> Tech > Journaux des déclencheurs

Journaux des déclencheurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au cas où vous auriez « la gachette des déclencheurs facile », sachez que les déclencheurs d’événements ne brillent pas par l’explication de leur action. Par conséquent, leur débogage risque d’être un peu mystérieux. Windows offre un peu d’aide : CmdTriggerConsumer.log. Situé dans les logs \windows\ system32\wbem\, ce fichier texte

Journaux des déclencheurs

ASCII enregistre l’information éparse chaque fois que quelqu’un crée ou supprime un déclencheur, ou quand un déclencheur ne fonctionne pas. Dans ce log, vous pourriez voir une entrée ressemblant à celle-ci :

Wed, Jul 07 2004 12:10:09 PM
TriggerName = sysattack
TriggerID = 1
Action = Failed to Trigger

Cela dit simplement que le déclencheur a échoué, mais pas pourquoi. Une telle information n’en est pas moins utile. En travaillant sur des exemples destinés à cette suite d’articles en deux parties, j’ai essayé de créer des déclencheurs qui exécuteraient une commande Net Send, mais je n’ai jamais vu aucune des fenêtres surgissantes que Net Send génère généralement. J’ai testé la syntaxe en tapant la commande Net Send directement à partir de la ligne de commande et elle a bien marché. Je me suis demandé si le déclencheur fonctionnait. Ou, peut-être, avais-je raté quelque aspect de la syntaxe Eventtriggers.
Une vérification du log a confirmé que l’événement s’était produit, mais le déclencheur avait tenté une action et échoué. Fort de cette information, j’ai essayé d’ajouter les options /ru et /rp, en forçant Eventtriggers à utiliser mes références plutôt que les références du compte LocalSystem. Problème résolu.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT