Я разработчик без опыта написания сценариев GPO. У меня есть запрос на создание политики принятия пользователем, которая регистрируется, когда пользователь принимает ее. (около 1000 рабочих станций Windows в домене AD)
На данный момент я знаю, что создание сценария GPO с предварительным входом в систему не должно быть проблемой.
Проблема в том, как отслеживать принятие пользователями политики. Они предлагают общий сетевой ресурс с файлом для каждого пользователя. Звучит элементарно. Я больше думал о файле sqlite DB, чтобы избежать проблем с блокировкой, но мог ошибаться.
Итак, мой вопрос: Могу ли я подключиться к принятию политики пользователем? Если да, то где мне найти ресурсы для начала? Это решение рекомендуется?
Проблема состоит в том, как отслеживать принятие пользователями политики.
Да. Я делал такие вещи несколько раз, и именно здесь они могут сломаться и стать интересными.
Они предлагают общий сетевой ресурс с файлом для каждого пользователя.
Это невозможно предварительно, потому что ни один пользователь, который должен быть авторизован, не вошел в систему.
Я думал больше о файле sqlite DB, чтобы избежать проблем с блокировкой
Да, конечно. Создайте «настоящее» приложение и подумайте о обычном поведении пользователя, например об отсутствии сетевого подключения при входе в систему и т. Д.
Могу ли я подключиться к принятию политики пользователем?
Если это означает «Могу ли я ПРИОСТАНОВИТЬ GPO до ...», то нет, это невозможно. Но вы можете подключить себя (скрипт или приложение) к объекту групповой политики, который будет выполняться при каждом входе пользователя в систему, управляемую различными параметрами.
Это решение рекомендуется?
Это зависит; у этой рекомендации есть (много) другие последствия, помимо технических. Это очень широко, и здесь не будет ответа.
Технический ответ: вы можете запустить приложение при входе в систему (даже до входа в систему, что запрещает регистрацию зарегистрированного пользователя), и это приложение может делать все, что ему нужно. Рекомендуется создать приложение, которое сделает эту работу право, например, отказ от использования жестко запрограммированных UNC-путей, соблюдение автономного использования, аутентификация (возможно, на уровне компьютера) и серверная часть, способная выполнять эту нагрузку.