如何限制用户登录到域计算机

 登录到属性对于内置域管理员Administrator无效。

 

默认情况下,创建新的Active Directory用户时,它们会自动添加到“ 域用户组中。反过来,默认情况下,将域用户组加入AD域后,会将其添加到域工作站上的本地用户组。这意味着任何域用户都可以登录到域网络中的任何计算机。在本文中,我们将考虑如何限制用户登录到域计算机的主要方法。

内容:

限制用户帐户仅登录到特定的AD计算机

在小型域中,可以在Active Directory中每个用户帐户的属性中将用户登录限制为域计算机。例如,您要只允许特定用户登录其计算机。去做吧:

  1. 通过运行dsa.msc命令来运行ADUC管理单元(Active Directory用户和计算机)。
  2. 使用AD搜索,找到要限制访问的用户帐户并打开其属性;
  3. 转到“ 帐户标签,然后单击“ 登录到按钮。
  4. 如您所见,允许用户登录到所有域计算机(用户可以登录到:所有计算机)。要只允许用户访问特定的计算机,请选择以下计算机选项并添加用户可以登录的计算机的名称;

注意。您必须指定完整的NetBIOSDNS计算机名称(不要使用通配符)。该值不区分大小写。

  1. 您最多可以将64台计算机添加到此列表。如果您尝试添加65 计算机,将出现如下错误信息:This property is limited to 64 values. You must remove some of the existing values before you can add new ones;
  2. 保存更改。现在,用户只能登录到指定的AD计算机。

如何在PowerShell中修改LogonWorkstations属性?

手动将用户登录限制为域计算机是非常麻烦的。您可以使用PowerShell自动执行此操作。允许用户登录的计算机列表存储在AD用户属性“ LogonWorkstations ”中。例如,我们的任务是允许特定用户仅登录到名称在文本文件computers.csv中列出的计算机。

该脚本如下所示:

Import-Module ActiveDirectory
$ADusername = ‘asmith’
$complist = Import-Csv -Path "C:\PS\computers.csv" | ForEach-Object {$_.NetBIOSName}
$comparray = $complist -join ","
Set-ADUser -Identity $ADusername -LogonWorkstations $comparray
Clear-Variable comparray

使用Get-ADUser cmdlet,可以显示允许用户登录的计算机的列表。

Get-ADUser $ADusername -Properties LogonWorkstations | Format-List Name, LogonWorkstations

或者,您可以在ADUC控制台中查看计算机列表。

要将新的计算机名称添加到列表,请使用以下命令:

$Wks = (Get-ADUser asmith-Properties LogonWorkstations).LogonWorkstations
$Wks += ",man-b2-wks2"
Set-ADUser asmith -LogonWorkstations $Wks

如何限制用户使用GPO登录到AD工作站?

在大域中,由于某些限制和缺乏灵活性,使用LogonWorkstations用户属性限制用户对计算机的访问是不可行的。通常,为了防止用户登录某些计算机,使用组策略。

您可以使用受限制的组策略(Windows设置->安全设置)来限制本地组用户中的用户列表,但是我们将考虑另一个选项。

GPO部分中的计算机策略->策略->安全设置->本地策略->用户权限分配中有两个组策略:

  • 拒绝本地登录允许将本地登录限制为特定用户或组的工作站登录;
  • 允许本地登录 –包含允许本地登录计算机的用户列表。

例如,为防止特定组的用户登录到特定Active Directory OU中的计算机,您可以创建一个单独的用户组,将其添加到“ 拒绝本地登录策略中,然后将该策略链接到包含您计算机的OU。想要限制登录。

在大型AD域中,可以结合使用这些策略。例如,您要限制用户登录其他OU中的计算机。为此,请在每个OU中创建一个安全组并将所有OU用户添加到其中。

提示。可以使用Get-ADUserAdd-ADGroupMember PowerShell cmdlet在以下脚本的帮助下将特定OU的用户自动添加到您的安全组中:

Import-module ActiveDirectory
$rootOU = “OU=Users,OU=UK,DC=corp,DC=woshub,DC=com”
$group = “corp\lon-users”
Get-ADUser -SearchBase $rootOu -Filter * | ForEach-Object {Add-ADGroupMember -Identity $group -Members $_ }

然后启用“ 允许本地登录 ”策略,将此组添加到其中(以及不同的管理员组:域管理员,工作站管理员等),并将策略分配给计算机的OU。因此,您将只允许特定的OU用户登录到计算机。

如果来自其他OU(不允许其在本地登录)的用户尝试登录计算机,则会出现一个带有以下消息的窗口:

您无法登录,因为此计算机上不允许使用您使用的登录方法。请与您的网络管理员联系以获取更多信息。

要么:

不允许使用您尝试使用的登录方法。有关更多信息,请与您的网络管理员联系。

以下是有关登录限制策略的一些重要说明:

  • 不要使用这些策略来限制对服务器或AD域控制器的访问;

如何允许非管理员RDP访问域控制器

  • 不要通过内置GPO启用这些策略:默认域策略或默认域控制器策略;默认域策略或默认域控制器策略。
  • 限制性政策具有更高的优先级;
  • 不要忘记可以用于在计算机(服务器)上运行服务的服务帐户(包括gMSA);
  • 不要使用限制本地访问整个域的策略。仅将它们链接到特定的OU

 

  • 5
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 可以通过组策略来设置域用户登录域的时段。具体步骤如下: 1. 打开组策略编辑器,输入gpedit.msc命令并回车。 2. 在组策略编辑器中,依次展开“计算机配置”、“Windows设置”、“安全设置”、“本地策略”、“安全选项”。 3. 找到“网络访问:本地帐户的时间限制”这个策略,双击打开。 4. 在弹出的窗口中,选择“已启用”选项,然后设置允许登录的时间段。 5. 点击“确定”保存设置,关闭组策略编辑器。 这样就可以限制用户登录域的时段了。 ### 回答2: 在Windows Server中,可以通过设置域用户登录域的时段来限制用户的登录时间。以下是设置步骤: 1. 打开“活动目录用户和计算机”控制台。可以通过在运行菜单中输入“dsa.msc”来打开。 2. 在控制台中,找到并选择要设置时段的域用户。 3. 右键点击所选用户,选择“属性”选项。 4. 在用户属性窗口中,切换到“帐户”选项卡。 5. 在“登录到”部分,选择“对所有计算机登录”或者“对选定计算机登录”,具体取决于您想要应用时段限制的范围。 6. 点击“登录时间”按钮,进入登录时间窗口。 7. 在登录时间窗口中,您可以指定用户可以登录的时段。例如,您可以选择每天上午8点至下午6点允许登录。 8. 在指定所需的登录时间后,点击“确定”按钮以保存设置。 通过以上步骤,您就可以成功设置域用户登录域的时段限制注意,这些设置将在整个域内生效,对该用户在任何计算机上的登录都会被限制。此外,您还可以使用其他策略或第三方工具来更精细地控制用户登录时段的限制。 ### 回答3: Windows Server 可以通过设置“域登录限制时段”来控制域用户登录域的时间段。在设置上,可以为不同的用户指定不同的登录时段,限制他们在特定时间范围内登录域。 首先,打开 Windows Server 的“Active Directory 用户和计算机”管理工具。 找到域中的特定用户,右键点击该用户并选择“属性”。 在用户属性窗口中,切换到“账户”选项卡。 在“登录限制”部分,选择“仅在下面指定的时段允许登录”。 点击“登录时间”按钮,在弹出的窗口中设置允许登录的时间段。可以通过选择星期几和具体的时间来限制。 如果要设置多个时间段,可以点击“添加”按钮,然后重复上述步骤。 设置完毕后,点击“确定”按钮保存更改。 这样用户就只能在指定的时间段内登录域,超出时间范围将无法登录。 需要注意的是,以上设置仅适用于登录域的用户,而不包括已经登录的用户。如果用户已经登录,在限制的时段内仍然可以继续使用域资源。 此外,对于一些管理员和特权用户,可以通过设置“允许登录的工作站”来进一步限制他们的登录地点。这样可以确保用户只能在特定的工作站登录域,增加安全性。 总之,Windows Server 提供了灵活的设置选项,使管理员能够方便地限制域用户的登录时段,以满足安全和管理需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值