Групповые политики/ADMC: различия между версиями

Материал из ALT Linux Wiki
Нет описания правки
(+Security Filtering)
 
(не показано 60 промежуточных версий 5 участников)
Строка 1: Строка 1:
Компонент удаленного управления базой данных конфигурации '''ADMC''' создан как ответ на потребность в удобном Linux-инструменте для работы с доменом Active Directory и предназначен для управления:
* объектами в домене (пользователями, группами, компьютерами, подразделениями);
* групповыми политиками.
== Установка ==
Установить пакет {{pkgL|admc}}:
<syntaxhighlight lang="bash"># apt-get install admc</syntaxhighlight>
Если компьютер оператора не включён в домен, которым предполагается управлять, следует создать файл конфигурации для этого домена в {{path|/etc/krb5.conf.d/<имя.домена>.conf}} (чтобы не трогать значения по умолчанию) приблизительно такого содержания:
<syntaxhighlight lang="ini">
[libdefaults]
default_realm = ИМЯ.ДОМЕНА


[realms]
ИМЯ.ДОМЕНА = {
    default_domain = имя.домена
}


Инструмент '''ADMC''' был создан в качестве ответа на потребность в user-friendly инструменте для Linux для работы с доменом Active Directory и групповыми политиками. .
[domain_realm]
 
.имя.домена = ИМЯ.ДОМЕНА
'''ADMC''' предназначен для управления:
имя.домена  = ИМЯ.ДОМЕНА
* объектами в домене (пользователями, группами, компьютерами, подразделениями);
</syntaxhighlight>
* групповыми политиками.


== Запуск программы ==
== Запуск программы ==


Для использования программы необходимо сначала получить ключ Kerberos для администратора домена. Например, так:
Для использования ADMC необходимо предварительно получить ключ Kerberos для администратора домена. Например, так:


<source>
<syntaxhighlight lang="bash">$ kinit <имя учётной записи></syntaxhighlight>
$ kinit administrator
</source>


Далее запустить ADMC из меню («Системные»→«ADMC») или командой {{cmd|admc}}:
Если прошло без ошибок, можно запустить программу либо из меню («Система» → «ADMC»), либо командой {{cmd|admc}}:


<source>
<syntaxhighlight lang="bash">$ admc</syntaxhighlight>
$ admc
</source>


[[File:admc1.png|Интерфейс ADMC]]
[[File:admc1.png|Интерфейс ADMC]]


== Интерфейс ==


Для создания нового объекта (пользователь, группа, компьютер, организация) следует перейти в контейнер, в котором будет создан объект, далее в меню выбрать пункт «Действие»→«Создать»→Объект:
Включить/выключить отображение панелей можно, отметив соответствующий пункт в меню «Вид»:
 
[[File:Admc-view.png|ADMC. Меню «Вид»]]
 
В меню «Вид»→«Тема» можно выбрать тему значков:
 
[[File:Admc-icon-theme.png|ADMC. Выбор темы]]
 
{{Note|Системная тема берётся из каталога {{path|/usr/share/icons}}, пользовательские темы берутся по умолчанию из каталога {{path|/usr/share/ad-integration}}. Каталоги с темами определяются по наличию в них файла index.theme и могут быть символическими ссылками.}}
 
В меню «Настройки» можно изменить параметры ADMC:
* «Дополнительные возможности» — показывать расширенные объекты и элементы приложения;
* «Подтверждать действия» — выводить окно Подтвердить действие при выполнении потенциально опасных действий, например, удалении объекта;
* «Ставить фамилию перед именем» — изменить формат полного имени (поле «cn») по умолчанию на «Фамилия Имя»;
* «Вносить информацию о поиске в журнал сообщений» — вносить в журнал поисковые запросы;
* «Метки времени в журнале сообщений» — показывать в журнале время события;
* «Показывать неконтейнерные объекты в дереве консоли» — показывать неконтейнерные объекты (например, учётные записи пользователей и компьютерные учётные записи) в панели дерева объектов Active Directory;
* «Загрузить необязательные атрибуты» — позволяет загрузить значения необязательных атрибутов на вкладке «Атрибуты» в окне свойств объекта;
* «Язык» — выбрать язык интерфейса (русский или английский).
 
[[File:Admc-settings.png|ADMC. Меню «Настройки»]]
 
Выбранные параметры сохраняются и восстанавливаются при каждом запуске программы.
 
При выборе корневого элемента в дереве консоли будет отображена информация о домене: дерево с сайтами, контроллерами домена и ролями FSMO. Данный виджет также содержит версию контроллера домена, количество сайтов и контроллеров домена, режимы работы домена и леса, версию схемы домена:
 
[[File:Admc-domain-info.png|ADMC. Информация о домене]]
 
Роли FSMO (см. также [[#Просмотр_и_передача_ролей_FSMO]]):
 
[[File:Admc-fsmo-roles.png|ADMC. Роли FSMO]]
 
Меню операций с объектом открывается из строки меню (пункт «Действие») после выбора объекта:


[[File:Admc-new2.png|ADMC. Меню «Действие»→«Создать»]]
[[File:Admc-new2.png|ADMC. Меню «Действие»→«Создать»]]


Или в контекстном меню контейнера выбрать пункт «Создать»→Объект:
или в контекстном меню объекта:


[[File:Admc-new1.png|ADMC. Контекстное меню контейнера]]
[[File:Admc-new1.png|ADMC. Контекстное меню контейнера]]
Меню операций содержит действия, применимые к выделенному объекту.


== Управление пользователями ==
== Управление пользователями ==
Строка 37: Строка 81:


=== Создание нового пользователя ===
=== Создание нового пользователя ===
{{Note|Объект InetOrgPerson является производным от класса пользователь (user). Он может работать в качестве субъекта безопасности так же, как и объект класса пользователь. Для создания учетной записи InetOrgPerson в контекстном меню контейнера следует выбрать пункт «Создать»→«inetOrgPerson».}}


# В контекстном меню контейнера выберите пункт «Создать»→«Пользователь».
# В контекстном меню контейнера выберите пункт «Создать»→«Пользователь».
Строка 56: Строка 102:


{{Note|При создании пользователя атрибут «Полное имя» по умолчанию создается в формате «Фамилия Имя». Формат автоматического заполнения поля «Полное имя» можно изменить в настройках:
{{Note|При создании пользователя атрибут «Полное имя» по умолчанию создается в формате «Фамилия Имя». Формат автоматического заполнения поля «Полное имя» можно изменить в настройках:


[[File:Admc-user-settings.png|ADMC. Меню «Настройки»]]}}
[[File:Admc-user-settings.png|ADMC. Меню «Настройки»]]}}
Строка 84: Строка 131:
#:[[File:Admc-user-changepassword.png|ADMC. Изменение пароля пользователя]]
#:[[File:Admc-user-changepassword.png|ADMC. Изменение пароля пользователя]]
# Введите пароль и подтвердите его.
# Введите пароль и подтвердите его.
# Если необходимо, чтобы пользователь изменил этот пароль при следующем входе в систему, установите отметку «Пользователь должен изменить пароль при следующем входе в систему».
# Установите отметку «Разблокировать учетную запись», если необходимо разблокировать учётную запись пользователя.
# Установите отметку «Разблокировать учетную запись», если необходимо разблокировать учётную запись пользователя.
# Нажмите кнопку «ОК» для сохранения изменений.
# Нажмите кнопку «ОК» для сохранения изменений.
Строка 100: Строка 146:
==== Разблокировать учетную запись пользователя ====
==== Разблокировать учетную запись пользователя ====
# В контекстном меню пользователя выбрать пункт «Свойства».
# В контекстном меню пользователя выбрать пункт «Свойства».
# В диалоговом окне «Пользователь — свойства — ADMC» во вкладке «Учётная запись» отметьте пункт «Разблокировать учётную запись»):
# В диалоговом окне «Пользователь — свойства — ADMC» во вкладке «Учётная запись» отметьте пункт «Разблокировать учётную запись»:
#:[[File:Admc-user-settings1.png|ADMC. Разблокировать учётную запись пользователя]]
#:[[File:Admc-user-settings1.png|ADMC. Разблокировать учётную запись пользователя]]
# Нажмите кнопку «ОК» или «Применить».
# Нажмите кнопку «ОК» или «Применить».
Строка 118: Строка 164:
#* «Срок действия учётной записи» — задать дату отключения учётной записи (по умолчанию «Никогда»);
#* «Срок действия учётной записи» — задать дату отключения учётной записи (по умолчанию «Никогда»);
#* «Время входа…» — изменить время, в которое разрешен вход пользователя в домен (по умолчанию вход разрешен 24 часа в сутки, 7 дней в неделю);
#* «Время входа…» — изменить время, в которое разрешен вход пользователя в домен (по умолчанию вход разрешен 24 часа в сутки, 7 дней в неделю);
#* «Компьютеры для входа в систему…» — задать компьютеры в домене, на которые будет  разрешен вход пользователю (по умолчанию пользователь может входить на любую рабочую станцию, которая присоединена к домену);
#* Параметры учетной записи:
#* Параметры учетной записи:
#** «Учётная запись отключена» — отключить учётную запись пользователя. Если эта опция включена, пользователь не сможет войти в систему;
#** «Учётная запись отключена» — отключить учётную запись пользователя. Если эта опция включена, пользователь не сможет войти в систему;
Строка 127: Строка 172:
#** «Смарт-карта необходима для интерактивного входа в систему» — определяет, требуется ли, чтобы у пользователя была смарт-карта, чтобы войти в систему. При этом пользователь не сможет выполнить вход введя имя пользователя и пароль на клавиатуре;
#** «Смарт-карта необходима для интерактивного входа в систему» — определяет, требуется ли, чтобы у пользователя была смарт-карта, чтобы войти в систему. При этом пользователь не сможет выполнить вход введя имя пользователя и пароль на клавиатуре;
#** «Учётная запись является конфиденциальной и не может быть делегирована» — пользователю нельзя доверять делегирование полномочий;
#** «Учётная запись является конфиденциальной и не может быть делегирована» — пользователю нельзя доверять делегирование полномочий;
#** «Не требовать предварительной аутентификации Kerberos» — для доступа к ресурсам сети не нужно предварительно проверять подлинность с помощью протокола Kerberos;
#** «Использовать Kerberos DES тип шифрования для этой учётной записи» — использовать стандарт шифрования данных (DES) для проверки подлинности Kerberos;
#** «Доверять делегирование» — позволяет службе, которая работает под этой учётной записью, выполнять операции от имени других учётных записей пользователей.
#** «Не требовать предварительной аутентификации Kerberos» — для доступа к ресурсам сети не нужно предварительно проверять подлинность с помощью протокола Kerberos.


==== Найти группы, участником которых является пользователь ====  
==== Найти группы, участником которых является пользователь ====  
Строка 140: Строка 185:


# В контекстном меню пользователя выбрать пункт «Свойства».
# В контекстном меню пользователя выбрать пункт «Свойства».
# Перейти на кладку «Безопасность»:
# Перейти на вкладку «Безопасность»:
#:[[File:Admc-user-settings3.png|ADMC. Параметры учётной записи пользователя — Вкладка «Безопасность»]]
#:[[File:Admc-user-settings3.png|ADMC. Параметры учётной записи пользователя — Вкладка «Безопасность»]]
== Управление контактами ==
Контакт предназначен для хранения информации о пользователях, которым не требуется регистрация в домене.
=== Создание нового контакта ===
# В контекстном меню контейнера выберите пункт «Создать»→«Контакт».
# Откроется окно «Создать контакт — ADMC»:
#:[[File:Admc-contact-add.png|ADMC. Создание контакта]]
# В поле «Имя» введите имя пользователя.
# В поле «Фамилия» введите фамилию пользователя.
# Измените поле «Полное имя», чтобы добавить отчество или поменять имя и фамилию местами.
# В поле «Инициалы» введите инициалы пользователя.
# В поле «Отображаемое имя» введите отображаемое имя пользователя.
# Нажмите кнопку «ОК».
=== Изменение свойств контакта ===
Для изменения учётной записи пользователя следует в контекстном меню контакта выбрать пункт «Свойства»:
[[File:Admc-contact-edit1.png|ADMC. Контекстное меню контакта]]
Вкладки «Общие», «Адрес», «Телефоны» и «Организация» в окне «Свойства» контакта идентичны соответствующим вкладкам окна «Свойства» учетной записи пользователя.
На вкладке «Группы» можно по аналогии с учетными записями пользователей указать, членом каких групп является контакт. Возможность членства в группах не дает контакту никаких прав в рамках домена и предназначена для организации групп рассылки. Для контакта нельзя указать основную группу, т.к. это не требуется для функционирования групп рассылки.


== Управление группами ==
== Управление группами ==
Строка 197: Строка 268:
# В контекстном меню группы выбрать пункт «Свойства».
# В контекстном меню группы выбрать пункт «Свойства».
# Откроется окно «Группа — свойства — ADMC». На вкладке «Участники» нажмите кнопку «Добавить…»:
# Откроется окно «Группа — свойства — ADMC». На вкладке «Участники» нажмите кнопку «Добавить…»:
#:[[File:Admc-group-edit-users.png|ADMC. Сойства группы. Вкладка «Участники»]]
#:[[File:Admc-group-edit-users.png|ADMC. Свойства группы. Вкладка «Участники»]]
# Выберите объекты, которые вы хотите добавить в качестве участников группы:
# Выберите объекты, которые вы хотите добавить в качестве участников группы:
#:[[File:Admc-select1.png|Диалоговое окно «Добавить участника — ADMC»]]
#:[[File:Admc-select1.png|Диалоговое окно «Добавить участника — ADMC»]]
Строка 246: Строка 317:
#:[[File:Admc-user-move.png|ADMC. Диалоговое окно выбора контейнера]]
#:[[File:Admc-user-move.png|ADMC. Диалоговое окно выбора контейнера]]
# Нажмите кнопку «ОК».
# Нажмите кнопку «ОК».
==== Переименовать компьютер ====
# В контекстном меню компьютера выбрать пункт «Переименовать».
# Откроется окно «Переименовать объект — ADMC»:
#:[[File:Admc-comp-rename.png|ADMC. Переименовать компьютер]]
# Измените имя компьютера.
# Нажмите кнопку «ОК» для сохранения изменений.


==== Удалить учётную запись компьютера ====
==== Удалить учётную запись компьютера ====
Строка 258: Строка 322:
# Подтвердите удаление, нажав кнопку «Да»:
# Подтвердите удаление, нажав кнопку «Да»:
#:[[File:Admc-delete.png|ADMC. Подтверждение удаления объекта]]
#:[[File:Admc-delete.png|ADMC. Подтверждение удаления объекта]]
== Управление общими папками ==
Общая папка является ссылкой на общий сетевой ресурс и не содержит никаких данных.
=== Создание общей папки ===
# В контекстном меню контейнера выберите пункт «Создать»→«Общая папка».
# Откроется окно «Создать общую папку — ADMC»:
#:[[File:Admc-sharefolder-add.png|ADMC. Создание общей папки]]
# В поле «Имя» введите название папки, под которым она будет отображаться в каталоге AD.
# В поле «Сетевой путь» введите полный сетевой путь к общей папке.
# Нажмите кнопку «ОК».
{{Note|Чтобы просмотреть содержимое общей папки, на машине Windows в дереве консоли управления «Active Directory — пользователи и компьютеры» в контекстном меню общей папки следует выбрать пункт «Проводник». Откроется новое окно Проводника, в котором будет показано содержимое общей папки.}}
=== Изменение общей папки ===
Для изменения общей папки необходимо в контекстном меню общей папки выбрать соответствующее действие:
[[File:Admc-sharefolder-edit.png|ADMC. Контекстное меню общей папки]]


== Управление подразделениями ==
== Управление подразделениями ==
Строка 287: Строка 371:


{{Note| Если при создании подразделения был отмечен пункт «Защитить от удаления», то сразу удалить подразделение не получится, необходимо сначала снять данную отметку в окне свойств подразделения:
{{Note| Если при создании подразделения был отмечен пункт «Защитить от удаления», то сразу удалить подразделение не получится, необходимо сначала снять данную отметку в окне свойств подразделения:


[[File:Admc-ou-settings.png|ADMC. Свойства подразделения]]}}
[[File:Admc-ou-settings.png|ADMC. Свойства подразделения]]}}
Строка 295: Строка 380:
#:[[File:Admc-user-move.png|ADMC. Диалоговое окно выбора контейнера]]
#:[[File:Admc-user-move.png|ADMC. Диалоговое окно выбора контейнера]]
# Нажмите кнопку «ОК».
# Нажмите кнопку «ОК».
== Управление объектами парольных настроек ==
{{Note| Управление объектами парольных настроек в ADMC возможно, начиная с версии 0.17.0-alt1.}}
Объекты настроек паролей (Password Settings Object, PSO) позволяют администраторам домена переопределять параметры политики паролей домена и настраивать более точные параметры паролей для конкретных пользователей или групп пользователей. Например, для определённых пользователей можно установить требование минимальной длины пароля, ослабить ограничения сложности для других пользователей и т.д. PSO могут применяться к группам или к отдельным пользователям.
{{Note|Для возможности работы с объектами парольных настроек предварительно необходимо в меню «Настройки» отметить пункт «Дополнительные возможности».}}
===  Создание объекта парольных настроек ===
# Перейти во вкладку «System».
# В контекстном меню контейнера «Password Settings Container» выберите пункт «Создать объект парольных настроек»:
#:[[File:Admc-pso-add-01.png|ADMC. Контейнер «Password Settings Container»]]
# Откроется окно «Создание объекта парольных настроек — ADMC»:
#:[[File:Admc-pso-add-02.png|ADMC. Создание объекта парольных настроек]]
#: В поле «Имя» укажите имя объекта парольных настроек (имя должно быть уникальным на уровне домена).
#: В поле «Приоритет» можно указать приоритет политики (precedence), который будет учитываться в том случае, если к пользователю или группе пользователей применяются несколько политик. Чем меньше значение этого параметра, тем выше приоритет.
#: В следующих полях укажите необходимые параметры объекта парольных настроек:
#*«Минимальная длина пароля» — минимальное количество символов в пароле (по умолчанию 7);
#*«Длина истории паролей» — число хранимых предыдущих паролей пользователей (требование неповторяемости паролей) (по умолчанию 24);
#*«Разрешено неудачных попыток входа» — допустимое количество неудачных попыток ввода пароля перед блокировкой учетной записи (по умолчанию 0 — никогда не блокировать);
#*«Время до сброса блокировки» — интервал времени (в минутах), по истечении которого записанное количество попыток начинается заново (по умолчанию 30)
#*«Минимальный срок действия пароля» — минимальный срок действия пароля (по умолчанию один день);
#*«Максимальный срок действия пароля» — максимальный срок действия пароля (по умолчанию 42 дня);
#*«Длительность блокировки учетной записи» — интервал времени (в минутах), в течение которого возможность аутентификации для пользователя, превысившего количество попыток входа, будет заблокирована (по умолчанию 30);
#*«Включить требования сложности» — должен ли пароль отвечать требованиям сложности (по умолчанию включено);
#*«Хранить пароли, используя обратимое шифрование» — хранить пароли используя обратимое шифрование (по умолчанию выключено).
#: В окне «Применить к пользователю/группе» укажите пользователей и/или группы, к которым будет применяться данный объект парольных настроек.
# Нажмите кнопку «ОК».
{{note|Для создания политики требуется передать новое значение хотя бы для одной парольной настройки.}}
=== Удаление объекта парольных настроек ===
{{Note|Для того чтобы контейнер Password Settings Container отображался в дереве консоли, необходимо в меню «Настройки» отметить пункт «Показывать неконтейнерные объекты в дереве консоли».}}
# В контекстном меню объекта парольных настроек выберите пункт «Удалить»:
#:[[File:Admc-pso-delete.png|ADMC. Контекстное меню объекта парольных настроек]]
# Подтвердите удаление, нажав кнопку «Да»:
#:[[File:Admc-delete.png|ADMC. Подтверждение удаления объекта]]
{{Note| Если при создании объекта парольных настроек был отмечен пункт «Защитить от удаления», то сразу удалить объект не получится, необходимо сначала снять данную отметку в окне свойств объекта парольных настроек:
[[File:Admc-pso-settings.png|ADMC. ADMC. Свойства объекта парольных настроек]]}}


== Управление объектами групповых политик ==
== Управление объектами групповых политик ==
=== Создать объект групповой политики ===
 
# В контекстном меню папки «Объекты групповой политики» выбрать пункт «Создать политику»:
ADMC позволяет управлять объектами групповых политик на уровне доменов AD и организационных подразделений (OU).
#:[[File:Admc-gp-add.png|ADMC. Контекстное меню папки «Объекты групповой политики»]]
 
[[File:Admc-gp-01.png|ADMC. Объекты групповой политики]]
 
В разделе «Объекты групповой политики» отображаются групповые политики, которые назначены на различные OU (отображается вся структура OU). Полный список политик (GPO) в текущем домене доступен в разделе «Все политики».
 
{{Note|В каждом домене Active Directory по умолчанию создаются два объекта групповой политики, которые действуют на все компьютеры и контроллеры домена соответственно:
 
*Default Domain Policy
*Default Domain Controller Policy
 
[[File:Admc-gp-02.png|ADMC. Объекты групповой политики по умолчанию]]
 
Эти объекты групповой политики очень важны, поэтому не рекомендуется вносить в них изменения без крайней необходимости.}}
 
Групповые политики Active Directory можно назначить на OU или весь домен. Чаще всего политики привязываются к OU с компьютерами или пользователями.
 
=== Создание объекта групповой политики ===
 
Создать новый объект групповой политики и сразу назначить его на OU:
# В контекстном меню нужного контейнера выбрать пункт «Создать политику и связать с этим подразделением»:
#:[[File:Admc-gp-add-01.png|ADMC. Контекстное меню контейнера]]
# В открывшемся окне «Создать групповую политику — ADMC» в поле «Имя» ввести название политики:
#:[[File:Admc-gp-add2.png|ADMC. Создание объекта групповой политики]]
# Нажать кнопку «ОК».
 
Создать новый объект групповой политики, не назначая его на OU:
# В контекстном меню папки «Все политики» выбрать пункт «Создать политику»:
#:[[File:Admc-gp-add-03.png|ADMC. Контекстное меню папки «Все политики»]]
# В открывшемся окне «Создать групповую политику — ADMC» в поле «Имя» ввести название политики:
# В открывшемся окне «Создать групповую политику — ADMC» в поле «Имя» ввести название политики:
#:[[File:Admc-gp-add2.png|ADMC. Создание объекта групповой политики]]
#:[[File:Admc-gp-add2.png|ADMC. Создание объекта групповой политики]]
Строка 307: Строка 458:
Для изменения объекта групповой политики следует в контекстном меню политики выбрать соответствующее действие:
Для изменения объекта групповой политики следует в контекстном меню политики выбрать соответствующее действие:


[[File:Admc-gp-edit.png|ADMC. Контекстное меню объекта групповой политики]]
[[File:Admc-gp-edit-01.png|ADMC. Контекстное меню объекта групповой политики]]


==== Переименовать политику ====
[[File:Admc-gp-edit-02.png|ADMC. Контекстное меню объекта групповой политики]]
 
==== Переименование политики ====
# В контекстном меню политики выбрать пункт «Переименовать».
# В контекстном меню политики выбрать пункт «Переименовать».
# Откроется окно «Переименовать политику — ADMC»:
# Откроется окно «Переименовать политику — ADMC»:
#:[[File:Admc-gp-rename.png|ADMC. Переименовать политику]]  
#:[[File:Admc-gp-rename.png|ADMC. Переименование политики]]  
# Изменить название политики.
# Изменить название политики.
# Нажать кнопку «ОК» для сохранения изменений.
# Нажать кнопку «ОК» для сохранения изменений.


==== Удалить политику ====
==== Удаление политики ====
# В контекстном меню политики выбрать пункт «Удалить».
# В контекстном меню политики в разделе «Все политики» выбрать пункт «Удалить»:
#:[[File:Admc-gp-edit-02.png|ADMC. Контекстное меню объекта групповой политики]]
# Подтвердить удаление, нажав кнопку «Да»:
# Подтвердить удаление, нажав кнопку «Да»:
#:[[File:Admc-gp-delete.png|ADMC. Подтверждение удаления политики]]
#:[[File:Admc-gp-delete.png|ADMC. Подтверждение удаления политики]]


==== Создать ссылку на политику ====
{{Note|Если в выбрать пункт «Удалить» в контекстном меню политики в подразделении, на которое она назначена, будет удалена только связь между политикой и подразделением:
 
[[File:Admc-gp-edit-01.png|ADMC. Контекстное меню объекта групповой политики]]
 
[[File:Admc-gp-deletelink-01.png|ADMC. Подтверждение удаления связи между политикой и подразделением]]
}}
 
==== Создание ссылки на политику ====
# В контекстном меню политики выбрать пункт «Добавить связь…».
# В контекстном меню политики выбрать пункт «Добавить связь…».
# Выбрать объекты, которые необходимо связать с политикой (см. [[Групповые_политики/ADMC#Выбор объектов|Выбор объектов]]):
# Выбрать объекты, которые необходимо связать с политикой (см. [[Групповые_политики/ADMC#Выбор объектов|Выбор объектов]]):
#:[[File:Admc-gp-select.png|ADMC. Создание ссылки на политику]]
#:[[File:Admc-gp-select.png|ADMC. Создание ссылки на политику]]


==== Удалить ссылку на политику ====
==== Удаление ссылки на политику ====
# Развернуть папку «Объекты групповой политики».
# Выбрать политику, которую следует изменить (в папке «Все политики» или в папке соответствующего OU).
# Выбрать политику, которую следует изменить.
# В контекстном меню подразделения, связь с которым нужно отключить от политики, выбрать пункт «Удалить связь»:
# В контекстном меню подразделения, связь с которым нужно отключить от политики, выбрать «Удалить связь»:
#:[[File:Admc-gp-deletelink.png|ADMC. Удаление ссылки на политику]]
#:[[File:Admc-gp-deletelink.png|ADMC. Удаление ссылки на политику]]


==== Редактировать параметры ссылки ====
 
# Развернуть папку «Объекты групповой политики».
{{Note| Удалить связь между политикой и подразделением также можно, выбрав пункт «Удалить» в контекстном меню политики в подразделении, на которое она назначена:
# Выбрать политику, которую следует отредактировать.
 
[[File:Admc-gp-edit-01.png|ADMC. Контекстное меню объекта групповой политики]]
 
[[File:Admc-gp-deletelink-01.png|ADMC. Подтверждение удаления связи между политикой и подразделением]]
}}
 
==== Редактирование параметров ссылки ====
В ADMC можно изменить параметры ссылки на объект групповой политики:
*опция «Принудительно» — принудительное применение политик более высокого уровня к объекту;
*опция «Отключено» — временно отключить связь политики с подразделением.
 
Чтобы отредактировать параметры ссылки, необходимо:
# Выбрать политику, которую следует отредактировать (в папке «Все политики» или в папке соответствующего OU).
# На панели результатов найти подразделение, для которого нужно изменить параметры ссылки.
# На панели результатов найти подразделение, для которого нужно изменить параметры ссылки.
# Включить опцию «Принудительно», чтобы изменить место применения политики.
# Включить опцию «Принудительно», чтобы запретить переопределение параметров политик (см. [[ADMC#Блокирование_наследования|Блокирование наследования]]).
# Включить опцию «ОТключено», чтобы изменить место отключения политики.
# Включить опцию «Отключено», чтобы временно отключить действие политики (отключённая политика, отображается серым цветом).
#:[[File:Admc-gp-editlink.png|ADMC. Изменить параметры ссылки]]
#:[[File:Admc-gp-editlink.png|ADMC. Изменить параметры ссылки]]
{{Note|Если необходимо, чтобы политика перестала действовать на клиенты в данном подразделении, можно либо удалить ссылку (при этом сама объект GPO не будет удален), либо временно отключить действие политики. }}
Включить/отключить опции «Принудительно» и «Отключено» также можно:
*в контекстном меню политики в подразделении:
*:[[File:Admc-gp-edit-01.png|ADMC. Контекстное меню объекта групповой политики]]
*на вкладке «Привязанные политики» подразделения:
*:[[File:Admc-gp-edit-04.png|ADMC.Вкладка «Привязанные политики»]]
==== Изменение настроек политики ====
{{Note|Для возможности редактирования настроек политики, на машине должен быть установлен [[Групповые_политики/GPUI|модуль редактирования настроек клиентской конфигурации]].}}
# В контекстном меню политики выбрать пункт «Изменить…»:
#:[[File:Admc-gp-edit-03.png|ADMC. Контекстное меню объекта групповой политики — пункт «Изменить…»]]
# Будет запущен [[Групповые_политики/GPUI|модуль редактирования настроек клиентской конфигурации]], где можно изменить параметры групповой политики:
#:[[File:gpui_interface2.png|Модуль редактирования настроек клиентской конфигурации (GPUI)]]
=== Область действия и статус групповой политики ===
В каждой ГП есть два независимых раздела с настройками:
*«Компьютер» — параметры, применяемые к компьютеру;
*«Пользователь» — параметры пользователей.
Если параметр политики настраивается в секции «Компьютер», групповая политика должна быть привязана к OU с компьютерами. Соответственно, если настраиваемый параметр относится к конфигурации пользователя, нужно назначить политику на OU с пользователями.
{{Note| Чтобы применить пользовательские настройки к компьютерам, нужно включить политику замыкания (см. [Групповые_политики/Политика_замыкания|«Замыкание групповой политики»]).}}
Если ГП настраивает только параметры пользователя или только параметры компьютера, неиспользуемый раздел можно отключить. Это снизит трафик ГП и позволит уменьшить время обработки ГП на клиентах.
Статус групповой политики можно проверить в свойствах подразделения на вкладке «Групповая политика»:
[[Файл:Admc-gp-status-01.png|ADMC. Статус групповых политик]]
Изменить статус групповой политики можно в ADMC, перейдя свойствах политики на вкладку «Атрибуты»:
[[Файл:Admc-gp-status-02.png|ADMC. Атрибут flags в свойствах ГП]]
Состояние объекта групповой политики указывается в значении атрибута flags: объект GPO включён (значение 0, все настройки политики применяются к целевым объектам AD), отключён раздел Конфигурация пользователя (значение 1, не применяются настройки пользовательских политик), отключён раздел Конфигурация компьютера (значение 2, не применяются настройки из параметров GPO компьютера), объект GPO полностью отключён (значение 3, все настройки политики не применяются).
=== Фильтрация безопасности ГП ===
Фильтрация безопасности ГП (Security Filtering) предполагает выборочное применение параметров ГП к конкретным пользователям, компьютерам или группам на основе их разрешений безопасности.
По умолчанию, когда объект ГП связан с OU, он применяется ко всем пользователям и компьютерам в этой OU. Фильтрация безопасности позволяет администраторам сузить область применения объекта ГП, гарантируя, что только определенные объекты будут затронуты политиками, определенными в объекте групповой политики.
По умолчанию на всех новых объектах групповой политики в домене присутствуют разрешения для группы '''«Authenticated Users»''', которая включает в себя всех пользователей и компьютеры домена. Это означает, что данная политика будет применяться на всех компьютерах и для всех пользователей, которые попадают в область её действия.
Если необходимо сузить круг объектов, к которым будет применяться данная политика, то следует выполнить следующие действия:
# В контекстном меню групповой политики выбрать пункт «Свойства»:
#:[[File:Admc-gp-properties.png|ADMC. Контекстное меню групповой политики]]
# На вкладке «Безопасность» у группы «Authenticated Users» убрать разрешение на применение групповых политик (снять отметку с пункта «Применить групповые политики» в столбце «Разрешено»):
#:[[File:Admc-securityfiltering-01.png|ADMC. Вкладка «Безопасность» свойства ГП]]
# Добавить объект, к которому будет применяться групповая политика. Для этого нажать «Добавить…» и выбрать необходимый объект (можно выбрать пользователя, компьютер или группу). В данном примере будет добавлена группа '''office''':
#:[[File:Admc-securityfiltering-02.png|ADMC. Добавить доверенное лицо]]
# Для добавленного объекта выставить разрешения «Читать» и «Применить групповые политики» и нажать кнопку «Применить»:
#:[[File:Admc-securityfiltering-03.png|ADMC. Разрешение на применение групповых политик]]
{{Note|При выставлении всех разрешений групповые политики применяться не будут.}}
Чтобы определенному объекту '''запретить применение''' групповой политики, следует выполнить следующие действия:
# В контекстном меню групповой политики выбрать пункт «Свойства»:
#:[[File:Admc-gp-properties.png|ADMC. Контекстное меню групповой политики]]
# На вкладке «Безопасность» оставить у группы «Authenticated Users» разрешение на «Применение групповых политик» (не снимать отметку с пункта «Применить групповые политики» в столбце «Разрешено»):
#:[[File:Admc-securityfiltering-04.png|ADMC. Вкладка «Безопасность» свойства ГП]]
# Добавить объект, к которому не будет применяться групповая политика. Для этого нажать «Добавить…» и выбрать необходимый объект (можно выбрать пользователя, компьютер или группу). В данном примере будет добавлен компьютер '''EDU''':
#:[[File:Admc-securityfiltering-05.png|ADMC. Добавить доверенное лицо]]
# Для добавленного объекта установить запрет применения групповых политик (установить отметку в пункте «Применить групповые политики» в столбце «Запрещено» и нажать кнопку «Применить»:
#:[[File:Admc-securityfiltering-06.png|ADMC. Запрет на применение групповых политик]]
=== Порядок применения групповых политик ===
Групповые политики обрабатываются в следующем порядке:
*объект локальной групповой политики;
*объекты групповой политики, связанные с доменом (в рамках возможностей и ограничений поддержки леса доменов в Samba, как наборе клиентских компонент);
*объекты групповой политики, связанные с OU: сначала обрабатываются объекты групповой политики связанные с OU, находящейся на самом высоком уровне в иерархии Active Directory, затем объекты групповой политики, связанные с дочерним подразделением и т.д. Последними обрабатываются объекты групповой политики, связанные с OU, в которой находится пользователь или компьютер.
Последние политики имеют наивысший приоритет. Т.е. если параметр включен на уровне политики домена, но на целевом OU данный параметр отключается другой политикой — это означает, что нужный параметр в результате будет отключен на клиенте (выиграет ближайшая политика к объекту в иерархии AD).
Если на OU назначено несколько групповых политик, то они обрабатываются в том порядке, в котором были назначены. Политики обрабатываются в обратном порядке (политика с номером 1 будет обработана последней):
[[Файл:Admc-gp-order-01.png|ADMC. Порядок обработки групповых политик]]
При необходимости этот порядок можно изменить, перетащив политику мышью или выбрав в контекстном меню политики пункт «Переместить вверх» или «Переместить вниз»:
[[Файл:Admc-gp-order-02.png|ADMC. ADMC. Изменение порядка обработки групповых политик]]
При использовании параметра «Принудительно» у ГП выигрывает та политика, которая находится выше в иерархии домена (например, при включении «Принудительно» у политики Default Domain Policy, она выигрывает у всех других ГП).
У каждого объекта ГП, который привязан к организационному контейнеру AD можно включить или отключить связь (применение политики). Для этого нужно выбрать опцию «Удалить связь»/«Добавить связь» в меню политики. При отключении связи политика перестает применяться к клиентам, но ссылка на объект ГП не удаляется из иерархии. Активировать данную связь можно в любой момент.
=== Блокирование наследования ГП ===
По умолчанию политики высокого уровня применяются ко всем вложенным объектам в иерархии домена.
Каждый объект групповой политики можно настроить на блокирование наследования политик более высокого уровня. Таким образом, политика подразделения может блокировать параметры политик домена и сайта. Блокирование наследования предохраняет объекты групповой политики, связанные с доменами или подразделениями родительского уровня, от автоматического наследования на дочернем уровне.
Для того чтобы параметры групповой политики, определенные на уровне вышестоящих контейнеров, не распространялись на содержимое конфигурируемого контейнера необходимо выполнить одно из следующих действий:
*в контекстном меню контейнера, к которому привязан объект групповой политики установить отметку «Блокировать наследование»:
*:[[Файл:ADMC-gp-inheritance-01.png|ADMC. Контекстное меню контейнера]]
*в окне свойств контейнера, к которому привязан объект групповой политики, на вкладке «Групповая политика» установить отметку «Заблокировать наследование политик»:
*:[[Файл:ADMC-gp-inheritance-02.png|ADMC. Окно свойств контейнера]]
Так как администратор домена может не согласится с тем, что администратор подразделения блокирует параметры политики домена, существует возможность запретить переопределение параметров с помощью отметки «Принудительно»:
[[Файл:ADMC-gp-inheritance-03.png|ADMC. Отметка «Принудительно»]]
Отметка в поле «Принудительно» означает, что связь установлена принудительно. Это приведёт к принудительному применению политик более высокого уровня к объектам более низкого уровня, например, применение политики домена ко всем дочерним подразделениям, или применения политики сайта ко всем доменам и подразделениям в пределах сайта.
При использовании параметра «Принудительно» выигрывает та политика, которая находится выше в иерархии домена (например, при включении «Принудительно» у политики Default Domain Policy, она выигрывает у всех других ГП).
{{Note|Подразделение с блокированным наследованием отображается в дереве консоли со значком замка.
После установки параметра «Принудительно», на значке групповой политики появится красный кружок, означающий, что для данной политики запрещено переопределение параметров.
[[Файл:ADMC-gp-inheritance-04.png|ADMC. Отметки «Принудительно» и «Блокировать наследование»]] }}
На вкладке «Наследуемые политики» подразделения можно увидеть, какие политики применяются к подразделению и местонахождение политики.
Политики подразделения без блокирования наследования:
[[Файл:Admc-gp-inheritance-06.png|ADMC. Вкладка «Наследуемые политики»]]
Политики подразделения с блокированием наследования:
[[Файл:Admc-gp-inheritance-05.png|ADMC. Вкладка «Наследуемые политики»]]


== Использование сохраненных результатов поиска ==
== Использование сохраненных результатов поиска ==
Строка 405: Строка 701:


== Другое ==
== Другое ==
=== Просмотр и передача ролей FSMO ===
FSMO, или Flexible single-master operations (операции с одним исполнителем) — это операции, выполняемые контроллерами домена AD, которые требуют обязательной уникальности сервера для каждой операции. В зависимости от типа операции уникальность FSMO подразумевается в пределах одного домена или леса доменов.
Для просмотра текущего владельца роли необходимо выбрать пункт меню «Файл»→«Мастера Операций». В открывшемся окне в списке слева выбрать роль, в поле «Текущий мастер» будет показан владелец роли:
[[File:Admc-fsmo-roles-show01.png|ADMC. Просмотр текущего владельца роли]]
Список возможных ролей:
*«DNS домена» — Domain DNS Zone Master role
*«DNS леса» — Forest DNS Zone Master role
*«PDC эмуляция» — эмулятор PDC (PDC Emulator)
*«Схема» — хозяин схемы (Schema Master)
*«Имена домена» — хозяин именования доменов (Domain Naming Master)
*«Инфраструктура» — хозяин инфраструктуры (Infrastructure Master)
*«RID распределение» — хозяин RID (RID Master)
Если отмечен пункт «Редактирование политик только с подключением к PDC-Emulator», при отсутствии подключения к контроллеру домена с ролью PDC-эмуляции, действия, затрагивающие шаблоны групповых политик (редактирование/изменение/удаление политик) будут запрещены:
[[File:Admc-gp-edit-06.png|ADMC. Запрет редактирования групповой политики]]
Для штатной передачи роли:
# В окне «Параметры подключения — ADMC» («Файл»→«Параметры подключения») выбрать контроллер домена, который должен стать новым владельцем роли и нажать кнопку «ОК»:
#:[[File:Admc-dc-select.png|ADMC. Выбор контроллера домена]]
# В окне «Мастера Операций — ADMC» («Файл»→«Мастера Операций») выбрать роль (при этом в поле «Текущий мастер» будет показан текущий владелец роли, а в поле «Изменить на» — контроллер домена, который должен стать новым владельцем роли) и нажать кнопку «Изменить»:
#:[[File:Admc-fsmo-roles-show02.png|ADMC. Передача роли на новый контроллер домена]]
#:Владелец роли будет изменён:
#:[[File:Admc-fsmo-roles-show03.png|ADMC. Новый владелец роли]]
=== Добавление/Удаление UPN суффиксов ===
=== Добавление/Удаление UPN суффиксов ===
UserPrincipalName (UPN) — имя для входа пользователя в формате email адреса, например ivanov@test.alt. Здесь ivanov это UPN префикс (имя пользователя в домене AD), test.alt — UPN суффикс. По умолчанию в AD в качестве UPN суффикса используется DNS имя домена AD. Добавление дополнительных имён доменов позволит упростить процесс входа и повысить безопасность.
UserPrincipalName (UPN) — имя для входа пользователя в формате email адреса, например ivanov@test.alt. Здесь ivanov это UPN префикс (имя пользователя в домене AD), test.alt — UPN суффикс. По умолчанию в AD в качестве UPN суффикса используется DNS имя домена AD. Добавление дополнительных имён доменов позволит упростить процесс входа и повысить безопасность.
Строка 491: Строка 815:


https://github.com/altlinux/admc
https://github.com/altlinux/admc
== Дополнительные ссылки ==
&#128279; [https://www.altlinux.org/Видео#Групповые_политики Видео по теме Групповых политик]<br>


[[Категория:Active Directory]]
[[Категория:Active Directory]]
{{Category navigation|title=Samba|category=Samba|sortkey={{SUBPAGENAME}}}}
{{Category navigation|title=Samba|category=Samba|sortkey={{SUBPAGENAME}}}}

Текущая версия от 17:58, 15 ноября 2024

Компонент удаленного управления базой данных конфигурации ADMC создан как ответ на потребность в удобном Linux-инструменте для работы с доменом Active Directory и предназначен для управления:

  • объектами в домене (пользователями, группами, компьютерами, подразделениями);
  • групповыми политиками.

Установка

Установить пакет admc:

# apt-get install admc

Если компьютер оператора не включён в домен, которым предполагается управлять, следует создать файл конфигурации для этого домена в /etc/krb5.conf.d/<имя.домена>.conf (чтобы не трогать значения по умолчанию) приблизительно такого содержания:

[libdefaults]
default_realm = ИМЯ.ДОМЕНА

[realms]
ИМЯ.ДОМЕНА = {
    default_domain = имя.домена
}

[domain_realm]
.имя.домена = ИМЯ.ДОМЕНА
имя.домена  = ИМЯ.ДОМЕНА

Запуск программы

Для использования ADMC необходимо предварительно получить ключ Kerberos для администратора домена. Например, так:

$ kinit <имя учётной записи>

Если прошло без ошибок, можно запустить программу либо из меню («Система» → «ADMC»), либо командой admc:

$ admc

Интерфейс ADMC

Интерфейс

Включить/выключить отображение панелей можно, отметив соответствующий пункт в меню «Вид»:

ADMC. Меню «Вид»

В меню «Вид»→«Тема» можно выбрать тему значков:

ADMC. Выбор темы

Примечание: Системная тема берётся из каталога /usr/share/icons, пользовательские темы берутся по умолчанию из каталога /usr/share/ad-integration. Каталоги с темами определяются по наличию в них файла index.theme и могут быть символическими ссылками.


В меню «Настройки» можно изменить параметры ADMC:

  • «Дополнительные возможности» — показывать расширенные объекты и элементы приложения;
  • «Подтверждать действия» — выводить окно Подтвердить действие при выполнении потенциально опасных действий, например, удалении объекта;
  • «Ставить фамилию перед именем» — изменить формат полного имени (поле «cn») по умолчанию на «Фамилия Имя»;
  • «Вносить информацию о поиске в журнал сообщений» — вносить в журнал поисковые запросы;
  • «Метки времени в журнале сообщений» — показывать в журнале время события;
  • «Показывать неконтейнерные объекты в дереве консоли» — показывать неконтейнерные объекты (например, учётные записи пользователей и компьютерные учётные записи) в панели дерева объектов Active Directory;
  • «Загрузить необязательные атрибуты» — позволяет загрузить значения необязательных атрибутов на вкладке «Атрибуты» в окне свойств объекта;
  • «Язык» — выбрать язык интерфейса (русский или английский).

ADMC. Меню «Настройки»

Выбранные параметры сохраняются и восстанавливаются при каждом запуске программы.

При выборе корневого элемента в дереве консоли будет отображена информация о домене: дерево с сайтами, контроллерами домена и ролями FSMO. Данный виджет также содержит версию контроллера домена, количество сайтов и контроллеров домена, режимы работы домена и леса, версию схемы домена:

ADMC. Информация о домене

Роли FSMO (см. также #Просмотр_и_передача_ролей_FSMO):

ADMC. Роли FSMO

Меню операций с объектом открывается из строки меню (пункт «Действие») после выбора объекта:

ADMC. Меню «Действие»→«Создать»

или в контекстном меню объекта:

ADMC. Контекстное меню контейнера

Меню операций содержит действия, применимые к выделенному объекту.

Управление пользователями

Обратите внимание, что для доступа к некоторым операциям вы должны быть членом одной из этих групп: Account Operators, Domain Admins, Enterprise Admins.

Создание нового пользователя

Примечание: Объект InetOrgPerson является производным от класса пользователь (user). Он может работать в качестве субъекта безопасности так же, как и объект класса пользователь. Для создания учетной записи InetOrgPerson в контекстном меню контейнера следует выбрать пункт «Создать»→«inetOrgPerson».


  1. В контекстном меню контейнера выберите пункт «Создать»→«Пользователь».
  2. Откроется окно «Создать пользователя — ADMC»:
    ADMC. Создание нового пользователя
  3. В поле «Имя» введите имя пользователя.
  4. В поле «Фамилия» введите фамилию пользователя.
  5. Измените поле «Полное имя», чтобы добавить отчество или поменять имя и фамилию местами.
  6. В поле «Инициалы» введите инициалы пользователя.
  7. В поле «Имя для входа» введите имя пользователя для входа (логин пользователя). Выберите домен имени входа в выпадающем списке.
  8. В поле «Имя для входа (до Windows 2000)» введите имя пользователя для входа в старые системы.
  9. В полях «Пароль» и «Подтвердите пароль» введите пароль пользователя.
  10. В разделе «Опции учетной записи» установите параметры учетной записи:
    • «Пользователь должен сменить пароль при следующем входе в систему» — пользователь должен будет изменить пароль при следующем входе в систему. Если эта опция включена, только пользователь будет знать свой пароль;
    • «Пользователь не может изменить пароль» — предотвращает изменение пароля пользователем;
    • «Пароль не истекает» — установить бессрочный пароль. Если эта опция включена, срок действия учетной записи пользователя не ограничен (по умолчанию срок действия пароля задан атрибутом minPwdAge);
    • «Учётная запись отключена» — отключить учетную запись пользователя. Если эта опция включена, пользователь не сможет войти в систему.
  11. Нажмите кнопку «ОК».
Примечание: При создании пользователя атрибут «Полное имя» по умолчанию создается в формате «Фамилия Имя». Формат автоматического заполнения поля «Полное имя» можно изменить в настройках:


ADMC. Меню «Настройки»


Изменение учётной записи пользователя

Для изменения учётной записи пользователя следует в контекстном меню пользователя выбрать соответствующее действие:

ADMC. Контекстное меню пользователя

Добавить в группу

  1. В контекстном меню пользователя выбрать пункт «Добавить в группу…».
  2. Откроется окно «Добавить в группу — ADMC»:
    Диалоговое окно «Добавить в группу — ADMC»
  3. Выберите группы, в которые вы хотите добавить учётную запись пользователя в качестве участника.
  4. Нажмите кнопку «ОК».

Переименовать пользователя

  1. В контекстном меню пользователя выберите пункт «Переименовать».
  2. Откроется окно «Переименовать пользователя — ADMC»:
    ADMC. Переименовать пользователя
  3. Если необходимо измените соответствующие поля.
  4. Нажмите кнопку «ОК» для сохранения изменений.

Изменить пароль пользователя

  1. В контекстном меню пользователя выберите пункт «Сбросить пароль».
  2. Откроется окно «Изменить пароль — ADMC»:
    ADMC. Изменение пароля пользователя
  3. Введите пароль и подтвердите его.
  4. Установите отметку «Разблокировать учетную запись», если необходимо разблокировать учётную запись пользователя.
  5. Нажмите кнопку «ОК» для сохранения изменений.

Переместить пользователя

  1. В контекстном меню пользователя выбрать пункт «Переместить…».
  2. В диалоговом окне «Выбор контейнера — ADMC» выберите контейнер, в который следует переместить учётную запись пользователя.
    ADMC. Диалоговое окно выбора контейнера
  3. Нажмите кнопку «ОК».

Включить/Выключить учетную запись пользователя

В контекстном меню пользователя, учётную запись которого вы хотите отключить или включить выберите пункт «Отключить» или «Включить» (в зависимости от состояния учётной записи будет доступно одно из этих действий).

Разблокировать учетную запись пользователя

  1. В контекстном меню пользователя выбрать пункт «Свойства».
  2. В диалоговом окне «Пользователь — свойства — ADMC» во вкладке «Учётная запись» отметьте пункт «Разблокировать учётную запись»:
    ADMC. Разблокировать учётную запись пользователя
  3. Нажмите кнопку «ОК» или «Применить».

Удалить пользователя

  1. В контекстном меню пользователя выберите пункт «Удалить».
  2. Подтвердите удаление, нажав кнопку «Да»:
    ADMC. Подтверждение удаления объекта

Изменить параметры учетной записи пользователя

  1. В контекстном меню пользователя выберите пункт «Свойства».
  2. Перейдите на кладку «Учётная запись».
    ADMC. Параметры учётной записи пользователя
  3. Измените параметры учетной записи:
    • «Имя для входа» — имя пользователя для входа (логин пользователя);
    • «Разблокировать учётную запись» — разблокировать учётную запись пользователя (если она была заблокирована, например, из-за слишком большого количества неудачных попыток входа);
    • «Срок действия учётной записи» — задать дату отключения учётной записи (по умолчанию «Никогда»);
    • «Время входа…» — изменить время, в которое разрешен вход пользователя в домен (по умолчанию вход разрешен 24 часа в сутки, 7 дней в неделю);
    • Параметры учетной записи:
      • «Учётная запись отключена» — отключить учётную запись пользователя. Если эта опция включена, пользователь не сможет войти в систему;
      • «Пользователь не может изменить пароль» — предотвращает изменение пароля пользователем;
      • «Пользователь должен сменить пароль при следующем входе в систему» — пользователь должен изменить пароль при следующем входе в систему. Если эта опция включена, только пользователь будет знать свой пароль;
      • «Пароль не истекает» — установить бессрочный пароль. Если эта опция включена, срок действия учетной записи пользователя не ограничен (по умолчанию срок действия пароля задан атрибутом minPwdAge);
      • «Хранить пароль с использованием обратимого шифрования» — определяет, используется ли операционной системой для хранения паролей обратимое шифрование. Эта политика обеспечивает поддержку приложений, использующих протоколы, требующие знание пароля пользователя для проверки подлинности;
      • «Смарт-карта необходима для интерактивного входа в систему» — определяет, требуется ли, чтобы у пользователя была смарт-карта, чтобы войти в систему. При этом пользователь не сможет выполнить вход введя имя пользователя и пароль на клавиатуре;
      • «Учётная запись является конфиденциальной и не может быть делегирована» — пользователю нельзя доверять делегирование полномочий;
      • «Использовать Kerberos DES тип шифрования для этой учётной записи» — использовать стандарт шифрования данных (DES) для проверки подлинности Kerberos;
      • «Не требовать предварительной аутентификации Kerberos» — для доступа к ресурсам сети не нужно предварительно проверять подлинность с помощью протокола Kerberos.

Найти группы, участником которых является пользователь

  1. В контекстном меню пользователя выбрать пункт «Свойства».
  2. На вкладке «Группы» диалогового окна «Свойства» будут отображаться группы, в которые входит данный пользователь:
    ADMC. Группы пользователя

Редактировать разрешения пользователя

Примечание: Для возможности редактирования разрешений пользователя предварительно необходимо в меню «Настройки» отметить пункт «Дополнительные возможности».


  1. В контекстном меню пользователя выбрать пункт «Свойства».
  2. Перейти на вкладку «Безопасность»:
    ADMC. Параметры учётной записи пользователя — Вкладка «Безопасность»

Управление контактами

Контакт предназначен для хранения информации о пользователях, которым не требуется регистрация в домене.

Создание нового контакта

  1. В контекстном меню контейнера выберите пункт «Создать»→«Контакт».
  2. Откроется окно «Создать контакт — ADMC»:
    ADMC. Создание контакта
  3. В поле «Имя» введите имя пользователя.
  4. В поле «Фамилия» введите фамилию пользователя.
  5. Измените поле «Полное имя», чтобы добавить отчество или поменять имя и фамилию местами.
  6. В поле «Инициалы» введите инициалы пользователя.
  7. В поле «Отображаемое имя» введите отображаемое имя пользователя.
  8. Нажмите кнопку «ОК».

Изменение свойств контакта

Для изменения учётной записи пользователя следует в контекстном меню контакта выбрать пункт «Свойства»:

ADMC. Контекстное меню контакта

Вкладки «Общие», «Адрес», «Телефоны» и «Организация» в окне «Свойства» контакта идентичны соответствующим вкладкам окна «Свойства» учетной записи пользователя.

На вкладке «Группы» можно по аналогии с учетными записями пользователей указать, членом каких групп является контакт. Возможность членства в группах не дает контакту никаких прав в рамках домена и предназначена для организации групп рассылки. Для контакта нельзя указать основную группу, т.к. это не требуется для функционирования групп рассылки.

Управление группами

Группа состоит из учетных записей пользователей и компьютеров, контактов и других групп и может управляться как единое целое. Пользователи и компьютеры, входящие в определенную группу, являются членами группы.

Создание группы

  1. В контекстном меню контейнера выберите пункт «Создать»→«Группа».
  2. Откроется окно «Создать группу — ADMC»:
    ADMC. Создание новой группы
  3. В поле «Имя» введите название группы.
  4. В поле «Имя для входа (до Windows 2000)» введите название группы для старых систем.
  5. В выпадающем списке «Область группы» выберите область действия группы:
    • «Глобальная» — членами глобальной группы могут быть другие группы и учётные записи только из того домена, в котором определена группа. Членам этой группы разрешения могут назначаться в любом домене леса;
    • «Домен локальная» — членам такой группы разрешения могут назначаться только внутри домена (доступ к ресурсам одного домена);
    • «Универсальная» — членами универсальных групп могут быть другие группы и учётные записи из любого домена дерева доменов или леса. Членам такой группы разрешения могут назначаться в любом домене дерева доменов или леса.
  6. В выпадающем списке «Тип группы» выберите тип группы:
    • «Безопасность» — используется для назначения разрешений доступа к общим ресурсам;
    • «Рассылка» — используется для создания списков рассылки электронной почты.
  7. Нажмите кнопку «ОК».

Изменение группы

Для изменения группы следует в контекстном меню группы выбрать соответствующее действие:

ADMC. Контекстное меню группы

Добавить в группу

  1. В контекстном меню группы выбрать пункт «Добавить в группу…».
  2. Откроется окно «Добавить в группу — ADMC»:
    Диалоговое окно «Добавить в группу — ADMC»
  3. Выберите группы, в которые вы хотите добавить данную группу в качестве участника.
  4. Нажмите кнопку «ОК».

Переместить группу

  1. В контекстном меню группы выбрать пункт «Переместить…».
  2. В диалоговом окне «Выбор контейнера — ADMC» выберите контейнер, в который следует переместить группу.
    ADMC. Диалоговое окно выбора контейнера
  3. Нажмите кнопку «ОК».

Переименовать группу

  1. В контекстном меню группы выбрать пункт «Переименовать».
  2. Откроется окно «Переименовать группу — ADMC»:
    ADMC. Переименовать группу
  3. Если необходимо измените соответствующие поля.
  4. Нажмите кнопку «ОК» для сохранения изменений.

Удалить группу

  1. В контекстном меню группы выберите пункт «Удалить».
  2. Подтвердите удаление, нажав кнопку «Да»:
    ADMC. Подтверждение удаления объекта

Добавить участника в группу

  1. В контекстном меню группы выбрать пункт «Свойства».
  2. Откроется окно «Группа — свойства — ADMC». На вкладке «Участники» нажмите кнопку «Добавить…»:
    ADMC. Свойства группы. Вкладка «Участники»
  3. Выберите объекты, которые вы хотите добавить в качестве участников группы:
    Диалоговое окно «Добавить участника — ADMC»
  4. Нажмите кнопку «ОК».
  5. Нажмите кнопку «ОК» или «Применить» для сохранения изменений.

Изменить область действия группы

  1. В контекстном меню группы выбрать пункт «Свойства».
  2. Откроется окно «Группа — свойства — ADMC»:
    ADMC. Изменить тип/область действия группы
  3. На вкладке «Общее» в выпадающем списке «Область группы» измените область действия группы.
  4. Нажмите кнопку «ОК» или «Применить» для сохранения изменений.

Изменить тип группы

  1. В контекстном меню группы выбрать пункт «Свойства».
  2. Откроется окно «Группа — свойства — ADMC»:
    ADMC. Изменить тип/область действия группы
  3. На вкладке «Общее» в выпадающем списке «Тип группы» измените тип группы.
  4. Нажмите кнопку «ОК» или «Применить» для сохранения изменений.

Управление компьютерами

Учетные записи компьютеров представляют собой устройства, подключенные к AD.

Создание учетной записи компьютера

  1. В контекстном меню контейнера выберите пункт «Создать»→«Компьютер».
  2. Откроется окно «Создать рабочую станцию — ADMC»:
    ADMC. Создание учетной записи компьютера
  3. В поле «Имя» введите название компьютера.
  4. В поле «Имя для входа (до Windows 2000)» введите название компьютера для старых систем.
  5. Нажмите кнопку «ОК».

Изменение учетной записи компьютера

Для изменения компьютера необходимо в контекстном меню компьютера выбрать соответствующее действие:

ADMC. Контекстное меню компьютера

Включить/Отключить учётную запись компьютера

В контекстном меню компьютера, учётную запись которого вы хотите отключить или включить выберите пункт «Отключить» или «Включить» (в зависимости от состояния учётной записи будет доступно одно из этих действий).

Сбросить учётную запись компьютера

В контекстном меню компьютера, выберите пункт «Сбросить учётную запись». При этом учётная запись выбранного компьютера будет переустановлена. Переустановка учётной записи компьютера прекращает его подключение к домену и требует заново ввести данный компьютер в домен.

Переместить компьютер

  1. В контекстном меню компьютера выбрать пункт «Переместить…».
  2. В диалоговом окне «Выбор контейнера — ADMC» выберите контейнер, в который следует переместить компьютер:
    ADMC. Диалоговое окно выбора контейнера
  3. Нажмите кнопку «ОК».

Удалить учётную запись компьютера

  1. В контекстном меню компьютера выберите пункт «Удалить».
  2. Подтвердите удаление, нажав кнопку «Да»:
    ADMC. Подтверждение удаления объекта

Управление общими папками

Общая папка является ссылкой на общий сетевой ресурс и не содержит никаких данных.

Создание общей папки

  1. В контекстном меню контейнера выберите пункт «Создать»→«Общая папка».
  2. Откроется окно «Создать общую папку — ADMC»:
    ADMC. Создание общей папки
  3. В поле «Имя» введите название папки, под которым она будет отображаться в каталоге AD.
  4. В поле «Сетевой путь» введите полный сетевой путь к общей папке.
  5. Нажмите кнопку «ОК».
Примечание: Чтобы просмотреть содержимое общей папки, на машине Windows в дереве консоли управления «Active Directory — пользователи и компьютеры» в контекстном меню общей папки следует выбрать пункт «Проводник». Откроется новое окно Проводника, в котором будет показано содержимое общей папки.


Изменение общей папки

Для изменения общей папки необходимо в контекстном меню общей папки выбрать соответствующее действие:

ADMC. Контекстное меню общей папки

Управление подразделениями

Организационная единица или, подразделение (OU) — это субконтейнер в AD, в который можно помещать пользователей, группы, компьютеры и другие объекты AD. OU могут быть вложенными, и к ним можно применять групповые политики.

Создание подразделения

  1. В контекстном меню контейнера выберите пункт «Создать»→«Подразделение».
  2. Откроется окно «Создать подразделение — ADMC»:
    ADMC. Создание подразделения
  3. В поле «Имя» введите название подразделения.
  4. Нажмите кнопку «ОК».

Изменение подразделения

Для изменения подразделения следует в контекстном меню подразделения выбрать соответствующее действие:

ADMC. Контекстное меню подразделения

Переименовать подразделение

  1. В контекстном меню подразделения выбрать пункт «Переименовать».
  2. Откроется окно «Переименовать объект — ADMC»:
    ADMC. Переименовать подразделение
  3. Измените название подразделения.
  4. Нажмите кнопку «ОК» для сохранения изменений.

Удалить подразделение

  1. В контекстном меню подразделения выберите пункт «Удалить».
  2. Подтвердите удаление, нажав кнопку «Да»:
    ADMC. Подтверждение удаления объекта
Примечание: Если при создании подразделения был отмечен пункт «Защитить от удаления», то сразу удалить подразделение не получится, необходимо сначала снять данную отметку в окне свойств подразделения:


ADMC. Свойства подразделения


Переместить подразделение

  1. В контекстном меню подразделения выбрать пункт «Переместить…».
  2. В диалоговом окне «Выбор контейнера — ADMC» выберите контейнер, в который следует переместить подразделение.
    ADMC. Диалоговое окно выбора контейнера
  3. Нажмите кнопку «ОК».

Управление объектами парольных настроек

Примечание: Управление объектами парольных настроек в ADMC возможно, начиная с версии 0.17.0-alt1.

Объекты настроек паролей (Password Settings Object, PSO) позволяют администраторам домена переопределять параметры политики паролей домена и настраивать более точные параметры паролей для конкретных пользователей или групп пользователей. Например, для определённых пользователей можно установить требование минимальной длины пароля, ослабить ограничения сложности для других пользователей и т.д. PSO могут применяться к группам или к отдельным пользователям.

Примечание: Для возможности работы с объектами парольных настроек предварительно необходимо в меню «Настройки» отметить пункт «Дополнительные возможности».

Создание объекта парольных настроек

  1. Перейти во вкладку «System».
  2. В контекстном меню контейнера «Password Settings Container» выберите пункт «Создать объект парольных настроек»:
    ADMC. Контейнер «Password Settings Container»
  3. Откроется окно «Создание объекта парольных настроек — ADMC»:
    ADMC. Создание объекта парольных настроек
    В поле «Имя» укажите имя объекта парольных настроек (имя должно быть уникальным на уровне домена).
    В поле «Приоритет» можно указать приоритет политики (precedence), который будет учитываться в том случае, если к пользователю или группе пользователей применяются несколько политик. Чем меньше значение этого параметра, тем выше приоритет.
    В следующих полях укажите необходимые параметры объекта парольных настроек:
    • «Минимальная длина пароля» — минимальное количество символов в пароле (по умолчанию 7);
    • «Длина истории паролей» — число хранимых предыдущих паролей пользователей (требование неповторяемости паролей) (по умолчанию 24);
    • «Разрешено неудачных попыток входа» — допустимое количество неудачных попыток ввода пароля перед блокировкой учетной записи (по умолчанию 0 — никогда не блокировать);
    • «Время до сброса блокировки» — интервал времени (в минутах), по истечении которого записанное количество попыток начинается заново (по умолчанию 30)
    • «Минимальный срок действия пароля» — минимальный срок действия пароля (по умолчанию один день);
    • «Максимальный срок действия пароля» — максимальный срок действия пароля (по умолчанию 42 дня);
    • «Длительность блокировки учетной записи» — интервал времени (в минутах), в течение которого возможность аутентификации для пользователя, превысившего количество попыток входа, будет заблокирована (по умолчанию 30);
    • «Включить требования сложности» — должен ли пароль отвечать требованиям сложности (по умолчанию включено);
    • «Хранить пароли, используя обратимое шифрование» — хранить пароли используя обратимое шифрование (по умолчанию выключено).
    В окне «Применить к пользователю/группе» укажите пользователей и/или группы, к которым будет применяться данный объект парольных настроек.
  4. Нажмите кнопку «ОК».
Примечание: Для создания политики требуется передать новое значение хотя бы для одной парольной настройки.


Удаление объекта парольных настроек

Примечание: Для того чтобы контейнер Password Settings Container отображался в дереве консоли, необходимо в меню «Настройки» отметить пункт «Показывать неконтейнерные объекты в дереве консоли».
  1. В контекстном меню объекта парольных настроек выберите пункт «Удалить»:
    ADMC. Контекстное меню объекта парольных настроек
  2. Подтвердите удаление, нажав кнопку «Да»:
    ADMC. Подтверждение удаления объекта
Примечание: Если при создании объекта парольных настроек был отмечен пункт «Защитить от удаления», то сразу удалить объект не получится, необходимо сначала снять данную отметку в окне свойств объекта парольных настроек: ADMC. ADMC. Свойства объекта парольных настроек


Управление объектами групповых политик

ADMC позволяет управлять объектами групповых политик на уровне доменов AD и организационных подразделений (OU).

ADMC. Объекты групповой политики

В разделе «Объекты групповой политики» отображаются групповые политики, которые назначены на различные OU (отображается вся структура OU). Полный список политик (GPO) в текущем домене доступен в разделе «Все политики».

Примечание: В каждом домене Active Directory по умолчанию создаются два объекта групповой политики, которые действуют на все компьютеры и контроллеры домена соответственно:
  • Default Domain Policy
  • Default Domain Controller Policy

ADMC. Объекты групповой политики по умолчанию

Эти объекты групповой политики очень важны, поэтому не рекомендуется вносить в них изменения без крайней необходимости.


Групповые политики Active Directory можно назначить на OU или весь домен. Чаще всего политики привязываются к OU с компьютерами или пользователями.

Создание объекта групповой политики

Создать новый объект групповой политики и сразу назначить его на OU:

  1. В контекстном меню нужного контейнера выбрать пункт «Создать политику и связать с этим подразделением»:
    ADMC. Контекстное меню контейнера
  2. В открывшемся окне «Создать групповую политику — ADMC» в поле «Имя» ввести название политики:
    ADMC. Создание объекта групповой политики
  3. Нажать кнопку «ОК».

Создать новый объект групповой политики, не назначая его на OU:

  1. В контекстном меню папки «Все политики» выбрать пункт «Создать политику»:
    ADMC. Контекстное меню папки «Все политики»
  2. В открывшемся окне «Создать групповую политику — ADMC» в поле «Имя» ввести название политики:
    ADMC. Создание объекта групповой политики
  3. Нажать кнопку «ОК».

Изменение объекта групповой политики

Для изменения объекта групповой политики следует в контекстном меню политики выбрать соответствующее действие:

ADMC. Контекстное меню объекта групповой политики

ADMC. Контекстное меню объекта групповой политики

Переименование политики

  1. В контекстном меню политики выбрать пункт «Переименовать».
  2. Откроется окно «Переименовать политику — ADMC»:
    ADMC. Переименование политики
  3. Изменить название политики.
  4. Нажать кнопку «ОК» для сохранения изменений.

Удаление политики

  1. В контекстном меню политики в разделе «Все политики» выбрать пункт «Удалить»:
    ADMC. Контекстное меню объекта групповой политики
  2. Подтвердить удаление, нажав кнопку «Да»:
    ADMC. Подтверждение удаления политики
Примечание: Если в выбрать пункт «Удалить» в контекстном меню политики в подразделении, на которое она назначена, будет удалена только связь между политикой и подразделением:

ADMC. Контекстное меню объекта групповой политики

ADMC. Подтверждение удаления связи между политикой и подразделением


Создание ссылки на политику

  1. В контекстном меню политики выбрать пункт «Добавить связь…».
  2. Выбрать объекты, которые необходимо связать с политикой (см. Выбор объектов):
    ADMC. Создание ссылки на политику

Удаление ссылки на политику

  1. Выбрать политику, которую следует изменить (в папке «Все политики» или в папке соответствующего OU).
  2. В контекстном меню подразделения, связь с которым нужно отключить от политики, выбрать пункт «Удалить связь»:
    ADMC. Удаление ссылки на политику


Примечание: Удалить связь между политикой и подразделением также можно, выбрав пункт «Удалить» в контекстном меню политики в подразделении, на которое она назначена:

ADMC. Контекстное меню объекта групповой политики

ADMC. Подтверждение удаления связи между политикой и подразделением


Редактирование параметров ссылки

В ADMC можно изменить параметры ссылки на объект групповой политики:

  • опция «Принудительно» — принудительное применение политик более высокого уровня к объекту;
  • опция «Отключено» — временно отключить связь политики с подразделением.

Чтобы отредактировать параметры ссылки, необходимо:

  1. Выбрать политику, которую следует отредактировать (в папке «Все политики» или в папке соответствующего OU).
  2. На панели результатов найти подразделение, для которого нужно изменить параметры ссылки.
  3. Включить опцию «Принудительно», чтобы запретить переопределение параметров политик (см. Блокирование наследования).
  4. Включить опцию «Отключено», чтобы временно отключить действие политики (отключённая политика, отображается серым цветом).
    ADMC. Изменить параметры ссылки
Примечание: Если необходимо, чтобы политика перестала действовать на клиенты в данном подразделении, можно либо удалить ссылку (при этом сама объект GPO не будет удален), либо временно отключить действие политики.


Включить/отключить опции «Принудительно» и «Отключено» также можно:

  • в контекстном меню политики в подразделении:
    ADMC. Контекстное меню объекта групповой политики
  • на вкладке «Привязанные политики» подразделения:
    ADMC.Вкладка «Привязанные политики»

Изменение настроек политики

Примечание: Для возможности редактирования настроек политики, на машине должен быть установлен модуль редактирования настроек клиентской конфигурации.
  1. В контекстном меню политики выбрать пункт «Изменить…»:
    ADMC. Контекстное меню объекта групповой политики — пункт «Изменить…»
  2. Будет запущен модуль редактирования настроек клиентской конфигурации, где можно изменить параметры групповой политики:
    Модуль редактирования настроек клиентской конфигурации (GPUI)

Область действия и статус групповой политики

В каждой ГП есть два независимых раздела с настройками:

  • «Компьютер» — параметры, применяемые к компьютеру;
  • «Пользователь» — параметры пользователей.

Если параметр политики настраивается в секции «Компьютер», групповая политика должна быть привязана к OU с компьютерами. Соответственно, если настраиваемый параметр относится к конфигурации пользователя, нужно назначить политику на OU с пользователями.

Примечание: Чтобы применить пользовательские настройки к компьютерам, нужно включить политику замыкания (см. [Групповые_политики/Политика_замыкания


Если ГП настраивает только параметры пользователя или только параметры компьютера, неиспользуемый раздел можно отключить. Это снизит трафик ГП и позволит уменьшить время обработки ГП на клиентах.

Статус групповой политики можно проверить в свойствах подразделения на вкладке «Групповая политика»:

ADMC. Статус групповых политик

Изменить статус групповой политики можно в ADMC, перейдя свойствах политики на вкладку «Атрибуты»:

ADMC. Атрибут flags в свойствах ГП

Состояние объекта групповой политики указывается в значении атрибута flags: объект GPO включён (значение 0, все настройки политики применяются к целевым объектам AD), отключён раздел Конфигурация пользователя (значение 1, не применяются настройки пользовательских политик), отключён раздел Конфигурация компьютера (значение 2, не применяются настройки из параметров GPO компьютера), объект GPO полностью отключён (значение 3, все настройки политики не применяются).

Фильтрация безопасности ГП

Фильтрация безопасности ГП (Security Filtering) предполагает выборочное применение параметров ГП к конкретным пользователям, компьютерам или группам на основе их разрешений безопасности.

По умолчанию, когда объект ГП связан с OU, он применяется ко всем пользователям и компьютерам в этой OU. Фильтрация безопасности позволяет администраторам сузить область применения объекта ГП, гарантируя, что только определенные объекты будут затронуты политиками, определенными в объекте групповой политики.

По умолчанию на всех новых объектах групповой политики в домене присутствуют разрешения для группы «Authenticated Users», которая включает в себя всех пользователей и компьютеры домена. Это означает, что данная политика будет применяться на всех компьютерах и для всех пользователей, которые попадают в область её действия.

Если необходимо сузить круг объектов, к которым будет применяться данная политика, то следует выполнить следующие действия:

  1. В контекстном меню групповой политики выбрать пункт «Свойства»:
    ADMC. Контекстное меню групповой политики
  2. На вкладке «Безопасность» у группы «Authenticated Users» убрать разрешение на применение групповых политик (снять отметку с пункта «Применить групповые политики» в столбце «Разрешено»):
    ADMC. Вкладка «Безопасность» свойства ГП
  3. Добавить объект, к которому будет применяться групповая политика. Для этого нажать «Добавить…» и выбрать необходимый объект (можно выбрать пользователя, компьютер или группу). В данном примере будет добавлена группа office:
    ADMC. Добавить доверенное лицо
  4. Для добавленного объекта выставить разрешения «Читать» и «Применить групповые политики» и нажать кнопку «Применить»:
    ADMC. Разрешение на применение групповых политик
Примечание: При выставлении всех разрешений групповые политики применяться не будут.


Чтобы определенному объекту запретить применение групповой политики, следует выполнить следующие действия:

  1. В контекстном меню групповой политики выбрать пункт «Свойства»:
    ADMC. Контекстное меню групповой политики
  2. На вкладке «Безопасность» оставить у группы «Authenticated Users» разрешение на «Применение групповых политик» (не снимать отметку с пункта «Применить групповые политики» в столбце «Разрешено»):
    ADMC. Вкладка «Безопасность» свойства ГП
  3. Добавить объект, к которому не будет применяться групповая политика. Для этого нажать «Добавить…» и выбрать необходимый объект (можно выбрать пользователя, компьютер или группу). В данном примере будет добавлен компьютер EDU:
    ADMC. Добавить доверенное лицо
  4. Для добавленного объекта установить запрет применения групповых политик (установить отметку в пункте «Применить групповые политики» в столбце «Запрещено» и нажать кнопку «Применить»:
    ADMC. Запрет на применение групповых политик

Порядок применения групповых политик

Групповые политики обрабатываются в следующем порядке:

  • объект локальной групповой политики;
  • объекты групповой политики, связанные с доменом (в рамках возможностей и ограничений поддержки леса доменов в Samba, как наборе клиентских компонент);
  • объекты групповой политики, связанные с OU: сначала обрабатываются объекты групповой политики связанные с OU, находящейся на самом высоком уровне в иерархии Active Directory, затем объекты групповой политики, связанные с дочерним подразделением и т.д. Последними обрабатываются объекты групповой политики, связанные с OU, в которой находится пользователь или компьютер.

Последние политики имеют наивысший приоритет. Т.е. если параметр включен на уровне политики домена, но на целевом OU данный параметр отключается другой политикой — это означает, что нужный параметр в результате будет отключен на клиенте (выиграет ближайшая политика к объекту в иерархии AD).

Если на OU назначено несколько групповых политик, то они обрабатываются в том порядке, в котором были назначены. Политики обрабатываются в обратном порядке (политика с номером 1 будет обработана последней):

ADMC. Порядок обработки групповых политик

При необходимости этот порядок можно изменить, перетащив политику мышью или выбрав в контекстном меню политики пункт «Переместить вверх» или «Переместить вниз»:

ADMC. ADMC. Изменение порядка обработки групповых политик

При использовании параметра «Принудительно» у ГП выигрывает та политика, которая находится выше в иерархии домена (например, при включении «Принудительно» у политики Default Domain Policy, она выигрывает у всех других ГП).

У каждого объекта ГП, который привязан к организационному контейнеру AD можно включить или отключить связь (применение политики). Для этого нужно выбрать опцию «Удалить связь»/«Добавить связь» в меню политики. При отключении связи политика перестает применяться к клиентам, но ссылка на объект ГП не удаляется из иерархии. Активировать данную связь можно в любой момент.

Блокирование наследования ГП

По умолчанию политики высокого уровня применяются ко всем вложенным объектам в иерархии домена.

Каждый объект групповой политики можно настроить на блокирование наследования политик более высокого уровня. Таким образом, политика подразделения может блокировать параметры политик домена и сайта. Блокирование наследования предохраняет объекты групповой политики, связанные с доменами или подразделениями родительского уровня, от автоматического наследования на дочернем уровне.

Для того чтобы параметры групповой политики, определенные на уровне вышестоящих контейнеров, не распространялись на содержимое конфигурируемого контейнера необходимо выполнить одно из следующих действий:

  • в контекстном меню контейнера, к которому привязан объект групповой политики установить отметку «Блокировать наследование»:
    ADMC. Контекстное меню контейнера
  • в окне свойств контейнера, к которому привязан объект групповой политики, на вкладке «Групповая политика» установить отметку «Заблокировать наследование политик»:
    ADMC. Окно свойств контейнера

Так как администратор домена может не согласится с тем, что администратор подразделения блокирует параметры политики домена, существует возможность запретить переопределение параметров с помощью отметки «Принудительно»:

ADMC. Отметка «Принудительно»

Отметка в поле «Принудительно» означает, что связь установлена принудительно. Это приведёт к принудительному применению политик более высокого уровня к объектам более низкого уровня, например, применение политики домена ко всем дочерним подразделениям, или применения политики сайта ко всем доменам и подразделениям в пределах сайта.

При использовании параметра «Принудительно» выигрывает та политика, которая находится выше в иерархии домена (например, при включении «Принудительно» у политики Default Domain Policy, она выигрывает у всех других ГП).

Примечание: Подразделение с блокированным наследованием отображается в дереве консоли со значком замка.

После установки параметра «Принудительно», на значке групповой политики появится красный кружок, означающий, что для данной политики запрещено переопределение параметров.

ADMC. Отметки «Принудительно» и «Блокировать наследование»


На вкладке «Наследуемые политики» подразделения можно увидеть, какие политики применяются к подразделению и местонахождение политики.

Политики подразделения без блокирования наследования:

ADMC. Вкладка «Наследуемые политики»

Политики подразделения с блокированием наследования:

ADMC. Вкладка «Наследуемые политики»

Использование сохраненных результатов поиска

Сохранение запросов (результатов поиска) — это удобный способ сохранять и воспроизводить поиск. С помощью сохраненных запросов можно быстро и эффективно решать задачи поиска и выборки объектов в AD по различным критериям.

Сохраненные запросы можно организовать в древовидную структуру.

Создать папку запросов

  1. В контекстном меню папки «Сохранённые запросы» или её подпапки выберите пункт «Создать»→«Папка запросов»:
    ADMC. Контекстное меню папки «Сохранённые запросы»
  2. Откроется диалоговое окно «Создать папку запросов — ADMC»:
  3. В поле «Имя» введите название папки.
  4. В поле «Описание» введите описание папки.
  5. Нажмите кнопку «ОК»:
    ADMC. Создать папку запросов

Редактировать папку запросов

  1. В контекстном меню папки выберите пункт «Изменить».
  2. Откроется диалоговое окно «Изменить папку запросов — ADMC»:
    ADMC. Изменить папку запросов
  3. В поле «Имя» введите название папки.
  4. В поле «Описание» введите описание папки.
  5. Нажмите кнопку «OK».

Создать запрос

  1. В контекстном меню папки запроса выберите пункт «Создать»→«Элемент запроса»:
    ADMC. Контекстное меню папки «Сохранённые запросы»
  2. Откроется окно «Создать запрос — ADMC».
  3. В поле «Имя» введите название.
  4. В поле «Описание» введите описание поиска.
  5. В выпадающем списке «Искать в» выберите объект, который будет использоваться в качестве основы для поиска.
  6. Отметьте пункт «Рекурсивный поиск», если хотите, чтобы поиск включал объекты более чем одного уровня.
  7. Нажмите кнопку «Изменить фильтр», чтобы отредактировать фильтр (для получения информации о том, как создавать фильтры см. раздел Поиск объектов).
  8. После создания фильтра, он будет отображаться в поле «Фильтр» (в формате LDAP):
    ADMC. Создать запрос
  9. Нажмите кнопку «ОК».
  10. При выборе созданного запроса, в правом окне появится список пользователей, который соответствует данному запросу:
    ADMC. Результаты запроса

Редактировать запрос

  1. В контекстном меню запроса выберите пункт «Изменить…»:
    Контекстное меню сохранённого запроса
  2. Внесите необходимые изменения (см. раздел Создать запрос).
  3. Нажмите кнопку «ОК».

Экспортировать запрос

  1. В контекстном меню запроса выберите пункт «Экспортировать запрос…».
  2. В открывшемся диалоговом окне укажите название файла (<имя_файла>.json) и место назначения.
  3. Нажмите кнопку «Сохранить».

Импортировать запрос

  1. В контекстном меню папки поиска, в которую вы хотите импортировать поиск, выберите пункт «Импортировать запрос…»:
    ADMC. Контекстное меню папки «Сохранённые запросы»
  2. В открывшемся диалоговом окне выберите экспортированный файл поиска.
  3. Нажмите кнопку «Открыть».

Переместить/Копировать запрос или папку запросов

  1. В контекстном меню объекта, который вы хотите переместить, выберите пункт «Вырезать»/«Копировать».
  2. В контекстном меню целевой папки выберите пункт «Вставить».

Удалить запрос или папку запросов

В контекстном меню объекта, который вы хотите удалить, выберите пункт «Удалить»

Другое

Просмотр и передача ролей FSMO

FSMO, или Flexible single-master operations (операции с одним исполнителем) — это операции, выполняемые контроллерами домена AD, которые требуют обязательной уникальности сервера для каждой операции. В зависимости от типа операции уникальность FSMO подразумевается в пределах одного домена или леса доменов.

Для просмотра текущего владельца роли необходимо выбрать пункт меню «Файл»→«Мастера Операций». В открывшемся окне в списке слева выбрать роль, в поле «Текущий мастер» будет показан владелец роли:

ADMC. Просмотр текущего владельца роли

Список возможных ролей:

  • «DNS домена» — Domain DNS Zone Master role
  • «DNS леса» — Forest DNS Zone Master role
  • «PDC эмуляция» — эмулятор PDC (PDC Emulator)
  • «Схема» — хозяин схемы (Schema Master)
  • «Имена домена» — хозяин именования доменов (Domain Naming Master)
  • «Инфраструктура» — хозяин инфраструктуры (Infrastructure Master)
  • «RID распределение» — хозяин RID (RID Master)

Если отмечен пункт «Редактирование политик только с подключением к PDC-Emulator», при отсутствии подключения к контроллеру домена с ролью PDC-эмуляции, действия, затрагивающие шаблоны групповых политик (редактирование/изменение/удаление политик) будут запрещены:

ADMC. Запрет редактирования групповой политики

Для штатной передачи роли:

  1. В окне «Параметры подключения — ADMC» («Файл»→«Параметры подключения») выбрать контроллер домена, который должен стать новым владельцем роли и нажать кнопку «ОК»:
    ADMC. Выбор контроллера домена
  2. В окне «Мастера Операций — ADMC» («Файл»→«Мастера Операций») выбрать роль (при этом в поле «Текущий мастер» будет показан текущий владелец роли, а в поле «Изменить на» — контроллер домена, который должен стать новым владельцем роли) и нажать кнопку «Изменить»:
    ADMC. Передача роли на новый контроллер домена
    Владелец роли будет изменён:
    ADMC. Новый владелец роли

Добавление/Удаление UPN суффиксов

UserPrincipalName (UPN) — имя для входа пользователя в формате email адреса, например ivanov@test.alt. Здесь ivanov это UPN префикс (имя пользователя в домене AD), test.alt — UPN суффикс. По умолчанию в AD в качестве UPN суффикса используется DNS имя домена AD. Добавление дополнительных имён доменов позволит упростить процесс входа и повысить безопасность.

Для того чтобы добавить/удалить дополнительный UPN суффикс:

  1. В контекстном меню домена выберите «Изменить суффиксы UPN»:
    ADMC. Контекстное меню домена
  2. В открывшемся диалоговом окне нажмите кнопку «Добавить...»:
    ADMC. Окно редактирования UPN суффиксов
  3. Введите новый суффикс:
    ADMC. Новый UPN суффикс
  4. Нажмите кнопку «ОК», чтобы добавить новый суффикс в список.
  5. Чтобы удалить существующий суффикс, выберите его в списке и нажмите кнопку «Удалить»:
    ADMC. Список UPN суффиксов домена

Выбор объектов

Доступ к диалоговому окну выбора объектов можно получить из разных мест, например, при выборе действия «Добавить в группу…» в контекстном меню учётной записи пользователя:

ADMC. Диалоговое окно выбора объектов

Для выбора объектов:

  1. В поле «Классы», нажав кнопку «Выбрать…», выберите типы объектов, которые будут использоваться для поиска (в большинстве случаев это поле будет заполнено автоматически, в зависимости от задачи):
    ADMC. Выбор классов объектов
  2. В поле «Искать в» выберите объект, который будет использоваться в качестве основы для поиска.
  3. В поле «Имя» введите имя объекта (можно ввести часть имени или выполнить поиск по имени для входа).
  4. Нажмите кнопку «Добавить» для поиска объекта по названию.
  5. Если объект найден, он будет добавлен в список найденных объектов.
  6. Если объект не найден, исправьте имя и повторите попытку.
  7. Если есть несколько совпадений, откроется диалоговое окно, в котором можно выбрать одно или несколько совпадений:
    ADMC. Выбор объектов из списка найденных совпадений
  8. Повторите пункты 1-7, пока не добавите все объекты, которые хотите выбрать.
  9. Чтобы удалить объекты из списка, выберите объекты и нажмите кнопку «Удалить».

Для выбора объектов можно также использовать продвинутый поиск, который можно открыть, нажав кнопку «Продвинутый» (см. Поиск объектов).

Поиск объектов

Поиск объектов осуществляется в диалоговом окне «Поиск объектов — ADMC»:

ADMC. Диалоговое окно «Поиск объектов — ADMC»

Доступ к этому диалоговому окну можно получить, выбрав пункт «Найти…» в меню «Действие» или в контекстном меню контейнера.

Для поиска объектов:

  1. В списке «Искать в» выберите объект, который будет использоваться в качестве основы для поиска.
  2. Определите критерий поиска на одной из вкладок («Упрощённый», «Обычный», «Продвинутый»).
  3. Нажмите кнопку «Поиск».
  4. Результаты будут отображены в списке справа.
Примечание: В диалоговом окне, вызываемом меню «Вид»→«Настроить колонки» можно выбрать поля, которые будут отображаться в списке результатов поиска:


ADMC. Поля, отображаемые в результатах поиска


Простой поиск

  1. Выберите вкладку «Упрощённый».
  2. В поле «Классы», нажав кнопку «Выбрать…», выберите классы объектов для поиска:
    ADMC. Выбор классов объектов
  3. В поле «Имя» введите имя объекта.
  4. Нажмите кнопку «Поиск».
    ADMC. Простой поиск

Обычный поиск

  1. Выберите вкладку «Обычный».
  2. В поле «Классы», нажав кнопку «Выбрать…», выберите классы объектов для поиска:
    ADMC. Выбор классов объектов
  3. Создайте фильтр:
    • в списке «Класс атрибута» выберите класс атрибута.
    • в списке «Атрибут» выберите атрибут (список атрибутов зависит от выбранного класса атрибутов).
    • в списке «Состояние» выберите условие, которое будет использоваться для фильтра.
    • в поле «Значение» введите значение условия. Обратите внимание, что не для всех условий необходимо вводить значения.
  4. Нажмите кнопку «Добавить».
  5. Повторите пункты 2-3, чтобы добавить больше фильтров (фильтры для создания критериев поиска объединяются логическим И).
  6. Нажмите кнопку «Удалить», если хотите удалить фильтр из списка.
  7. Нажмите кнопку «Очистить», если хотите очистить список фильтров.
  8. Нажмите кнопку «Поиск».
    ADMC. Обычный поиск

Продвинутый поиск

  1. Выберите вкладку «Продвинутый».
  2. Введите LDAP-фильтр в поле «Введите фильтр LDAP».
  3. Нажмите кнопку «Поиск».
    ADMC. Продвинутый поиск

Страница проекта

https://github.com/altlinux/admc

Дополнительные ссылки

🔗 Видео по теме Групповых политик