Назад | Перейти на главную страницу

Что такое групповая политика и как она работает?

Это Канонический вопрос об основах групповой политики Active Directory

Что такое групповая политика? Как это работает и зачем мне его использовать?

Примечание. Это вопрос и ответ для нового администратора, который может не знать, как он работает и насколько мощный.

Что такое групповая политика?

Групповая политика - это инструмент, доступный администраторам, использующим Windows 2000 или позже Домен Active Directory. Он позволяет централизованно управлять настройками на клиентских компьютерах и серверах, присоединенных к домену, а также предоставляет элементарный способ распространения программного обеспечения.

Параметры сгруппированы в объекты, называемые объектами групповой политики (GPO). GPO связаны с Подразделение Active Directory (OU) и может применяться к пользователям и компьютерам. Объекты групповой политики нельзя применять к группам напрямую, но вы можете использовать фильтрация безопасности или таргетинг на уровне элемента для фильтрации применения политики на основе членства в группах.

Круто, что он умеет?

Что-нибудь.

Серьезно, вы можете делать все, что хотите, с пользователями или компьютерами в вашем домене. Существуют сотни предопределенных настроек для таких вещей, как перенаправление папок, сложность пароля, настройки питания, сопоставление дисков, шифрование дисков и т. Д. Центр обновления Windows, и так далее. Все, что вы не можете настроить с помощью заранее определенных параметров, вы можете контролировать с помощью сценариев. Пакетная и VBScript скрипты поддерживаются всеми поддерживаемыми клиентами и PowerShell сценарии можно запускать на хостах Windows 7.

Совет профессионала: Фактически вы можете запускать сценарии запуска PowerShell на хостах Windows XP и Windows Vista, если на них установлен PowerShell 2.0. Вы можете создать командный файл, который вызывает сценарий, используя следующий синтаксис:

powershell Set-ExecutionPolicy RemoteSigned
powershell \\\\server\share\script.ps1
powershell Set-ExecutionPolicy Restricted

Первая строка позволяет запускать неподписанные сценарии из удаленных общих ресурсов на этом хосте, а вторая строка вызывает сценарий из пакетного файла. Третья строка устанавливает политику обратно в ограниченное (по умолчанию) для максимальной безопасности.

Как применяются объекты групповой политики?

Объекты групповой политики применяются в предсказуемом порядке. Сначала применяются местные правила. Есть политики, установленные на локальном компьютере через gpedit.msc. Во-вторых, применяются политики сайта. В-третьих, применяются политики домена, а в четвертом - политики подразделений. Если объект вложен в несколько OU, то GPO сначала применяются в OU, ближайшем к корню.

Имейте в виду, что в случае конфликта последний GPO применяет «побеждает». Это означает, например, что политика, связанная с OU, в котором находится компьютер, будет иметь преимущество, если существует конфликт между параметром в этом GPO и параметром, связанным в родительском OU.

Скрипты входа и запуска кажутся крутыми, как они работают?

Сценарий входа или запуска может находиться в любом сетевом ресурсе до тех пор, пока Domain Users и Domain Computers группы имеют доступ на чтение к общему ресурсу, в котором они находятся. Традиционно они проживают в \\domain.tld\sysvol, но это не требование.

Сценарии запуска запускаются при запуске компьютера. Они запускаются как системная учетная запись на локальном компьютере. Это означает, что они обращаются к сетевым ресурсам как учетная запись компьютера. Например, если вы хотите, чтобы сценарий запуска имел доступ к сетевому ресурсу на общем ресурсе с UNC из \\server01\share1 и имя компьютера было WORKSTATION01 вам нужно убедиться, что WORKSTATION01$ имел доступ к этой общей папке. Поскольку этот сценарий запускается как системный, он может выполнять такие операции, как установка программного обеспечения, изменение привилегированных разделов реестра и изменение большинства файлов на локальном компьютере.

Сценарии входа в систему запускаются в контексте безопасности локально вошедшего в систему пользователя. Надеюсь, ваши пользователи не являются администраторами, поэтому это означает, что вы не сможете использовать их для установки программного обеспечения или изменения защищенных параметров реестра.

Сценарии входа и запуска были краеугольным камнем Windows 2003 и более ранних доменов, но их полезность уменьшилась в более поздних выпусках Windows Server. Предпочтения групповой политики дают администраторам гораздо лучший способ управлять сопоставлениями дисков и принтеров, ярлыками, файлами, записями реестра, членством в локальной группе и многими другими вещами, которые можно было сделать только в сценарии запуска или входа в систему. Если вы думаете, что вам может потребоваться использовать сценарий для простой задачи, возможно, вместо этого есть групповая политика или предпочтение. В настоящее время в доменах с клиентами Windows 7 (или более поздних версий) только сложные задачи требуют сценариев запуска или входа в систему.

Я нашел классный GPO, но он применим к пользователям, я хочу, чтобы он применялся к компьютерам!

Да, я знаю. Я был там. Это особенно распространено в академической лаборатории или других сценариях с общими компьютерами, где вы хотите, чтобы некоторые пользовательские политики для принтеров или аналогичных ресурсов основывались на компьютере, а не на пользователе. Угадай, тебе повезло! Вы хотите включить параметр GPO для Режим обратной связи групповой политики.

Пожалуйста.

Вы сказали, что я могу использовать это для установки программного обеспечения, верно?

Ага, можешь. Однако есть некоторые предостережения. Программное обеспечение должно быть в MSI формат, и любые изменения в нем должны быть в MST файл. Вы можете создать MST с помощью такого программного обеспечения, как ORCA или любой другой редактор MSI. Если вы не сделаете преобразование, ваш конечный результат будет таким же, как при запуске msiexec /i <path to software> /q

Программное обеспечение также устанавливается только при запуске, поэтому это не очень быстрый способ распространения программного обеспечения, но он бесплатный. В малобюджетной лабораторной среде я сделал запланированное задание (через GPO), которое перезагрузит каждый лабораторный компьютер в полночь со случайным 30-минутным смещением. Это гарантирует, что программное обеспечение в этих лабораториях устареет максимум на один день. Тем не менее, программное обеспечение вроде SCCM, LANDesk, Алтарис, или что-нибудь еще, что может «продвигать» программное обеспечение по запросу, является предпочтительным.

Как часто это применяется?

Клиенты обновляют свои объекты групповой политики каждые 90 минут с 30-минутной рандомизацией. Это означает, что по умолчанию ожидание может составлять до 120 минут. Кроме того, некоторые параметры, такие как сопоставление дисков, перенаправление папок и параметры файлов, применяются только при запуске или входе в систему. Групповая политика предназначена для долгосрочного планового управления, а не для быстрого решения ситуаций.

Контроллеры домена обновляют свою политику каждые пять минут.

Краткое примечание о предпочтениях групповой политики: если вы хотите использовать эти параметры, но у вас есть рабочие станции с Windows XP SP2 или Windows XP SP3, их сначала необходимо установить Клиентские расширения предпочтений групповой политики для Windows XP (KB943729).

Computers Container vs Computers OU

По умолчанию Computers container под корнем домена в Active Directory (AD), который часто ошибочно принимают за организационное подразделение Active Directory (OU). Это на самом деле Container, и НЕ является OU. Поскольку на самом деле это не подразделение, групповые политики не применяются к объектам в этом контейнере. Исключением из этого правила являются групповые политики, применяемые на domain level. Это будут единственные политики, применяемые к объектам в Computers container.

По умолчанию компьютерные объекты, присоединенные к домену, которые не были предварительно подготовлены, переходят в Computers container.

Поэтому, если вам интересно, почему ваша политика не применяется, убедитесь, что рассматриваемый объект находится в правильном месте в AD.

Резервное копирование GPO

Вы можете создать резервную копию объектов групповой политики с помощью консоли управления групповой политикой (GPMC).

  1. Откройте Управление групповой политикой и дважды щелкните Group Policy Objects в лесу и домене, содержащем объект групповой политики (GPO), для которого требуется создать резервную копию.
  2. Чтобы создать резервную копию одного объекта групповой политики, щелкните его правой кнопкой мыши и выберите команду «Резервное копирование». Чтобы создать резервную копию всех объектов групповой политики в домене, щелкните правой кнопкой мыши Group Policy Objects и нажмите Back Up All.
  3. В диалоговом окне «Резервное копирование объекта групповой политики» в поле «Местоположение» введите путь к месту, в котором вы хотите сохранить резервную копию (-и) GPO, или нажмите «Обзор», найдите папку, в которой вы хотите сохранить резервную копию GPO ( s), а затем нажмите ОК.
  4. В поле Описание введите описание объектов групповой политики, для которых требуется создать резервную копию, а затем щелкните Backup. Если вы выполняете резервное копирование нескольких объектов групповой политики, описание будет применяться ко всем объектам групповой политики, резервные копии которых вы выполняете.
  5. После завершения операции нажмите ОК.

Самое замечательное в резервном копировании групповых политик - это то, что оно имеет встроенный контроль версий. Это означает, что вы можете использовать эту процедуру несколько раз, и она будет отслеживать изменения между политиками. Затем вы можете восстановить определенную версию политики.

Вы даже можете настроить запланированную задачу для запуска PowerShell сценарий, который использует Резервное копирование-GPO команда для автоматизации резервного копирования.

Вы все равно захотите сделать резервную копию (используя обычный метод резервного копирования) папки, в которую вы выполняете резервное копирование объектов групповой политики.

Пришли сюда в поисках простого сценария Powershell, который можно добавить к запланированным задачам для резервного копирования объектов групповой политики? Нет AGPM из пакета MDOP?

Ну вот.

Сначала выполняется чередующееся ежедневное резервное копирование для дня недели. Вам нужно будет заранее создать путь к папке для каждой папки (воскресенье / понедельник и т. Д.). Я не использовал New-Item, так как понял, зачем иметь дело с Test-Item и New-Item каждый раз, когда они действительно статические папки после первого дня. Вам понадобятся модули AD Powershell, доступные на сервере, на котором они запущены.

# GPOBackupScriptDayOfWeek.PS1
# This script Backup all GPOs and save it to a folder based on the day of the week
# It runs as an automated task on SERVER and we keep a one week rotation on disk


Import-Module grouppolicy 
$date = get-date
$dayofweek = $date.DayofWeek
#Remove current backup from the folder (to alleviate space issues down the road since it won't overwrite each time)
Remove-Item \\SERVER\GPO_Backup\$dayofweek\* -Recurse -Force
#Backup current GPOs to the folder
Backup-Gpo -All -Path \\SERVER\GPO_Backup\$dayofweek

То же самое и здесь, но на этот раз ежемесячно. Опять же, создайте папки заранее, например, январь, февраль и т. Д.

# GPOBackupScript.PS1
# This script Backup all GPOs and save it to a folder each month on the first of the month
# It runs as an automated task on SERVER and we keep a one year rotation

Import-Module grouppolicy 
$month = get-date -Format MMMM
#Remove current backup from the folder (to alleviate space issues down the road since it won't overwrite each time)
Remove-Item \\SERVER\GPO_Backup\$month\* -Recurse -Force
#Backup current GPOs to the folder
Backup-Gpo -All -Path \\SERVER\GPO_Backup\$month