Det finns hundratals administrativa och supportuppgif.webpter som vi kan utföra i Windows 10 och en av dessa är att i detalj analysera varje användarloggning. Windows 10 -operativsystemet kan spåra hela avloggningsprocessen och därifrån skriva en serie händelser i systemloggen som vi kan komma åt senare för att få all nödvändig information för administrativa eller revisionsändamål..
För att komma åt denna typ av information kommer det inte att vara nödvändigt att använda tredjepartsverktyg eller programvara eftersom Windows 10 integrerar ett verktyg som kallas Event Viewer där alla systemhändelser är värd för kategori (System, säkerhet, etc.) och därifrån har vi möjligheten att centralt styra varje händelse som uppstår i systemet och dess applikationer.
Microsoft har utvecklat en serie händelser för varje åtgärd som utförs inom Windows 10, vid avloggning av ID: t är följande:
Händelse -ID 4647Användarinitierad utloggning. Denna händelse genereras när en utloggning startar. Ingen annan användarinitierad aktivitet kan förekomma. Denna händelse kan tolkas som en utloggningshändelse manuellt eller automatiskt.
Nu ska Solvetic förklara hur vi kan se detta ID genom händelsevisaren och därifrån ha bättre analysalternativ.
Visa utloggningshistorik med utloggningshändelse i Windows 10
Låt oss först se hur du går in i Viewer för att kunna filtrera händelser.
Steg 1
För att komma åt den här eventvisaren har vi följande alternativ:
- Högerklicka på Start -menyn, eller använd följande tangenter och välj "Event Viewer" i listan som visas.
+ X
- Använd följande tangentkombination och kör kommandot "eventvwr.msc" och tryck på Enter eller OK.
+ R
- Ange termen "händelser" i sökrutan i Windows 10 och välj där tittaren
Steg 2
När vi har öppnat händelsevisaren går vi till avsnittet "Windows -loggar" och där väljer vi kategorin "Säkerhet" där vi kommer att se följande.
FÖRSTORA
Steg 3
Nu måste vi filtrera posten med något av följande alternativ:
- Klicka på raden "Filtrera aktuell post" till höger.
- Gå till "Action" -menyn och välj "Filtrera aktuell post".
- Högerklicka på "Säkerhet" och välj "Filtrera aktuell post".
Steg 4
När du använder något av dessa alternativ visas följande fönster där vi måste definiera händelse -ID 4647 i fältet "Alla ID":
Steg 5
Det finns ytterligare alternativ som att söka efter detta ID på olika nätverksdatorer eller för flera användare, i det här fallet kommer det att göras lokalt så att vi lämnar standardalternativet. När du anger ID 4647 klickar vi på "Acceptera" -knappen för att tillämpa filtret och vi kommer bara att kunna se de händelser som är relaterade till det här utloggnings -ID:
FÖRSTORA
Steg 6
Vi kan dubbelklicka på någon av de visade händelserna för att få detaljerad information som t.ex. Detta ID 4647 genereras när utloggningsprocessen har initierats med ett specifikt konto med hjälp av utloggningsfunktionen.
- Dator, användare och domän där utloggningen kördes
- Typ av register
- Datum och tid för sessionens avslutande
- Utrustning där processen utfördes och mer.
Vi kan se hur enkelt Windows 10 ger oss möjlighet att i detalj analysera inloggningarna i systemet.