Назад | Перейти на главную страницу

Как мне найти ключ реестра для настроек групповой политики?

Как найти запись в реестре для следующих значений

под Local Computer Policy\Computer Configuration\Windows Settings\Security Settings\User Rights Management .

Я попробовал следующие 3 способа.

  1. Найдите ключ реестра для соответствующей групповой политики : (1) Последняя ссылка не работает (2) Не удалось найти выше в справочном руководстве или в документе MSDN.
  2. Какие параметры реестра изменяет объект групповой политики : В Procmon нет раздела реестра, связанного с политикой.
  3. Как хранятся настройки : Ничего особенного в файле .ini.

Конечная цель - автоматизировать настройку с помощью Powershell [Set-ItemProperty]

Как вы можете видеть в Справочное руководство по параметрам групповой политики (см. вашу первую ссылку; в частности, Windows10andWindowsServer2016PolicySettings.xlsx документ), большинство настроек безопасности (например. Права пользователя, Политика паролей, Политика аудита и т.д.) не ключи реестра. Они хранятся в Secedit.sdb база данных.

Для вашей задачи вы можете использовать Microsoft secedit инструмент командной строки (как минимум экспорт и импорт):

secedit

Настраивает и анализирует безопасность системы, сравнивая текущую конфигурацию с указанными шаблонами безопасности.

Синтаксис

secedit 
[/analyze /db <database file name> /cfg <configuration file name> [/overwrite] /log <log file name> [/quiet]]
[/configure /db <database file name> [/cfg <configuration filename>] [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]]
[/export /db <database file name> [/mergedpolicy] /cfg <configuration file name> [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>]]
[/generaterollback /db <database file name> /cfg <configuration file name> /rbk <rollback file name> [/log <log file name>] [/quiet]]
[/import /db <database file name> /cfg <configuration file name> [/overwrite] [/areas [securitypolicy | group_mgmt | user_rights | regkeys | filestore | services]] [/log <log file name>] [/quiet]]
[/validate <configuration file name>]

Параметры

  • Secedit:analyze Позволяет анализировать текущие параметры системы относительно базовых параметров, хранящихся в базе данных. Результаты анализа хранятся в отдельной области базы данных и могут быть просмотрены в оснастке Security Configuration and Analysis.
  • Secedit:configure Позволяет настроить систему с параметрами безопасности, хранящимися в базе данных.
  • Secedit:export Позволяет экспортировать настройки безопасности, хранящиеся в базе данных.
  • Secedit:generaterollback Позволяет создать шаблон отката по отношению к шаблону конфигурации.
  • Secedit:import Позволяет импортировать шаблон безопасности в базу данных, чтобы настройки, указанные в шаблоне, можно было применить к системе или проанализировать в системе.
  • Secedit:validate Позволяет проверить синтаксис шаблона безопасности.

Ответ: Найдите следующие ключи / записи в [Privilege Rights] в экспортированном файле конфигурации (вы можете легко добавлять / изменять их с помощью Powershell):

  • SeLockMemoryPrivilegeБлокировать страницы в памяти
  • SeManageVolumePrivilegeВыполнять задачи обслуживания тома

Прочтите (и следуйте) Базовые показатели безопасности Windows также:

Базовый уровень безопасности - это группа рекомендуемых Microsoft параметров конфигурации, объясняющая их влияние на безопасность. Эти параметры основаны на отзывах групп инженеров по безопасности Microsoft, групп продуктов, партнеров и клиентов.

Хотя этот ответ неприменим для политик, указанных в вопросе, я просто хотел бросить https://getadmx.com в кольце для поиска любых ключей реестра, относящихся к политикам административных шаблонов. Я предпочитаю GPSearch, упомянутый batistuta09, так как, на мой взгляд, намного легче читать информацию, касающуюся ключа / ключей.

Чтобы найти желаемый ключ, прокрутите и щелкните по своей ОС, после чего деревья категорий политик для административных шаблонов, с которыми мы все знакомы, появятся справа, чтобы их можно было изучить.

Например, я хотел найти все ключи, связанные с включением политики «Указать параметры для установки дополнительных компонентов и восстановления компонентов» локально на моем компьютере с Windows 10 (Политика локального компьютера> Конфигурация компьютера> Административные шаблоны> Система). На главной странице веб-сайта вы перемещаетесь следующим образом:

Windows 10 и Windows Server 2016> Административные шаблоны (компьютеры)> Система> Укажите параметры для установки дополнительных компонентов и восстановления компонентов

После выбора политики все связанные ключи и их подробности отображаются четко.

Вы можете использовать ресурс GPSearch для получения соответствующих ключей: https://gpsearch.azurewebsites.net/

Также вы можете попробовать применить политику и отслеживать изменения в реестре с помощью Process Monitor: https://docs.microsoft.com/en-us/sysinternals/downloads/procmon