Назад | Перейти на главную страницу

Могу ли я заменить групповую политику домена локальной групповой политикой в ​​качестве локального администратора?

Я пытаюсь подготовить несколько ноутбуков в специальном корпусе. Я хочу создать локальную гостевую учетную запись. Это нормально, но когда я пытаюсь создать его, я подсказал, что мой гостевой пароль не соответствует требованиям сложности.

Я попытался отредактировать локальную политику безопасности, чтобы изменить сложность, но она неактивна. Можно ли заменить политику домена на локальную?

Да, я знаю, что могу выбрать более длинный пароль, но дело не в этом. Я хочу знать, как переопределить политику домена, если мне это понадобится в будущем.

Всегда есть способ обойти центральные политики, если у вас есть доступ локального администратора - как минимум, вы можете внести изменения локально в реестр и взломать настройки безопасности, чтобы они не могли быть обновлены агентом групповой политики, но это не так. т лучший способ пойти. Я признаю, что делал это 10 лет назад ... но на самом деле ... нет. Во многих случаях есть непредвиденные результаты.

Посмотри это технет статья. Фактический порядок применения политики:

  1. Местный
  2. Сайт
  3. Домен
  4. ОУ

Более поздние политики перезапишут предыдущие.

Лучше всего создать группу компьютеров и использовать эту группу, чтобы либо исключить пользовательские компьютеры из политики сложности пароля, либо создать новую политику, которая переопределит эти значения по умолчанию, отфильтрованных, чтобы применяться только к этой группе.

Я работал над этим, создав сценарий, который перезаписывает политики, которые мне не нужны в реестре (вы можете использовать команду «REG» в пакетном сценарии). Этот сценарий можно настроить для запуска с помощью Планировщика задач сразу после того, как клиент групповой политики завершит применение политики, используя «При событии» в качестве триггера.

Лучшим триггером событий, который я обнаружил, является Log: Microsoft-Windows-GroupPolicy / Operational, Source: GroupPolicy и Event ID: 8004, но вы можете проверить журналы средства просмотра событий для некоторых дополнительных возможностей.

Возможное решение с использованием Windows 10 Корпоративная. Я не тестировал его в доменной среде. Я тестировал это локально, и это предотвратило c:\gpupdate /force от работы целиком. Если я правильно понимаю механизм, я полагаю, это сломает фундаментальный компонент и, следовательно, гарантирует пользователю 100% успех. Я использовал инструмент, который позволяет мне запускать двоичные файлы с полномочиями TrustedInstaller / System. Sordum PowerRun в моем случае. Бинарный файл, который я запускал с этими повышенными разрешениями, был «services.msc». Затем я остановился (если был запущен) и отключил Group Policy Client (наименование услуги: gpsvc). Именно в этот момент c:\gpupdate /force больше не функционировал. Я не присоединился к домену, но отключенный тип запуска сохранялся после перезагрузки. Итак, идея в том, что вы возвращаете / меняете / переопределяете / любые групповые политики, унаследованные от контроллеров домена, а затем отключаете gpsvc сервис перед другим автоматизированным gpupdate стреляет. По большей части это моя теория, но мне нравится это решение, если оно работает, потому что я субъективно чувствую, что оно имеет высокий уровень правдоподобного отрицания. "эээ ... должно быть, барашек испортился, куски флиппина и все такое"

Изменить: обнаружил причуду, брандмауэр отключается, если gpsvc отключен: |

Удалите его из домена ... сделайте все, что вам нужно, с машиной, а затем снова добавьте его. в зависимости от того, как настроен ваш GPO, это работает в большинстве ситуаций. В любом случае, я бы запустил его через мафию IA и получил бы что-нибудь в письменном виде, в котором говорилось бы, что все ваши действия разрешены. Особенно с учетом того, что в большинстве ситуаций нарушение безопасности системного администратора может привести к немедленному завершению работы.