Я программист застрял, пытаясь администрировать настройки Active Directory для небольшой компании. Контроллер домена работает под управлением Windows Small Business Server 2008.
У нас есть штат полевых работников, использующих планшетные ПК; Из-за проблем конфигурации с вирусом ThinkVantage на планшете эти пользователи должны иметь права администратора при использовании планшетов. Все в порядке - для них полезно иметь широкие привилегии, когда я провожу их через телефон, так что я не ищу обходной путь.
Я хотел бы использовать групповую политику для настройки следующего сценария: пользователи в определенной группе безопасности (или организационной единице) должны входить в группу BUILTIN / Administrators при входе на компьютеры в определенной группе безопасности (или организационной единице). Это нормально, если компьютеры должны быть в подразделении, но я бы предпочел распределять пользователей по группам.
Конечно, полевые работники не должны быть администраторами на других рабочих станциях, а сотрудники офисного офиса не должны быть администраторами на планшетах.
В настоящее время это решается локально на каждом планшете, но по мере добавления новых сотрудников это становится все труднее.
Я чувствую, что Restricted Groups - это ответ здесь, но без твердой основы в понятиях и методах AD, мне трудно сделать это.
Какова правильная техника для этой задачи, и как бы я ее реализовал?
Иззи ответит хорошо, если вам все равно, что группа «Администраторы» будет эффективно заблокирована от будущих изменений с локальной машины. Это также приведет к удалению всех групп, которые уже были членами группы «Администраторы» до применения параметра политики.
Однако вы можете использовать один и тот же параметр политики немного по-другому, чтобы обойти эти неприятности (при условии, что вы даже считаете их раздражающими).
Это тонкое, но важное различие в работе двух секций. Члены этой группы эффективно работают так: «Группа A будет содержать только группы X, Y и Z». Эта группа является членом, эффективно работающим над тем, чтобы быть «убедитесь, что группа A является членом групп X, Y и Z».
После того, как вы установили политику для членов этой группы , единственное, что может изменить членство в группе, - это переопределяющий объект политики, который также использует членов этой группы или любую другую политику, использующую эту группу, членом которой является .
источник
Кажется, что все, что вам действительно нужно сделать, это создать групповую политику, которая добавляет группу домена в группу локальных администраторов. Это довольно легко сделать с помощью простого сценария запуска или с помощью настроек групповой политики .
Простой стартовый скрипт для добавления участников группы.
источник
Единственная проблема с перечисленным решением состоит в том, что оно предоставляет права локального администратора всем компьютерам, к которым применяется эта политика. Обычно вы хотите предоставить права администратора только конкретной машине. Я заметил, что когда пользователь понимает, что у него есть права локального администратора, он устанавливает программное обеспечение для всех своих партнеров.
Есть несколько разных способов сделать это, но я мог бы просто предложить один. Поэтому выполните шаги, описанные выше, но также создайте группу для каждого компьютера, где пользователям требуются дополнительные права. Каждая из этих «групп компьютеров» добавляется в группу myDomain \ Local-Admins.
Затем пользователи добавляются в группу, соответствующую машине, к которой им необходим доступ.
Так что они администраторы, но только этой машины.
источник
Вы говорите, что добавление новых сотрудников - это хлопотно, но разве не стоит добавлять новые планшеты, которые будут хлопотами?
Я буду делать что-то вроде этого:
Иметь группу безопасности домена, которая содержит всех пользователей, которые должны быть администраторами на планшетных ПК (т.е. TabletAdministrators).
На каждой таблетке добавьте эту группу в группу администраторов.
Является ли это правильной техникой или нет, я не знаю. Это всего лишь первая идея, которая приходит ко мне на реализацию.
источник
Я написал скрипт, который запускается как политика компьютера с правами администратора на локальной рабочей станции. Он проверяет последнее вошедшее в систему описание пользователя в AD, которое администратор домена может установить из «Active Directory Users and Computers», если оно содержит имя рабочей станции, сценарий добавляет пользователя в группу локальных администраторов, если имя рабочей станции отсутствует в Описание пользователя, оно удаляет пользователя из локальной группы администраторов. Описание может включать более одного имени компьютера, например:
Описание пользователя: «Локальный администратор на WKST-E445R и WKST-VM398»
Поэтому, чтобы сделать кого-то локальным администратором только на одном компьютере, мне просто нужно добавить имя этого компьютера в описание пользователя в AD и попросить пользователя перезагрузиться , а удаление имени компьютера удалит права локального администратора.
Разве это не самое лучшее решение? :-)
Вот сценарий:
источник