第12 章群組原則-基礎篇. - ppt download
文章推薦指數: 80 %
9 群組原則與GPO 群組原則的設定資料皆以物件的形式存在, 這種物件稱為群組原則物件(GPO, Group Policy Object)。
剛建好AD 網域時, 預設有兩個GPO -Default Domain ...
上传
请登录
Mypresentations
Profile
反馈
Logout
搜索
请登录
请登录
Authwithsocialnetwork:
注册
忘记密码?
Downloadpresentation
Wethinkyouhavelikedthispresentation.Ifyouwishtodownloadit,pleaserecommendittoyourfriendsinanysocialsystem.Sharebuttonsarealittlebitlower.Thankyou!
Buttons:
取消
Download
Presentationisloading.Pleasewait.
第12章群組原則-基礎篇.
PublishedbyBrendaVidalMangueira
Modified3年之前
嵌入
Downloadpresentation
Copytoclipboard
Similarpresentations
More
Presentationontheme:"第12章群組原則-基礎篇."—Presentationtranscript:
1
第12章群組原則-基礎篇
2
本章重點群組原則的基本觀念建立與管理群組原則委派控制群組原則使用原則結果組
3
群組原則-基礎篇WindowsServer2008有一項好用的管理工具--群組原則(GroupPolicy),乍看『群組原則』一詞,很容易令人誤以為它與第8章所說的群組有密切的關係。
其實,『群組原則』與『群組』沒有關係,只是代表『一群』或『一組』原則。
4
群組原則-基礎篇系統管理員可利用群組原則來管理AD網域中的電腦與使用者,包括:使用者的桌面環境、電腦啟動/關機所執行的指令檔、使用者登入/登出所執行的指令檔、資料夾重新導向等等。
曾用過WindowsNT4.0的使用者或許會覺得群組原則類似於WindowsNT4.0的系統原則。
5
群組原則-基礎篇從功能面來看,群組原則的確可以視為系統原則的『威力加強版』,然而其運作機制卻不相同。
我們將利用2章的篇幅來介紹群組原則。
本章先說明觀念、套用機制以及基本操作;下一章則說明較為常用的群組原則。
6
12-1群組原則的基本觀念通常每種管理工具都會有使用上的前提,群組原則當然也不例外。
以下為使用群組原則的前提:群組原則的設定資料儲存在AD資料庫中,因此必須在網域控制站(或是從遠端登入網域控制站)設定群組原則。
群組原則只能影響『電腦』與『使用者』這兩種物件。
換言之,無法利用群組原則來管理印表機、共用資料夾等其它物件。
7
群組原則的基本觀念群組原則不能套用到群組,只能套用到『站台、網域或組織單位』--統稱為SDOU(Site、Domain、OU)。
群組原則不適用於Windows9x和WindowsNT系統,所以不能套用在這些電腦。
群組原則不會影響未加入網域的電腦和使用者,對於這些電腦和使用者,可使用『本機電腦原則』來管理。
8
群組原則的基本觀念『本機電腦原則』就是本機群組原則,僅能影響本機的電腦設定與本機使用者帳戶。
不過一般(包括本章在內)所談的群組原則,是指套用到SDOU的群組原則,不包括本機群組原則。
9
群組原則與GPO群組原則的設定資料皆以物件的形式存在,這種物件稱為群組原則物件(GPO,GroupPolicyObject)。
剛建好AD網域時,預設有兩個GPO-DefaultDomainPolicy和DefaultDomainControllersPolicy,前者用來管理網域中所有的電腦與使用者;後者則專門用於管理網域控制站。
10
群組原則與GPO根據微軟的建議,使用者所要做的設定,最好寫在另外新增的GPO,儘量避免修改預設的兩個GPO,以免影響系統的運作。
11
GPO的連結關係當我們要將某一個群組原則套用在SDOU,化為具體的作法,便是將代表該原則的GPO與SDOU建立連結關係。
簡而言之,建立連結關係=套用!舉例來說,將『密碼有效期為60日』這個GPO連結到『flag.com』網域,就等於是將『密碼有效期為60日』這個群組原則套用到『flag.com』網域。
至於GPO與SDOU間的連結關係,可以是一對一、一對多或多對一,如下圖。
12
GPO的連結關係
13
群組原則的套用順序倘若我們對於站台、網域和組織單位都套用了群組原則,究竟誰的群組原則先套用、誰的後套用呢?誰先誰後有差別嗎?群組原則的套用順序為:最先套用本機電腦原則,其次為站台的群組原則,再其次為網域的群組原則,最後是組織單位的群組原則,如下圖。
14
群組原則的套用順序在套用過程中,原則上是『後套用』的設定值覆蓋『先套用』的設定值!但是後面會介紹透過特殊的設定可打破此原則。
15
群組原則的特性在規劃群組原則之前,必須了解其它的兩項特性--繼承(Inheritance)與累加(Cumulation)。
16
繼承在AD架構中,若X容器包含Y容器,則Y容器便是X容器的『子容器』(ChildContainer)。
在預設的情形,子容器會繼承上層容器的群組原則,如下圖:
17
繼承在上圖中,雖然Product和Employee沒有連結任何GPO,但是因為上層的網域連結了GPO-f,所以它們的成員也受到GPO-f的影響。
所以,千萬別認為:『我沒有對組織單位設定任何群組原則,所以不會受到群組原則的影響』。
因為雖然在這一層沒設定,說不定在上一層、甚至上兩層有設定,這都同樣有影響。
18
繼承雖然在AD架構中,並不存在「站台→網域→組織單位」的階層關係--因為一個網域可能包括多個站台;一個站台也可能包括多個網域。
可是從群組原則的繼承作用來看,卻存在這樣的關係。
換句話說,這時候可以暫時把站台看成網域的上層容器。
19
繼承但是在繼承關係中存在一個例外--子網域不會繼承上層網域的群組原則!也就是說,網域的群組原則會影響下層的組織單位,卻不會影響下層的網域,這一點值得注意。
20
累加假設flag.com網域連結GPO-f,Product與Employee這2個組織單位分別連結GPO-P及GPO-E,則Product與Employee除了自己套用的群組原則外,還會繼承來自上層容器的原則。
總和這些群組原則所造成的結果,我們姑且稱為『有效原則』(EffectivePolicy),請見下圖。
21
累加
22
累加
23
累加下層容器會先套用繼承自上層容器的群組原則,然後再套用本身的群組原則。
當上層的設定項目與下層的設定項目不同時,群組原則的效果可以相加,也就是取其聯集,如上圖的GPO-f與GPO-P,這就是所謂的『累加』特性。
24
累加若不同的群組原則對同一個項目有不同的設定,則先套用的原則(上層原則)會被後套用的原則(下層原則)所覆蓋,如上圖的GPO-f+P與GPO-E。
總而言之,有效原則是多個群組原則的聯集,但是遇到衝突時,係以後設定值覆蓋前設定值。
25
繼承關係的例外情形上述的原則繼承與累加為套用GPO的基本特性,但是可以有例外情形。
這種例外情形必須利用禁止繼承(BlockInheritance)和強制(Enforced)兩種設定來產生。
26
禁止繼承對於子容器(下層容器)設定禁止繼承,便可以阻擋來自上層容器的群組原則的影響:
27
禁止繼承在上圖中,由於對Employee設定了禁止繼承,因此它的成員便不會受到GPO-f和GPO-P的影響。
28
強制不同於禁止繼承是針對子容器做設定,強制生效是針對『GPO』做設定。
設為強制的GPO等於擁有『尚方寶劍』、無人能擋!不但其它GPO的設定與其抵觸者一律無效,即使在下層容器設定了禁止繼承,依然擋不住!以下圖為例,在GPO-f設定了強制,但GPO-P則否,因此Employee的禁止繼承擋住了GPO-P、卻擋不住GPO-f的影響。
29
強制
30
強制雖然,禁止繼承與強制可以用來規劃較有彈性的群組原則,但是若濫用反而會使得群組原則的關係更複雜,因此務必謹慎使用。
31
何時會套用群組原則群組原則究竟在什麼時間點會套用到對象呢?亦即,它何時發揮效力呢?在說明這點之前,我們必須先知道,依據套用對象的不同,每個群組原則可分為『電腦設定』與『使用者設定』兩部份,分別套用到電腦與使用者,而且是以兩個獨立的套用程序,分別在不同的時間點執行。
32
開機/登入『電腦開機』與『使用者登入』時,皆會套用群組原則:電腦開機當電腦開機(或是執行重新啟動)時,網域控制站會根據該電腦帳戶所隸屬的站台、網域或組織單位,決定應套用哪些群組原則的『電腦設定』部份。
所以當我們看到螢幕出現登入的畫面時,表示已經套用了群組原則的『電腦設定』部分。
33
開機/登入一般而言,在電腦順利啟動之後,使用者才能用該電腦登入網域。
使用者登入當使用者登入(按Ctrl+Alt+Del鍵,輸入帳戶名稱與密碼)時,網域控制站會根據該使用者帳戶所隸屬的站台、網域或組織單位,決定必須套用哪些群組原則的『使用者設定』部分。
所以當我們看到螢幕出現各使用者自己的桌面時,表示已經套用了群組原則的『使用者設定』部分。
一般而言,在電腦順利啟動之後,使用者才能用該電腦登入網域。
34
開機/登入因此是先套用電腦設定,後套用使用者設定。
不過,當電腦設定和使用者設定發生衝突時,若依照前述的觀念,應該是後套用的使用者設定覆蓋掉先套用的電腦設定--然而事實並非如此,而是電腦設定覆蓋掉使用者設定!此外,由於電腦與使用者可能分別隸屬不同的SDOU,因此各自會繼承不同的GPO,我們以下圖說明這種情形。
35
開機/登入
36
開機/登入上圖中U使用者隸屬於A2組織單位,C電腦隸屬於B2組織單位,當U使用者從C電腦開機並登入網域時,套用GPO的情形如下:1.當C電腦開機時,會依序套用GPO1→GPO2→GPO3→GPO4中『電腦設定』的部份。
2.當U使用者登入時,會依序套用GPO1→GPO2→GPO5中『使用者設定』的部份。
37
定期重新套用啟動了作業系統之後,工作站定期會自動重新套用群組原則。
但是為了避免大家同時向網域控制站讀取群組原則,造成網路流量的瓶頸,因此實際更新群組原則的間隔時間,是在90〜120分鐘的範圍內以亂數產生。
倘若要強迫立即套用群組原則,可在工作站執行GPupdate.exe。
38
建立與管理群組原則介紹過群組原則的理論後,接下來我們以IT組織單位為例,示範套用、停用和篩選群組原則的操作步驟。
39
建立及套用群組原則假設要建立一個新的群組原則並套用到IT組織單位,請執行『開始/系統管理工具/群組原則管理』命令,開啟群組原則管理主控台:
40
建立及套用群組原則完成上述步驟就已經將GPOforIT這個GPO連結到IT,亦即將此群組原則套用到IT。
但是由於此群組原則尚未做任何設定,因此無法發揮實際的效益。
若是要新增一個暫時『不套用到任何對象』的群組原則:請在群組原則物件按右鈕,執行『新增』命令,後續的操作請參考前文。
41
群組原則的內容先前已經建立了一個群組原則--GPforIT,現在就來看看它的內容為何。
請開啟群組原則管理主控台:
42
群組原則的內容
43
群組原則的內容在群組原則管理編輯器主控台中,我們可以看出WindowsServer2008將所有的原則組織成樹狀結構,並以『節點』來分門別類,『節點與原則』的關係猶如『資料夾與檔案』的關係。
每個群組原則都區分為電腦設定節點和使用者設定節點,顧名思義,電腦設定包含與電腦有關的原則,這些原則只會套用到電腦帳戶。
44
群組原則的內容而使用者設定包含與使用者有關的原則,這些原則只會套用到使用者帳戶。
至於它們下層的許許多多子節點與原則,我們無法逐一說明,但是會在下一章介紹比較常用到的原則。
45
編輯群組原則以下示範將GPOforIT這個GPO的最小密碼長度原則設為3個字元,首先請開啟群組原則管理主控台:
46
編輯群組原則
47
編輯群組原則
48
編輯群組原則
49
同一個群組原則,為何出現在好幾個地方?在群組原則的樹狀結構中,一個群組原則不但出現在群組原則物件容器下層,也會出現在套用對象的下層,以下圖為例:
50
同一個群組原則,為何出現在好幾個地方?DefaultDomainPolicy是一個GPO,所以歸類在群組原則物件容器下層,但是因為與xdom.biz.tw網域建立了連結關係(亦即套用到該網域),因此也出現在該網域的下層。
不過為了有所區別,在該網域下層顯示的是『捷徑』(Shortcut)圖示,告訴我們:『這裡只是一個捷徑(連結關係),不是實際的GPO』。
51
同一個群組原則,為何出現在好幾個地方?若選取此捷徑,會看到以下的交談窗:此交談窗是提醒我們:『雖然所選的是一個捷徑(連結關係),但是所做的變動會寫到實際的GPO,因此也會影響該GPO的其它連結關係』。
52
設定『禁止繼承』與『強制』如果希望IT不要繼承上層的群組原則,則需對該組織單位設定禁止繼承原則。
如果希望GPOforIT的設定在下層組織單位都有效,不被其它群組原則阻擋或覆蓋,則須對此GPO設定強制原則。
以下示範這兩種設定方式,首先請開啟群組原則管理主控台。
53
設定『禁止繼承』與『強制』
54
設定『禁止繼承』與『強制』
55
設定『禁止繼承』與『強制』總之,禁止繼承通常是對『組織單位』設定;而強制則是對『GPO』設定。
56
套用既有的群組原則除了在新增GPO時套用到SDOU之外,也可以將SDOU連結到既有的GPO。
假設GPOforResearch群組原則已經存在,現在要對Research組織單位套用該原則,請開啟群組原則管理主控台:
57
套用既有的群組原則
58
調整套用群組原則的順序當同一個物件連結到多個GPO時,愈先建立連結者、優先權愈高--亦即愈晚套用,才能覆蓋其它原則。
若要修改套用的順序,同樣是在群組原則管理主控台設定。
59
調整套用群組原則的順序
60
調整套用群組原則的順序不過,在上圖只顯示自行套用的群組原則,並未顯示因繼承而套用的群組原則。
若要將兩者合併顯示,應在右視窗切換到群組原則繼承頁次:
61
中斷連結和刪除連結中斷連結只是中斷GPO與SDOU的連結關係,GPO還是存在;刪除連結也是刪除連結關係,GPO同樣還是存在。
假設要中斷Research組織單位與GPOforIT的連結關係,請如下操作:
62
中斷連結和刪除連結
63
中斷連結和刪除連結爾後若要再恢復連結,以相同方式再次執行『啟用連結』命令即可。
萬一GPOforIT套用到很多的組織單位,我們不想逐一停用,將來或許還要逐一啟用,此時可直接將GPO狀態變更為『停用』,便能一次中斷所有的連結關係。
64
中斷連結和刪除連結
65
刪除群組原則刪除群組原則意味著刪除GPO,既然GPO不存在,原本建立的所有連結關係當然也一併中斷。
假設要刪除GPOforIT這個原則,請如下操作:
66
刪除群組原則
67
停用電腦設定或使用者設定套用群組原則會增加電腦開機與使用者登入所耗費的時間,而且套用得愈多、耗費得愈久。
由於每一個原則都分為『電腦設定』和『使用者設定』兩類,若我們只設定其中一類原則,便毋須套用另一類原則--因為沒設定,即使套用了也沒用--如此可以加快啟動或登入的速度。
68
停用電腦設定或使用者設定舉例來說,套用在IT組織單位的GPOforDesktop係用來管理使用者的桌面環境,只牽涉到『使用者設定』,此時就可以停用它的『電腦設定』:
69
停用電腦設定或使用者設定同理,對於只影響『電腦設定』的原則,應選取上圖中的使用者組態設定已停用,以停用『使用者設定』的部分。
此外,直接在某個GPO按右鈕、執行『GPO狀態』命令,亦可達到上述停用或啟用的效果,如下圖。
70
停用電腦設定或使用者設定
71
篩選套用的對象在預設狀況下,將某個群組原則套用到SDOU後,該SDOU的AuthenticatedUsers群組的成員都受到此原則的影響。
假設只是要讓特定的對象受影響或不受影響,便可以利用『篩選』功能。
群組原則的篩選方式可以區分以下兩種:WMI篩選(WindowsManagementInstrumentationFiltering):以『電腦』為篩選對象,藉由執行WMI查詢(WMIQuery)後的傳回值,來決定該電腦是否套用群組原則。
72
篩選套用的對象例如:查詢電腦的作業系統是否為WindowsXPSP2,若傳回True、則套用原則;若傳回False、則不套用。
由於這部分涉及用WQL語言執行WMI查詢,因此不在本書介紹。
安全性篩選(SecurityFiltering):以『電腦、使用者和群組』為篩選對象。
毋須設計程式,只要修改GPO的ACL,便能決定哪些對象不受群組原則的影響,後文將以此作為示範。
73
篩選套用的對象系統預設AuthenticatedUsers群組對於所有的GPO擁有讀取和套用群組原則兩種權限,因此所有的網域使用者登入時都會受到群組原則的影響。
倘若我們修改GPO的ACL,只讓某些對象擁有上述兩種權限,則其它的使用者就不會受到該群組原則的影響。
74
只套用於特定對象假設『財務部密碼』這個群組原則已經套用於xdom.biz.tw網域,以下示範如何使該群組原則只影響『財務部』群組。
請開啟群組原則管理主控台:
75
只套用於特定對象
76
只套用於特定對象
77
只套用於特定對象
78
不套用於特定對象倘若我們的需求是『大多數套用,少數例外』,上面的作法就不適用,必須改用略微複雜的方式。
舉例來說,DefaultDomainPolicy預設對於AuthenticatedUsers群組有影響,假如要將Tony排除在外、不受影響,方式如下。
79
不套用於特定對象
80
不套用於特定對象
81
不套用於特定對象
82
不套用於特定對象
83
不套用於特定對象眼尖的讀者或許就看出來:『這不就是修改ACL嗎』?沒錯,就是修改DefaultDomainPolicy的ACL,將Tony對它的讀取和套用群組原則兩種權限設為拒絕,便使該原則不能套用在Tony。
84
不套用於特定對象或許讀者會有疑問:『如果取消勾選允許、但不勾選拒絕,到底會如何』?『都不勾選』表示『隱含拒絕』(ImplicitlyDeny),是一種無強制力的拒絕。
如果全部的群組原則都設為隱含拒絕,總結果等於拒絕;但是只要其中有一個群組原則設為允許,就等於允許--因為隱含拒絕無法覆蓋允許。
85
不套用於特定對象可是拒絕就不同了,在ACL當中『拒絕優先於允許』!再多的允許,只要遇到一個拒絕,總結果就是拒絕,這也正是我們在先前步驟中,要明確設為拒絕的原因。
86
12-3委派控制群組原則前幾節介紹了關於新增、刪除與停用群組原則等等工作,倘若這些事都由系統管理員一手包辦,勢必加重其負擔。
所以應該善用先前所學的『委派控制』,將例行的維護工作授權給他人處理。
系統將可以委派的權限區分為以下兩種:1.『建立連結關係』的權限:若擁有此權限,可以執行『建立連結』、『中斷連結』、『刪除連結』、『修改連結順序』和『設定禁止繼承』等動作。
87
委派控制群組原則2.『新增、刪除與修改群組原則』的權限:若擁有此權限,可以新增GPO,刪除『自己新增的』GPO和修改『自己新增的』GPO內容。
88
委派『建立連結關係』的權限假設要委派『將GPO連結到xdom.biz.tw網域』的權限給Jack,請先開啟群組原則管理主控台:
89
委派『建立連結關係』的權限
90
委派『建立連結關係』的權限在第6步驟選取這個容器及所有子容器,代表對於xdom.biz.tw網域和它所包含的組織單位,都有建立連結關係的權限;若選取只有這個容器,便只對xdom.biz.tw網域擁有該權限。
91
委派『建立連結關係』的權限完成上述設定之後,Jack在xdom.biz.tw網域按右鈕,便能執行『連結到現存的GPO』和『禁止繼承』命令。
同理,若要委派『將GPO連結到組織單位』的權限,在第1步驟改為選取該組織單位即可。
92
委派『新增、刪除與修改群組原則』的權限假設也要委派『新增、刪除與修改群組原則』的權限給Jack,同樣是在群組原則管理主控台設定:
93
委派『新增、刪除與修改群組原則』的權限爾後Jack便可以新增GPO,而且對於自己新增的GPO,可以執行『刪除』和『編輯』命令,但是對於他人建立的GPO則無這些權限。
94
在Vista和XP找不到群組原則管理主控台!上述的步驟雖然將管理群組原則的權限委派給Jack,可是當Jack要管理的時候,可能會遇到一個問題--沒有『群組原則管理主控台』!若Jack使用WindowsVista商用(或更高等級)版,預設並沒有『群組原則管理』命令。
但是按開始鈕,輸入"GPMC.MSC"、按Enter鍵,便可開啟群組原則管理主控台。
95
在Vista和XP找不到群組原則管理主控台!若Jack使用WindowsXP專業版,請以『GPMC』為搜尋關鍵字,在微軟的網站下載『GroupPolicyManagementConsolewithServicePack1』繁體中文版,如下圖:
96
在Vista和XP找不到群組原則管理主控台!執行所下載的GPMC.MSC之後,再執行『開始/執行』命令,輸入"GPMC.MSC"、按Enter鍵,就會開啟群組原則管理主控台。
97
使用原則結果組原則結果組(RSoP,ResultantSetofPolicy)是從WindowsServer2003才出現的功能,它有以下兩種用途:1.『模擬』套用群組原則之後的結果此功能在WindowsServer2008稱為群組原則模型(GroupPolicyModeling),在沒安裝『群組原則管理主控台』(GPMC.MSC)的Windowsserver2003則稱為原則結果組計畫模式。
98
使用原則結果組2.『檢視』套用了群組原後的結果此功能在WindowsServer2008稱為群組原則結果(GroupPolicyResults),在沒安裝『群組原則管理主控台』(GPMC.MSC)的Windowsserver2003則稱為原則結果組記錄模式。
99
群組原則模型群組原則模型主要提供『模擬』功能,使得系統管理員在做某些動作之前,可以預測結果,以避免事後必須反覆地修正。
通常在下列情形會用到此功能:將使用者或電腦加入某個組織單位之前。
將使用者或電腦移動到其它組織單位之前。
想了解群組原則套用在站台、網域或組織單位時的差異。
100
群組原則模型因為此功能會動到AD資料庫的內容,因此必須為EnterpriseAdmins或DomainAdmins的成員,或是獲得執行群組原則模型分析的委派,才能執行。
101
群組原則結果對於已登入網域的使用者,群組原則結果可以將它們所套用的群組原則,整理成一份報告。
有了這份報告,系統管理員便能夠省下以紙筆記錄的工夫。
通常在下列情形會用到此模式:想知道特定的使用者套用了哪些群組原則。
想知道是否有哪些群組原則,在套用過程中被覆蓋或是被禁止繼承所阻擋。
102
群組原則結果若是從A電腦執行群組原則結果,所要檢視的對象也是從A電腦登入網域,那麼執行者不必具有系統管理員權限,只要是一般的網域使用者即可。
但是,檢視的對象若是從其它電腦登入網域,那麼執行者必須為EnterpriseAdmins或DomainAdmins的成員,或是獲得讀取群組原則結果資料的委派,才能執行。
103
執行群組原則模型限於篇幅,以下僅示範如何執行群組原則模型:假設要將Jack從『業務處』組織單位移到『總管理處』組織單位,其它的設定(用來登入網域的電腦、隸屬的安全性群組、篩選條件)都維持不變,我們先模擬移動、看看移動之後對Jack的影響。
104
執行群組原則模型首先請以擁有DomainAdmins權限的使用者帳戶登入網域,開啟群組原則管理主控台:
105
執行群組原則模型按下一步鈕
106
執行群組原則模型按下一步鈕
107
執行群組原則模型
108
執行群組原則模型按下一步鈕
109
執行群組原則模型按下一步鈕
110
執行群組原則模型按下一步鈕
111
執行群組原則模型按下一步鈕
112
執行群組原則模型按下一步鈕
113
執行群組原則模型按下一步鈕
114
執行群組原則模型按下一步鈕
115
執行群組原則模型按下一步鈕
116
執行群組原則模型
117
執行群組原則模型
118
執行群組原則模型
119
執行群組原則模型上圖右視窗會顯示模擬的結果,摘要只顯示概略的內容;設定則顯示比較詳細的內容。
而它們的共同點是只顯示明確設為『啟用』或『停用』的原則,不顯示『尚未定義』的原則。
以本例來說,我們只關心Jack移到總管理處之後,是否受到其它群組原則的影響,因此檢視摘要頁次的使用者設定部分即可。
120
執行群組原則模型請依序執行以下動作:1.點選使用者設定摘要的顯示連結2.點選群組原則物件的顯示連結3.點選已套用的GPO的顯示連結4.點選被拒絕的GPO的顯示連結
121
執行群組原則模型結果如下圖:
122
執行群組原則模型若要知道群組原則的詳細設定值,請切換到設定頁次,接著同樣是點選各項目的顯示連結便會顯示詳細的內容,如下圖:
123
將結果儲存為HTML檔無論是執行群組原則模型或群組原則結果,若一定要在群組原則管理主控台檢視結果,總是很不方便。
124
將結果儲存為HTML檔之後便可以用瀏覽程式來檢視該檔案。
Downloadppt"第12章群組原則-基礎篇."
Similarpresentations
LEDCUBE預期規劃.
Hadoop單機設定與啟動step1.設定登入免密碼step2.安裝javastep3.下載安裝Hadoop
題目:十六對一多工器姓名:李國豪學號:B
自由軟體Firefox安裝及youtube影片下載
Windows2003ServerFTP站台的架設
程式設計概論1.1程式設計概論程式語言的演進物件導向程式程式開發流程1.2C++開發工具
PDFCreator安裝教學.
Q101在701SDXLinux上的標準安裝與使用程序v2
第一篇Unix/Linux操作介面第1章Unix/Linux系統概論第2章開始使用Unix/Linux
AD&DNS.
第二章Linux基本指令與工具操作LINUX按圖施工手冊.
WorkingwithDatabases(II)靜宜大學資管系楊子青
電腦硬體裝修乙級第二站-伺服器端系統安裝與環境設定
HiNet光世代非固定制用戶端IPv6設定方式說明
在NS-2上模擬多個FTP連線,觀察頻寬的變化
SQLStoredProcedureSQL預存程序.
R教學安裝RStudio羅琪老師.
ASP.NET基本設計與操作建國科技大學資管系饒瑞佶2007年.
安裝JDK安裝EclipseEclipse中文化
自由軟體介紹(一)把flash通通帶回家報告人:陳俊銘.
Similarpresentations
Aboutproject
SlidePlayer
条款
反馈
隐私
反馈
©2022slidesplayer.comInc.Allrightsreserved.
搜索
Tomakethiswebsitework,weloguserdataandshareitwithprocessors.Tousethiswebsite,youmustagreetoourPrivacyPolicy,includingcookiepolicy.
Iagree.
AdsbyGoogle
延伸文章資訊
- 1[Windows] AD Server利用GPO自動部署網路磁碟機– 蒼月之嵐
[Windows] AD Server利用GPO自動部署網路磁碟機. Posted On 2017-08-23. 以Windows Server 2008 R2為例: 先寫好要執行的批次檔(.b...
- 2使用Active Directory 群組原則物件(GPO) 安裝Windows 用戶端
建立GPO 軟體派送。 您還應該在正式部署之前,在少數電腦上進行GPO 安裝測試。如果您未正確架構DNS,GPO 安裝 ...
- 3分類彙整: GPO - MIS的背影
分類彙整: GPO · GPO設定SNMP · GPO 停用USB儲存裝置 · 製作adobe 新版的msi 檔案提供群組原則佈署 · 利用GPO將Wifi 設定匯入 · 群組原則的防火牆連接埠...
- 4請問如何在AD的群組原則設定,讓Domain User有足夠的權限
我還沒有設定任何原則在Default Domain Policy 或Default Domain Controllers Policy. 我還是正等待有高手幫忙解決現正切身的問題。 謝另外,感謝...
- 5群組原則物件的套用時機 - Active Directory
群組原則(Group Policy). 如果網域內所有電腦與使用者的作業環境,都要逐一設定,對管理人員來說,是件費時又費力的工作;尤其是當用戶端使用環境組態設定完畢後,因 ...