• Включение корзины Active Directory в Windows Server 2012 R2

    C помощью корзины Active Directory администратор может восстановить любой случайно или преднамеренно удаленный объект Active Directory.

     

    Корзина Active Directory впервые появилась в Windows Server 2008 R2 и управлялась она только с помощью командной строки (PowerShell) и утилиты LDP.exe. В Windows Server 2012 добавили возможность управление корзиной Active Directory из графической консоли Центр администрирования Active Directory (Active Directory Administrative Center).

     

    Для включения корзины ActiveDirectory необходимо выполнить следующие требования:

    • Все контролеры домена должны работать под управлением Windows Server 2008 R2 или выше
    • Функциональный уровень леса должен быть не менее Windows Server 2008 R2
    • Администратор входящий в состав групп безопасности «Администраторы домена», «Администратор предприятия»

     

    Включаем корзину Active Directory

    Запускаем оснастку Центр администрирования Active Directory (Active Directory Administrative Center):

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Изменение путей перенаправления контейнеров пользователей и компьютеров в Active Directory, на базе Windows Server 2012 R2

    В Active Directory создаваемые учетные записи пользователей и учетные записи компьютеров помещаются по-умолчанию в контейнеры Users, Computers. Разберем как изменить пути контейнеров по-умолчанию.

     

    Контейнеры определяются в контексте именования домена, в атрибуте wellKnownObjects. Для его изменения в Windows есть специальные утилиты redircmp.exe (перенаправление компьютеров)и redirusr.exe (перенаправление пользователей),находящиеся в папке C:\Windows\System32.

     

    Необходимые требования для выполнения операции перенаправления контейнеров:

    • Функциональный уровень домена не ниже Windows Server 2003
    • Должен быть доступен контролер домена с ролью PDC Emulator
    • Все действия должны производится с правами администратора домена

     

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Как изменить стандартные права доступа для создаваемых групповых политик (GPO) в Windows Server 2008 R2/2012 R2

    Разберем как модифицировать шаблон прав доступа, применяемых по-умолчанию к создаваемым групповым политикам. Этот шаблон хранится в AD Schema в объекте Group-Policy-Container, атрибуте defaultSecurityDescriptor.

     

    По умолчанию, права на групповые политики предоставлены следующим группам:

    Authenticated Users
    Domain Admins
    Enterprise Admins
    ENTERPRISE DOMAIN CONTROLLERS
    SYSTEM

    Добавим в шаблон, права для группы Domain Computers, с разрешением Read.

    Информация: Для внесения изменений в Active Directory Schema ваша учетная запись должна входить в группу Schema Admins

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (Еще нет оценок)
    Загрузка...
  • Использование WMI фильтров в групповых политиках (GPO) в Active Directory

    WMI (Windows Management Interface) фильтрация в GPO позволяет создавать условия на кого будет распространятся групповая политика. WMI работает на всех версиях Windows начиная с Windows 2000 и Windows XP.

     

    WMI фильтрация хороший инструмент в руках системного администратора, которая позволит более гибко применять групповые политики. Вот и я столкнулся с задачей, которая легко решалась с помощью WMI фильтра. Рассмотрим ниже примеры применения WMI фильтров.

     

    Создание WMI фильтров

    Создать WMI  фильтр можно с помощью оснастки управления групповыми политиками (Group Policy Management). Переходим в раздел WMI filters. С помощью контекстного меню выбираем New.

    Читать далее…

    БесполезноСлабоватоПриемлемоОтличноПревосходно (1 голос(ов), в среднем: 4,00 из 5)
    Загрузка...
© IT-блог Жаконды All Rights Reserved.
Яндекс.Метрика