利用安全筛选将GPO应用于Active Directory中的计算机组

可以将组策略    GPO应用于计算机。最常见的方法是将计算机GPO链接到计算机OU。默认情况下,将对驻留在该OU下的所有计算机强制实施策略。如果仅针对少数几台特定计算机有特定策略,则这些计算机必须在 Active Directory计算机组中分组在一起。本文将介绍有关如何将GPO应用于Active Directory中的计算机组的详细信息。这种方法比每次需要时为这些特定计算机创建新的OU效率更高。

如何将GPO应用于Active Directory中的计算机组

在此示例中,所有计算机都加入了一个名为asaputra.com域,并且该域控制器安装在Windows Server 2012 R2。所有运行Windows 10且位于产品 OU 上的客户端计算机。

已创建名为“ 安全计算机策略 ”的组策略对象,并将其链接到Prod OU。默认情况下,GPO应用于该OU中的所有计算机。

下面的分步说明将介绍如何过滤仅在WKS002WKS003上应用的“ 安全计算机策略 ” GPO 

1.创建
组必须在链接策略的OU创建组。在Active Directory用户和计算机控制台上打开OU 右键单击空白区域,然后选择“ 新建”>“

指定组名称,然后选择组范围“ 全局并且组类型为“ 安全性

单击“ 确定保存选项,并确认已创建该组。

2.将目标计算机添加为组成员。
双击组名称以打开其属性。选择成员选项卡,然后单击添加按钮。

将会弹出一个窗口。单击对象类型按钮,并确保选中计算机

现在输入目标计算机名称,用分号分隔,然后单击“ 检查名称按钮。如果输入正确,则名称将带有下划线,如下图所示。

确保所有目标计算机都已添加到组成员中,然后单击确定进行确认。

3.GPO安全筛选
开关修改为组策略管理控制台。选择要修改的策略对象,然后选择“ 作用域选项卡。

“ 安全筛选部分,选择经过身份验证的用户组,然后单击“ 删除按钮。

然后,仍在“ 安全筛选,单击“ 添加按钮。

键入在上一步中创建的组名。单击“ 检查名称按钮,确保输入正确,然后单击确定进行确认。

验证该组已添加到列表中。

最后,为了确保策略有效,经过身份验证的用户仍然需要至少具有对该策略的读取权限。在同一策略对象中,转到“ 委派选项卡,然后单击“ 添加按钮。

如下图所示,添加具有读取权限Authenticated Users组。

验证

我们可以检查该政策是否已正确应用。在客户端计算机上,打开提升权限的命令提示符,然后使用命令gpresult / r / SCOPE COMPUTER。在SECURED_COMPUTER组的成员计算机(即WKS002    WKS003)上,结果将显示该策略已正常应用

但是在组外的计算机上,结果将显示该策略已被滤除

请记住,GPO应用于计算机组可能有些棘手。如果看到GPO在作为目标组成员的计算机上被滤除,则可能是该计算机尚未意识到它已成为该组的成员。在这种情况下,计算机需要重新启动以刷新其组成员身份。要检查计算机组成员身份,请使用与上述相同的命令,然后向下滚动到底部,您将在其中看到此信息。

这就是将GPO应用于Active Directory中的计算机组的方法。

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Chapter 1, Getting Started Sets the stage for the book by covering where you can find the tools used in the book, VBScript and PowerShell issues to consider, and where to find additional information. Chapter 2, Forests, Domains, and Trusts Covers how to create and remove forests and domains, update the domain mode or functional levels, create different types of trusts, and other administrative trust tasks. Chapter 3, Domain Controllers, Global Catalogs, and FSMOs Covers promoting and demoting domain controllers, finding domain controllers, enabling the global catalog, and finding and managing Flexible Single Master Operations (FSMO) roles. This will include coverage of the new Read-Only Domain Controller (RODC) that was introduced with Windows Server 2008. Chapter 4, Searching and Manipulating Objects Covers the basics of searching Active Directory: creating, modifying, and deleting objects, using LDAP controls, and importing and exporting data using LDAP Data Interchange Format (LDIF) and comma-separated variable (CSV) files. Chapter 5, Organizational Units Covers creating, moving, and deleting Organizational Units, and managing the objects contained within them. Chapter 6, Users Covers all aspects of managing user objects, including creating, renaming, moving, resetting passwords, unlocking, modifying the profile attributes, and locating users that have certain criteria (e.g., password is about to expire). This chapter includes coverage of the new Fine-Grained Password Policy feature that was introduced in Windows Server 2008. Chapter 7, Groups Covers how to create groups, modify group scope and type, and manage membership. Chapter 8, Computer Objects Covers creating computers, joining computers to a domain, resetting computers, and locating computers that match certain criteria (e.g., have been inactive for a number of weeks). Chapter 9, Group Policy Objects Covers how to create, modify, link, copy, import, back up, restore, and delete GPOs using the Group Policy

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值