Показать полную графическую версию : Как запретить выполнение GPO на определенных компьютерах
Rulezzz2
05-02-2015, 13:10
Доброго дня.
Создал GPO на пользователя по сбору сведений, но надо как то сделать чтобы эта GPO не отрабатывала на некоторых компах (к примеру на терминальных серверах).
Пробовал в делегирование GPO добавить эти сервера, установил запрет на чтение и выполнение этой политики, но почему то она все равно отрабатывает при входе на терминалку.
Подскажите что можно сделать?
nokogerra
05-02-2015, 14:08
Замыкание. (https://dimanb.wordpress.com/2011/06/07/замыкание-групповой-политики/)
WindowsNT
05-02-2015, 14:52
Зависит от политики. Для некоторых политик можно выставить целевые условия (Targeting), для некоторых — сделать противополитику через замыкание (Loopback processing).
nokogerra
05-02-2015, 14:56
Полагаю WindowsNT говорит о "нацеливании на уровень элемента", но это только для GPP. Для остального - замыкание.
Rulezzz2
05-02-2015, 15:37
Политика "Сценарии входа в систему", там на сколько я знаю нет нацеливания.
А с замыканием ... хоть убейте никак не понял как запретить "Сценарий входа"
alef2474
05-02-2015, 21:46
http://blogs.technet.com/b/askds/archive/2013/02/08/circle-back-to-loopback.aspx
El Scorpio
06-02-2015, 01:19
Вариантов решения проблемы выборочного применения GPO два: через белый список и через чёрный список
"Белый список" реализуется следующим образом
1. Создайте группу безопасности, внесите в эту группу безопасности нужные компьютеры и/или пользователей
2. Создайте политику домена, в её свойствах на вкладке "безопасность" вместо группы "Прошедшие проверку" укажите вашу группу безопасности
3. ...
4. PROFIT!!!
Такую групповую политику можно будет применить ко всему домену, но подействует она только на указанные компьютеры и/или пользователей.
Чёрный список реализуется аналогично, только для искомой группы безопасности добавляется "запрет" на применение групповой политики
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC