Как создать и связать GPO в Active Directory (пошаговая инструкция)

Как создать и связать GPO в Active Directory (шаг за шагом). В динамичном мире управления Active Directory овладение искусством объектов групповой политики (GPO) является ключевым навыком для любого администратора. Этот пошаговый руководитель раскрывает безупречный процесс создания и связывания GPO, предоставляя всестороннюю дорожную карту для ориентации в тонкостях Active Directory. Эта статья гарантирует, что мы не только усвоим основы, но и приобретем уверенность в эффективном использовании GPO в нашем сетевом администрировании.

Как создать и связать GPO в Active Directory (шаг за шагом)

Краткий обзор объектов групповой политики

Объекты групповой политики (GPO) являются основой централизованного управления в среде Windows Active Directory. По сути, GPO представляют собой набор правил, конфигураций и параметров, которые администраторы определяют для управления поведением пользователей и компьютеров в сети. Реализуя GPO, администраторы обеспечивают соблюдение политики безопасности, регулируют системные настройки, развертывают программное обеспечение и оптимизируют различные аспекты управления сетью.

Этот мощный инструмент не только повышает эффективность организации, но также обеспечивает последовательную и безопасную вычислительную среду, позволяя администраторам осуществлять контроль и применять политики на множестве устройств и пользователей.

Работа с объектами групповой политики

ГПО работают двумя разными способами: либо на локальной машине с использованием Локального редактора групповых политик, либо на нашей корпоративной системе с использованием Консоли управления групповыми политиками (GPMC). Для поддержания и создания устойчивой среды мы сосредотачиваемся на корпоративном сценарии в этой статье, поскольку локальные политики обрабатываются первыми (перед доменными политиками).

Установка инструмента Group Policy RSAT

Один из компонентов классического Инструмента удаленного администрирования сервера (RSAT) – это Консоль управления групповыми политиками. Мы можем установить это решение на основе MMC (Консоль управления Microsoft) в Windows, используя текущее приложение Windows Settings.

Мы храним настройки групповых политик в общей папке ‘SYSVOL’ на контроллере домена (DC), и при необходимости реплицируем эти настройки на каждый другой DC в домене и лесу. Этот процесс описывает встроенную избыточность инфраструктуры групповых политик.

Для продолжения мы покажем, как установить Консоль управления групповой политикой :

  • Сначала нажмите кнопку Пуск и выполните поиск по ключевому слову ‘optional ‘.
  • Нажмите на ‘Управление дополнительными функциями ‘и кнопку ‘+ Добавить функцию ‘ вверху.
  • Прокрутите вниз, установите флажок ‘RSAT: Инструменты управления групповой политикой’ и нажмите Установить.

С этого момента консоль управления групповой политикой доступна. Чтобы открыть Консоль управления групповой политикой (GPMC), выполните следующие шаги:

  1. Используя диалоговое окно Выполнить:
  • Нажмите
    • клавиши Windows + R для открытия диалогового окна Выполнить.
    • Введите gpmc.msc и нажмите Enter.

2. Через меню Пуск:

    • Щелкните кнопку Пуск.
    • Введите “Консоль управления групповыми политиками” в строке поиска.
    • Выберите соответствующий результат.

3. Через Менеджер серверов (Windows Server):

    • Если мы используем Windows Server, мы открываем Менеджер сервера.
    • В окне Менеджера сервера нажмите на “Инструменты” в правом верхнем углу.
    • Выберите “Управление групповой политикой” из списка.

Теперь мы видим консоль управления групповой политикой. Здесь мы рассказываем, как мы организуем групповую политику и как мы настраиваем конкретные логические сущности в нашей организации.

С помощью консоли управления групповой политикой мы выполняем несколько следующих функций. Например, мы изменяем существующие объекты групповой политики (GPO), создаем новые GPO, настраиваем фильтрацию конкретных GPO на уровне группы и используем Фильтрацию WMI для выявления конкретных компьютеров. В следующем разделе мы начнем с создания нового GPO.

Создание нового объекта стратегии группы

Теперь попробуем создать новый объект стратегии группы:

  1. Щелкните правой кнопкой мыши на ” Компьютеры Windows домена “и выберите ” Создать GPO в домене и привязать его здесь…

2. Дадим ему имя ” Очистка меню Пуск “и нажмите ОК.

3. Изменить GPO: Щелкните правой кнопкой мыши на связанном GPO и выберите Редактировать.

4. Перейдите к настройке политики:

    • В редакторе управления групповой политикой перейдите в следующие меню:
    • Конфигурация компьютера -> Политики -> Настройки Windows -> Настройка безопасности -> Локальные политики -> Права пользователей.

5. Измените настройки политики:

    • Найдите нужную политику, как в приведенном ниже примере:
    • Дважды щелкните по политике, выберите “Определить эти настройки политики” и выберите “Включено”.

6. Сохраните и закройте:

    • Нажмите “ОК”, чтобы применить изменения.
    • Закройте редактор управления групповыми политиками.

Принудительное обновление или ожидание применения политики группы

Обратите внимание, что это настройка активна в среде; после следующего обновления все объекты компьютеров в этом OU ее увидят. Политика группы обрабатывается по умолчанию доменными ПК и серверами каждые 90 минут с случайным смещением в 30 минут. Тем не менее, команда gpresult является ценным инструментом для тестирования и устранения неполадок.

Используя наш терминал или оболочку по умолчанию, мы используем команду gpupdate для принудительного обновления политики групп на компьютере. Эта команда обрабатывает все изменения политики групп для компьютера и вошедшего в систему пользователя. Без запроса разрешения мы можем применить изменения с помощью переключателя «/force».

gpupdate /force

Для проверки мы видим, что наша система теперь скрывает объекты путем правого клика на Старткнопку и выбора Выключить или Выйти из системы меню.

Мы предотвращаем перезагрузку или выключение машин пользователями с помощью этой относительно простой модификации. Эти виды настроек имеют множество переменных и приложений.

Связывание объекта групповой политики

  1. Свяжите GPO с подразделением организации (OU) или доменом:
    • Перейдите к целевому OU или домену, где мы хотим связать GPO.
    • Щелкните правой кнопкой мыши на OU или домене, выберите “Связать существующий GPO” и выберите “Безопасность контроллера домена”.

2. Подтвердите связь:

    • A dialog box appears. Confirm our selection by clicking “Yes.”

3. Проверьте ссылку:

    • В GPMC, под целевым OU или доменом, подтвердите, что GPO “Блокировка безопасности контроллера домена” теперь указан как связанный.

4. Принудительное обновление или ожидание применения политики группы:

    • Принудительно обновите групповую политику на контроллерах домена с помощью gpupdate /force в командной строке или дождитесь применения политики во время следующего обновления.

Теперь, когда GPO и контроллеры домена связаны, наши контроллеры домена обрабатывают настройки в этом GPO при следующей проверке изменений групповых политик. После создания и настройки коллекции настроек один раз быстро связывайте или развертывайте их в контейнере в нашей среде.

Изменение существующего объекта групповой политики

Мы ожидаем найти сотни или тысячи объектов групповой политики в одном домене в крупных компаниях. Работа с дочерними ОУ, локальными объектами групповой политики и локальными политиками в смеси, а также сложность наследования конкретных объектов групповой политики и использование WMI для нацеливания на конкретные ОС, пугает. Кроме того, есть общие штрафы в производительности, когда ПК запускаются и пользователи входят в систему из-за огромного количества объектов групповой политики в нашем домене.

Область объекта групповой политики

Корень домена – это место, где мы размещаем большинство наших объектов групповой политики. Именно благодаря этой процедуре каждый объект машины и сервера в пределах домена видит и использует этот объект групповой политики по умолчанию. Опять же, есть техники, чтобы исключить определенных людей, машины, организационные единицы и группы безопасности.

Этот процесс позволяет нам отображать группу Authenticated Users в разделе Фильтрация безопасности. Это фильтрование эффективно говорит: “Каждый“: этот объект групповой политики виден любой учетной записи, аутентифицированной в домене.

Редактирование объекта групповой политики

Теперь давайте попробуем отредактировать текущий объект групповой политики:

  • Щелкните правой кнопкой мыши на целевом объекте групповой политики и выберите «Правка», чтобы начать процесс изменения.
  • Перейдите через логическое структурирование, которое включаетКонфигурацию компьютераиКонфигурацию пользователядеревья.
  • Чтобы найти и настроить настройки WSUS вКонфигурации компьютера, расширьте -> Политики ->Adapter Шаблоны административных политик -> Объекты Windows -> Windows Update.
  • Определите конкретные настройки, которые вы хотите изменить,例如 ‘Настроить автоматические обновления.’
  • Обратитесь к свойствам выбранных настроек, чтобы получить доступ и анализировать опции настройки.
  • Внесите необходимые корректировки, чтобы согласовать GPO со значениями политики, которые вам нужны.

Этот процесс включает более детальные настройки. Эти настройки определяют, как мы обновляем Windows Update в моей домене. Но основной вывод здесь заключается в том, что мы управляем всеми нашими компьютерами (или подмножеством) центрально.

Этот процесс иллюстрирует, как объекты групповой политики (GPO) накладывают ограничения на настройки компьютера. Предположим, мы рассматриваем расширенные параметры в разделе Обновление Windows на этой рабочей станции. В этом случае мы видим, что начальная настройка “Получать обновления для других продуктов Microsoft при обновлении Windows” теперь контролируется групповой политикой.

Технически говоря, это означает, что мы применяем некоторые групповые политики к этому компьютеру, но не можем изменить эти настройки.

Управление объектами групповой политики

При создании нового домена наш сервер Windows создает два GPO в качестве конфигурации по умолчанию – а именно, ‘ Политика по умолчанию для домена‘ и ‘ Политика по умолчанию для контроллеров домена.‘ Эти GPO, как минимум, определяют параметры политик паролей домена, политик блокировки учетных записей, политик Kerberos, основные параметры безопасности и различные другие конфигурации сетевой безопасности.

Десятилетиями существует практика, согласно которой мы не должны изменять эти две политики – вместо этого мы должны создавать новые GPO. Существует несколько причин для этого, но самая фундаментальная состоит в том, что при устранении неполадок в нашем домене мы должны знать, что не следует изменять эти настройки по умолчанию.

Отключить объект групповой политики

Для деактивации GPO и блокирования его настроек для будущих компьютеров, щелкните правой кнопкой мыши на GPO и выберите Отключить ссылку. Это действие отсоединит ссылку и переведет GPO в неактивное или замороженное.

Удаление объекта групповой политики

Во время задач по очистке и устранению неполадок, удаление GPO выполняется путем щелчка правой кнопкой мыши на нем и выбора “Удалить”. Для комплексного и упрощенного подхода переместитесь к представлению объектов групповой политики в дереве и начните процесс удаления.

Спасибо за прочтение руководства по созданию и привязке GPO в Active Directory (пошаговое руководство). Мы заключим статью.

Как создать и привязать GPO в Active Directory Заключение

В заключение, овладение созданием и привязкой объектов групповой политики (GPO) в Active Directory является незаменимым навыком для администраторов, ориентирующихся в сложном ландшафте управления сетью. Это пошаговое руководств

Source:
https://infrasos.com/how-to-create-and-link-a-gpo-in-active-directory/