Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Определение области действия GPO

Создание настроенных перемещаемых профилей | Использование обязательных профилей | Отличия между полномочиями разделяемого доступа и полномочиями NTFS | Использование специальных разделяемых ресурсов | Задание папок для разделяемого использования | Как действуют полномочия | Использование оснастки Shared Folders | Право владения и как оно действует | Объекты Group Policy | Групповые политики по умолчанию |


Читайте также:
  1. Attribute – определение
  2. B)& Решение, определение, постановление и судебный приказ
  3. Defining and instantiating classes Определение и создание экземпляра классы
  4. Defining functions Определение функции
  5. Defining lazy properties Определение ленивых свойства
  6. E) Обжалуемые нотариальные действия совершены нотариусом РК.
  7. I. ЗАДАЧИ ПАРТИИ В ОБЛАСТИ ЭКОНОМИЧЕСКОГО СТРОИТЕЛЬСТВА, СОЗДАНИЯ И РАЗВИТИЯ МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЙ БАЗЫ КОММУНИЗМА

Объект Group Policy (GPO) применяется ко всем пользователям и компьютерам в контейнере Active Directory, с которым связан данный GPO. Неизбежно всегда бу­дут пользователи и компьютеры в контейнере, к которым не должен применяться какой-либо определенный GPO. Кроме того, политики для определенного GPO применяются только к пользователям, которые имеют полномочия типа Read (Чте­ние) и Apply Group Policy (Применение групповой политики) для этого GPO. Что­бы выполнить фильтрацию в применении GPO, вы можете создать группы безопас­ности и назначить полномочия Read и Apply Group Policy только для групп, к которым применяется данный GPO.

Для фильтрации области действий GPOдоступа (Access Control List [ACL] Editor), позволяющий разрешить или запретить определенным группам доступ к этому GPO. Чтобы задать тип доступа, выполните следующие шаги.

1. Откройте GPO, который вы хотите администрировать, в редакторе Group Policy Editor. (См. табл. Выше)

2. Щелкните правой кнопкой на этом GPO и выберите в контекстном меню пункт Properties.

3. Щелкните на вкладке Security

4. Добавьте или удалите группы либо измените параметры. По окончании щелкните несколько раз на кнопках ОК., чтобы закрыть все открытые окна.

 

Создание объекта групповой политики (GP0)

 

При создании домена Active Directory создаются также политика домена по умолчанию и политика Domain Controllers по умолчанию. Возможно, что после некоторых разумных корректировок, отвечающих вашей ситуации, вам больше ничего не потребуется. Но если вам потребуется создать собственный объект GPO, вы можете выполнить следующие шаги.

 

· Запустите Active Directory Users and Computers (для GPO домена, контроллеров домена или OU) или Active Directory Sites and Services (для GPO сайтов).

· Щелкните правой кнопкой на объекте, для которого вы хотите создать GPO, и выберите в контекстном меню пункт Properties.

· Щелкните на вкладке Group Policy и затем щелкните на кнопке New.

· Введите имя нового GPO и щелкните на одной из следующих кнопок:

· Add (Добавить), чтобы добавить ссылку на новую политику;

· Edit (Изменить), чтобы открыть новый GPO в Group Policy Editor;

· Options (Параметры), чтобы задать параметр No Override или блокировать GPO;

· Delete (Удалить), чтобы удалить GPO совсем или из данного списка. Если выбрать вариант Remove The Link From The List (Удалить ссылку из списка), то данный GPO остается в Active Directory, но больше не применяется к определенному контейнеру Active Directory;

· Properties (Свойства), чтобы задать фильтрацию для GPO с помощью групп безопасности.

· По окончании щелкните на кнопке ОК.


Дата добавления: 2015-08-18; просмотров: 59 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Переопределение наследования| Шок будущего

mybiblioteka.su - 2015-2024 год. (0.005 сек.)