Назад | Перейти на главную страницу

Эффективно проверять изменения политики на всех компьютерах?

В запутанной структуре AD с несколькими подразделениями, блокирующими наследование, есть ли эффективный способ убедиться, что определенный параметр действительно распространился (например, политики аудита, какой-либо ключ реестра и т. д.) на все машины?

На этом этапе мы просматриваем настройки каждого компьютера с помощью gpresult и объединяем их в один большой отчет. Там должен быть лучший способ.

Просмотр отдельных активов - утомительный способ решить эту проблему. Проверьте структуру своего подразделения с помощью Get-GPInheritance и ищи те, где GpoInheritanceBlocked установлен. Это те области, на которых вам нужно сосредоточиться. Если блок больше не нужен для какого-либо объекта групповой политики, рассмотрите возможность его удаления. Если это необходимо для некоторых, но не для всех объектов групповой политики, повторно связывайте важные объекты групповой политики, которые не следует блокировать, с этими подразделениями, чтобы они по-прежнему применялись. Эта PowerShell предоставит вам список подразделений, наследование которых было заблокировано.

#require module ActiveDirectory
get-adObject -ldapfilter "(objectCategory=organizationalUnit)" | foreach {
    get-GPInheritance $_.distinguishedName | where { $_.GpoInheritanceBlocked -eq $true} | foreach {
        $_.Path
    }
}

GPO не распространяются. Если вы хотите узнать, применяется ли объект групповой политики к определенному компьютеру или пользователю, запустите gpresult или запустите мастер результатов групповой политики, выбрав конкретный компьютер или пользователя.