPERATION
  1563. //
  1564. // Category: SE_CATEGID_OBJECT_ACCESS
  1565. //
  1566. // Parameter Strings -
  1567. //
  1568. // 1 - Operation Name
  1569. //
  1570. // 2 - Object Type
  1571. //
  1572. // 3 - Object name
  1573. //
  1574. // 4 - Handle ID
  1575. //
  1576. // 5 - Primary user account name
  1577. //
  1578. // 6 - Primary authenticating domain name
  1579. //
  1580. // 7 - Primary logon ID string
  1581. //
  1582. // 8 - Client user account name ("-" if no client)
  1583. //
  1584. // 9 - Client authenticating domain name ("-" if no client)
  1585. //
  1586. // 10 - Client logon ID string ("-" if no client)
  1587. //
  1588. // 11 - Requested accesses to the object
  1589. //
  1590. // 12 - Object properties ("-" if none)
  1591. //
  1592. // 13 - additional information ("-" if none)
  1593. //
  1594. //
  1595. // MessageId: SE_AUDITID_OBJECT_OPERATION
  1596. //
  1597. // MessageText:
  1598. //
  1599. // Object Operation:%n
  1600. // %tOperation Type%t%1%n
  1601. // %tObject Type:%t%2%n
  1602. // %tObject Name:%t%3%n
  1603. // %tHandle ID:%t%4%n
  1604. // %tPrimary User Name:%t%5%n
  1605. // %tPrimary Domain:%t%6%n
  1606. // %tPrimary Logon ID:%t%7%n
  1607. // %tClient User Name:%t%8%n
  1608. // %tClient Domain:%t%9%n
  1609. // %tClient Logon ID:%t%10%n
  1610. // %tAccesses%t%t%11%n
  1611. // %tProperties:%n%12%n
  1612. // %tAdditional Info:%t%13%n
  1613. //
  1614. #define SE_AUDITID_OBJECT_OPERATION ((ULONG)0x00000236L)
  1615. //
  1616. //
  1617. // SE_AUDITID_OBJECT_ACCESS
  1618. //
  1619. // Category: SE_CATEGID_OBJECT_ACCESS
  1620. //
  1621. // Parameter Strings -
  1622. //
  1623. // 1 - Object server name
  1624. //
  1625. // 2 - Handle ID string
  1626. //
  1627. // 3 - Process ID string
  1628. //
  1629. // 4 - List of Accesses
  1630. //
  1631. //
  1632. //
  1633. // MessageId: SE_AUDITID_OBJECT_ACCESS
  1634. //
  1635. // MessageText:
  1636. //
  1637. // Object Access Attempt:%n
  1638. // %tObject Server:%t%1%n
  1639. // %tHandle ID:%t%2%n
  1640. // %tObject Type:%t%3%n
  1641. // %tProcess ID:%t%4%n
  1642. // %tImage File Name:%t%5%n
  1643. // %tAccess Mask:%t%6%n
  1644. //
  1645. #define SE_AUDITID_OBJECT_ACCESS ((ULONG)0x00000237L)
  1646. //
  1647. //
  1648. // SE_AUDITID_HARDLINK_CREATION
  1649. //
  1650. // Category: SE_CATEGID_OBJECT_ACCESS
  1651. //
  1652. // Parameter Strings -
  1653. //
  1654. // 1 - Object server name
  1655. //
  1656. // 2 - Handle ID string
  1657. //
  1658. // 3 - Process ID string
  1659. //
  1660. //
  1661. //
  1662. //
  1663. //
  1664. // MessageId: SE_AUDITID_HARDLINK_CREATION
  1665. //
  1666. // MessageText:
  1667. //
  1668. // Hard link creation attempt:%n
  1669. // %tPrimary User Name:%t%1%n
  1670. // %tPrimary Domain:%t%2%n
  1671. // %tPrimary Logon ID:%t%3%n
  1672. // %tFile Name:%t%4%n
  1673. // %tLink Name:%t%5%n
  1674. //
  1675. #define SE_AUDITID_HARDLINK_CREATION ((ULONG)0x00000238L)
  1676. /////////////////////////////////////////////////////////////////////////////
  1677. // //
  1678. // //
  1679. // Messages for Category: SE_CATEGID_PRIVILEGE_USE //
  1680. // //
  1681. // Event IDs: //
  1682. // SE_AUDITID_ASSIGN_SPECIAL_PRIV //
  1683. // SE_AUDITID_PRIVILEGED_SERVICE //
  1684. // SE_AUDITID_PRIVILEGED_OBJECT //
  1685. // //
  1686. // //
  1687. // //
  1688. /////////////////////////////////////////////////////////////////////////////
  1689. //
  1690. //
  1691. // SE_AUDITID_ASSIGN_SPECIAL_PRIV
  1692. //
  1693. // Category: SE_CATEGID_PRIVILEGE_USE
  1694. //
  1695. // Description:
  1696. // When a user logs on, if any one of the following privileges is added
  1697. // to his/her token, this event is generated.
  1698. //
  1699. // - SeChangeNotifyPrivilege
  1700. // - SeAuditPrivilege
  1701. // - SeCreateTokenPrivilege
  1702. // - SeAssignPrimaryTokenPrivilege
  1703. // - SeBackupPrivilege
  1704. // - SeRestorePrivilege
  1705. // - SeDebugPrivilege
  1706. //
  1707. //
  1708. // Parameter Strings -
  1709. //
  1710. // 1 - User name
  1711. //
  1712. // 2 - domain name
  1713. //
  1714. // 3 - Logon ID string
  1715. //
  1716. // 4 - Privilege names (as 1 string, with formatting)
  1717. //
  1718. //
  1719. //
  1720. //
  1721. //
  1722. // MessageId: SE_AUDITID_ASSIGN_SPECIAL_PRIV
  1723. //
  1724. // MessageText:
  1725. //
  1726. // Special privileges assigned to new logon:%n
  1727. // %tUser Name:%t%1%n
  1728. // %tDomain:%t%t%2%n
  1729. // %tLogon ID:%t%t%3%n
  1730. // %tPrivileges:%t%t%4
  1731. //
  1732. #define SE_AUDITID_ASSIGN_SPECIAL_PRIV ((ULONG)0x00000240L)
  1733. //
  1734. //
  1735. // SE_AUDITID_PRIVILEGED_SERVICE
  1736. //
  1737. // Category: SE_CATEGID_PRIVILEGE_USE
  1738. //
  1739. // Description:
  1740. // This event is generated when a user makes an attempt to perform
  1741. // a privileged system service operation.
  1742. //
  1743. // Parameter Strings -
  1744. //
  1745. // 1 - server name
  1746. //
  1747. // 2 - service name
  1748. //
  1749. // 3 - Primary User name
  1750. //
  1751. // 4 - Primary domain name
  1752. //
  1753. // 5 - Primary Logon ID string
  1754. //
  1755. // 6 - Client User name (or "-" if not impersonating)
  1756. //
  1757. // 7 - Client domain name (or "-" if not impersonating)
  1758. //
  1759. // 8 - Client Logon ID string (or "-" if not impersonating)
  1760. //
  1761. // 9 - Privilege names (as 1 string, with formatting)
  1762. //
  1763. //
  1764. //
  1765. //
  1766. //
  1767. // MessageId: SE_AUDITID_PRIVILEGED_SERVICE
  1768. //
  1769. // MessageText:
  1770. //
  1771. // Privileged Service Called:%n
  1772. // %tServer:%t%t%1%n
  1773. // %tService:%t%t%2%n
  1774. // %tPrimary User Name:%t%3%n
  1775. // %tPrimary Domain:%t%4%n
  1776. // %tPrimary Logon ID:%t%5%n
  1777. // %tClient User Name:%t%6%n
  1778. // %tClient Domain:%t%7%n
  1779. // %tClient Logon ID:%t%8%n
  1780. // %tPrivileges:%t%9
  1781. //
  1782. #define SE_AUDITID_PRIVILEGED_SERVICE ((ULONG)0x00000241L)
  1783. //
  1784. //
  1785. // SE_AUDITID_PRIVILEGED_OBJECT
  1786. //
  1787. // Category: SE_CATEGID_PRIVILEGE_USE
  1788. //
  1789. // Parameter Strings -
  1790. //
  1791. // 1 - object server
  1792. //
  1793. // 2 - object handle (if available)
  1794. //
  1795. // 3 - process ID string
  1796. //
  1797. // 4 - Primary User name
  1798. //
  1799. // 5 - Primary domain name
  1800. //
  1801. // 6 - Primary Logon ID string
  1802. //
  1803. // 7 - Client User name (or "-" if not impersonating)
  1804. //
  1805. // 8 - Client domain name (or "-" if not impersonating)
  1806. //
  1807. // 9 - Client Logon ID string (or "-" if not impersonating)
  1808. //
  1809. // 10 - Privilege names (as 1 string, with formatting)
  1810. //
  1811. //
  1812. //
  1813. // MessageId: SE_AUDITID_PRIVILEGED_OBJECT
  1814. //
  1815. // MessageText:
  1816. //
  1817. // Privileged object operation:%n
  1818. // %tObject Server:%t%1%n
  1819. // %tObject Handle:%t%2%n
  1820. // %tProcess ID:%t%3%n
  1821. // %tPrimary User Name:%t%4%n
  1822. // %tPrimary Domain:%t%5%n
  1823. // %tPrimary Logon ID:%t%6%n
  1824. // %tClient User Name:%t%7%n
  1825. // %tClient Domain:%t%8%n
  1826. // %tClient Logon ID:%t%9%n
  1827. // %tPrivileges:%t%10
  1828. //
  1829. #define SE_AUDITID_PRIVILEGED_OBJECT ((ULONG)0x00000242L)
  1830. /////////////////////////////////////////////////////////////////////////////
  1831. // //
  1832. // //
  1833. // Messages for Category: SE_CATEGID_DETAILED_TRACKING //
  1834. // //
  1835. // Event IDs: //
  1836. // SE_AUDITID_PROCESS_CREATED //
  1837. // SE_AUDITID_PROCESS_EXIT //
  1838. // SE_AUDITID_DUPLICATE_HANDLE //
  1839. // SE_AUDITID_INDIRECT_REFERENCE //
  1840. // SE_AUDITID_DPAPI_BACKUP //
  1841. // SE_AUDITID_DPAPI_RECOVERY //
  1842. // SE_AUDITID_DPAPI_PROTECT //
  1843. // SE_AUDITID_DPAPI_UNPROTECT //
  1844. // SE_AUDITID_ASSIGN_TOKEN //
  1845. // //
  1846. // //
  1847. /////////////////////////////////////////////////////////////////////////////
  1848. //
  1849. //
  1850. // SE_AUDITID_PROCESS_CREATED
  1851. //
  1852. // Category: SE_CATEGID_DETAILED_TRACKING
  1853. //
  1854. // Parameter Strings -
  1855. //
  1856. // 1 - process ID string
  1857. //
  1858. // 2 - Image file name (if available - otherwise "-")
  1859. //
  1860. // 3 - Creating process's ID
  1861. //
  1862. // 4 - User name (of new process)
  1863. //
  1864. // 5 - domain name (of new process)
  1865. //
  1866. // 6 - Logon ID string (of new process)
  1867. //
  1868. //
  1869. // MessageId: SE_AUDITID_PROCESS_CREATED
  1870. //
  1871. // MessageText:
  1872. //
  1873. // A new process has been created:%n
  1874. // %tNew Process ID:%t%1%n
  1875. // %tImage File Name:%t%2%n
  1876. // %tCreator Process ID:%t%3%n
  1877. // %tUser Name:%t%4%n
  1878. // %tDomain:%t%t%5%n
  1879. // %tLogon ID:%t%t%6%n
  1880. //
  1881. #define SE_AUDITID_PROCESS_CREATED ((ULONG)0x00000250L)
  1882. //
  1883. //
  1884. // SE_AUDITID_PROCESS_EXIT
  1885. //
  1886. // Category: SE_CATEGID_DETAILED_TRACKING
  1887. //
  1888. // Parameter Strings -
  1889. //
  1890. // 1 - process ID string
  1891. //
  1892. // 2 - image name
  1893. //
  1894. // 3 - User name
  1895. //
  1896. // 4 - domain name
  1897. //
  1898. // 5 - Logon ID string
  1899. //
  1900. //
  1901. //
  1902. //
  1903. //
  1904. // MessageId: SE_AUDITID_PROCESS_EXIT
  1905. //
  1906. // MessageText:
  1907. //
  1908. // A process has exited:%n
  1909. // %tProcess ID:%t%1%n
  1910. // %tImage File Name:%t%2%n
  1911. // %tUser Name:%t%3%n
  1912. // %tDomain:%t%t%4%n
  1913. // %tLogon ID:%t%t%5%n
  1914. //
  1915. #define SE_AUDITID_PROCESS_EXIT ((ULONG)0x00000251L)
  1916. //
  1917. //
  1918. // SE_AUDITID_DUPLICATE_HANDLE
  1919. //
  1920. // Category: SE_CATEGID_DETAILED_TRACKING
  1921. //
  1922. // Parameter Strings -
  1923. //
  1924. // 1 - Origin (source) handle ID string
  1925. //
  1926. // 2 - Origin (source) process ID string
  1927. //
  1928. // 3 - New (Target) handle ID string
  1929. //
  1930. // 4 - Target process ID string
  1931. //
  1932. //
  1933. //
  1934. //
  1935. // MessageId: SE_AUDITID_DUPLICATE_HANDLE
  1936. //
  1937. // MessageText:
  1938. //
  1939. // A handle to an object has been duplicated:%n
  1940. // %tSource Handle ID:%t%1%n
  1941. // %tSource Process ID:%t%2%n
  1942. // %tTarget Handle ID:%t%3%n
  1943. // %tTarget Process ID:%t%4%n
  1944. //
  1945. #define SE_AUDITID_DUPLICATE_HANDLE ((ULONG)0x00000252L)
  1946. //
  1947. //
  1948. // SE_AUDITID_INDIRECT_REFERENCE
  1949. //
  1950. // Category: SE_CATEGID_DETAILED_TRACKING
  1951. //
  1952. // Parameter Strings -
  1953. //
  1954. // 1 - Object type
  1955. //
  1956. // 2 - object name (if available - otherwise "-")
  1957. //
  1958. // 3 - ID string of handle used to gain access
  1959. //
  1960. // 3 - server name
  1961. //
  1962. // 4 - process ID string
  1963. //
  1964. // 5 - primary User name
  1965. //
  1966. // 6 - primary domain name
  1967. //
  1968. // 7 - primary logon ID
  1969. //
  1970. // 8 - client User name
  1971. //
  1972. // 9 - client domain name
  1973. //
  1974. // 10 - client logon ID
  1975. //
  1976. // 11 - granted access names (with formatting)
  1977. //
  1978. //
  1979. //
  1980. // MessageId: SE_AUDITID_INDIRECT_REFERENCE
  1981. //
  1982. // MessageText:
  1983. //
  1984. // Indirect access to an object has been obtained:%n
  1985. // %tObject Type:%t%1%n
  1986. // %tObject Name:%t%2%n
  1987. // %tProcess ID:%t%3%n
  1988. // %tPrimary User Name:%t%4%n
  1989. // %tPrimary Domain:%t%5%n
  1990. // %tPrimary Logon ID:%t%6%n
  1991. // %tClient User Name:%t%7%n
  1992. // %tClient Domain:%t%8%n
  1993. // %tClient Logon ID:%t%9%n
  1994. // %tAccesses:%t%10%n
  1995. //
  1996. #define SE_AUDITID_INDIRECT_REFERENCE ((ULONG)0x00000253L)
  1997. //
  1998. //
  1999. // SE_AUDITID_DPAPI_BACKUP
  2000. //
  2001. // Category: SE_CATEGID_DETAILED_TRACKING
  2002. //
  2003. // Parameter Strings -
  2004. //
  2005. // 1 - Master key GUID
  2006. //
  2007. // 2 - Recovery Server
  2008. //
  2009. // 3 - GUID identifier of the recovery key
  2010. //
  2011. // 4 - Failure reason
  2012. //
  2013. //
  2014. // MessageId: SE_AUDITID_DPAPI_BACKUP
  2015. //
  2016. // MessageText:
  2017. //
  2018. // Backup of data protection master key.
  2019. // %n
  2020. // %tKey Identifier:%t%t%1%n
  2021. // %tRecovery Server:%t%t%2%n
  2022. // %tRecovery Key ID:%t%t%3%n
  2023. // %tFailure Reason:%t%t%4%n
  2024. //
  2025. #define SE_AUDITID_DPAPI_BACKUP ((ULONG)0x00000254L)
  2026. //
  2027. //
  2028. // SE_AUDITID_DPAPI_RECOVERY
  2029. //
  2030. // Category: SE_CATEGID_DETAILED_TRACKING
  2031. //
  2032. // Parameter Strings -
  2033. //
  2034. // 1 - Master key GUID
  2035. //
  2036. // 2 - Recovery Server
  2037. //
  2038. // 3 - Reason for the backup
  2039. //
  2040. // 4 - GUID identifier of the recovery key
  2041. //
  2042. // 5 - Failure reason
  2043. //
  2044. //
  2045. // MessageId: SE_AUDITID_DPAPI_RECOVERY
  2046. //
  2047. // MessageText:
  2048. //
  2049. // Recovery of data protection master key.
  2050. // %n
  2051. // %tKey Identifier:%t%t%1%n
  2052. // %tRecovery Reason:%t%t%3%n
  2053. // %tRecovery Server:%t%t%2%n
  2054. // %tRecovery Key ID:%t%t%4%n
  2055. // %tFailure Reason:%t%t%5%n
  2056. //
  2057. #define SE_AUDITID_DPAPI_RECOVERY ((ULONG)0x00000255L)
  2058. //
  2059. //
  2060. // SE_AUDITID_DPAPI_PROTECT
  2061. //
  2062. // Category: SE_CATEGID_DETAILED_TRACKING
  2063. //
  2064. // Parameter Strings -
  2065. //
  2066. //
  2067. // 1 - Master key GUID
  2068. //
  2069. // 2 - Data Description
  2070. //
  2071. // 3 - Protected data flags
  2072. //
  2073. // 4 - Algorithms
  2074. //
  2075. // 5 - failure reason
  2076. //
  2077. //
  2078. // MessageId: SE_AUDITID_DPAPI_PROTECT
  2079. //
  2080. // MessageText:
  2081. //
  2082. // Protection of auditable protected data.
  2083. // %n
  2084. // %tData Description:%t%t%2%n
  2085. // %tKey Identifier:%t%t%1%n
  2086. // %tProtected Data Flags:%t%3%n
  2087. // %tProtection Algorithms:%t%4%n
  2088. // %tFailure Reason:%t%t%5%n
  2089. //
  2090. #define SE_AUDITID_DPAPI_PROTECT ((ULONG)0x00000256L)
  2091. //
  2092. //
  2093. // SE_AUDITID_DPAPI_UNPROTECT
  2094. //
  2095. // Category: SE_CATEGID_DETAILED_TRACKING
  2096. //
  2097. // Parameter Strings -
  2098. //
  2099. //
  2100. // 1 - Master key GUID
  2101. //
  2102. // 2 - Data Description
  2103. //
  2104. // 3 - Protected data flags
  2105. //
  2106. // 4 - Algorithms
  2107. //
  2108. // 5 - failure reason
  2109. //
  2110. //
  2111. // MessageId: SE_AUDITID_DPAPI_UNPROTECT
  2112. //
  2113. // MessageText:
  2114. //
  2115. // Unprotection of auditable protected data.
  2116. // %n
  2117. // %tData Description:%t%t%2%n
  2118. // %tKey Identifier:%t%t%1%n
  2119. // %tProtected Data Flags:%t%3%n
  2120. // %tProtection Algorithms:%t%4%n
  2121. // %tFailure Reason:%t%t%5%n
  2122. //
  2123. #define SE_AUDITID_DPAPI_UNPROTECT ((ULONG)0x00000257L)
  2124. //
  2125. //
  2126. // SE_AUDITID_ASSIGN_TOKEN
  2127. //
  2128. // Category: SE_CATEGID_DETAILED_TRACKING
  2129. //
  2130. // Parameter Strings -
  2131. //
  2132. // 1. Current Process ID (the process doing the assignment
  2133. // 2. Current Image File Name
  2134. // 3. Current User Name
  2135. // 4. Current Domain
  2136. // 5. Current Logon ID
  2137. //
  2138. // 6. Process ID (of new process)
  2139. // 7. Image Name (of new process)
  2140. // 8. User name (of new process)
  2141. // 9. domain name (of new process)
  2142. // 10. Logon ID string (of new process)
  2143. //
  2144. //
  2145. // MessageId: SE_AUDITID_ASSIGN_TOKEN
  2146. //
  2147. // MessageText:
  2148. //
  2149. // A process was assigned a primary token.
  2150. // %n
  2151. // Assigning Process Information:%n
  2152. // %tProcess ID:%t%1%n
  2153. // %tImage File Name:%t%2%n
  2154. // %tUser Name:%t%3%n
  2155. // %tDomain:%t%t%4%n
  2156. // %tLogon ID:%t%t%5%n
  2157. // New Process Information:%n
  2158. // %tProcess ID:%t%6%n
  2159. // %tImage File Name:%t%7%n
  2160. // %tUser Name:%t%8%n
  2161. // %tDomain:%t%t%9%n
  2162. // %tLogon ID:%t%t%10%n
  2163. //
  2164. #define SE_AUDITID_ASSIGN_TOKEN ((ULONG)0x00000258L)
  2165. /////////////////////////////////////////////////////////////////////////////
  2166. // //
  2167. // //
  2168. // Messages for Category: SE_CATEGID_POLICY_CHANGE //
  2169. // //
  2170. // Event IDs: //
  2171. // SE_AUDITID_USER_RIGHT_ASSIGNED //
  2172. // SE_AUDITID_USER_RIGHT_REMOVED //
  2173. // SE_AUDITID_TRUSTED_DOMAIN_ADD //
  2174. // SE_AUDITID_TRUSTED_DOMAIN_REM //
  2175. // SE_AUDITID_TRUSTED_DOMAIN_MOD //
  2176. // SE_AUDITID_POLICY_CHANGE //
  2177. // SE_AUDITID_IPSEC_POLICY_START //
  2178. // SE_AUDITID_IPSEC_POLICY_DISABLED //
  2179. // SE_AUDITID_IPSEC_POLICY_CHANGED //
  2180. // SE_AUDITID_IPSEC_POLICY_FAILURE //
  2181. // SE_AUDITID_SYSTEM_ACCESS_CHANGE //
  2182. // SE_AUDITID_NAMESPACE_COLLISION //
  2183. // SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_ADD //
  2184. // SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_REM //
  2185. // SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_MOD //
  2186. // //
  2187. // //
  2188. /////////////////////////////////////////////////////////////////////////////
  2189. //
  2190. //
  2191. // SE_AUDITID_USER_RIGHT_ASSIGNED
  2192. //
  2193. // Category: SE_CATEGID_POLICY_CHANGE
  2194. //
  2195. // Parameter Strings -
  2196. //
  2197. // 1 - User right name
  2198. //
  2199. // 2 - SID string of account assigned the user right
  2200. //
  2201. // 3 - User name of subject assigning the right
  2202. //
  2203. // 4 - Domain name of subject assigning the right
  2204. //
  2205. // 5 - Logon ID string of subject assigning the right
  2206. //
  2207. //
  2208. //
  2209. //
  2210. // MessageId: SE_AUDITID_USER_RIGHT_ASSIGNED
  2211. //
  2212. // MessageText:
  2213. //
  2214. // User Right Assigned:%n
  2215. // %tUser Right:%t%1%n
  2216. // %tAssigned To:%t%2%n
  2217. // %tAssigned By:%n
  2218. // %t User Name:%t%3%n
  2219. // %t Domain:%t%t%4%n
  2220. // %t Logon ID:%t%5%n
  2221. //
  2222. #define SE_AUDITID_USER_RIGHT_ASSIGNED ((ULONG)0x00000260L)
  2223. //
  2224. //
  2225. // SE_AUDITID_USER_RIGHT_REMOVED
  2226. //
  2227. // Category: SE_CATEGID_POLICY_CHANGE
  2228. //
  2229. // Parameter Strings -
  2230. //
  2231. // 1 - User right name
  2232. //
  2233. // 2 - SID string of account from which the user
  2234. // right was removed
  2235. //
  2236. // 3 - User name of subject removing the right
  2237. //
  2238. // 4 - Domain name of subject removing the right
  2239. //
  2240. // 5 - Logon ID string of subject removing the right
  2241. //
  2242. //
  2243. //
  2244. // MessageId: SE_AUDITID_USER_RIGHT_REMOVED
  2245. //
  2246. // MessageText:
  2247. //
  2248. // User Right Removed:%n
  2249. // %tUser Right:%t%1%n
  2250. // %tRemoved From:%t%2%n
  2251. // %tRemoved By:%n
  2252. // %t User Name:%t%3%n
  2253. // %t Domain:%t%t%4%n
  2254. // %t Logon ID:%t%5%n
  2255. //
  2256. #define SE_AUDITID_USER_RIGHT_REMOVED ((ULONG)0x00000261L)
  2257. //
  2258. //
  2259. // SE_AUDITID_TRUSTED_DOMAIN_ADD
  2260. //
  2261. // Category: SE_CATEGID_POLICY_CHANGE
  2262. //
  2263. // Event type: success/failure
  2264. //
  2265. // Description:
  2266. // This event is generated when somebody creates a trust relationship
  2267. // with another domain.
  2268. //
  2269. // Note:
  2270. // It is recorded on the domain controller on which
  2271. // the trusted domain object (TDO) is created and not on any other
  2272. // domain controller to which the TDO creation replicates.
  2273. //
  2274. //
  2275. // MessageId: SE_AUDITID_TRUSTED_DOMAIN_ADD
  2276. //
  2277. // MessageText:
  2278. //
  2279. // New Trusted Domain:%n
  2280. // %tDomain Name:%t%1%n
  2281. // %tDomain ID:%t%2%n
  2282. // %tEstablished By:%n
  2283. // %t User Name:%t%3%n
  2284. // %t Domain:%t%t%4%n
  2285. // %t Logon ID:%t%5%n
  2286. // %tTrust Type:%t%6%n
  2287. // %tTrust Direction:%t%7%n
  2288. // %tTrust Attributes:%t%8%n
  2289. //
  2290. #define SE_AUDITID_TRUSTED_DOMAIN_ADD ((ULONG)0x00000262L)
  2291. //
  2292. //
  2293. // SE_AUDITID_TRUSTED_DOMAIN_REM
  2294. //
  2295. // Category: SE_CATEGID_POLICY_CHANGE
  2296. //
  2297. // Event type: success/failure
  2298. //
  2299. // Description:
  2300. // This event is generated when somebody removes a trust relationship
  2301. // with another domain.
  2302. //
  2303. // Note:
  2304. // It is recorded on the domain controller on which
  2305. // the trusted domain object (TDO) is deleted and not on any other
  2306. // domain controller to which the TDO deletion replicates.
  2307. //
  2308. //
  2309. // MessageId: SE_AUDITID_TRUSTED_DOMAIN_REM
  2310. //
  2311. // MessageText:
  2312. //
  2313. // Trusted Domain Removed:%n
  2314. // %tDomain Name:%t%1%n
  2315. // %tDomain ID:%t%2%n
  2316. // %tRemoved By:%n
  2317. // %t User Name:%t%3%n
  2318. // %t Domain:%t%t%4%n
  2319. // %t Logon ID:%t%5%n
  2320. //
  2321. #define SE_AUDITID_TRUSTED_DOMAIN_REM ((ULONG)0x00000263L)
  2322. //
  2323. //
  2324. // SE_AUDITID_POLICY_CHANGE
  2325. //
  2326. // Category: SE_CATEGID_POLICY_CHANGE
  2327. //
  2328. // Parameter Strings -
  2329. //
  2330. // 1 - System success audit status ("+" or "-")
  2331. // 2 - System failure audit status ("+" or "-")
  2332. //
  2333. // 3 - Logon/Logoff success audit status ("+" or "-")
  2334. // 4 - Logon/Logoff failure audit status ("+" or "-")
  2335. //
  2336. // 5 - Object Access success audit status ("+" or "-")
  2337. // 6 - Object Access failure audit status ("+" or "-")
  2338. //
  2339. // 7 - Detailed Tracking success audit status ("+" or "-")
  2340. // 8 - Detailed Tracking failure audit status ("+" or "-")
  2341. //
  2342. // 9 - Privilege Use success audit status ("+" or "-")
  2343. // 10 - Privilege Use failure audit status ("+" or "-")
  2344. //
  2345. // 11 - Policy Change success audit status ("+" or "-")
  2346. // 12 - Policy Change failure audit status ("+" or "-")
  2347. //
  2348. // 13 - Account Management success audit status ("+" or "-")
  2349. // 14 - Account Management failure audit status ("+" or "-")
  2350. //
  2351. // 15 - Directory Service access success audit status ("+" or "-")
  2352. // 16 - Directory Service access failure audit status ("+" or "-")
  2353. //
  2354. // 17 - Account Logon success audit status ("+" or "-")
  2355. // 18 - Account Logon failure audit status ("+" or "-")
  2356. //
  2357. // 19 - Account Name of user that changed the policy
  2358. //
  2359. // 20 - Domain of user that changed the policy
  2360. //
  2361. // 21 - Logon ID of user that changed the policy
  2362. //
  2363. //
  2364. //
  2365. // MessageId: SE_AUDITID_POLICY_CHANGE
  2366. //
  2367. // MessageText:
  2368. //
  2369. // Audit Policy Change:%n
  2370. // New Policy:%n
  2371. // %tSuccess%tFailure%n
  2372. // %t %3%t %4%tLogon/Logoff%n
  2373. // %t %5%t %6%tObject Access%n
  2374. // %t %7%t %8%tPrivilege Use%n
  2375. // %t %13%t %14%tAccount Management%n
  2376. // %t %11%t %12%tPolicy Change%n
  2377. // %t %1%t %2%tSystem%n
  2378. // %t %9%t %10%tDetailed Tracking%n
  2379. // %t %15%t %16%tDirectory Service Access%n
  2380. // %t %17%t %18%tAccount Logon%n%n
  2381. // Changed By:%n
  2382. // %t User Name:%t%19%n
  2383. // %t Domain Name:%t%20%n
  2384. // %t Logon ID:%t%21
  2385. //
  2386. #define SE_AUDITID_POLICY_CHANGE ((ULONG)0x00000264L)
  2387. //
  2388. //
  2389. // SE_AUDITID_IPSEC_POLICY_START
  2390. //
  2391. // Category: SE_CATEGID_POLICY_CHANGE
  2392. //
  2393. // Parameter Strings -
  2394. //
  2395. // 1 - Ipsec Policy Agent
  2396. //
  2397. // 2 - Policy Source
  2398. //
  2399. // 3 - Event Data
  2400. //
  2401. //
  2402. //
  2403. // MessageId: SE_AUDITID_IPSEC_POLICY_START
  2404. //
  2405. // MessageText:
  2406. //
  2407. // IPSec Services started: %t%1%n
  2408. // Policy Source: %t%2%n
  2409. // %3%n
  2410. //
  2411. #define SE_AUDITID_IPSEC_POLICY_START ((ULONG)0x00000265L)
  2412. //
  2413. //
  2414. // SE_AUDITID_IPSEC_POLICY_DISABLED
  2415. //
  2416. // Category: SE_CATEGID_POLICY_CHANGE
  2417. //
  2418. // Parameter Strings -
  2419. //
  2420. // 1 - Ipsec Policy Agent
  2421. //
  2422. // 2 - Event Data
  2423. //
  2424. //
  2425. //
  2426. // MessageId: SE_AUDITID_IPSEC_POLICY_DISABLED
  2427. //
  2428. // MessageText:
  2429. //
  2430. // IPSec Services disabled: %t%1%n
  2431. // %2%n
  2432. //
  2433. #define SE_AUDITID_IPSEC_POLICY_DISABLED ((ULONG)0x00000266L)
  2434. //
  2435. //
  2436. // SE_AUDITID_IPSEC_POLICY_CHANGED
  2437. //
  2438. // Category: SE_CATEGID_POLICY_CHANGE
  2439. //
  2440. // Parameter Strings -
  2441. //
  2442. // 1 - Event Data
  2443. //
  2444. //
  2445. //
  2446. // MessageId: SE_AUDITID_IPSEC_POLICY_CHANGED
  2447. //
  2448. // MessageText:
  2449. //
  2450. // IPSec Services: %t%1%n
  2451. //
  2452. #define SE_AUDITID_IPSEC_POLICY_CHANGED ((ULONG)0x00000267L)
  2453. //
  2454. //
  2455. // SE_AUDITID_IPSEC_POLICY_FAILURE
  2456. //
  2457. // Category: SE_CATEGID_POLICY_CHANGE
  2458. //
  2459. // Parameter Strings -
  2460. //
  2461. // 1 - Event Data
  2462. //
  2463. //
  2464. //
  2465. // MessageId: SE_AUDITID_IPSEC_POLICY_FAILURE
  2466. //
  2467. // MessageText:
  2468. //
  2469. // IPSec Services encountered a potentially serious failure.%n
  2470. // %1%n
  2471. //
  2472. #define SE_AUDITID_IPSEC_POLICY_FAILURE ((ULONG)0x00000268L)
  2473. //
  2474. //
  2475. // SE_AUDITID_KERBEROS_POLICY_CHANGE
  2476. //
  2477. // Category: SE_CATEGID_POLICY_CHANGE
  2478. //
  2479. // Parameter Strings -
  2480. //
  2481. // 1 - user account name
  2482. //
  2483. // 2 - domain name of user
  2484. //
  2485. // 3 - logon ID of user
  2486. //
  2487. // 4 - description of the change made
  2488. //
  2489. //
  2490. //
  2491. // MessageId: SE_AUDITID_KERBEROS_POLICY_CHANGE
  2492. //
  2493. // MessageText:
  2494. //
  2495. // Kerberos Policy Changed:%n
  2496. // Changed By:%n
  2497. // %t User Name:%t%1%n
  2498. // %t Domain Name:%t%2%n
  2499. // %t Logon ID:%t%3%n
  2500. // Changes made:%n
  2501. // ('--' means no changes, otherwise each change is shown as:%n
  2502. // <ParameterName>: <new value> (<old value>))%n
  2503. // %4%n
  2504. //
  2505. #define SE_AUDITID_KERBEROS_POLICY_CHANGE ((ULONG)0x00000269L)
  2506. //
  2507. //
  2508. // SE_AUDITID_EFS_POLICY_CHANGE
  2509. //
  2510. // Category: SE_CATEGID_POLICY_CHANGE
  2511. //
  2512. // Parameter Strings -
  2513. //
  2514. // 1 - user account name
  2515. //
  2516. // 2 - domain name of user
  2517. //
  2518. // 3 - logon ID of user
  2519. //
  2520. // 4 - description of the change made
  2521. //
  2522. //
  2523. //
  2524. // MessageId: SE_AUDITID_EFS_POLICY_CHANGE
  2525. //
  2526. // MessageText:
  2527. //
  2528. // Encrypted Data Recovery Policy Changed:%n
  2529. // Changed By:%n
  2530. // %t User Name:%t%1%n
  2531. // %t Domain Name:%t%2%n
  2532. // %t Logon ID:%t%3%n
  2533. // Changes made:%n
  2534. // ('--' means no changes, otherwise each change is shown as:%n
  2535. // <ParameterName>: <new value> (<old value>))%n
  2536. // %4%n
  2537. //
  2538. #define SE_AUDITID_EFS_POLICY_CHANGE ((ULONG)0x0000026AL)
  2539. //
  2540. //
  2541. // SE_AUDITID_TRUSTED_DOMAIN_MOD
  2542. //
  2543. // Category: SE_CATEGID_POLICY_CHANGE
  2544. //
  2545. // Event type: success/failure
  2546. //
  2547. // Description:
  2548. // This event is generated when somebody modifies a trust relationship
  2549. // with another domain.
  2550. //
  2551. // Note:
  2552. // It is recorded on the domain controller on which
  2553. // the trusted domain object (TDO) is modified and not on any other
  2554. // domain controller to which the TDO modification replicates.
  2555. //
  2556. //
  2557. // MessageId: SE_AUDITID_TRUSTED_DOMAIN_MOD
  2558. //
  2559. // MessageText:
  2560. //
  2561. // Trusted Domain Information Modified:%n
  2562. // %tDomain Name:%t%1%n
  2563. // %tDomain ID:%t%2%n
  2564. // %tModified By:%n
  2565. // %t User Name:%t%3%n
  2566. // %t Domain:%t%t%4%n
  2567. // %t Logon ID:%t%5%n
  2568. // %tTrust Type:%t%6%n
  2569. // %tTrust Direction:%t%7%n
  2570. // %tTrust Attributes:%t%8%n
  2571. //
  2572. #define SE_AUDITID_TRUSTED_DOMAIN_MOD ((ULONG)0x0000026CL)
  2573. //
  2574. //
  2575. // SE_AUDITID_SYSTEM_ACCESS_GRANTED
  2576. //
  2577. // Category: SE_CATEGID_POLICY_CHANGE
  2578. //
  2579. // Parameter Strings -
  2580. //
  2581. // 1 - User right name
  2582. //
  2583. // 2 - SID string of account for which the user
  2584. // right was affected
  2585. //
  2586. // 3 - User name of subject changing the right
  2587. //
  2588. // 4 - Domain name of subject changing the right
  2589. //
  2590. // 5 - Logon ID string of subject changing the right
  2591. //
  2592. //
  2593. //
  2594. // MessageId: SE_AUDITID_SYSTEM_ACCESS_GRANTED
  2595. //
  2596. // MessageText:
  2597. //
  2598. // System Security Access Granted:%n
  2599. // %tAccess Granted:%t%4%n
  2600. // %tAccount Modified:%t%5%n
  2601. // %tAssigned By:%n
  2602. // %t User Name:%t%1%n
  2603. // %t Domain:%t%t%2%n
  2604. // %t Logon ID:%t%3%n
  2605. //
  2606. #define SE_AUDITID_SYSTEM_ACCESS_GRANTED ((ULONG)0x0000026DL)
  2607. //
  2608. //
  2609. // SE_AUDITID_SYSTEM_ACCESS_REMOVED
  2610. //
  2611. // Category: SE_CATEGID_POLICY_CHANGE
  2612. //
  2613. // Parameter Strings -
  2614. //
  2615. // 1 - User right name
  2616. //
  2617. // 2 - SID string of account for which the user
  2618. // right was affected
  2619. //
  2620. // 3 - User name of subject changing the right
  2621. //
  2622. // 4 - Domain name of subject changing the right
  2623. //
  2624. // 5 - Logon ID string of subject changing the right
  2625. //
  2626. //
  2627. //
  2628. // MessageId: SE_AUDITID_SYSTEM_ACCESS_REMOVED
  2629. //
  2630. // MessageText:
  2631. //
  2632. // System Security Access Removed:%n
  2633. // %tAccess Removed:%t%4%n
  2634. // %tAccount Modified:%t%5%n
  2635. // %tRemoved By:%n
  2636. // %t User Name:%t%1%n
  2637. // %t Domain:%t%t%2%n
  2638. // %t Logon ID:%t%3%n
  2639. //
  2640. #define SE_AUDITID_SYSTEM_ACCESS_REMOVED ((ULONG)0x0000026EL)
  2641. //
  2642. //
  2643. // SE_AUDITID_NAMESPACE_COLLISION
  2644. //
  2645. // Category: SE_CATEGID_POLICY_CHANGE
  2646. //
  2647. // Event type: success
  2648. //
  2649. // Description:
  2650. // When a namespace element in one forest overlaps a namespace element in
  2651. // some other forest, it can lead to ambiguity in resolving a name
  2652. // belonging to one of the namespace elements. This overlap is also called
  2653. // a collision.This event is generated when such a collision is detected.
  2654. //
  2655. // Note:
  2656. // Not all fields are valid for each entry type.
  2657. // For example, fields like DNS name, NetBIOS name and SID are not valid
  2658. // for an entry of type 'TopLevelName'.
  2659. //
  2660. //
  2661. // MessageId: SE_AUDITID_NAMESPACE_COLLISION
  2662. //
  2663. // MessageText:
  2664. //
  2665. // Namespace collision detected:%n
  2666. // %tTarget type:%t%1%n
  2667. // %tTarget name:%t%2%n
  2668. // %tForest Root:%t%3%n
  2669. // %tTop Level Name:%t%4%n
  2670. // %tDNS Name:%t%5%n
  2671. // %tNetBIOS Name:%t%6%n
  2672. // %tSID:%t%t%7%n
  2673. // %tNew Flags:%t%8%n
  2674. //
  2675. #define SE_AUDITID_NAMESPACE_COLLISION ((ULONG)0x00000300L)
  2676. //
  2677. //
  2678. // SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_ADD
  2679. //
  2680. // Category: SE_CATEGID_POLICY_CHANGE
  2681. //
  2682. // Event type: success
  2683. //
  2684. // Description:
  2685. // This event is generated when the forest trust information is updated and
  2686. // one or more entries get added. One such audit event is generated
  2687. // per added entry. If multiple entries get added, deleted or modified
  2688. // in a single update of the forest trust information, all the generated
  2689. // audit events will have a single unique identifier called OperationID.
  2690. // This allows one to determine that the multiple generated audits are
  2691. // the result of a single operation.
  2692. //
  2693. // Note:
  2694. // Not all fields are valid for each entry type.
  2695. // For example, fields like DNS name, NetBIOS name and SID are not valid
  2696. // for an entry of type 'TopLevelName'.
  2697. //
  2698. //
  2699. // MessageId: SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_ADD
  2700. //
  2701. // MessageText:
  2702. //
  2703. // Trusted Forest Information Entry Added:%n
  2704. // %tForest Root:%t%1%n
  2705. // %tForest Root SID:%t%2%n
  2706. // %tOperation ID:%t{%3,%4}%n
  2707. // %tEntry Type:%t%5%n
  2708. // %tFlags:%t%t%6%n
  2709. // %tTop Level Name:%t%7%n
  2710. // %tDNS Name:%t%8%n
  2711. // %tNetBIOS Name:%t%9%n
  2712. // %tDomain SID:%t%10%n
  2713. // %tAdded by%t:%n
  2714. // %tClient User Name:%t%11%n
  2715. // %tClient Domain:%t%12%n
  2716. // %tClient Logon ID:%t%13%n
  2717. //
  2718. #define SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_ADD ((ULONG)0x00000301L)
  2719. //
  2720. //
  2721. // SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_REM
  2722. //
  2723. // Category: SE_CATEGID_POLICY_CHANGE
  2724. //
  2725. // Event type: success
  2726. //
  2727. // Description:
  2728. // This event is generated when the forest trust information is updated and
  2729. // one or more entries get deleted. One such audit event is generated
  2730. // per deleted entry. If multiple entries get added, deleted or modified
  2731. // in a single update of the forest trust information, all the generated
  2732. // audit events will have a single unique identifier called OperationID.
  2733. // This allows one to determine that the multiple generated audits are
  2734. // the result of a single operation.
  2735. //
  2736. // Note:
  2737. // Not all fields are valid for each entry type.
  2738. // For example, fields like DNS name, NetBIOS name and SID are not valid
  2739. // for an entry of type 'TopLevelName'.
  2740. //
  2741. //
  2742. // MessageId: SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_REM
  2743. //
  2744. // MessageText:
  2745. //
  2746. // Trusted Forest Information Entry Removed:%n
  2747. // %tForest Root:%t%1%n
  2748. // %tForest Root SID:%t%2%n
  2749. // %tOperation ID:%t{%3,%4}%n
  2750. // %tEntry Type:%t%5%n
  2751. // %tFlags:%t%t%6%n
  2752. // %tTop Level Name:%t%7%n
  2753. // %tDNS Name:%t%8%n
  2754. // %tNetBIOS Name:%t%9%n
  2755. // %tDomain SID:%t%10%n
  2756. // %tRemoved by%t:%n
  2757. // %tClient User Name:%t%11%n
  2758. // %tClient Domain:%t%12%n
  2759. // %tClient Logon ID:%t%13%n
  2760. //
  2761. #define SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_REM ((ULONG)0x00000302L)
  2762. //
  2763. //
  2764. // SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_MOD
  2765. //
  2766. // Category: SE_CATEGID_POLICY_CHANGE
  2767. //
  2768. // Event type: success
  2769. //
  2770. // Description:
  2771. // This event is generated when the forest trust information is updated and
  2772. // one or more entries get modified. One such audit event is generated
  2773. // per modified entry. If multiple entries get added, deleted or modified
  2774. // in a single update of the forest trust information, all the generated
  2775. // audit events will have a single unique identifier called OperationID.
  2776. // This allows one to determine that the multiple generated audits are
  2777. // the result of a single operation.
  2778. //
  2779. // Note:
  2780. // Not all fields are valid for each entry type.
  2781. // For example, fields like DNS name, NetBIOS name and SID are not valid
  2782. // for an entry of type 'TopLevelName'.
  2783. //
  2784. //
  2785. // MessageId: SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_MOD
  2786. //
  2787. // MessageText:
  2788. //
  2789. // Trusted Forest Information Entry Modified:%n
  2790. // %tForest Root:%t%1%n
  2791. // %tForest Root SID:%t%2%n
  2792. // %tOperation ID:%t{%3,%4}%n
  2793. // %tEntry Type:%t%5%n
  2794. // %tFlags:%t%t%6%n
  2795. // %tTop Level Name:%t%7%n
  2796. // %tDNS Name:%t%8%n
  2797. // %tNetBIOS Name:%t%9%n
  2798. // %tDomain SID:%t%10%n
  2799. // %tModified by%t:%n
  2800. // %tClient User Name:%t%11%n
  2801. // %tClient Domain:%t%12%n
  2802. // %tClient Logon ID:%t%13%n
  2803. //
  2804. #define SE_AUDITID_TRUSTED_FOREST_INFO_ENTRY_MOD ((ULONG)0x00000303L)
  2805. /////////////////////////////////////////////////////////////////////////////
  2806. // //
  2807. // //
  2808. // Messages for Category: SE_CATEGID_ACCOUNT_MANAGEMENT //
  2809. // //
  2810. // Event IDs: //
  2811. // SE_AUDITID_USER_CREATED //
  2812. // SE_AUDITID_USER_CHANGE //
  2813. // SE_AUDITID_ACCOUNT_TYPE_CHANGE //
  2814. // SE_AUDITID_USER_ENABLED //
  2815. // SE_AUDITID_USER_PWD_CHANGED //
  2816. // SE_AUDITID_USER_PWD_SET //
  2817. // SE_AUDITID_USER_DISABLED //
  2818. // SE_AUDITID_USER_DELETED //
  2819. // //
  2820. // SE_AUDITID_COMPUTER_CREATED //
  2821. // SE_AUDITID_COMPUTER_CHANGE //
  2822. // SE_AUDITID_COMPUTER_DELETED //
  2823. // //
  2824. // SE_AUDITID_GLOBAL_GROUP_CREATED //
  2825. // SE_AUDITID_GLOBAL_GROUP_ADD //
  2826. // SE_AUDITID_GLOBAL_GROUP_REM //
  2827. // SE_AUDITID_GLOBAL_GROUP_DELETED //
  2828. // SE_AUDITID_LOCAL_GROUP_CREATED //
  2829. // SE_AUDITID_LOCAL_GROUP_ADD //
  2830. // SE_AUDITID_LOCAL_GROUP_REM //
  2831. // SE_AUDITID_LOCAL_GROUP_DELETED //
  2832. // //
  2833. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CREATED //
  2834. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CHANGE //
  2835. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_ADD //
  2836. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_REM //
  2837. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_DELETED //
  2838. // //
  2839. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CREATED //
  2840. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CHANGE //
  2841. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_ADD //
  2842. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_REM //
  2843. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_DELETED //
  2844. // //
  2845. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CREATED //
  2846. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CHANGE //
  2847. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_ADD //
  2848. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_REM //
  2849. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_DELETED //
  2850. // //
  2851. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CREATED //
  2852. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CHANGE //
  2853. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_ADD //
  2854. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_REM //
  2855. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_DELETED //
  2856. // //
  2857. // SE_AUDITID_GROUP_TYPE_CHANGE //
  2858. // //
  2859. // SE_AUDITID_ADD_SID_HISTORY //
  2860. // //
  2861. // SE_AUDITID_OTHER_ACCT_CHANGE //
  2862. // SE_AUDITID_DOMAIN_POLICY_CHANGE //
  2863. // SE_AUDITID_ACCOUNT_AUTO_LOCKED //
  2864. // SE_AUDITID_ACCOUNT_UNLOCKED //
  2865. // SE_AUDITID_SECURE_ADMIN_GROUP //
  2866. // //
  2867. // //
  2868. /////////////////////////////////////////////////////////////////////////////
  2869. //
  2870. //
  2871. // SE_AUDITID_USER_CREATED
  2872. //
  2873. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  2874. //
  2875. // Parameter Strings -
  2876. //
  2877. // 1 - name of new user account
  2878. //
  2879. // 2 - domain of new user account
  2880. //
  2881. // 3 - SID string of new user account
  2882. //
  2883. // 4 - User name of subject creating the user account
  2884. //
  2885. // 5 - Domain name of subject creating the user account
  2886. //
  2887. // 6 - Logon ID string of subject creating the user account
  2888. //
  2889. // 7 - Privileges used to create the user account
  2890. //
  2891. //
  2892. //
  2893. // MessageId: SE_AUDITID_USER_CREATED
  2894. //
  2895. // MessageText:
  2896. //
  2897. // User Account Created:%n
  2898. // %tNew Account Name:%t%1%n
  2899. // %tNew Domain:%t%2%n
  2900. // %tNew Account ID:%t%3%n
  2901. // %tCaller User Name:%t%4%n
  2902. // %tCaller Domain:%t%5%n
  2903. // %tCaller Logon ID:%t%6%n
  2904. // %tPrivileges%t%t%7%n
  2905. //
  2906. #define SE_AUDITID_USER_CREATED ((ULONG)0x00000270L)
  2907. //
  2908. //
  2909. // SE_AUDITID_ACCOUNT_TYPE_CHANGE
  2910. //
  2911. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  2912. //
  2913. // MessageId 0x271 unused
  2914. //
  2915. //
  2916. //
  2917. // SE_AUDITID_USER_ENABLED
  2918. //
  2919. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  2920. //
  2921. // Parameter Strings -
  2922. //
  2923. // 1 - name of target user account
  2924. //
  2925. // 2 - domain of target user account
  2926. //
  2927. // 3 - SID string of target user account
  2928. //
  2929. // 4 - User name of subject changing the user account
  2930. //
  2931. // 5 - Domain name of subject changing the user account
  2932. //
  2933. // 6 - Logon ID string of subject changing the user account
  2934. //
  2935. //
  2936. //
  2937. // MessageId: SE_AUDITID_USER_ENABLED
  2938. //
  2939. // MessageText:
  2940. //
  2941. // User Account Enabled:%n
  2942. // %tTarget Account Name:%t%1%n
  2943. // %tTarget Domain:%t%2%n
  2944. // %tTarget Account ID:%t%3%n
  2945. // %tCaller User Name:%t%4%n
  2946. // %tCaller Domain:%t%5%n
  2947. // %tCaller Logon ID:%t%6%n
  2948. //
  2949. #define SE_AUDITID_USER_ENABLED ((ULONG)0x00000272L)
  2950. //
  2951. //
  2952. // SE_AUDITID_USER_PWD_CHANGED
  2953. //
  2954. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  2955. //
  2956. // Parameter Strings -
  2957. //
  2958. // 1 - name of target user account
  2959. //
  2960. // 2 - domain of target user account
  2961. //
  2962. // 3 - SID string of target user account
  2963. //
  2964. // 4 - User name of subject changing the user account
  2965. //
  2966. // 5 - Domain name of subject changing the user account
  2967. //
  2968. // 6 - Logon ID string of subject changing the user account
  2969. //
  2970. //
  2971. //
  2972. // MessageId: SE_AUDITID_USER_PWD_CHANGED
  2973. //
  2974. // MessageText:
  2975. //
  2976. // Change Password Attempt:%n
  2977. // %tTarget Account Name:%t%1%n
  2978. // %tTarget Domain:%t%2%n
  2979. // %tTarget Account ID:%t%3%n
  2980. // %tCaller User Name:%t%4%n
  2981. // %tCaller Domain:%t%5%n
  2982. // %tCaller Logon ID:%t%6%n
  2983. // %tPrivileges:%t%7%n
  2984. //
  2985. #define SE_AUDITID_USER_PWD_CHANGED ((ULONG)0x00000273L)
  2986. //
  2987. //
  2988. // SE_AUDITID_USER_PWD_SET
  2989. //
  2990. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  2991. //
  2992. // Parameter Strings -
  2993. //
  2994. // 1 - name of target user account
  2995. //
  2996. // 2 - domain of target user account
  2997. //
  2998. // 3 - SID string of target user account
  2999. //
  3000. // 4 - User name of subject changing the user account
  3001. //
  3002. // 5 - Domain name of subject changing the user account
  3003. //
  3004. // 6 - Logon ID string of subject changing the user account
  3005. //
  3006. //
  3007. //
  3008. // MessageId: SE_AUDITID_USER_PWD_SET
  3009. //
  3010. // MessageText:
  3011. //
  3012. // User Account password set:%n
  3013. // %tTarget Account Name:%t%1%n
  3014. // %tTarget Domain:%t%2%n
  3015. // %tTarget Account ID:%t%3%n
  3016. // %tCaller User Name:%t%4%n
  3017. // %tCaller Domain:%t%5%n
  3018. // %tCaller Logon ID:%t%6%n
  3019. //
  3020. #define SE_AUDITID_USER_PWD_SET ((ULONG)0x00000274L)
  3021. //
  3022. //
  3023. // SE_AUDITID_USER_DISABLED
  3024. //
  3025. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3026. //
  3027. // Parameter Strings -
  3028. //
  3029. // 1 - name of target user account
  3030. //
  3031. // 2 - domain of target user account
  3032. //
  3033. // 3 - SID string of target user account
  3034. //
  3035. // 4 - User name of subject changing the user account
  3036. //
  3037. // 5 - Domain name of subject changing the user account
  3038. //
  3039. // 6 - Logon ID string of subject changing the user account
  3040. //
  3041. //
  3042. //
  3043. // MessageId: SE_AUDITID_USER_DISABLED
  3044. //
  3045. // MessageText:
  3046. //
  3047. // User Account Disabled:%n
  3048. // %tTarget Account Name:%t%1%n
  3049. // %tTarget Domain:%t%2%n
  3050. // %tTarget Account ID:%t%3%n
  3051. // %tCaller User Name:%t%4%n
  3052. // %tCaller Domain:%t%5%n
  3053. // %tCaller Logon ID:%t%6%n
  3054. //
  3055. #define SE_AUDITID_USER_DISABLED ((ULONG)0x00000275L)
  3056. //
  3057. //
  3058. // SE_AUDITID_USER_DELETED
  3059. //
  3060. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3061. //
  3062. // Parameter Strings -
  3063. //
  3064. // 1 - name of target account
  3065. //
  3066. // 2 - domain of target account
  3067. //
  3068. // 3 - SID string of target account
  3069. //
  3070. // 4 - User name of subject changing the account
  3071. //
  3072. // 5 - Domain name of subject changing the account
  3073. //
  3074. // 6 - Logon ID string of subject changing the account
  3075. //
  3076. //
  3077. //
  3078. // MessageId: SE_AUDITID_USER_DELETED
  3079. //
  3080. // MessageText:
  3081. //
  3082. // User Account Deleted:%n
  3083. // %tTarget Account Name:%t%1%n
  3084. // %tTarget Domain:%t%2%n
  3085. // %tTarget Account ID:%t%3%n
  3086. // %tCaller User Name:%t%4%n
  3087. // %tCaller Domain:%t%5%n
  3088. // %tCaller Logon ID:%t%6%n
  3089. // %tPrivileges:%t%7%n
  3090. //
  3091. #define SE_AUDITID_USER_DELETED ((ULONG)0x00000276L)
  3092. //
  3093. //
  3094. // SE_AUDITID_GLOBAL_GROUP_CREATED
  3095. //
  3096. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3097. //
  3098. // Parameter Strings -
  3099. //
  3100. // 1 - name of new group account
  3101. //
  3102. // 2 - domain of new group account
  3103. //
  3104. // 3 - SID string of new group account
  3105. //
  3106. // 4 - User name of subject creating the account
  3107. //
  3108. // 5 - Domain name of subject creating the account
  3109. //
  3110. // 6 - Logon ID string of subject creating the account
  3111. //
  3112. //
  3113. //
  3114. // MessageId: SE_AUDITID_GLOBAL_GROUP_CREATED
  3115. //
  3116. // MessageText:
  3117. //
  3118. // Security Enabled Global Group Created:%n
  3119. // %tNew Account Name:%t%1%n
  3120. // %tNew Domain:%t%2%n
  3121. // %tNew Account ID:%t%3%n
  3122. // %tCaller User Name:%t%4%n
  3123. // %tCaller Domain:%t%5%n
  3124. // %tCaller Logon ID:%t%6%n
  3125. // %tPrivileges:%t%7%n
  3126. //
  3127. #define SE_AUDITID_GLOBAL_GROUP_CREATED ((ULONG)0x00000277L)
  3128. //
  3129. //
  3130. // SE_AUDITID_GLOBAL_GROUP_ADD
  3131. //
  3132. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3133. //
  3134. // Parameter Strings -
  3135. //
  3136. // 1 - SID string of member being added
  3137. //
  3138. // 2 - name of target account
  3139. //
  3140. // 3 - domain of target account
  3141. //
  3142. // 4 - SID string of target account
  3143. //
  3144. // 5 - User name of subject changing the account
  3145. //
  3146. // 6 - Domain name of subject changing the account
  3147. //
  3148. // 7 - Logon ID string of subject changing the account
  3149. //
  3150. //
  3151. //
  3152. // MessageId: SE_AUDITID_GLOBAL_GROUP_ADD
  3153. //
  3154. // MessageText:
  3155. //
  3156. // Security Enabled Global Group Member Added:%n
  3157. // %tMember Name:%t%1%n
  3158. // %tMember ID:%t%2%n
  3159. // %tTarget Account Name:%t%3%n
  3160. // %tTarget Domain:%t%4%n
  3161. // %tTarget Account ID:%t%5%n
  3162. // %tCaller User Name:%t%6%n
  3163. // %tCaller Domain:%t%7%n
  3164. // %tCaller Logon ID:%t%8%n
  3165. // %tPrivileges:%t%9%n
  3166. //
  3167. #define SE_AUDITID_GLOBAL_GROUP_ADD ((ULONG)0x00000278L)
  3168. //
  3169. //
  3170. // SE_AUDITID_GLOBAL_GROUP_REM
  3171. //
  3172. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3173. //
  3174. // Parameter Strings -
  3175. //
  3176. // 1 - SID string of member being removed
  3177. //
  3178. // 2 - name of target account
  3179. //
  3180. // 3 - domain of target account
  3181. //
  3182. // 4 - SID string of target account
  3183. //
  3184. // 5 - User name of subject changing the account
  3185. //
  3186. // 6 - Domain name of subject changing the account
  3187. //
  3188. // 7 - Logon ID string of subject changing the account
  3189. //
  3190. //
  3191. //
  3192. // MessageId: SE_AUDITID_GLOBAL_GROUP_REM
  3193. //
  3194. // MessageText:
  3195. //
  3196. // Security Enabled Global Group Member Removed:%n
  3197. // %tMember Name:%t%1%n
  3198. // %tMember ID:%t%2%n
  3199. // %tTarget Account Name:%t%3%n
  3200. // %tTarget Domain:%t%4%n
  3201. // %tTarget Account ID:%t%5%n
  3202. // %tCaller User Name:%t%6%n
  3203. // %tCaller Domain:%t%7%n
  3204. // %tCaller Logon ID:%t%8%n
  3205. // %tPrivileges:%t%9%n
  3206. //
  3207. #define SE_AUDITID_GLOBAL_GROUP_REM ((ULONG)0x00000279L)
  3208. //
  3209. //
  3210. // SE_AUDITID_GLOBAL_GROUP_DELETED
  3211. //
  3212. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3213. //
  3214. // Parameter Strings -
  3215. //
  3216. // 1 - name of target account
  3217. //
  3218. // 2 - domain of target account
  3219. //
  3220. // 3 - SID string of target account
  3221. //
  3222. // 4 - User name of subject changing the account
  3223. //
  3224. // 5 - Domain name of subject changing the account
  3225. //
  3226. // 6 - Logon ID string of subject changing the account
  3227. //
  3228. //
  3229. //
  3230. // MessageId: SE_AUDITID_GLOBAL_GROUP_DELETED
  3231. //
  3232. // MessageText:
  3233. //
  3234. // Security Enabled Global Group Deleted:%n
  3235. // %tTarget Account Name:%t%1%n
  3236. // %tTarget Domain:%t%2%n
  3237. // %tTarget Account ID:%t%3%n
  3238. // %tCaller User Name:%t%4%n
  3239. // %tCaller Domain:%t%5%n
  3240. // %tCaller Logon ID:%t%6%n
  3241. // %tPrivileges:%t%7%n
  3242. //
  3243. #define SE_AUDITID_GLOBAL_GROUP_DELETED ((ULONG)0x0000027AL)
  3244. //
  3245. //
  3246. // SE_AUDITID_LOCAL_GROUP_CREATED
  3247. //
  3248. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3249. //
  3250. // Parameter Strings -
  3251. //
  3252. // 1 - name of new group account
  3253. //
  3254. // 2 - domain of new group account
  3255. //
  3256. // 3 - SID string of new group account
  3257. //
  3258. // 4 - User name of subject creating the account
  3259. //
  3260. // 5 - Domain name of subject creating the account
  3261. //
  3262. // 6 - Logon ID string of subject creating the account
  3263. //
  3264. //
  3265. //
  3266. // MessageId: SE_AUDITID_LOCAL_GROUP_CREATED
  3267. //
  3268. // MessageText:
  3269. //
  3270. // Security Enabled Local Group Created:%n
  3271. // %tNew Account Name:%t%1%n
  3272. // %tNew Domain:%t%2%n
  3273. // %tNew Account ID:%t%3%n
  3274. // %tCaller User Name:%t%4%n
  3275. // %tCaller Domain:%t%5%n
  3276. // %tCaller Logon ID:%t%6%n
  3277. // %tPrivileges:%t%7%n
  3278. //
  3279. #define SE_AUDITID_LOCAL_GROUP_CREATED ((ULONG)0x0000027BL)
  3280. //
  3281. //
  3282. // SE_AUDITID_LOCAL_GROUP_ADD
  3283. //
  3284. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3285. //
  3286. // Parameter Strings -
  3287. //
  3288. // 1 - SID string of member being added
  3289. //
  3290. // 2 - name of target account
  3291. //
  3292. // 3 - domain of target account
  3293. //
  3294. // 4 - SID string of target account
  3295. //
  3296. // 5 - User name of subject changing the account
  3297. //
  3298. // 6 - Domain name of subject changing the account
  3299. //
  3300. // 7 - Logon ID string of subject changing the account
  3301. //
  3302. //
  3303. //
  3304. // MessageId: SE_AUDITID_LOCAL_GROUP_ADD
  3305. //
  3306. // MessageText:
  3307. //
  3308. // Security Enabled Local Group Member Added:%n
  3309. // %tMember Name:%t%1%n
  3310. // %tMember ID:%t%2%n
  3311. // %tTarget Account Name:%t%3%n
  3312. // %tTarget Domain:%t%4%n
  3313. // %tTarget Account ID:%t%5%n
  3314. // %tCaller User Name:%t%6%n
  3315. // %tCaller Domain:%t%7%n
  3316. // %tCaller Logon ID:%t%8%n
  3317. // %tPrivileges:%t%9%n
  3318. //
  3319. #define SE_AUDITID_LOCAL_GROUP_ADD ((ULONG)0x0000027CL)
  3320. //
  3321. //
  3322. // SE_AUDITID_LOCAL_GROUP_REM
  3323. //
  3324. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3325. //
  3326. // Parameter Strings -
  3327. //
  3328. // 1 - SID string of member being removed
  3329. //
  3330. // 2 - name of target account
  3331. //
  3332. // 3 - domain of target account
  3333. //
  3334. // 4 - SID string of target account
  3335. //
  3336. // 5 - User name of subject changing the account
  3337. //
  3338. // 6 - Domain name of subject changing the account
  3339. //
  3340. // 7 - Logon ID string of subject changing the account
  3341. //
  3342. //
  3343. //
  3344. // MessageId: SE_AUDITID_LOCAL_GROUP_REM
  3345. //
  3346. // MessageText:
  3347. //
  3348. // Security Enabled Local Group Member Removed:%n
  3349. // %tMember Name:%t%1%n
  3350. // %tMember ID:%t%2%n
  3351. // %tTarget Account Name:%t%3%n
  3352. // %tTarget Domain:%t%4%n
  3353. // %tTarget Account ID:%t%5%n
  3354. // %tCaller User Name:%t%6%n
  3355. // %tCaller Domain:%t%7%n
  3356. // %tCaller Logon ID:%t%8%n
  3357. // %tPrivileges:%t%9%n
  3358. //
  3359. #define SE_AUDITID_LOCAL_GROUP_REM ((ULONG)0x0000027DL)
  3360. //
  3361. //
  3362. // SE_AUDITID_LOCAL_GROUP_DELETED
  3363. //
  3364. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3365. //
  3366. // Parameter Strings -
  3367. //
  3368. // 1 - name of target account
  3369. //
  3370. // 2 - domain of target account
  3371. //
  3372. // 3 - SID string of target account
  3373. //
  3374. // 4 - User name of subject changing the account
  3375. //
  3376. // 5 - Domain name of subject changing the account
  3377. //
  3378. // 6 - Logon ID string of subject changing the account
  3379. //
  3380. //
  3381. //
  3382. // MessageId: SE_AUDITID_LOCAL_GROUP_DELETED
  3383. //
  3384. // MessageText:
  3385. //
  3386. // Security Enabled Local Group Deleted:%n
  3387. // %tTarget Account Name:%t%1%n
  3388. // %tTarget Domain:%t%2%n
  3389. // %tTarget Account ID:%t%3%n
  3390. // %tCaller User Name:%t%4%n
  3391. // %tCaller Domain:%t%5%n
  3392. // %tCaller Logon ID:%t%6%n
  3393. // %tPrivileges:%t%7%n
  3394. //
  3395. #define SE_AUDITID_LOCAL_GROUP_DELETED ((ULONG)0x0000027EL)
  3396. //
  3397. //
  3398. // SE_AUDITID_LOCAL_GROUP_CHANGE
  3399. //
  3400. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3401. //
  3402. // Parameter Strings -
  3403. //
  3404. // 1 - name of target account
  3405. //
  3406. // 2 - domain of target account
  3407. //
  3408. // 3 - SID string of target account
  3409. //
  3410. // 4 - User name of subject changing the account
  3411. //
  3412. // 5 - Domain name of subject changing the account
  3413. //
  3414. // 6 - Logon ID string of subject changing the account
  3415. //
  3416. //
  3417. //
  3418. // MessageId: SE_AUDITID_LOCAL_GROUP_CHANGE
  3419. //
  3420. // MessageText:
  3421. //
  3422. // Security Enabled Local Group Changed:%n
  3423. // %tTarget Account Name:%t%1%n
  3424. // %tTarget Domain:%t%2%n
  3425. // %tTarget Account ID:%t%3%n
  3426. // %tCaller User Name:%t%4%n
  3427. // %tCaller Domain:%t%5%n
  3428. // %tCaller Logon ID:%t%6%n
  3429. // %tPrivileges:%t%7%n
  3430. //
  3431. #define SE_AUDITID_LOCAL_GROUP_CHANGE ((ULONG)0x0000027FL)
  3432. //
  3433. //
  3434. // SE_AUDITID_OTHER_ACCOUNT_CHANGE
  3435. //
  3436. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3437. //
  3438. // Parameter Strings -
  3439. //
  3440. // 1 - Type of change (sigh, this isn't localizable)
  3441. //
  3442. // 2 - Type of changed object
  3443. //
  3444. // 3 - SID string (of changed object)
  3445. //
  3446. // 4 - User name of subject changing the account
  3447. //
  3448. // 5 - Domain name of subject changing the account
  3449. //
  3450. // 6 - Logon ID string of subject changing the account
  3451. //
  3452. //
  3453. //
  3454. // MessageId: SE_AUDITID_OTHER_ACCOUNT_CHANGE
  3455. //
  3456. // MessageText:
  3457. //
  3458. // General Account Database Change:%n
  3459. // %tType of change:%t%1%n
  3460. // %tObject Type:%t%2%n
  3461. // %tObject Name:%t%3%n
  3462. // %tObject ID:%t%4%n
  3463. // %tCaller User Name:%t%5%n
  3464. // %tCaller Domain:%t%6%n
  3465. // %tCaller Logon ID:%t%7%n
  3466. //
  3467. #define SE_AUDITID_OTHER_ACCOUNT_CHANGE ((ULONG)0x00000280L)
  3468. //
  3469. //
  3470. // SE_AUDITID_GLOBAL_GROUP_CHANGE
  3471. //
  3472. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3473. //
  3474. // Parameter Strings -
  3475. //
  3476. // 1 - name of target account
  3477. //
  3478. // 2 - domain of target account
  3479. //
  3480. // 3 - SID string of target account
  3481. //
  3482. // 4 - User name of subject changing the account
  3483. //
  3484. // 5 - Domain name of subject changing the account
  3485. //
  3486. // 6 - Logon ID string of subject changing the account
  3487. //
  3488. //
  3489. //
  3490. // MessageId: SE_AUDITID_GLOBAL_GROUP_CHANGE
  3491. //
  3492. // MessageText:
  3493. //
  3494. // Security Enabled Global Group Changed:%n
  3495. // %tTarget Account Name:%t%1%n
  3496. // %tTarget Domain:%t%2%n
  3497. // %tTarget Account ID:%t%3%n
  3498. // %tCaller User Name:%t%4%n
  3499. // %tCaller Domain:%t%5%n
  3500. // %tCaller Logon ID:%t%6%n
  3501. // %tPrivileges:%t%7%n
  3502. //
  3503. #define SE_AUDITID_GLOBAL_GROUP_CHANGE ((ULONG)0x00000281L)
  3504. //
  3505. //
  3506. // SE_AUDITID_USER_CHANGE
  3507. //
  3508. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3509. //
  3510. // Parameter Strings -
  3511. //
  3512. // 1 - name of target user account
  3513. //
  3514. // 2 - domain of target user account
  3515. //
  3516. // 3 - SID string of target user account
  3517. //
  3518. // 4 - User name of subject changing the user account
  3519. //
  3520. // 5 - Domain name of subject changing the user account
  3521. //
  3522. // 6 - Logon ID string of subject changing the user account
  3523. //
  3524. //
  3525. //
  3526. // MessageId: SE_AUDITID_USER_CHANGE
  3527. //
  3528. // MessageText:
  3529. //
  3530. // User Account Changed:%n
  3531. // %t%1%n
  3532. // %tTarget Account Name:%t%2%n
  3533. // %tTarget Domain:%t%3%n
  3534. // %tTarget Account ID:%t%4%n
  3535. // %tCaller User Name:%t%5%n
  3536. // %tCaller Domain:%t%6%n
  3537. // %tCaller Logon ID:%t%7%n
  3538. // %tPrivileges:%t%8%n
  3539. //
  3540. #define SE_AUDITID_USER_CHANGE ((ULONG)0x00000282L)
  3541. //
  3542. //
  3543. // SE_AUDITID_DOMAIN_POLICY_CHANGE
  3544. //
  3545. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3546. //
  3547. // Parameter Strings -
  3548. //
  3549. // 1 - (unused)
  3550. //
  3551. // 2 - domain of target user account
  3552. //
  3553. // 3 - SID string of target user account
  3554. //
  3555. // 4 - User name of subject changing the user account
  3556. //
  3557. // 5 - Domain name of subject changing the user account
  3558. //
  3559. // 6 - Logon ID string of subject changing the user account
  3560. //
  3561. //
  3562. //
  3563. // MessageId: SE_AUDITID_DOMAIN_POLICY_CHANGE
  3564. //
  3565. // MessageText:
  3566. //
  3567. // Domain Policy Changed: %1 modified%n
  3568. // %tDomain Name:%t%t%2%n
  3569. // %tDomain ID:%t%3%n
  3570. // %tCaller User Name:%t%4%n
  3571. // %tCaller Domain:%t%5%n
  3572. // %tCaller Logon ID:%t%6%n
  3573. // %tPrivileges:%t%7%n
  3574. //
  3575. #define SE_AUDITID_DOMAIN_POLICY_CHANGE ((ULONG)0x00000283L)
  3576. //
  3577. //
  3578. // SE_AUDITID_ACCOUNT_AUTO_LOCKED
  3579. //
  3580. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3581. //
  3582. // Type: success / failure
  3583. //
  3584. // Description: This event is generated when an account is auto locked. This happens
  3585. // when a user attempts to log in unsuccessfully multiple times. The exact
  3586. // number of times is specified by the administrator.
  3587. //
  3588. // Parameter Strings -
  3589. //
  3590. // 1 - name of target user account
  3591. //
  3592. // 2 - domain of target user account
  3593. //
  3594. // 3 - SID string of target user account
  3595. //
  3596. // 4 - User name of subject changing the user account
  3597. //
  3598. // 5 - Domain name of subject changing the user account
  3599. //
  3600. // 6 - Logon ID string of subject changing the user account
  3601. //
  3602. //
  3603. //
  3604. // MessageId: SE_AUDITID_ACCOUNT_AUTO_LOCKED
  3605. //
  3606. // MessageText:
  3607. //
  3608. // User Account Locked Out:%n
  3609. // %tTarget Account Name:%t%1%n
  3610. // %tTarget Account ID:%t%3%n
  3611. // %tCaller Machine Name:%t%2%n
  3612. // %tCaller User Name:%t%4%n
  3613. // %tCaller Domain:%t%5%n
  3614. // %tCaller Logon ID:%t%6%n
  3615. //
  3616. #define SE_AUDITID_ACCOUNT_AUTO_LOCKED ((ULONG)0x00000284L)
  3617. //
  3618. //
  3619. // SE_AUDITID_COMPUTER_CREATED
  3620. //
  3621. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3622. //
  3623. // Parameter Strings -
  3624. //
  3625. // 1 - name of new computer account
  3626. //
  3627. // 2 - domain of new computer account
  3628. //
  3629. // 3 - SID string of new computer account
  3630. //
  3631. // 4 - User name of subject creating the computer account
  3632. //
  3633. // 5 - Domain name of subject creating the computer account
  3634. //
  3635. // 6 - Logon ID string of subject creating the computer account
  3636. //
  3637. // 7 - Privileges used to create the computer account
  3638. //
  3639. //
  3640. //
  3641. // MessageId: SE_AUDITID_COMPUTER_CREATED
  3642. //
  3643. // MessageText:
  3644. //
  3645. // Computer Account Created:%n
  3646. // %tNew Account Name:%t%1%n
  3647. // %tNew Domain:%t%2%n
  3648. // %tNew Account ID:%t%3%n
  3649. // %tCaller User Name:%t%4%n
  3650. // %tCaller Domain:%t%5%n
  3651. // %tCaller Logon ID:%t%6%n
  3652. // %tPrivileges%t%t%7%n
  3653. //
  3654. #define SE_AUDITID_COMPUTER_CREATED ((ULONG)0x00000285L)
  3655. //
  3656. //
  3657. // SE_AUDITID_COMPUTER_CHANGE
  3658. //
  3659. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3660. //
  3661. // Parameter Strings -
  3662. //
  3663. // 1 - name of target computer account
  3664. //
  3665. // 2 - domain of target computer account
  3666. //
  3667. // 3 - SID string of target computer account
  3668. //
  3669. // 4 - User name of subject changing the computer account
  3670. //
  3671. // 5 - Domain name of subject changing the computer account
  3672. //
  3673. // 6 - Logon ID string of subject changing the computer account
  3674. //
  3675. //
  3676. //
  3677. // MessageId: SE_AUDITID_COMPUTER_CHANGE
  3678. //
  3679. // MessageText:
  3680. //
  3681. // Computer Account Changed:%n
  3682. // %t%1%n
  3683. // %tTarget Account Name:%t%2%n
  3684. // %tTarget Domain:%t%3%n
  3685. // %tTarget Account ID:%t%4%n
  3686. // %tCaller User Name:%t%5%n
  3687. // %tCaller Domain:%t%6%n
  3688. // %tCaller Logon ID:%t%7%n
  3689. // %tPrivileges:%t%8%n
  3690. //
  3691. #define SE_AUDITID_COMPUTER_CHANGE ((ULONG)0x00000286L)
  3692. //
  3693. //
  3694. // SE_AUDITID_COMPUTER_DELETED
  3695. //
  3696. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3697. //
  3698. // Parameter Strings -
  3699. //
  3700. // 1 - name of target account
  3701. //
  3702. // 2 - domain of target account
  3703. //
  3704. // 3 - SID string of target account
  3705. //
  3706. // 4 - User name of subject changing the account
  3707. //
  3708. // 5 - Domain name of subject changing the account
  3709. //
  3710. // 6 - Logon ID string of subject changing the account
  3711. //
  3712. //
  3713. //
  3714. // MessageId: SE_AUDITID_COMPUTER_DELETED
  3715. //
  3716. // MessageText:
  3717. //
  3718. // Computer Account Deleted:%n
  3719. // %tTarget Account Name:%t%1%n
  3720. // %tTarget Domain:%t%2%n
  3721. // %tTarget Account ID:%t%3%n
  3722. // %tCaller User Name:%t%4%n
  3723. // %tCaller Domain:%t%5%n
  3724. // %tCaller Logon ID:%t%6%n
  3725. // %tPrivileges:%t%7%n
  3726. //
  3727. #define SE_AUDITID_COMPUTER_DELETED ((ULONG)0x00000287L)
  3728. //
  3729. //
  3730. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CREATED
  3731. //
  3732. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3733. //
  3734. // Parameter Strings -
  3735. //
  3736. // 1 - name of target account
  3737. //
  3738. // 2 - domain of target account
  3739. //
  3740. // 3 - SID string of target account
  3741. //
  3742. // 4 - User name of subject changing the account
  3743. //
  3744. // 5 - Domain name of subject changing the account
  3745. //
  3746. // 6 - Logon ID string of subject changing the account
  3747. //
  3748. //
  3749. //
  3750. // MessageId: SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CREATED
  3751. //
  3752. // MessageText:
  3753. //
  3754. // Security Disabled Local Group Created:%n
  3755. // %tTarget Account Name:%t%1%n
  3756. // %tTarget Domain:%t%2%n
  3757. // %tTarget Account ID:%t%3%n
  3758. // %tCaller User Name:%t%4%n
  3759. // %tCaller Domain:%t%5%n
  3760. // %tCaller Logon ID:%t%6%n
  3761. // %tPrivileges:%t%7%n
  3762. //
  3763. #define SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CREATED ((ULONG)0x00000288L)
  3764. //
  3765. //
  3766. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CHANGE
  3767. //
  3768. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3769. //
  3770. // Parameter Strings -
  3771. //
  3772. // 1 - name of target account
  3773. //
  3774. // 2 - domain of target account
  3775. //
  3776. // 3 - SID string of target account
  3777. //
  3778. // 4 - User name of subject changing the account
  3779. //
  3780. // 5 - Domain name of subject changing the account
  3781. //
  3782. // 6 - Logon ID string of subject changing the account
  3783. //
  3784. //
  3785. //
  3786. // MessageId: SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CHANGE
  3787. //
  3788. // MessageText:
  3789. //
  3790. // Security Disabled Local Group Changed:%n
  3791. // %tTarget Account Name:%t%1%n
  3792. // %tTarget Domain:%t%2%n
  3793. // %tTarget Account ID:%t%3%n
  3794. // %tCaller User Name:%t%4%n
  3795. // %tCaller Domain:%t%5%n
  3796. // %tCaller Logon ID:%t%6%n
  3797. // %tPrivileges:%t%7%n
  3798. //
  3799. #define SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_CHANGE ((ULONG)0x00000289L)
  3800. //
  3801. //
  3802. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_ADD
  3803. //
  3804. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3805. //
  3806. // Parameter Strings -
  3807. //
  3808. // 1 - SID string of member being added
  3809. //
  3810. // 2 - name of target account
  3811. //
  3812. // 3 - domain of target account
  3813. //
  3814. // 4 - SID string of target account
  3815. //
  3816. // 5 - User name of subject changing the account
  3817. //
  3818. // 6 - Domain name of subject changing the account
  3819. //
  3820. // 7 - Logon ID string of subject changing the account
  3821. //
  3822. //
  3823. //
  3824. // MessageId: SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_ADD
  3825. //
  3826. // MessageText:
  3827. //
  3828. // Security Disabled Local Group Member Added:%n
  3829. // %tMember Name:%t%1%n
  3830. // %tMember ID:%t%2%n
  3831. // %tTarget Account Name:%t%3%n
  3832. // %tTarget Domain:%t%4%n
  3833. // %tTarget Account ID:%t%5%n
  3834. // %tCaller User Name:%t%6%n
  3835. // %tCaller Domain:%t%7%n
  3836. // %tCaller Logon ID:%t%8%n
  3837. // %tPrivileges:%t%9%n
  3838. //
  3839. #define SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_ADD ((ULONG)0x0000028AL)
  3840. //
  3841. //
  3842. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_REM
  3843. //
  3844. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3845. //
  3846. // Parameter Strings -
  3847. //
  3848. // 1 - SID string of member being removed
  3849. //
  3850. // 2 - name of target account
  3851. //
  3852. // 3 - domain of target account
  3853. //
  3854. // 4 - SID string of target account
  3855. //
  3856. // 5 - User name of subject changing the account
  3857. //
  3858. // 6 - Domain name of subject changing the account
  3859. //
  3860. // 7 - Logon ID string of subject changing the account
  3861. //
  3862. //
  3863. //
  3864. // MessageId: SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_REM
  3865. //
  3866. // MessageText:
  3867. //
  3868. // Security Disabled Local Group Member Removed:%n
  3869. // %tMember Name:%t%1%n
  3870. // %tMember ID:%t%2%n
  3871. // %tTarget Account Name:%t%3%n
  3872. // %tTarget Domain:%t%4%n
  3873. // %tTarget Account ID:%t%5%n
  3874. // %tCaller User Name:%t%6%n
  3875. // %tCaller Domain:%t%7%n
  3876. // %tCaller Logon ID:%t%8%n
  3877. // %tPrivileges:%t%9%n
  3878. //
  3879. #define SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_REM ((ULONG)0x0000028BL)
  3880. //
  3881. //
  3882. // SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_DELETED
  3883. //
  3884. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3885. //
  3886. // Parameter Strings -
  3887. //
  3888. // 1 - name of target account
  3889. //
  3890. // 2 - domain of target account
  3891. //
  3892. // 3 - SID string of target account
  3893. //
  3894. // 4 - User name of subject changing the account
  3895. //
  3896. // 5 - Domain name of subject changing the account
  3897. //
  3898. // 6 - Logon ID string of subject changing the account
  3899. //
  3900. //
  3901. //
  3902. // MessageId: SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_DELETED
  3903. //
  3904. // MessageText:
  3905. //
  3906. // Security Disabled Local Group Deleted:%n
  3907. // %tTarget Account Name:%t%1%n
  3908. // %tTarget Domain:%t%2%n
  3909. // %tTarget Account ID:%t%3%n
  3910. // %tCaller User Name:%t%4%n
  3911. // %tCaller Domain:%t%5%n
  3912. // %tCaller Logon ID:%t%6%n
  3913. // %tPrivileges:%t%7%n
  3914. //
  3915. #define SE_AUDITID_SECURITY_DISABLED_LOCAL_GROUP_DELETED ((ULONG)0x0000028CL)
  3916. //
  3917. //
  3918. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CREATED
  3919. //
  3920. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3921. //
  3922. // Parameter Strings -
  3923. //
  3924. // 1 - name of new group account
  3925. //
  3926. // 2 - domain of new group account
  3927. //
  3928. // 3 - SID string of new group account
  3929. //
  3930. // 4 - User name of subject creating the account
  3931. //
  3932. // 5 - Domain name of subject creating the account
  3933. //
  3934. // 6 - Logon ID string of subject creating the account
  3935. //
  3936. //
  3937. //
  3938. // MessageId: SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CREATED
  3939. //
  3940. // MessageText:
  3941. //
  3942. // Security Disabled Global Group Created:%n
  3943. // %tNew Account Name:%t%1%n
  3944. // %tNew Domain:%t%2%n
  3945. // %tNew Account ID:%t%3%n
  3946. // %tCaller User Name:%t%4%n
  3947. // %tCaller Domain:%t%5%n
  3948. // %tCaller Logon ID:%t%6%n
  3949. // %tPrivileges:%t%7%n
  3950. //
  3951. #define SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CREATED ((ULONG)0x0000028DL)
  3952. //
  3953. //
  3954. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CHANGE
  3955. //
  3956. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3957. //
  3958. // Parameter Strings -
  3959. //
  3960. // 1 - name of target account
  3961. //
  3962. // 2 - domain of target account
  3963. //
  3964. // 3 - SID string of target account
  3965. //
  3966. // 4 - User name of subject changing the account
  3967. //
  3968. // 5 - Domain name of subject changing the account
  3969. //
  3970. // 6 - Logon ID string of subject changing the account
  3971. //
  3972. //
  3973. //
  3974. // MessageId: SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CHANGE
  3975. //
  3976. // MessageText:
  3977. //
  3978. // Security Disabled Global Group Changed:%n
  3979. // %tTarget Account Name:%t%1%n
  3980. // %tTarget Domain:%t%2%n
  3981. // %tTarget Account ID:%t%3%n
  3982. // %tCaller User Name:%t%4%n
  3983. // %tCaller Domain:%t%5%n
  3984. // %tCaller Logon ID:%t%6%n
  3985. // %tPrivileges:%t%7%n
  3986. //
  3987. #define SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_CHANGE ((ULONG)0x0000028EL)
  3988. //
  3989. //
  3990. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_ADD
  3991. //
  3992. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  3993. //
  3994. // Parameter Strings -
  3995. //
  3996. // 1 - SID string of member being added
  3997. //
  3998. // 2 - name of target account
  3999. //
  4000. // 3 - domain of target account
  4001. //
  4002. // 4 - SID string of target account
  4003. //
  4004. // 5 - User name of subject changing the account
  4005. //
  4006. // 6 - Domain name of subject changing the account
  4007. //
  4008. // 7 - Logon ID string of subject changing the account
  4009. //
  4010. //
  4011. //
  4012. // MessageId: SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_ADD
  4013. //
  4014. // MessageText:
  4015. //
  4016. // Security Disabled Global Group Member Added:%n
  4017. // %tMember Name:%t%1%n
  4018. // %tMember ID:%t%2%n
  4019. // %tTarget Account Name:%t%3%n
  4020. // %tTarget Domain:%t%4%n
  4021. // %tTarget Account ID:%t%5%n
  4022. // %tCaller User Name:%t%6%n
  4023. // %tCaller Domain:%t%7%n
  4024. // %tCaller Logon ID:%t%8%n
  4025. // %tPrivileges:%t%9%n
  4026. //
  4027. #define SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_ADD ((ULONG)0x0000028FL)
  4028. //
  4029. //
  4030. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_REM
  4031. //
  4032. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4033. //
  4034. // Parameter Strings -
  4035. //
  4036. // 1 - SID string of member being removed
  4037. //
  4038. // 2 - name of target account
  4039. //
  4040. // 3 - domain of target account
  4041. //
  4042. // 4 - SID string of target account
  4043. //
  4044. // 5 - User name of subject changing the account
  4045. //
  4046. // 6 - Domain name of subject changing the account
  4047. //
  4048. // 7 - Logon ID string of subject changing the account
  4049. //
  4050. //
  4051. //
  4052. // MessageId: SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_REM
  4053. //
  4054. // MessageText:
  4055. //
  4056. // Security Disabled Global Group Member Removed:%n
  4057. // %tMember Name:%t%1%n
  4058. // %tMember ID:%t%2%n
  4059. // %tTarget Account Name:%t%3%n
  4060. // %tTarget Domain:%t%4%n
  4061. // %tTarget Account ID:%t%5%n
  4062. // %tCaller User Name:%t%6%n
  4063. // %tCaller Domain:%t%7%n
  4064. // %tCaller Logon ID:%t%8%n
  4065. // %tPrivileges:%t%9%n
  4066. //
  4067. #define SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_REM ((ULONG)0x00000290L)
  4068. //
  4069. //
  4070. // SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_DELETED
  4071. //
  4072. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4073. //
  4074. // Parameter Strings -
  4075. //
  4076. // 1 - name of target account
  4077. //
  4078. // 2 - domain of target account
  4079. //
  4080. // 3 - SID string of target account
  4081. //
  4082. // 4 - User name of subject changing the account
  4083. //
  4084. // 5 - Domain name of subject changing the account
  4085. //
  4086. // 6 - Logon ID string of subject changing the account
  4087. //
  4088. //
  4089. //
  4090. // MessageId: SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_DELETED
  4091. //
  4092. // MessageText:
  4093. //
  4094. // Security Disabled Global Group Deleted:%n
  4095. // %tTarget Account Name:%t%1%n
  4096. // %tTarget Domain:%t%2%n
  4097. // %tTarget Account ID:%t%3%n
  4098. // %tCaller User Name:%t%4%n
  4099. // %tCaller Domain:%t%5%n
  4100. // %tCaller Logon ID:%t%6%n
  4101. // %tPrivileges:%t%7%n
  4102. //
  4103. #define SE_AUDITID_SECURITY_DISABLED_GLOBAL_GROUP_DELETED ((ULONG)0x00000291L)
  4104. //
  4105. //
  4106. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CREATED
  4107. //
  4108. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4109. //
  4110. // Parameter Strings -
  4111. //
  4112. // 1 - name of new group account
  4113. //
  4114. // 2 - domain of new group account
  4115. //
  4116. // 3 - SID string of new group account
  4117. //
  4118. // 4 - User name of subject creating the account
  4119. //
  4120. // 5 - Domain name of subject creating the account
  4121. //
  4122. // 6 - Logon ID string of subject creating the account
  4123. //
  4124. //
  4125. //
  4126. // MessageId: SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CREATED
  4127. //
  4128. // MessageText:
  4129. //
  4130. // Security Enabled Universal Group Created:%n
  4131. // %tNew Account Name:%t%1%n
  4132. // %tNew Domain:%t%2%n
  4133. // %tNew Account ID:%t%3%n
  4134. // %tCaller User Name:%t%4%n
  4135. // %tCaller Domain:%t%5%n
  4136. // %tCaller Logon ID:%t%6%n
  4137. // %tPrivileges:%t%7%n
  4138. //
  4139. #define SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CREATED ((ULONG)0x00000292L)
  4140. //
  4141. //
  4142. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CHANGE
  4143. //
  4144. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4145. //
  4146. // Parameter Strings -
  4147. //
  4148. // 1 - name of target account
  4149. //
  4150. // 2 - domain of target account
  4151. //
  4152. // 3 - SID string of target account
  4153. //
  4154. // 4 - User name of subject changing the account
  4155. //
  4156. // 5 - Domain name of subject changing the account
  4157. //
  4158. // 6 - Logon ID string of subject changing the account
  4159. //
  4160. //
  4161. //
  4162. // MessageId: SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CHANGE
  4163. //
  4164. // MessageText:
  4165. //
  4166. // Security Enabled Universal Group Changed:%n
  4167. // %tTarget Account Name:%t%1%n
  4168. // %tTarget Domain:%t%2%n
  4169. // %tTarget Account ID:%t%3%n
  4170. // %tCaller User Name:%t%4%n
  4171. // %tCaller Domain:%t%5%n
  4172. // %tCaller Logon ID:%t%6%n
  4173. // %tPrivileges:%t%7%n
  4174. //
  4175. #define SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_CHANGE ((ULONG)0x00000293L)
  4176. //
  4177. //
  4178. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_ADD
  4179. //
  4180. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4181. //
  4182. // Parameter Strings -
  4183. //
  4184. // 1 - SID string of member being added
  4185. //
  4186. // 2 - name of target account
  4187. //
  4188. // 3 - domain of target account
  4189. //
  4190. // 4 - SID string of target account
  4191. //
  4192. // 5 - User name of subject changing the account
  4193. //
  4194. // 6 - Domain name of subject changing the account
  4195. //
  4196. // 7 - Logon ID string of subject changing the account
  4197. //
  4198. //
  4199. //
  4200. // MessageId: SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_ADD
  4201. //
  4202. // MessageText:
  4203. //
  4204. // Security Enabled Universal Group Member Added:%n
  4205. // %tMember Name:%t%1%n
  4206. // %tMember ID:%t%2%n
  4207. // %tTarget Account Name:%t%3%n
  4208. // %tTarget Domain:%t%4%n
  4209. // %tTarget Account ID:%t%5%n
  4210. // %tCaller User Name:%t%6%n
  4211. // %tCaller Domain:%t%7%n
  4212. // %tCaller Logon ID:%t%8%n
  4213. // %tPrivileges:%t%9%n
  4214. //
  4215. #define SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_ADD ((ULONG)0x00000294L)
  4216. //
  4217. //
  4218. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_REM
  4219. //
  4220. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4221. //
  4222. // Parameter Strings -
  4223. //
  4224. // 1 - SID string of member being removed
  4225. //
  4226. // 2 - name of target account
  4227. //
  4228. // 3 - domain of target account
  4229. //
  4230. // 4 - SID string of target account
  4231. //
  4232. // 5 - User name of subject changing the account
  4233. //
  4234. // 6 - Domain name of subject changing the account
  4235. //
  4236. // 7 - Logon ID string of subject changing the account
  4237. //
  4238. //
  4239. //
  4240. // MessageId: SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_REM
  4241. //
  4242. // MessageText:
  4243. //
  4244. // Security Enabled Universal Group Member Removed:%n
  4245. // %tMember Name:%t%1%n
  4246. // %tMember ID:%t%2%n
  4247. // %tTarget Account Name:%t%3%n
  4248. // %tTarget Domain:%t%4%n
  4249. // %tTarget Account ID:%t%5%n
  4250. // %tCaller User Name:%t%6%n
  4251. // %tCaller Domain:%t%7%n
  4252. // %tCaller Logon ID:%t%8%n
  4253. // %tPrivileges:%t%9%n
  4254. //
  4255. #define SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_REM ((ULONG)0x00000295L)
  4256. //
  4257. //
  4258. // SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_DELETED
  4259. //
  4260. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4261. //
  4262. // Parameter Strings -
  4263. //
  4264. // 1 - name of target account
  4265. //
  4266. // 2 - domain of target account
  4267. //
  4268. // 3 - SID string of target account
  4269. //
  4270. // 4 - User name of subject changing the account
  4271. //
  4272. // 5 - Domain name of subject changing the account
  4273. //
  4274. // 6 - Logon ID string of subject changing the account
  4275. //
  4276. //
  4277. //
  4278. // MessageId: SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_DELETED
  4279. //
  4280. // MessageText:
  4281. //
  4282. // Security Enabled Universal Group Deleted:%n
  4283. // %tTarget Account Name:%t%1%n
  4284. // %tTarget Domain:%t%2%n
  4285. // %tTarget Account ID:%t%3%n
  4286. // %tCaller User Name:%t%4%n
  4287. // %tCaller Domain:%t%5%n
  4288. // %tCaller Logon ID:%t%6%n
  4289. // %tPrivileges:%t%7%n
  4290. //
  4291. #define SE_AUDITID_SECURITY_ENABLED_UNIVERSAL_GROUP_DELETED ((ULONG)0x00000296L)
  4292. //
  4293. //
  4294. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CREATED
  4295. //
  4296. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4297. //
  4298. // Parameter Strings -
  4299. //
  4300. // 1 - name of new group account
  4301. //
  4302. // 2 - domain of new group account
  4303. //
  4304. // 3 - SID string of new group account
  4305. //
  4306. // 4 - User name of subject creating the account
  4307. //
  4308. // 5 - Domain name of subject creating the account
  4309. //
  4310. // 6 - Logon ID string of subject creating the account
  4311. //
  4312. //
  4313. //
  4314. // MessageId: SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CREATED
  4315. //
  4316. // MessageText:
  4317. //
  4318. // Security Disabled Universal Group Created:%n
  4319. // %tNew Account Name:%t%1%n
  4320. // %tNew Domain:%t%2%n
  4321. // %tNew Account ID:%t%3%n
  4322. // %tCaller User Name:%t%4%n
  4323. // %tCaller Domain:%t%5%n
  4324. // %tCaller Logon ID:%t%6%n
  4325. // %tPrivileges:%t%7%n
  4326. //
  4327. #define SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CREATED ((ULONG)0x00000297L)
  4328. //
  4329. //
  4330. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CHANGE
  4331. //
  4332. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4333. //
  4334. // Parameter Strings -
  4335. //
  4336. // 1 - name of target account
  4337. //
  4338. // 2 - domain of target account
  4339. //
  4340. // 3 - SID string of target account
  4341. //
  4342. // 4 - User name of subject changing the account
  4343. //
  4344. // 5 - Domain name of subject changing the account
  4345. //
  4346. // 6 - Logon ID string of subject changing the account
  4347. //
  4348. //
  4349. //
  4350. // MessageId: SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CHANGE
  4351. //
  4352. // MessageText:
  4353. //
  4354. // Security Disabled Universal Group Changed:%n
  4355. // %tTarget Account Name:%t%1%n
  4356. // %tTarget Domain:%t%2%n
  4357. // %tTarget Account ID:%t%3%n
  4358. // %tCaller User Name:%t%4%n
  4359. // %tCaller Domain:%t%5%n
  4360. // %tCaller Logon ID:%t%6%n
  4361. // %tPrivileges:%t%7%n
  4362. //
  4363. #define SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_CHANGE ((ULONG)0x00000298L)
  4364. //
  4365. //
  4366. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_ADD
  4367. //
  4368. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4369. //
  4370. // Parameter Strings -
  4371. //
  4372. // 1 - SID string of member being added
  4373. //
  4374. // 2 - name of target account
  4375. //
  4376. // 3 - domain of target account
  4377. //
  4378. // 4 - SID string of target account
  4379. //
  4380. // 5 - User name of subject changing the account
  4381. //
  4382. // 6 - Domain name of subject changing the account
  4383. //
  4384. // 7 - Logon ID string of subject changing the account
  4385. //
  4386. //
  4387. //
  4388. // MessageId: SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_ADD
  4389. //
  4390. // MessageText:
  4391. //
  4392. // Security Disabled Universal Group Member Added:%n
  4393. // %tMember Name:%t%1%n
  4394. // %tMember ID:%t%2%n
  4395. // %tTarget Account Name:%t%3%n
  4396. // %tTarget Domain:%t%4%n
  4397. // %tTarget Account ID:%t%5%n
  4398. // %tCaller User Name:%t%6%n
  4399. // %tCaller Domain:%t%7%n
  4400. // %tCaller Logon ID:%t%8%n
  4401. // %tPrivileges:%t%9%n
  4402. //
  4403. #define SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_ADD ((ULONG)0x00000299L)
  4404. //
  4405. //
  4406. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_REM
  4407. //
  4408. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4409. //
  4410. // Parameter Strings -
  4411. //
  4412. // 1 - SID string of member being removed
  4413. //
  4414. // 2 - name of target account
  4415. //
  4416. // 3 - domain of target account
  4417. //
  4418. // 4 - SID string of target account
  4419. //
  4420. // 5 - User name of subject changing the account
  4421. //
  4422. // 6 - Domain name of subject changing the account
  4423. //
  4424. // 7 - Logon ID string of subject changing the account
  4425. //
  4426. //
  4427. //
  4428. // MessageId: SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_REM
  4429. //
  4430. // MessageText:
  4431. //
  4432. // Security Disabled Universal Group Member Removed:%n
  4433. // %tMember Name:%t%1%n
  4434. // %tMember ID:%t%2%n
  4435. // %tTarget Account Name:%t%3%n
  4436. // %tTarget Domain:%t%4%n
  4437. // %tTarget Account ID:%t%5%n
  4438. // %tCaller User Name:%t%6%n
  4439. // %tCaller Domain:%t%7%n
  4440. // %tCaller Logon ID:%t%8%n
  4441. // %tPrivileges:%t%9%n
  4442. //
  4443. #define SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_REM ((ULONG)0x0000029AL)
  4444. //
  4445. //
  4446. // SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_DELETED
  4447. //
  4448. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4449. //
  4450. // Parameter Strings -
  4451. //
  4452. // 1 - name of target account
  4453. //
  4454. // 2 - domain of target account
  4455. //
  4456. // 3 - SID string of target account
  4457. //
  4458. // 4 - User name of subject changing the account
  4459. //
  4460. // 5 - Domain name of subject changing the account
  4461. //
  4462. // 6 - Logon ID string of subject changing the account
  4463. //
  4464. //
  4465. //
  4466. // MessageId: SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_DELETED
  4467. //
  4468. // MessageText:
  4469. //
  4470. // Security Disabled Universal Group Deleted:%n
  4471. // %tTarget Account Name:%t%1%n
  4472. // %tTarget Domain:%t%2%n
  4473. // %tTarget Account ID:%t%3%n
  4474. // %tCaller User Name:%t%4%n
  4475. // %tCaller Domain:%t%5%n
  4476. // %tCaller Logon ID:%t%6%n
  4477. // %tPrivileges:%t%7%n
  4478. //
  4479. #define SE_AUDITID_SECURITY_DISABLED_UNIVERSAL_GROUP_DELETED ((ULONG)0x0000029BL)
  4480. //
  4481. //
  4482. // SE_AUDITID_GROUP_TYPE_CHANGE
  4483. //
  4484. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4485. //
  4486. // Parameter Strings -
  4487. //
  4488. // 1 - nature of group type change
  4489. //
  4490. // 2 - name of target account
  4491. //
  4492. // 3 - domain of target account
  4493. //
  4494. // 4 - SID string of target account
  4495. //
  4496. // 5 - User name of subject changing the account
  4497. //
  4498. // 6 - Domain name of subject changing the account
  4499. //
  4500. // 7 - Logon ID string of subject changing the account
  4501. //
  4502. //
  4503. //
  4504. // MessageId: SE_AUDITID_GROUP_TYPE_CHANGE
  4505. //
  4506. // MessageText:
  4507. //
  4508. // Group Type Changed:%n
  4509. // %t%1%n
  4510. // %tTarget Account Name:%t%2%n
  4511. // %tTarget Domain:%t%3%n
  4512. // %tTarget Account ID:%t%4%n
  4513. // %tCaller User Name:%t%5%n
  4514. // %tCaller Domain:%t%6%n
  4515. // %tCaller Logon ID:%t%7%n
  4516. // %tPrivileges:%t%8%n
  4517. //
  4518. #define SE_AUDITID_GROUP_TYPE_CHANGE ((ULONG)0x0000029CL)
  4519. //
  4520. //
  4521. // SE_AUDITID_ADD_SID_HISTORY
  4522. //
  4523. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4524. //
  4525. // Parameter Strings -
  4526. //
  4527. // 1 - SID string of the source account
  4528. //
  4529. // 2 - Name of the source account (including domain name)
  4530. //
  4531. // 3 - Name of the target account
  4532. //
  4533. // 4 - Domain name of subject changing the SID history
  4534. //
  4535. // 5 - SID String of the target account
  4536. //
  4537. // 6 - Logon ID string of subject changing the user account
  4538. //
  4539. //
  4540. //
  4541. // MessageId: SE_AUDITID_ADD_SID_HISTORY
  4542. //
  4543. // MessageText:
  4544. //
  4545. // Add SID History:%n
  4546. // %tSource Account Name:%t%1%n
  4547. // %tSource Account ID:%t%2%n
  4548. // %tTarget Account Name:%t%3%n
  4549. // %tTarget Domain:%t%4%n
  4550. // %tTarget Account ID:%t%5%n
  4551. // %tCaller User Name:%t%6%n
  4552. // %tCaller Domain:%t%7%n
  4553. // %tCaller Logon ID:%t%8%n
  4554. // %tPrivileges:%t%9%n
  4555. //
  4556. #define SE_AUDITID_ADD_SID_HISTORY ((ULONG)0x0000029DL)
  4557. //
  4558. //
  4559. // SE_AUDITID_ADD_SID_HISTORY_FAILURE
  4560. //
  4561. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4562. //
  4563. // Note:
  4564. // This event is obsolete. It is not generated by Whistler.
  4565. // It is retained in this file so that anybody viewing w2k events
  4566. // from a whistler machine can view them correctly.
  4567. //
  4568. //
  4569. //
  4570. //
  4571. // MessageId: SE_AUDITID_ADD_SID_HISTORY_FAILURE
  4572. //
  4573. // MessageText:
  4574. //
  4575. // Add SID History:%n
  4576. // %tSource Account Name:%t%1%n
  4577. // %tTarget Account Name:%t%2%n
  4578. // %tTarget Domain:%t%3%n
  4579. // %tTarget Account ID:%t%4%n
  4580. // %tCaller User Name:%t%5%n
  4581. // %tCaller Domain:%t%6%n
  4582. // %tCaller Logon ID:%t%7%n
  4583. // %tPrivileges:%t%8%n
  4584. //
  4585. #define SE_AUDITID_ADD_SID_HISTORY_FAILURE ((ULONG)0x0000029EL)
  4586. //
  4587. //
  4588. // SE_AUDITID_ACCOUNT_UNLOCKED
  4589. //
  4590. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4591. //
  4592. // Parameter Strings -
  4593. //
  4594. // 1 - name of target user account
  4595. //
  4596. // 2 - domain of target user account
  4597. //
  4598. // 3 - SID string of target user account
  4599. //
  4600. // 4 - User name of subject changing the user account
  4601. //
  4602. // 5 - Domain name of subject changing the user account
  4603. //
  4604. // 6 - Logon ID string of subject changing the user account
  4605. //
  4606. //
  4607. //
  4608. // MessageId: SE_AUDITID_ACCOUNT_UNLOCKED
  4609. //
  4610. // MessageText:
  4611. //
  4612. // User Account Unlocked:%n
  4613. // %tTarget Account Name:%t%1%n
  4614. // %tTarget Domain:%t%t%2%n
  4615. // %tTarget Account ID:%t%3%n
  4616. // %tCaller User Name:%t%4%n
  4617. // %tCaller Domain:%t%5%n
  4618. // %tCaller Logon ID:%t%6%n
  4619. //
  4620. #define SE_AUDITID_ACCOUNT_UNLOCKED ((ULONG)0x0000029FL)
  4621. //
  4622. //
  4623. // SE_AUDITID_SECURE_ADMIN_GROUP
  4624. //
  4625. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4626. //
  4627. // Parameter Strings -
  4628. //
  4629. // 1 - (unused)
  4630. //
  4631. // 2 - domain of target user account
  4632. //
  4633. // 3 - SID string of target user account
  4634. //
  4635. // 4 - User name of subject changing the user account
  4636. //
  4637. // 5 - Domain name of subject changing the user account
  4638. //
  4639. // 6 - Logon ID string of subject changing the user account
  4640. //
  4641. //
  4642. //
  4643. //
  4644. // MessageId: SE_AUDITID_SECURE_ADMIN_GROUP
  4645. //
  4646. // MessageText:
  4647. //
  4648. // Set ACLs of members in administrators groups:%n
  4649. // %tTarget Account Name:%t%1%n
  4650. // %tTarget Domain:%t%t%2%n
  4651. // %tTarget Account ID:%t%3%n
  4652. // %tCaller User Name:%t%4%n
  4653. // %tCaller Domain:%t%5%n
  4654. // %tCaller Logon ID:%t%6%n
  4655. // %tPrivileges:%t%7%n
  4656. //
  4657. #define SE_AUDITID_SECURE_ADMIN_GROUP ((ULONG)0x000002ACL)
  4658. //
  4659. //
  4660. // SE_AUDITID_ACCOUNT_NAME_CHANGE
  4661. //
  4662. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4663. //
  4664. // Parameter Strings -
  4665. //
  4666. // 1 - name of target account
  4667. //
  4668. // 2 - domain of target account
  4669. //
  4670. // 3 - SID string of target account
  4671. //
  4672. // 4 - Account name of subject changing the account
  4673. //
  4674. // 5 - Domain name of subject changing the account
  4675. //
  4676. // 6 - Logon ID string of subject changing the account
  4677. //
  4678. //
  4679. //
  4680. //
  4681. // MessageId: SE_AUDITID_ACCOUNT_NAME_CHANGE
  4682. //
  4683. // MessageText:
  4684. //
  4685. // Account Name Changed:%n
  4686. // %tOld Account Name:%t%1%n
  4687. // %tNew Account Name:%t%2%n
  4688. // %tTarget Domain:%t%t%3%n
  4689. // %tTarget Account ID:%t%4%n
  4690. // %tCaller User Name:%t%5%n
  4691. // %tCaller Domain:%t%6%n
  4692. // %tCaller Logon ID:%t%7%n
  4693. // %tPrivileges:%t%8%n
  4694. //
  4695. #define SE_AUDITID_ACCOUNT_NAME_CHANGE ((ULONG)0x000002ADL)
  4696. //
  4697. //
  4698. // SE_AUDITID_PASSWORD_HASH_ACCESS
  4699. //
  4700. // Category: SE_CATEGID_ACCOUNT_MANAGEMENT
  4701. //
  4702. // Event Type : success/failure
  4703. //
  4704. // Description:
  4705. // This event is generated when user password hashes are retrieved
  4706. // by the ADMT password filter DLL. This typically happens during
  4707. // ADMT password migration.
  4708. //
  4709. // Notes:
  4710. // To migrate passwords, a DLL (name?) gets loaded in lsass.exe as
  4711. // a password filter. This filter registers an RPC interface used by ADMT
  4712. // to request password migration. One SE_AUDITID_PASSWORD_HASH_ACCESS event
  4713. // is generated per password fetched.
  4714. //
  4715. //
  4716. //
  4717. // MessageId: SE_AUDITID_PASSWORD_HASH_ACCESS
  4718. //
  4719. // MessageText:
  4720. //
  4721. // Password of the following user accessed:%n
  4722. // %tTarget User Name:%t%1%n
  4723. // %tTarget User Domain:%t%t%2%n
  4724. // By user:%n
  4725. // %tCaller User Name:%t%3%n
  4726. // %tCaller Domain:%t%t%4%n
  4727. // %tCaller Logon ID:%t%t%5%n
  4728. //
  4729. #define SE_AUDITID_PASSWORD_HASH_ACCESS ((ULONG)0x000002AEL)
  4730. /////////////////////////////////////////////////////////////////////////////
  4731. // //
  4732. // //
  4733. // Messages for Category: SE_CATEGID_ACCOUNT_LOGON //
  4734. // //
  4735. // Event IDs: //
  4736. // SE_AUDITID_AS_TICKET //
  4737. // SE_AUDITID_TGS_TICKET_REQUEST //
  4738. // SE_AUDITID_TICKET_RENEW_SUCCESS //
  4739. // SE_AUDITID_PREAUTH_FAILURE //
  4740. // SE_AUDITID_TGS_TICKET_FAILURE //
  4741. // SE_AUDITID_ACCOUNT_MAPPED //
  4742. // SE_AUDITID_ACCOUNT_LOGON //
  4743. // //
  4744. /////////////////////////////////////////////////////////////////////////////
  4745. //
  4746. //
  4747. // SE_AUDITID_AS_TICKET
  4748. //
  4749. // Category: SE_CATEGID_ACCOUNT_LOGON
  4750. //
  4751. // Parameter Strings -
  4752. //
  4753. // 1 - User name of client
  4754. //
  4755. // 2 - Supplied realm name
  4756. //
  4757. // 3 - SID of client user
  4758. //
  4759. // 4 - User name of service
  4760. //
  4761. // 5 - SID of service
  4762. //
  4763. // 6 - Ticket Options
  4764. //
  4765. // 7 - Failure code
  4766. //
  4767. // 8 - Ticket Encryption Type
  4768. //
  4769. // 9 - Preauthentication type (i.e. PK_INIT)
  4770. //
  4771. // 10 - Client IP address
  4772. //
  4773. //
  4774. // MessageId: SE_AUDITID_AS_TICKET
  4775. //
  4776. // MessageText:
  4777. //
  4778. // Authentication Ticket Request:%n
  4779. // %tUser Name:%t%t%1%n
  4780. // %tSupplied Realm Name:%t%2%n
  4781. // %tUser ID:%t%3%n
  4782. // %tService Name:%t%t%4%n
  4783. // %tService ID:%t%t%5%n
  4784. // %tTicket Options:%t%t%6%n
  4785. // %tResult Code:%t%t%7%n
  4786. // %tTicket Encryption Type:%t%8%n
  4787. // %tPre-Authentication Type:%t%9%n
  4788. // %tClient Address:%t%t%10%n
  4789. //
  4790. #define SE_AUDITID_AS_TICKET ((ULONG)0x000002A0L)
  4791. //
  4792. //
  4793. // SE_AUDITID_AS_TICKET_FAILURE
  4794. //
  4795. // Category: SE_CATEGID_ACCOUNT_LOGON
  4796. //
  4797. // Note:
  4798. // This event is obsolete. It is not generated by Whistler.
  4799. // It is retained in this file so that anybody viewing w2k events
  4800. // from a whistler machine can view them correctly.
  4801. //
  4802. //
  4803. //
  4804. // MessageId: SE_AUDITID_AS_TICKET_FAILURE
  4805. //
  4806. // MessageText:
  4807. //
  4808. // Authentication Ticket Request Failed:%n
  4809. // %tUser Name:%t%1%n
  4810. // %tSupplied Realm Name:%t%2%n
  4811. // %tService Name:%t%3%n
  4812. // %tTicket Options:%t%4%n
  4813. // %tFailure Code:%t%5%n
  4814. // %tClient Address:%t%6%n
  4815. //
  4816. #define SE_AUDITID_AS_TICKET_FAILURE ((ULONG)0x000002A4L)
  4817. //
  4818. //
  4819. // SE_AUDITID_TGS_TICKET_REQUEST
  4820. //
  4821. // Category: SE_CATEGID_ACCOUNT_LOGON
  4822. //
  4823. // Parameter Strings -
  4824. //
  4825. // 1 - User name of client
  4826. //
  4827. // 2 - Domain name of client
  4828. //
  4829. // 3 - User name of service
  4830. //
  4831. // 4 - SID of service
  4832. //
  4833. // 5 - Ticket Options
  4834. //
  4835. // 6 - Ticket Encryption Type
  4836. //
  4837. // 7 - Client IP address
  4838. //
  4839. // 8 - Failure code (0 for success)
  4840. //
  4841. // 9 - logon GUID
  4842. //
  4843. //
  4844. // MessageId: SE_AUDITID_TGS_TICKET_REQUEST
  4845. //
  4846. // MessageText:
  4847. //
  4848. // Service Ticket Request:%n
  4849. // %tUser Name:%t%t%1%n
  4850. // %tUser Domain:%t%t%2%n
  4851. // %tService Name:%t%t%3%n
  4852. // %tService ID:%t%t%4%n
  4853. // %tTicket Options:%t%t%5%n
  4854. // %tTicket Encryption Type:%t%6%n
  4855. // %tClient Address:%t%t%7%n
  4856. // %tFailure Code:%t%t%8%n
  4857. // %tLogon GUID:%t%9
  4858. //
  4859. #define SE_AUDITID_TGS_TICKET_REQUEST ((ULONG)0x000002A1L)
  4860. //
  4861. //
  4862. // SE_AUDITID_TICKET_RENEW_SUCCESS
  4863. //
  4864. // Category: SE_CATEGID_ACCOUNT_LOGON
  4865. //
  4866. // Parameter Strings -
  4867. //
  4868. // 1 - User name of client
  4869. //
  4870. // 2 - Domain name of client
  4871. //
  4872. // 3 - User name of service
  4873. //
  4874. // 4 - SID of service
  4875. //
  4876. // 5 - Ticket Options
  4877. //
  4878. // 6 - Ticket Encryption Type
  4879. //
  4880. // 7 - Client IP address
  4881. //
  4882. //
  4883. // MessageId: SE_AUDITID_TICKET_RENEW_SUCCESS
  4884. //
  4885. // MessageText:
  4886. //
  4887. // Ticket Granted Renewed:%n
  4888. // %tUser Name:%t%1%n
  4889. // %tUser Domain:%t%2%n
  4890. // %tService Name:%t%3%n
  4891. // %tService ID:%t%4%n
  4892. // %tTicket Options:%t%5%n
  4893. // %tTicket Encryption Type:%t%6%n
  4894. // %tClient Address:%t%7%n
  4895. //
  4896. #define SE_AUDITID_TICKET_RENEW_SUCCESS ((ULONG)0x000002A2L)
  4897. //
  4898. //
  4899. // SE_AUDITID_PREAUTH_FAILURE
  4900. //
  4901. // Category: SE_CATEGID_ACCOUNT_LOGON
  4902. //
  4903. // Parameter Strings -
  4904. //
  4905. // 1 - User name of client
  4906. //
  4907. // 2 - SID of client user
  4908. //
  4909. // 3 - User name of service
  4910. //
  4911. // 4 - Preauth Type
  4912. //
  4913. // 5 - Failure code
  4914. //
  4915. // 6 - Client IP address
  4916. //
  4917. // Event type: failure
  4918. // Description: This event is generated on a KDC when
  4919. // preauthentication fails (user types in wrong password).
  4920. //
  4921. //
  4922. // MessageId: SE_AUDITID_PREAUTH_FAILURE
  4923. //
  4924. // MessageText:
  4925. //
  4926. // Pre-authentication failed:%n
  4927. // %tUser Name:%t%t%1%n
  4928. // %tUser ID:%t%t%2%n
  4929. // %tService Name:%t%t%3%n
  4930. // %tPre-Authentication Type:%t%4%n
  4931. // %tFailure Code:%t%t%5%n
  4932. // %tClient Address:%t%t%6%n
  4933. //
  4934. #define SE_AUDITID_PREAUTH_FAILURE ((ULONG)0x000002A3L)
  4935. //
  4936. //
  4937. // SE_AUDITID_TGS_TICKET_FAILURE
  4938. //
  4939. // Category: SE_CATEGID_ACCOUNT_LOGON
  4940. //
  4941. // Note:
  4942. // This event is obsolete. It is not generated by Whistler.
  4943. // It is retained in this file so that anybody viewing w2k events
  4944. // from a whistler machine can view them correctly.
  4945. //
  4946. //
  4947. // MessageId: SE_AUDITID_TGS_TICKET_FAILURE
  4948. //
  4949. // MessageText:
  4950. //
  4951. // Service Ticket Request Failed:%n
  4952. // %tUser Name:%t%1%n
  4953. // %tUser Domain:%t%2%n
  4954. // %tService Name:%t%3%n
  4955. // %tTicket Options:%t%4%n
  4956. // %tFailure Code:%t%5%n
  4957. // %tClient Address:%t%6%n
  4958. //
  4959. #define SE_AUDITID_TGS_TICKET_FAILURE ((ULONG)0x000002A5L)
  4960. //
  4961. //
  4962. // SE_AUDITID_ACCOUNT_MAPPED
  4963. //
  4964. // Category: SE_CATEGID_ACCOUNT_LOGON
  4965. //
  4966. // Type: success / failure
  4967. //
  4968. // Description: An account mapping is a map of a user authenticated in an MIT realm to a
  4969. // domain account. A mapping acts much like a logon. Hence, it is important to audit this.
  4970. //
  4971. // Parameter Strings -
  4972. //
  4973. // 1 - Source
  4974. //
  4975. // 2 - Client Name
  4976. //
  4977. // 3 - Mapped Name
  4978. //
  4979. //
  4980. //
  4981. //
  4982. // MessageId: SE_AUDITID_ACCOUNT_MAPPED
  4983. //
  4984. // MessageText:
  4985. //
  4986. // Account Mapped for Logon.%n
  4987. // Mapping Attempted By:%n
  4988. // %t%1%n
  4989. // Client Name:%n
  4990. // %t%2%n
  4991. // %tMapped Name:%n
  4992. // %t%3%n
  4993. //
  4994. #define SE_AUDITID_ACCOUNT_MAPPED ((ULONG)0x000002A6L)
  4995. //
  4996. //
  4997. // SE_AUDITID_ACCOUNT_NOT_MAPPED
  4998. //
  4999. // Category: SE_CATEGID_ACCOUNT_LOGON
  5000. //
  5001. // Note:
  5002. // This event is obsolete. It is not generated by Whistler.
  5003. // It is retained in this file so that anybody viewing w2k events
  5004. // from a whistler machine can view them correctly.
  5005. // Parameter Strings -
  5006. //
  5007. //
  5008. // MessageId: SE_AUDITID_ACCOUNT_NOT_MAPPED
  5009. //
  5010. // MessageText:
  5011. //
  5012. // The name:%n
  5013. // %t%2%n
  5014. // could not be mapped for logon by:
  5015. // %t%1%n
  5016. //
  5017. #define SE_AUDITID_ACCOUNT_NOT_MAPPED ((ULONG)0x000002A7L)
  5018. //
  5019. //
  5020. // SE_AUDITID_ACCOUNT_LOGON
  5021. //
  5022. // Category: SE_CATEGID_ACCOUNT_LOGON
  5023. //
  5024. // Type: Success / Failure
  5025. //
  5026. // Description: This audits a logon attempt. The audit appears on the DC.
  5027. // This is generated by calling LogonUser.
  5028. //
  5029. //
  5030. //
  5031. // MessageId: SE_AUDITID_ACCOUNT_LOGON
  5032. //
  5033. // MessageText:
  5034. //
  5035. // Logon attempt by: %1%n
  5036. // Logon account: %2%n
  5037. // Source Workstation: %3%n
  5038. // Error Code: %4%n
  5039. //
  5040. #define SE_AUDITID_ACCOUNT_LOGON ((ULONG)0x000002A8L)
  5041. //
  5042. //
  5043. // SE_AUDITID_ACCOUNT_LOGON_FAILURE
  5044. //
  5045. // Category: SE_CATEGID_ACCOUNT_LOGON
  5046. //
  5047. // Note:
  5048. // This event is obsolete. It is not generated by Whistler.
  5049. // It is retained in this file so that anybody viewing w2k events
  5050. // from a whistler machine can view them correctly.
  5051. //
  5052. //
  5053. //
  5054. // MessageId: SE_AUDITID_ACCOUNT_LOGON_FAILURE
  5055. //
  5056. // MessageText:
  5057. //
  5058. // The logon to account: %2%n
  5059. // by: %1%n
  5060. // from workstation: %3%n
  5061. // failed. The error code was: %4%n
  5062. //
  5063. #define SE_AUDITID_ACCOUNT_LOGON_FAILURE ((ULONG)0x000002A9L)
  5064. //
  5065. //
  5066. // SE_AUDITID_SESSION_RECONNECTED
  5067. //
  5068. // Category: SE_CATEGID_LOGON
  5069. //
  5070. // Parameter Strings -
  5071. //
  5072. // 1 - User account name
  5073. //
  5074. // 2 - Authenticating domain name
  5075. //
  5076. // 3 - Logon ID string
  5077. //
  5078. // 4 - Session Name
  5079. //
  5080. // 5 - Client Name
  5081. //
  5082. // 6 - Client Address
  5083. //
  5084. //
  5085. //
  5086. // MessageId: SE_AUDITID_SESSION_RECONNECTED
  5087. //
  5088. // MessageText:
  5089. //
  5090. // Session reconnected to winstation:%n
  5091. // %tUser Name:%t%1%n
  5092. // %tDomain:%t%t%2%n
  5093. // %tLogon ID:%t%t%3%n
  5094. // %tSession Name:%t%4%n
  5095. // %tClient Name:%t%5%n
  5096. // %tClient Address:%t%6
  5097. //
  5098. #define SE_AUDITID_SESSION_RECONNECTED ((ULONG)0x000002AAL)
  5099. //
  5100. //
  5101. // SE_AUDITID_SESSION_DISCONNECTED
  5102. //
  5103. // Category: SE_CATEGID_LOGON
  5104. //
  5105. // Parameter Strings -
  5106. //
  5107. // 1 - User account name
  5108. //
  5109. // 2 - Authenticating domain name
  5110. //
  5111. // 3 - Logon ID string
  5112. //
  5113. // 4 - Session Name
  5114. //
  5115. // 5 - Client Name
  5116. //
  5117. // 6 - Client Address
  5118. //
  5119. //
  5120. //
  5121. // MessageId: SE_AUDITID_SESSION_DISCONNECTED
  5122. //
  5123. // MessageText:
  5124. //
  5125. // Session disconnected from winstation:%n
  5126. // %tUser Name:%t%1%n
  5127. // %tDomain:%t%t%2%n
  5128. // %tLogon ID:%t%t%3%n
  5129. // %tSession Name:%t%4%n
  5130. // %tClient Name:%t%5%n
  5131. // %tClient Address:%t%6
  5132. //
  5133. #define SE_AUDITID_SESSION_DISCONNECTED ((ULONG)0x000002ABL)
  5134. /////////////////////////////////////////////////////////////////////////////
  5135. // //
  5136. // //
  5137. // Messages for Category: SE_CATEGID_OBJECT_ACCESS - CertSrv //
  5138. // //
  5139. // Event IDs: //
  5140. // SE_AUDITID_CERTSRV_DENYREQUEST //
  5141. // SE_AUDITID_CERTSRV_RESUBMITREQUEST //
  5142. // SE_AUDITID_CERTSRV_REVOKECERT //
  5143. // SE_AUDITID_CERTSRV_PUBLISHCRL //
  5144. // SE_AUDITID_CERTSRV_AUTOPUBLISHCRL //
  5145. // SE_AUDITID_CERTSRV_SETEXTENSION //
  5146. // SE_AUDITID_CERTSRV_SETATTRIBUTES //
  5147. // SE_AUDITID_CERTSRV_SHUTDOWN //
  5148. // SE_AUDITID_CERTSRV_BACKUPSTART //
  5149. // SE_AUDITID_CERTSRV_BACKUPEND //
  5150. // SE_AUDITID_CERTSRV_RESTORESTART //
  5151. // SE_AUDITID_CERTSRV_RESTOREEND //
  5152. // SE_AUDITID_CERTSRV_SERVICESTART //
  5153. // SE_AUDITID_CERTSRV_SERVICESTOP //
  5154. // SE_AUDITID_CERTSRV_SETSECURITY //
  5155. // SE_AUDITID_CERTSRV_GETARCHIVEDKEY //
  5156. // SE_AUDITID_CERTSRV_IMPORTCERT //
  5157. // SE_AUDITID_CERTSRV_SETAUDITFILTER //
  5158. // SE_AUDITID_CERTSRV_NEWREQUEST //
  5159. // SE_AUDITID_CERTSRV_REQUESTAPPROVED //
  5160. // SE_AUDITID_CERTSRV_REQUESTDENIED //
  5161. // SE_AUDITID_CERTSRV_REQUESTPENDING //
  5162. // SE_AUDITID_CERTSRV_SETOFFICERRIGHTS //
  5163. // SE_AUDITID_CERTSRV_SETCONFIGENTRY //
  5164. // SE_AUDITID_CERTSRV_SETCAPROPERTY //
  5165. // SE_AUDITID_CERTSRV_KEYARCHIVED //
  5166. // SE_AUDITID_CERTSRV_IMPORTKEY //
  5167. // SE_AUDITID_CERTSRV_PUBLISHCERT //
  5168. // //
  5169. // //
  5170. /////////////////////////////////////////////////////////////////////////////
  5171. //
  5172. //
  5173. // SE_AUDITID_CERTSRV_DENYREQUEST
  5174. //
  5175. // Category: SE_CATEGID_OBJECT_ACCESS
  5176. //
  5177. // Parameter Strings -
  5178. //
  5179. // 1 - Request ID
  5180. //
  5181. //
  5182. //
  5183. // MessageId: SE_AUDITID_CERTSRV_DENYREQUEST
  5184. //
  5185. // MessageText:
  5186. //
  5187. // The certificate manager denied a pending certificate request.%n
  5188. // %n
  5189. // Request ID:%t%1
  5190. //
  5191. #define SE_AUDITID_CERTSRV_DENYREQUEST ((ULONG)0x00000304L)
  5192. //
  5193. //
  5194. // SE_AUDITID_CERTSRV_RESUBMITREQUEST
  5195. //
  5196. // Category: SE_CATEGID_OBJECT_ACCESS
  5197. //
  5198. // Parameter Strings -
  5199. //
  5200. // 1 - Request ID
  5201. //
  5202. //
  5203. //
  5204. // MessageId: SE_AUDITID_CERTSRV_RESUBMITREQUEST
  5205. //
  5206. // MessageText:
  5207. //
  5208. // Certificate Services received a resubmitted certificate request.%n
  5209. // %n
  5210. // Request ID:%t%1
  5211. //
  5212. #define SE_AUDITID_CERTSRV_RESUBMITREQUEST ((ULONG)0x00000305L)
  5213. //
  5214. //
  5215. // SE_AUDITID_CERTSRV_REVOKECERT
  5216. //
  5217. // Category: SE_CATEGID_OBJECT_ACCESS
  5218. //
  5219. // Parameter Strings -
  5220. //
  5221. // 1 - Serial No.
  5222. //
  5223. // 2 - Reason
  5224. //
  5225. //
  5226. //
  5227. // MessageId: SE_AUDITID_CERTSRV_REVOKECERT
  5228. //
  5229. // MessageText:
  5230. //
  5231. // Certificate Services revoked a certificate.%n
  5232. // %n
  5233. // Serial No:%t%1%n
  5234. // Reason:%t%2
  5235. //
  5236. #define SE_AUDITID_CERTSRV_REVOKECERT ((ULONG)0x00000306L)
  5237. //
  5238. //
  5239. // SE_AUDITID_CERTSRV_PUBLISHCRL
  5240. //
  5241. // Category: SE_CATEGID_OBJECT_ACCESS
  5242. //
  5243. // Parameter Strings -
  5244. //
  5245. // 1 - Next Update
  5246. //
  5247. // 2 - Publish Base
  5248. //
  5249. // 3 - Publish Delta
  5250. //
  5251. //
  5252. //
  5253. // MessageId: SE_AUDITID_CERTSRV_PUBLISHCRL
  5254. //
  5255. // MessageText:
  5256. //
  5257. // Certificate Services received a request to publish the certificate revocation list (CRL).%n
  5258. // %n
  5259. // Next Update:%t%1%n
  5260. // Publish Base:%t%2%n
  5261. // Publish Delta:%t%3
  5262. //
  5263. #define SE_AUDITID_CERTSRV_PUBLISHCRL ((ULONG)0x00000307L)
  5264. //
  5265. //
  5266. // SE_AUDITID_CERTSRV_AUTOPUBLISHCRL
  5267. //
  5268. // Category: SE_CATEGID_OBJECT_ACCESS
  5269. //
  5270. // Parameter Strings -
  5271. //
  5272. // 1 - Base CRL
  5273. //
  5274. // 2 - CRL No.
  5275. //
  5276. // 3 - Key Container
  5277. //
  5278. // 4 - Next Publish
  5279. //
  5280. // 5 - Publish URLs
  5281. //
  5282. //
  5283. //
  5284. // MessageId: SE_AUDITID_CERTSRV_AUTOPUBLISHCRL
  5285. //
  5286. // MessageText:
  5287. //
  5288. // Certificate Services published the certificate revocation list (CRL).%n
  5289. // %n
  5290. // Base CRL:%t%1%n
  5291. // CRL No:%t%t%2%n
  5292. // Key Container%t%3%n
  5293. // Next Publish%t%4%n
  5294. // Publish URLs:%t%5
  5295. //
  5296. #define SE_AUDITID_CERTSRV_AUTOPUBLISHCRL ((ULONG)0x00000308L)
  5297. //
  5298. //
  5299. // SE_AUDITID_CERTSRV_SETEXTENSION
  5300. //
  5301. // Category: SE_CATEGID_OBJECT_ACCESS
  5302. //
  5303. // Parameter Strings -
  5304. //
  5305. // 1 - Request ID
  5306. //
  5307. // 2 - Extension Name
  5308. //
  5309. // 3 - Extension Type
  5310. //
  5311. // 4 - Flags
  5312. //
  5313. // 5 - Extension Data
  5314. //
  5315. //
  5316. //
  5317. // MessageId: SE_AUDITID_CERTSRV_SETEXTENSION
  5318. //
  5319. // MessageText:
  5320. //
  5321. // A certificate request extension changed.%n
  5322. // %n
  5323. // Request ID:%t%1%n
  5324. // Name:%t%2%n
  5325. // Type:%t%3%n
  5326. // Flags:%t%4%n
  5327. // Data:%t%5
  5328. //
  5329. #define SE_AUDITID_CERTSRV_SETEXTENSION ((ULONG)0x00000309L)
  5330. //
  5331. //
  5332. // SE_AUDITID_CERTSRV_SETATTRIBUTES
  5333. //
  5334. // Category: SE_CATEGID_OBJECT_ACCESS
  5335. //
  5336. // Parameter Strings -
  5337. //
  5338. // 1 - Request ID
  5339. //
  5340. // 2 - Attributes
  5341. //
  5342. //
  5343. //
  5344. // MessageId: SE_AUDITID_CERTSRV_SETATTRIBUTES
  5345. //
  5346. // MessageText:
  5347. //
  5348. // One or more certificate request attributes changed.%n
  5349. // %n
  5350. // Request ID:%t%1%n
  5351. // Attributes:%t%2
  5352. //
  5353. #define SE_AUDITID_CERTSRV_SETATTRIBUTES ((ULONG)0x0000030AL)
  5354. //
  5355. //
  5356. // SE_AUDITID_CERTSRV_SHUTDOWN
  5357. //
  5358. // Category: SE_CATEGID_OBJECT_ACCESS
  5359. //
  5360. // Parameter Strings -
  5361. //
  5362. //
  5363. //
  5364. // MessageId: SE_AUDITID_CERTSRV_SHUTDOWN
  5365. //
  5366. // MessageText:
  5367. //
  5368. // Certificate Services received a request to shut down.
  5369. //
  5370. #define SE_AUDITID_CERTSRV_SHUTDOWN ((ULONG)0x0000030BL)
  5371. //
  5372. //
  5373. // SE_AUDITID_CERTSRV_BACKUPSTART
  5374. //
  5375. // Category: SE_CATEGID_OBJECT_ACCESS
  5376. //
  5377. // Parameter Strings -
  5378. //
  5379. // 1 - Backup Type
  5380. //
  5381. //
  5382. //
  5383. // MessageId: SE_AUDITID_CERTSRV_BACKUPSTART
  5384. //
  5385. // MessageText:
  5386. //
  5387. // Certificate Services backup started.%n
  5388. // Backup Type:%t%1
  5389. //
  5390. #define SE_AUDITID_CERTSRV_BACKUPSTART ((ULONG)0x0000030CL)
  5391. //
  5392. //
  5393. // SE_AUDITID_CERTSRV_BACKUPEND
  5394. //
  5395. // Category: SE_CATEGID_OBJECT_ACCESS
  5396. //
  5397. // Parameter Strings -
  5398. //
  5399. //
  5400. //
  5401. // MessageId: SE_AUDITID_CERTSRV_BACKUPEND
  5402. //
  5403. // MessageText:
  5404. //
  5405. // Certificate Services backup completed.
  5406. //
  5407. #define SE_AUDITID_CERTSRV_BACKUPEND ((ULONG)0x0000030DL)
  5408. //
  5409. //
  5410. // SE_AUDITID_CERTSRV_RESTORESTART
  5411. //
  5412. // Category: SE_CATEGID_OBJECT_ACCESS
  5413. //
  5414. // Parameter Strings -
  5415. //
  5416. //
  5417. //
  5418. // MessageId: SE_AUDITID_CERTSRV_RESTORESTART
  5419. //
  5420. // MessageText:
  5421. //
  5422. // Certificate Services restore started.
  5423. //
  5424. #define SE_AUDITID_CERTSRV_RESTORESTART ((ULONG)0x0000030EL)
  5425. //
  5426. //
  5427. // SE_AUDITID_CERTSRV_RESTOREEND
  5428. //
  5429. // Category: SE_CATEGID_OBJECT_ACCESS
  5430. //
  5431. // Parameter Strings -
  5432. //
  5433. //
  5434. //
  5435. // MessageId: SE_AUDITID_CERTSRV_RESTOREEND
  5436. //
  5437. // MessageText:
  5438. //
  5439. // Certificate Services restore completed.
  5440. //
  5441. #define SE_AUDITID_CERTSRV_RESTOREEND ((ULONG)0x0000030FL)
  5442. //
  5443. //
  5444. // SE_AUDITID_CERTSRV_SERVICESTART
  5445. //
  5446. // Category: SE_CATEGID_OBJECT_ACCESS
  5447. //
  5448. // Parameter Strings -
  5449. //
  5450. // 1 - Database Hash
  5451. //
  5452. // 2 - Key Usage Count
  5453. //
  5454. //
  5455. //
  5456. // MessageId: SE_AUDITID_CERTSRV_SERVICESTART
  5457. //
  5458. // MessageText:
  5459. //
  5460. // Certificate Services started.%n
  5461. // %n
  5462. // Database Hash:%t%1%n
  5463. // Key Usage Count:%t%2
  5464. //
  5465. #define SE_AUDITID_CERTSRV_SERVICESTART ((ULONG)0x00000310L)
  5466. //
  5467. //
  5468. // SE_AUDITID_CERTSRV_SERVICESTOP
  5469. //
  5470. // Category: SE_CATEGID_OBJECT_ACCESS
  5471. //
  5472. // Parameter Strings -
  5473. //
  5474. // 1 - Database Hash
  5475. //
  5476. // 2 - Key Usage Count
  5477. //
  5478. //
  5479. //
  5480. // MessageId: SE_AUDITID_CERTSRV_SERVICESTOP
  5481. //
  5482. // MessageText:
  5483. //
  5484. // Certificate Services stopped.%n
  5485. // %n
  5486. // Database Hash:%t%1%n
  5487. // Key Usage Count:%t%2
  5488. //
  5489. #define SE_AUDITID_CERTSRV_SERVICESTOP ((ULONG)0x00000311L)
  5490. //
  5491. //
  5492. // SE_AUDITID_CERTSRV_SETSECURITY
  5493. //
  5494. // Category: SE_CATEGID_OBJECT_ACCESS
  5495. //
  5496. // Parameter Strings -
  5497. //
  5498. // 1 - New permissions
  5499. //
  5500. //
  5501. //
  5502. // MessageId: SE_AUDITID_CERTSRV_SETSECURITY
  5503. //
  5504. // MessageText:
  5505. //
  5506. // The security permissions for Certificate Services changed.%n
  5507. // %n
  5508. // %1
  5509. //
  5510. #define SE_AUDITID_CERTSRV_SETSECURITY ((ULONG)0x00000312L)
  5511. //
  5512. //
  5513. // SE_AUDITID_CERTSRV_GETARCHIVEDKEY
  5514. //
  5515. // Category: SE_CATEGID_OBJECT_ACCESS
  5516. //
  5517. // Parameter Strings -
  5518. //
  5519. // 1 - Request ID
  5520. //
  5521. //
  5522. //
  5523. // MessageId: SE_AUDITID_CERTSRV_GETARCHIVEDKEY
  5524. //
  5525. // MessageText:
  5526. //
  5527. // Certificate Services retrieved an archived key.%n
  5528. // %n
  5529. // Request ID:%t%1
  5530. //
  5531. #define SE_AUDITID_CERTSRV_GETARCHIVEDKEY ((ULONG)0x00000313L)
  5532. //
  5533. //
  5534. // SE_AUDITID_CERTSRV_IMPORTCERT
  5535. //
  5536. // Category: SE_CATEGID_OBJECT_ACCESS
  5537. //
  5538. // Parameter Strings -
  5539. //
  5540. // 1 - Certificate
  5541. //
  5542. // 2 - Request ID
  5543. //
  5544. //
  5545. //
  5546. // MessageId: SE_AUDITID_CERTSRV_IMPORTCERT
  5547. //
  5548. // MessageText:
  5549. //
  5550. // Certificate Services imported a certificate into its database.%n
  5551. // %n
  5552. // Certificate:%t%1%n
  5553. // Request ID:%t%2
  5554. //
  5555. #define SE_AUDITID_CERTSRV_IMPORTCERT ((ULONG)0x00000314L)
  5556. //
  5557. //
  5558. // SE_AUDITID_CERTSRV_SETAUDITFILTER
  5559. //
  5560. // Category: SE_CATEGID_OBJECT_ACCESS
  5561. //
  5562. // Parameter Strings -
  5563. //
  5564. // 1 - Filter
  5565. //
  5566. //
  5567. //
  5568. // MessageId: SE_AUDITID_CERTSRV_SETAUDITFILTER
  5569. //
  5570. // MessageText:
  5571. //
  5572. // The audit filter for Certificate Services changed.%n
  5573. // %n
  5574. // Filter:%t%1
  5575. //
  5576. #define SE_AUDITID_CERTSRV_SETAUDITFILTER ((ULONG)0x00000315L)
  5577. //
  5578. //
  5579. // SE_AUDITID_CERTSRV_NEWREQUEST
  5580. //
  5581. // Category: SE_CATEGID_OBJECT_ACCESS
  5582. //
  5583. // Parameter Strings -
  5584. //
  5585. // 1 - Request ID
  5586. //
  5587. // 2 - Requester
  5588. //
  5589. // 3 - Attributes
  5590. //
  5591. //
  5592. //
  5593. // MessageId: SE_AUDITID_CERTSRV_NEWREQUEST
  5594. //
  5595. // MessageText:
  5596. //
  5597. // Certificate Services received a certificate request.%n
  5598. // %n
  5599. // Request ID:%t%1%n
  5600. // Requester:%t%2%n
  5601. // Attributes:%t%3
  5602. //
  5603. #define SE_AUDITID_CERTSRV_NEWREQUEST ((ULONG)0x00000316L)
  5604. //
  5605. //
  5606. // SE_AUDITID_CERTSRV_REQUESTAPPROVED
  5607. //
  5608. // Category: SE_CATEGID_OBJECT_ACCESS
  5609. //
  5610. // Parameter Strings -
  5611. //
  5612. // 1 - Request ID
  5613. //
  5614. // 2 - Requester
  5615. //
  5616. // 3 - Attributes
  5617. //
  5618. // 4 - Disposition
  5619. //
  5620. // 5 - SKI
  5621. //
  5622. // 6 - Subject
  5623. //
  5624. //
  5625. //
  5626. // MessageId: SE_AUDITID_CERTSRV_REQUESTAPPROVED
  5627. //
  5628. // MessageText:
  5629. //
  5630. // Certificate Services approved a certificate request and issued a certificate.%n
  5631. // %n
  5632. // Request ID:%t%1%n
  5633. // Requester:%t%2%n
  5634. // Attributes:%t%3%n
  5635. // Disposition:%t%4%n
  5636. // SKI:%t%t%5%n
  5637. // Subject:%t%6
  5638. //
  5639. #define SE_AUDITID_CERTSRV_REQUESTAPPROVED ((ULONG)0x00000317L)
  5640. //
  5641. //
  5642. // SE_AUDITID_CERTSRV_REQUESTDENIED
  5643. //
  5644. // Category: SE_CATEGID_OBJECT_ACCESS
  5645. //
  5646. // Parameter Strings -
  5647. //
  5648. // 1 - Request ID
  5649. //
  5650. // 2 - Requester
  5651. //
  5652. // 3 - Attributes
  5653. //
  5654. // 4 - Disposition
  5655. //
  5656. // 5 - SKI
  5657. //
  5658. // 6 - Subject
  5659. //
  5660. //
  5661. //
  5662. // MessageId: SE_AUDITID_CERTSRV_REQUESTDENIED
  5663. //
  5664. // MessageText:
  5665. //
  5666. // Certificate Services denied a certificate request.%n
  5667. // %n
  5668. // Request ID:%t%1%n
  5669. // Requester:%t%2%n
  5670. // Attributes:%t%3%n
  5671. // Disposition:%t%4%n
  5672. // SKI:%t%t%5%n
  5673. // Subject:%t%6
  5674. //
  5675. #define SE_AUDITID_CERTSRV_REQUESTDENIED ((ULONG)0x00000318L)
  5676. //
  5677. //
  5678. // SE_AUDITID_CERTSRV_REQUESTPENDING
  5679. //
  5680. // Category: SE_CATEGID_OBJECT_ACCESS
  5681. //
  5682. // Parameter Strings -
  5683. //
  5684. // 1 - Request ID
  5685. //
  5686. // 2 - Requester
  5687. //
  5688. // 3 - Attributes
  5689. //
  5690. // 4 - Disposition
  5691. //
  5692. // 5 - SKI
  5693. //
  5694. // 6 - Subject
  5695. //
  5696. //
  5697. //
  5698. // MessageId: SE_AUDITID_CERTSRV_REQUESTPENDING
  5699. //
  5700. // MessageText:
  5701. //
  5702. // Certificate Services set the status of a certificate request to pending.%n
  5703. // %n
  5704. // Request ID:%t%1%n
  5705. // Requester:%t%2%n
  5706. // Attributes:%t%3%n
  5707. // Disposition:%t%4%n
  5708. // SKI:%t%t%5%n
  5709. // Subject:%t%6
  5710. //
  5711. #define SE_AUDITID_CERTSRV_REQUESTPENDING ((ULONG)0x00000319L)
  5712. //
  5713. //
  5714. // SE_AUDITID_CERTSRV_SETOFFICERRIGHTS
  5715. //
  5716. // Category: SE_CATEGID_OBJECT_ACCESS
  5717. //
  5718. // Parameter Strings -
  5719. //
  5720. // 1 - Enable restrictions
  5721. //
  5722. // 2 - Restrictions
  5723. //
  5724. //
  5725. //
  5726. // MessageId: SE_AUDITID_CERTSRV_SETOFFICERRIGHTS
  5727. //
  5728. // MessageText:
  5729. //
  5730. // The certificate manager settings for Certificate Services changed.%n
  5731. // %n
  5732. // Enable:%t%1%n
  5733. // %n
  5734. // %2
  5735. //
  5736. #define SE_AUDITID_CERTSRV_SETOFFICERRIGHTS ((ULONG)0x0000031AL)
  5737. //
  5738. //
  5739. // SE_AUDITID_CERTSRV_SETCONFIGENTRY
  5740. //
  5741. // Category: SE_CATEGID_OBJECT_ACCESS
  5742. //
  5743. // Parameter Strings -
  5744. //
  5745. // 1 - Node
  5746. //
  5747. // 2 - Entry
  5748. //
  5749. // 3 - Value
  5750. //
  5751. //
  5752. //
  5753. // MessageId: SE_AUDITID_CERTSRV_SETCONFIGENTRY
  5754. //
  5755. // MessageText:
  5756. //
  5757. // A configuration entry changed in Certificate Services.%n
  5758. // %n
  5759. // Node:%t%1%n
  5760. // Entry:%t%2%n
  5761. // Value:%t%3
  5762. //
  5763. #define SE_AUDITID_CERTSRV_SETCONFIGENTRY ((ULONG)0x0000031BL)
  5764. //
  5765. //
  5766. // SE_AUDITID_CERTSRV_SETCAPROPERTY
  5767. //
  5768. // Category: SE_CATEGID_OBJECT_ACCESS
  5769. //
  5770. // Parameter Strings -
  5771. //
  5772. // 1 - Property
  5773. //
  5774. // 2 - Index
  5775. //
  5776. // 3 - Type
  5777. //
  5778. // 4 - Value
  5779. //
  5780. //
  5781. //
  5782. // MessageId: SE_AUDITID_CERTSRV_SETCAPROPERTY
  5783. //
  5784. // MessageText:
  5785. //
  5786. // A property of Certificate Services changed.%n
  5787. // %n
  5788. // Property:%t%1%n
  5789. // Index:%t%2%n
  5790. // Type:%t%3%n
  5791. // Value:%t%4
  5792. //
  5793. #define SE_AUDITID_CERTSRV_SETCAPROPERTY ((ULONG)0x0000031CL)
  5794. //
  5795. //
  5796. // SE_AUDITID_CERTSRV_KEYARCHIVED
  5797. //
  5798. // Category: SE_CATEGID_OBJECT_ACCESS
  5799. //
  5800. // Parameter Strings -
  5801. //
  5802. // 1 - Request ID
  5803. //
  5804. // 2 - Requester
  5805. //
  5806. // 3 - KRA Hashes
  5807. //
  5808. //
  5809. //
  5810. // MessageId: SE_AUDITID_CERTSRV_KEYARCHIVED
  5811. //
  5812. // MessageText:
  5813. //
  5814. // Certificate Services archived a key.%n
  5815. // %n
  5816. // Request ID:%t%1%n
  5817. // Requester:%t%2%n
  5818. // KRA Hashes:%t%3
  5819. //
  5820. #define SE_AUDITID_CERTSRV_KEYARCHIVED ((ULONG)0x0000031DL)
  5821. //
  5822. //
  5823. // SE_AUDITID_CERTSRV_IMPORTKEY
  5824. //
  5825. // Category: SE_CATEGID_OBJECT_ACCESS
  5826. //
  5827. // Parameter Strings -
  5828. //
  5829. // 1 - Request ID
  5830. //
  5831. //
  5832. //
  5833. // MessageId: SE_AUDITID_CERTSRV_IMPORTKEY
  5834. //
  5835. // MessageText:
  5836. //
  5837. // Certificate Services imported and archived a key.%n
  5838. // %n
  5839. // Request ID:%t%1
  5840. //
  5841. #define SE_AUDITID_CERTSRV_IMPORTKEY ((ULONG)0x0000031EL)
  5842. //
  5843. //
  5844. // SE_AUDITID_CERTSRV_PUBLISHCACERT
  5845. //
  5846. // Category: SE_CATEGID_OBJECT_ACCESS
  5847. //
  5848. // Parameter Strings -
  5849. //
  5850. // 1 - Certificate Hash
  5851. //
  5852. // 2 - Valid From
  5853. //
  5854. // 3 - Valid To
  5855. //
  5856. //
  5857. //
  5858. // MessageId: SE_AUDITID_CERTSRV_PUBLISHCACERT
  5859. //
  5860. // MessageText:
  5861. //
  5862. // Certificate Services published the CA certificate to Active Directory.%n
  5863. // %n
  5864. // Certificate Hash:%t%1%n
  5865. // Valid From:%t%2%n
  5866. // Valid To:%t%3
  5867. //
  5868. #define SE_AUDITID_CERTSRV_PUBLISHCACERT ((ULONG)0x0000031FL)
  5869. //
  5870. //
  5871. // SE_AUDITID_CERTSRV_DELETEROW
  5872. //
  5873. // Category: SE_CATEGID_OBJECT_ACCESS
  5874. //
  5875. // Parameter Strings -
  5876. //
  5877. // 1 - Table ID
  5878. //
  5879. // 2 - Filter
  5880. //
  5881. // 3 - Rows Deleted
  5882. //
  5883. //
  5884. //
  5885. // MessageId: SE_AUDITID_CERTSRV_DELETEROW
  5886. //
  5887. // MessageText:
  5888. //
  5889. // One or more rows have been deleted from the certificate database.%n
  5890. // %n
  5891. // Table ID:%t%1%n
  5892. // Filter:%t%2%n
  5893. // Rows Deleted:%t%3
  5894. //
  5895. #define SE_AUDITID_CERTSRV_DELETEROW ((ULONG)0x00000320L)
  5896. //
  5897. //
  5898. // SE_AUDITID_CERTSRV_ROLESEPARATIONSTATE
  5899. //
  5900. // Category: SE_CATEGID_OBJECT_ACCESS
  5901. //
  5902. // Parameter Strings -
  5903. //
  5904. // 1 - Role separation state
  5905. //
  5906. //
  5907. //
  5908. // MessageId: SE_AUDITID_CERTSRV_ROLESEPARATIONSTATE
  5909. //
  5910. // MessageText:
  5911. //
  5912. // Role separation enabled:%t%1
  5913. //
  5914. #define SE_AUDITID_CERTSRV_ROLESEPARATIONSTATE ((ULONG)0x00000321L)
  5915. /*lint +e767 */ // Resume checking for different macro definitions // winnt
  5916. #endif // _MSAUDITE_