Отделка полис групп


Чистовая отделка в квартирах «Полис Групп»

В последние годы эксперты рынка недвижимости в СПб отмечают устойчивый рост популярности квартир с полной отделкой. Почему так происходит? Ведь они на 15–30% дороже аналогов с предчистовым и «черновым» оформлением. Попробуем прояснить ситуацию.

Что значит «чистовая отделка»

Чистовая отделка квартиры делает ее пригодной для проживания сразу же после получения ключей. Она включает финишное оформление всех подготовленных поверхностей, монтаж розеток и выключателей, межкомнатных дверей, а также сантехнического комплекта.

Компания осуществляет полную отделку на высоком профессиональном уровне, с применением современных экологичных материалов. Потолки в помещениях покрыты белоснежной водоэмульсионной краской, напольным покрытием служит ламинат 32-го класса, санузлы отделаны натуральной керамической плиткой.

Жилье с чистовой отделкой – в чем выгода покупателей?

Приобретение квартиры с полной отделкой имеет несколько положительных моментов:

  • ремонт полностью завершен – в ближайшие 3–5 лет с ним не предвидится никаких проблем;
  • можно переезжать в квартиру сразу после получения ключей – весомый довод, особенно для тех, кто вынужден до покупки снимать жилплощадь;
  • из крупных предстоящих расходов – только покупка новой мебели и бытовой техники.

Однако главным аргументом в пользу чистовой отделки выступает стоимость – ремонт от застройщика стоит дешевле, чем в самостоятельном исполнении. Это выгодно всем покупателям, а особенно участникам ипотечных программ. Согласитесь, с погашением кредита гораздо легче справиться, имея собственную крышу над головой.

Что входит в чистовую отделку от «Полис Групп»?

В рамках чистовой отделки своих новостроек девелопер выполняет следующий перечень работ:

  • оформляет стены виниловыми обоями, окрашивает потолки;
  • укладывает ламинированное напольное покрытие;
  • отделывает кафелем ванные комнаты и туалеты;
  • устанавливает и подключает сантехнические приборы.

Перечисленные мероприятия проводятся после завершения черновых и предчистовых работ. Владельцам передаются чистые, оформленные помещения, полностью готовые к заселению. 

Скандинавский стиль чистовой отделки представлен в новом проекте «Мой Мир»:

 

Классический стиль доступен в ЖК «Полис на Неве», «Полис на Московской», «Полис на Комендантском» и «ПаркЛэнд»:

Как купить квартиру с чистовой отделкой

В готовых и строящихся комплексах Полис Групп присутствует большой выбор недвижимости с чистовой и предчистовой отделкой. Достаточно выбрать нужный вариант, заключить Договор долевого строительства и оплатить покупку удобным для вас способом.

Если в понравившейся квартире отделка «под ключ» не предусмотрена, не расстраивайтесь. Ее можно заказать дополнительно в день оформления ДДУ, но не позже, чем за год до запланированной даты получения ключей.

Устранение неполадок групповой политики

: обзор - статьи TechNet - США (английский)


В этой статье описаны общие шаги по устранению проблем, которые могут возникнуть при развертывании групповой политики на целевых машинах или целевых пользователях. Для общего понимания, что такое групповая политика и что она пытается делать, см. http://technet.microsoft.com/en-us/library/cc725828(WS.10).aspx

Обработка групповой политики происходит в два этапа:

  1. Обработка ядра групповой политики
  2. Обработка CSE групповой политики

Обработка ядра групповой политики

Где клиент перечисляет все групповые политики и параметры, которые необходимо применить.Он обращается к контроллеру домена для доступа к Active Directory и SYSVOL, чтобы собрать необходимые данные для обработки политики.

Обработка CSE групповой политики

При использовании клиентских расширений (CSE) небольшие части программного обеспечения в Windows гарантируют, что параметры, настроенные администраторами, применяются в операционной системе для их отражения.

Прежде чем можно будет устранить неполадки в групповой политике, необходимо выполнить базовую проверку работоспособности Active Directory и того, что клиент выполняет требования Active Directory.

  • Клиент присоединен к контроллеру домена.
  • У клиента есть контроллеры домена, настроенные в качестве основного и дополнительного источника для запросов DNS в свойствах сетевого адаптера.
  • Клиент может разрешить имя домена, например «contoso.com», с помощью инструмента командной строки nslookup, набрав «nslookup contoso.com» в cmd.exe.
  • Клиент может проверить связь с доменным именем с помощью инструмента командной строки ping, набрав «ping contoso.com ».
  • Клиент может получить доступ к общему ресурсу SYSVOL, введя \\ contoso.com \ SYSVOL в проводнике.
  • Можно ли на целевом клиенте открыть gpresult.exe из командной строки и убедиться, что групповая политика присутствует и указана в разделе «Примененная групповая политика»?
    • Если нет, указана ли групповая политика в разделе «Не применяется»?
      • Причина «Не применяется» - «Пусто»? Если это так, возможно, вы связали объект групповой политики конфигурации пользователя с подразделением с компьютерами или наоборот.Свяжите GPO с соответствующим правильным OU.
      • Причина «Не применяется» в том, что это «Фильтрация безопасности»? Если это так, убедитесь, что у вас есть правильные объекты (прошедшие проверку пользователи) в «Фильтрация безопасности» в GPMC. Целевым объектам необходимы как минимум разрешения «Чтение» и «Применение групповой политики».
      • Причина «Не применяется» в том, что это «Фильтрация WMI»? Если это так, убедитесь, что вы настроили фильтр WMI соответствующим образом, чтобы объект групповой политики работал с фильтром WMI.
      • Причина «Не применяется» в том, что это «Заблокированный SOM»? Если это так, убедитесь, что вы настроили параметр «Блокировать наследование» для любого родительского / дочернего подразделения, в котором находится ваша учетная запись пользователя или компьютера.
      • Если групповая политика вообще не указана в gpresult.exe, проверьте область управления, убедившись, что объект пользователя или компьютера в Active Directory находится в дереве OU, с которым групповая политика связана в GPMC.
      • Если групповая политика новая и отсутствует в списке, или применяется более старая версия, проверьте актуальность SYSVOL сервера входа в систему. Если нет, проверьте репликацию SYSVOL (DFSR).
  • На целевом клиенте параметр групповой политики показан в «rsop.msc », вызываемого из командной строки?
  • Если нет, убедитесь, что область управления верна и что целевые объекты (компьютер или объект пользователя в Active Directory) находятся в дереве подразделений, с которым вы связали политику в GPMC.
  • Если нет, есть ли знак ошибки на одном из узлов в rsop.msc?
    • Желтый предупреждающий знак?
    • Красный круг с красным крестом?
    • Если да, щелкните правой кнопкой мыши соответствующий корневой узел и выберите «Свойства» в контекстном меню.Он покажет подробную информацию о проблеме и ошибке.
  • Сообщает ли обработка групповой политики какие-либо ошибки в журнале событий на клиенте? Журнал «System» в Windows XP и Server 2003 предоставляет информацию об этом, для Windows Vista и более новых операционных систем журнал «Group Policy \ Operational» в «Applications» и Журналы обслуживания \ Microsoft \ Windows ».
  • На клиенте включите подробное ведение журнала обработки групповой политики в соответствии с поддержкой http: // базы знаний.microsoft.com/kb/944043/ (см. последний абзац) для Windows Vista и более новых операционных систем и KB http://support.microsoft.com/kb/221833 и более ранние версии операционной системы. Повторно запустите обработку групповой политики с помощью команды «gpupdate». Просмотрите файл журнала в% windir% \ system32 \ UserMode.
  • Если проблема может быть связана с CSE, а не с основной обработкой, просмотрите следующую статью, чтобы включить ведение журнала CSE: http://technet.microsoft.com/de-de/library/cc775423(WS.10) .aspx
  • Для ведения журнала CSE предпочтений групповой политики, которое можно включить с помощью параметров групповой политики, которые находятся в «Конфигурация компьютера \ Административные шаблоны \ Система \ Групповая политика \ Ведение журнала и трассировка». Включите соответствующий параметр групповой политики для предпочтений GP CSE под вопросом.

.

Создание политики именования групп рассылки

  • 4 минуты на чтение

В этой статье

Политика именования групп позволяет вам стандартизировать и управлять именами групп рассылки, созданных пользователями в вашей организации. Вы можете потребовать добавления определенного префикса и суффикса к имени группы рассылки при ее создании, и вы можете заблокировать использование определенных слов.Это поможет вам свести к минимуму использование неуместных слов в названиях групп.

Политика именования групп:

  • Обеспечивает согласованную стратегию именования групп, созданных пользователями.

  • Определяет группы рассылки в общей адресной книге.

  • Предлагает функцию или членство в группе.

  • Определяет тип пользователей, которые могут быть членами группы.

  • Определяет географический регион, в котором используется группа.

  • Блокирует недопустимые слова в названиях групп.

Как работает политика именования групп? Когда пользователь создает группу, он указывает имя в поле «Отображаемое имя». После создания группы Microsoft Exchange применяет политику именования групп, добавляя любой префикс или суффикс, который вы определили в политике именования групп. Полное имя отображается в списке групп рассылки в центре администрирования Exchange (EAC), в общей адресной книге, а также в полях «Кому:», «Копия:» и «От:» в сообщениях электронной почты.Если пользователь пытается использовать слово, которое вы заблокировали, он получает сообщение об ошибке при попытке сохранить новую группу, и ему предлагается удалить заблокированное слово и снова сохранить группу.

Вот несколько примеров политики именования групп. В каждом из них - описательное имя, предоставленное лицом, создавшим группу. Exchange добавляет префиксы и суффиксы, определенные политикой, к отображаемому имени при создании группы.

  • Текстовые строки с символами подчеркивания, используемые для одного префикса (DG) и суффикса (Пользователи):

    DG_ <Имя группы> _ Пользователи

  • Несколько префиксов (DG и Contoso) и один суффикс (Пользователи), используя текстовые строки:

    DG_Contoso_ <имя группы> _Users

  • Атрибут (Отдел), используемый для префикса:

    Отдел_ <Название группы>

    Например, предположим, что ваша школа заполняет атрибут "Департамент" для преподавателей.Вот пример названия группы, созданного преподавателем факультета психологии:

    Психология когнитивная 201

    В этом примере символ подчеркивания (_) предоставляется как единственная текстовая строка во втором префиксе, отделяющая название отдела от названия группы.

Что вам нужно знать перед тем, как начать?

  • Расчетное время для завершения: 5 минут.

  • Для выполнения этой процедуры или процедур вам должны быть назначены разрешения.Чтобы узнать, какие разрешения вам нужны, см. Запись «Получатели» в разделе Разрешения функций в Exchange Online.

  • Максимальная длина имени группы составляет 64 символа. Сюда входит объединенное количество символов в префиксе, имя группы, указанное пользователем, и суффикс.

  • Политика именования групп применяется только к группам, созданным пользователями. Когда вы или другие администраторы используете EAC для создания групп рассылки, политика именования групп игнорируется и не применяется к имени группы.

  • Имена групп создаются без пробелов. Мы рекомендуем вам использовать символ подчеркивания (_) или другой заполнитель между текстовыми строками, атрибутами и именем группы.

  • Windows PowerShell можно использовать для переопределения политики именования групп при создании и изменении группы рассылки. Дополнительные сведения см. В разделе Переопределение политики именования групп рассылки.

  • Информацию о сочетаниях клавиш, которые могут применяться к процедурам в этом разделе, см. В разделе Сочетания клавиш для центра администрирования Exchange.

Используйте EAC для создания политики именования групп

  1. В центре администрирования Exchange выберите Группы > Еще > Настройте политику именования групп .

  2. В разделе Group Naming Policy настройте префикс, выбрав Attribute или Text в раскрывающемся меню.

    Обратите внимание, что введенная вами текстовая строка или выбранный атрибут отображается в виде гиперссылки.Щелкните гиперссылку, чтобы изменить текстовую строку или атрибут.

  3. Щелкните Добавить , чтобы добавить дополнительные префиксы.

  4. Для суффикса в раскрывающемся меню выберите Атрибут или Текст и настройте суффикс.

  5. Щелкните Добавить , чтобы добавить дополнительные суффиксы.

    Обратите внимание, что после добавления префикса или суффикса отображается предварительный просмотр политики именования групп.

  6. Чтобы удалить префикс или суффикс из политики, щелкните Удалить .

  7. Щелкните Заблокированные слова , чтобы добавить или удалить заблокированные слова.

    • Чтобы добавить слово в список, введите слово, которое нужно заблокировать, и нажмите Добавить .

    • Чтобы удалить слово из списка, выберите его и нажмите Удалить .

    • Чтобы отредактировать существующее заблокированное слово, выберите его и нажмите Изменить .

  8. Когда вы закончите, нажмите Сохранить .

Как узнать, что это сработало?

Чтобы убедиться, что вы успешно создали политику именования групп, выполните следующие действия:

  • В центре администрирования Exchange выберите Группы > Еще > Настройте политику именования групп .

    На странице Политика именования групп определенная вами политика именования групп отображается в разделе Предварительный просмотр политики .

  • В Windows PowerShell выполните следующую команду, чтобы отобразить политику именования групп.

      Get-OrganizationConfig | Формат-список DistributionGroupNamingPolicy  
.

Пошаговое руководство для Microsoft Advanced Group Policy Management 3.0 - Microsoft Desktop Optimization Pack

  • 22 минуты на чтение

В этой статье

Это пошаговое руководство демонстрирует передовые методы управления групповыми политиками с помощью консоли управления групповыми политиками (GPMC) и Microsoft Advanced Group Policy Management (AGPM).AGPM увеличивает возможности GPMC, обеспечивая:

  • Стандартные роли для делегирования разрешений на управление объектами групповой политики (GPO) нескольким администраторам групповой политики, а также возможность делегировать доступ к GPO в производственной среде.

  • Архив, позволяющий администраторам групповой политики создавать и изменять объекты групповой политики в автономном режиме перед их развертыванием в производственной среде.

  • Возможность отката к любой предыдущей версии объекта групповой политики в архиве и ограничения количества версий, хранящихся в архиве.

  • Возможность регистрации / возврата для объектов групповой политики, чтобы администраторы групповой политики случайно не перезаписали результаты работы друг друга.

Обзор сценария AGPM

В этом сценарии вы будете использовать отдельную учетную запись пользователя для каждой роли в AGPM, чтобы продемонстрировать, как можно управлять групповой политикой в ​​среде с несколькими администраторами групповой политики, имеющими разные уровни разрешений. В частности, вы будете выполнять следующие задачи:

  • Используя учетную запись, которая является членом группы администраторов домена, установите сервер AGPM и назначьте роль администратора AGPM учетной записи или группе.

  • Используя учетные записи, которым вы назначите роли AGPM, установите клиент AGPM.

  • Используя учетную запись с ролью администратора AGPM, настройте AGPM и делегируйте доступ к объектам групповой политики, назначив роли другим учетным записям.

  • Используя учетную запись с ролью редактора, запросите создание объекта групповой политики, который вы затем утвердите с помощью учетной записи с ролью утверждающего. С учетной записью редактора извлеките объект групповой политики из архива, отредактируйте объект групповой политики, поместите объект групповой политики в архив и запросите развертывание.

  • Используя учетную запись с ролью утверждающего, просмотрите объект групповой политики и разверните его в производственной среде.

  • Используя учетную запись с ролью редактора, создайте шаблон объекта групповой политики и используйте его в качестве отправной точки для создания нового объекта групповой политики.

  • Используя учетную запись с ролью утверждающего, удалите и восстановите объект групповой политики.

Требования

Компьютеры, на которых вы хотите установить AGPM, должны соответствовать следующим требованиям, и вы должны создать учетные записи для использования в этом сценарии.

Примечание Если у вас установлен AGPM 2.5 и вы выполняете обновление с Windows Server® 2003 до Windows Server 2008 или Windows Vista® без установленных пакетов обновления до Windows Vista с пакетом обновления 1, перед обновлением до AGPM 3.0 необходимо обновить операционную систему.

Требования к серверу AGPM

Для

AGPM Server 3.0 требуется Windows Server 2008 или Windows Vista с пакетом обновления 1 и GPMC из средств удаленного администрирования сервера (RSAT).Поддерживаются как 32-битные, так и 64-битные версии.

Перед установкой сервера AGPM вы должны быть членом группы администраторов домена и должны присутствовать следующие функции Windows, если не указано иное:

  • GPMC

    • Windows Server 2008: GPMC автоматически устанавливается AGPM, если отсутствует.

    • Windows Vista: перед установкой AGPM необходимо установить GPMC из RSAT. Для получения дополнительной информации см. Https: // go.microsoft.com/fwlink/?LinkID=116179.

  • .NET Framework 3.5

Следующие функции Windows требуются для сервера AGPM и будут автоматически установлены, если они отсутствуют:

Требования клиента AGPM

Для

AGPM Client 3.0 требуется Windows Server 2008 или Windows Vista с пакетом обновления 1 и GPMC из средств удаленного администрирования сервера (RSAT). Поддерживаются как 32-битные, так и 64-битные версии. Клиент AGPM можно установить на компьютер, на котором запущен сервер AGPM.

Следующие функции Windows требуются для клиента AGPM и будут автоматически установлены, если они отсутствуют, если не указано иное:

  • GPMC

    • Windows Server 2008: GPMC автоматически устанавливается AGPM, если отсутствует.

    • Windows Vista: перед установкой AGPM необходимо установить GPMC из RSAT. Для получения дополнительной информации см. Https://go.microsoft.com/fwlink/?LinkID=116179.

  • .NET Framework 3.0

Требования к сценарию

Перед тем, как начать этот сценарий, создайте четыре учетных записи пользователей. Во время сценария вы назначите одну из следующих ролей AGPM каждой из этих учетных записей: Администратор AGPM (полный доступ), утверждающий, редактор и рецензент. Эти учетные записи должны иметь возможность отправлять и получать сообщения электронной почты. Назначьте Связывание объектов групповой политики учетным записям с ролями администратора расширенного управления групповыми политиками, утверждающего лица и (необязательно) редактора.

Примечание Связать объекты групповой политики Разрешение по умолчанию назначается членам администраторов домена и администраторов предприятия.Чтобы назначить Link GPOs разрешение дополнительным пользователям или группам (например, учетным записям с ролями AGPM Administrator или Approver), щелкните узел для домена, а затем щелкните вкладку Delegation , выберите Link GPOs , нажмите Add и выберите пользователей или группы, которым нужно назначить разрешение.

Шаги по установке и настройке AGPM

Для установки и настройки AGPM необходимо выполнить следующие шаги.

Шаг 1. Установите сервер AGPM

Шаг 2. Установка клиента AGPM

Шаг 3. Настройка подключения к серверу AGPM

Шаг 4. Настройте уведомление по электронной почте

Шаг 5: делегировать доступ

Шаг 1. Установите сервер AGPM

На этом шаге вы устанавливаете сервер AGPM на рядовой сервер или контроллер домена, на котором будет запущена служба AGPM, и настраиваете архив.Все операции AGPM управляются через эту службу Windows и выполняются с учетными данными службы. Архив, управляемый сервером AGPM, может быть размещен на этом сервере или на другом сервере в том же лесу.

Для установки сервера AGPM на компьютер, на котором будет размещена служба AGPM

  1. Войдите в систему с учетной записью, которая является членом группы администраторов домена.

  2. Запустите компакт-диск Microsoft Desktop Optimization Pack и следуйте инструкциям на экране, чтобы выбрать Advanced Group Policy Management - Server .

  3. В диалоговом окне Добро пожаловать, щелкните Далее .

  4. В диалоговом окне Условия лицензионного соглашения на использование программного обеспечения Microsoft примите условия и нажмите Далее .

  5. В диалоговом окне Путь к приложению выберите место для установки сервера AGPM. Компьютер, на котором установлен сервер AGPM, будет размещать службу AGPM и управлять архивом. Щелкните Далее .

  6. В диалоговом окне Путь к архиву выберите расположение для архива относительно сервера AGPM.Путь к архиву может указывать на папку на сервере AGPM или в другом месте, но вы должны выбрать место с достаточным пространством для хранения всех объектов групповой политики и данных истории, управляемых этим сервером AGPM. Щелкните Далее .

  7. В диалоговом окне Учетная запись службы AGPM выберите учетную запись службы, под которой будет запускаться служба AGPM, а затем щелкните Далее .

  8. В диалоговом окне Владелец архива выберите учетную запись или группу, которой необходимо назначить роль администратора расширенного управления групповыми политиками (полный доступ).Этот администратор AGPM может назначать роли и разрешения AGPM другим администраторам групповой политики (включая роль администратора AGPM). В этом сценарии выберите учетную запись для роли администратора расширенного управления групповыми политиками. Щелкните Далее .

  9. В диалоговом окне Конфигурация порта введите порт, который должна прослушивать служба AGPM. Не снимайте флажок Добавить исключение порта в брандмауэр , если вы не настраиваете вручную исключения портов или не используете правила для настройки исключений портов.Щелкните Далее .

  10. В диалоговом окне Языки выберите один или несколько языков отображения для установки для сервера AGPM.

  11. Щелкните Установить , а затем щелкните Завершить , чтобы выйти из мастера установки.

    Осторожно Не изменяйте настройки службы AGPM с помощью средств администрирования и служб в операционной системе. Это может помешать запуску службы AGPM.Для получения информации о том, как изменить параметры службы, см. Справку по расширенному управлению групповой политикой.

Шаг 2. Установка клиента AGPM

Каждый администратор групповой политики - любой, кто создает, редактирует, развертывает, просматривает или удаляет объекты групповой политики - должен иметь установленный клиент AGPM на компьютерах, которые они используют для управления объектами групповой политики. В этом сценарии вы устанавливаете клиент AGPM по крайней мере на один компьютер. Вам не нужно устанавливать AGPM Client на компьютеры конечных пользователей, которые не выполняют администрирование групповой политики.

Для установки клиента AGPM на компьютер администратора групповой политики

  1. Запустите компакт-диск Microsoft Desktop Optimization Pack и следуйте инструкциям на экране, чтобы выбрать Advanced Group Policy Management - Client .

  2. В диалоговом окне Добро пожаловать, щелкните Далее .

  3. В диалоговом окне Условия лицензионного соглашения на использование программного обеспечения Microsoft примите условия и нажмите Далее .

  4. В диалоговом окне Путь к приложению выберите место для установки клиента AGPM. Щелкните Далее .

  5. В диалоговом окне Сервер AGPM введите полное имя компьютера для сервера AGPM и порт, к которому нужно подключиться. Порт по умолчанию для службы AGPM - 4600. Не снимайте флажок Разрешить консоль управления Microsoft через брандмауэр , если вы вручную не настраиваете исключения портов или не используете правила для настройки исключений портов.Щелкните Далее .

  6. В диалоговом окне « Языки » выберите один или несколько языков отображения для установки для клиента AGPM.

  7. Щелкните Установить , а затем щелкните Завершить , чтобы выйти из мастера установки.

Шаг 3. Настройте подключение к серверу AGPM

AGPM хранит все версии каждого контролируемого объекта групповой политики (GPO) - объекта групповой политики, для которого AGPM обеспечивает контроль изменений - в центральном архиве, поэтому администраторы групповой политики могут просматривать и изменять объекты групповой политики в автономном режиме, не оказывая немедленного воздействия на развернутую версию каждого объекта групповой политики.

На этом шаге вы настраиваете подключение к серверу AGPM и гарантируете, что все администраторы групповой политики подключаются к одному и тому же серверу AGPM. (Для получения информации о настройке нескольких серверов AGPM см. Справку по расширенному управлению групповыми политиками.)

Для настройки подключения к серверу AGPM для всех администраторов групповой политики

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которую вы выбрали в качестве владельца архива.Этот пользователь имеет роль администратора расширенного управления групповыми политиками (полный доступ).

  2. Щелкните Пуск , выберите Администрирование и щелкните Управление групповой политикой , чтобы открыть консоль управления групповыми политиками.

  3. Измените объект групповой политики, применяемый ко всем администраторам групповой политики.

  4. В окне редактора управления групповой политикой дважды щелкните Конфигурация пользователя , Политики , Административные шаблоны , Компоненты Windows и AGPM .

  5. В области сведений дважды щелкните AGPM: укажите сервер AGPM по умолчанию (все домены) .

  6. В окне свойств выберите Включено и введите полное имя компьютера и порт (например, server.contoso.com:4600 ) для сервера, на котором размещен архив. По умолчанию служба AGPM использует порт 4600.

  7. Нажмите ОК , а затем закройте окно редактора управления групповой политикой .При обновлении групповой политики подключение к серверу AGPM настраивается для каждого администратора групповой политики.

Шаг 4. Настройте уведомление по электронной почте

В качестве администратора расширенного управления групповыми политиками (полный доступ) вы назначаете адреса электронной почты утверждающих и администраторов расширенного управления групповыми политиками, которым отправляется сообщение электронной почты с запросом, когда редактор пытается создать, развернуть или удалить объект групповой политики. Вы также определяете псевдоним, с которого отправляются эти сообщения.

Чтобы настроить уведомление по электронной почте для AGPM

  1. В области сведений щелкните вкладку Делегирование домена .

  2. В поле От адреса электронной почты введите псевдоним электронной почты для AGPM, с которого должны отправляться уведомления.

  3. В поле На адрес электронной почты введите адрес электронной почты для учетной записи пользователя, которой вы собираетесь назначить роль утверждающего.

  4. В поле SMTP-сервер введите действительный почтовый SMTP-сервер.

  5. В полях Имя пользователя и Пароль введите учетные данные пользователя, имеющего доступ к службе SMTP.Нажмите Применить .

Шаг 5. Делегировать доступ

Как администратор расширенного управления групповыми политиками (полный доступ) вы делегируете доступ на уровне домена объектам групповой политики, назначая роли учетной записи каждого администратора групповой политики.

Примечание Вы также можете делегировать доступ на уровне GPO, а не на уровне домена. Дополнительные сведения см. В справке по расширенному управлению групповой политикой.

Важно Следует ограничить членство в группе владельцев-создателей групповой политики, чтобы ее нельзя было использовать для обхода управления доступом к объектам групповой политики с помощью AGPM.(В консоли управления групповой политикой щелкните Объекты групповой политики в лесу и домене, в которых вы хотите управлять объектами групповой политики, щелкните Делегирование и затем настройте параметры в соответствии с потребностями вашей организации.)

Для делегирования доступа ко всем объектам групповой политики в домене

  1. На вкладке Делегирование домена нажмите кнопку Добавить , выберите учетную запись администратора групповой политики, которая будет выступать в качестве утверждающего, а затем нажмите ОК .

  2. В диалоговом окне Добавить группу или пользователя выберите роль Утверждающий , чтобы назначить эту роль учетной записи, а затем нажмите ОК . (Эта роль включает роль рецензента.)

  3. Нажмите кнопку Добавить , выберите учетную запись администратора групповой политики, которая будет выступать в качестве редактора, а затем нажмите ОК .

  4. В диалоговом окне Добавить группу или пользователя выберите роль Редактор , чтобы назначить эту роль учетной записи, а затем нажмите ОК .(Эта роль включает роль рецензента.)

  5. Нажмите кнопку Добавить , выберите учетную запись администратора групповой политики, которая будет выполнять роль рецензента, а затем нажмите ОК .

  6. В диалоговом окне « Добавить группу или пользователя » выберите роль Reviewer , чтобы назначить только эту роль учетной записи.

Этапы управления объектами групповой политики

Для создания, редактирования, просмотра и развертывания объектов групповой политики с помощью AGPM необходимо выполнить следующие действия.Кроме того, вы создадите шаблон, удалите объект групповой политики и восстановите удаленный объект групповой политики.

Шаг 1. Создайте объект групповой политики

Шаг 2. Отредактируйте GPO

Шаг 3. Проверьте и разверните объект групповой политики

Шаг 4. Используйте шаблон для создания объекта групповой политики

Шаг 5. Удалите и восстановите объект групповой политики

Шаг 1. Создайте объект групповой политики

В среде с несколькими администраторами групповой политики лица с ролью редактора имеют возможность запрашивать создание новых объектов групповой политики, но такой запрос должен быть одобрен кем-то с ролью утверждающего, поскольку создание нового объекта групповой политики влияет на производственную среду. .

На этом этапе вы используете учетную запись с ролью редактора, чтобы запросить создание нового объекта групповой политики. Используя учетную запись с ролью утверждающего, вы подтверждаете этот запрос и завершаете создание объекта групповой политики.

Запросить создание нового объекта групповой политики, управляемого через AGPM

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой назначена роль редактора в AGPM.

  2. В дереве консоли управления групповой политикой щелкните Управление изменениями в лесу и домене, в котором вы хотите управлять объектами групповой политики.

  3. Щелкните правой кнопкой мыши узел Change Control , а затем щелкните New Controlled GPO .

  4. В диалоговом окне New Controlled GPO :

    1. Чтобы получить копию запроса, введите свой адрес электронной почты в поле Cc .

    2. Введите MyGPO в качестве имени нового объекта групповой политики.

    3. Введите комментарий для нового объекта групповой политики.

    4. Щелкните Создайте действующий объект , чтобы новый объект групповой политики был развернут в производственной среде сразу после утверждения.Щелкните Отправить .

  5. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close . Новый объект групповой политики отображается на вкладке Pending .

Для утверждения отложенного запроса на создание объекта групповой политики

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой назначена роль утверждающего в AGPM.

  2. Откройте почтовый ящик для учетной записи и обратите внимание, что вы получили сообщение электронной почты от псевдонима AGPM с запросом редактора на создание объекта групповой политики.

  3. В дереве консоли управления групповой политикой щелкните Управление изменениями в лесу и домене, в котором вы хотите управлять объектами групповой политики.

  4. На вкладке Contents щелкните вкладку Pending , чтобы отобразить ожидающие GPO.

  5. Щелкните правой кнопкой мыши MyGPO , а затем щелкните Утвердить .

  6. Щелкните Да , чтобы подтвердить утверждение создания объекта групповой политики.GPO перемещается на вкладку Controlled .

Шаг 2. Измените GPO

Объекты групповой политики можно использовать для настройки параметров компьютера или пользователя и развертывания их на многих компьютерах или пользователях. На этом этапе вы используете учетную запись с ролью редактора для извлечения объекта групповой политики из архива, редактирования объекта групповой политики в автономном режиме, проверки отредактированного объекта групповой политики в архиве и запроса развертывания объекта групповой политики в производственной среде. Для этого сценария вы настраиваете параметр в объекте групповой политики, чтобы пароль был длиной не менее восьми символов.

Для извлечения GPO из архива на редактирование

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой назначена роль редактора в AGPM.

  2. В дереве консоли управления групповой политикой щелкните Управление изменениями в лесу и домене, в котором вы хотите управлять объектами групповой политики.

  3. На вкладке Содержание в области сведений щелкните вкладку Управляемый , чтобы отобразить контролируемые объекты групповой политики.

  4. Щелкните правой кнопкой мыши MyGPO , а затем щелкните Check Out .

  5. Введите комментарий, который будет отображаться в истории объекта групповой политики при извлечении, а затем щелкните OK .

  6. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close . На вкладке Контролируемый состояние объекта групповой политики определяется как Извлечено .

Для редактирования GPO в автономном режиме и настройки минимальной длины пароля

  1. На вкладке Управляемый щелкните правой кнопкой мыши MyGPO , а затем щелкните Изменить , чтобы открыть окно редактора управления групповой политикой и внести изменения в автономную копию объекта групповой политики.Для этого сценария настройте минимальную длину пароля:

    1. В разделе Конфигурация компьютера дважды щелкните Политики , Параметры Windows , Параметры безопасности , Политики учетных записей и Политика паролей .

    2. В области сведений дважды щелкните Минимальная длина пароля .

    3. В окне свойств установите флажок Определить этот параметр политики , установите количество символов на 8 , а затем нажмите ОК .

  2. Закройте окно редактора управления групповой политикой .

Перенести GPO в архив

  1. На вкладке Управляемый щелкните правой кнопкой мыши MyGPO , а затем щелкните Вернуть .

  2. Введите комментарий и нажмите ОК .

  3. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close .На вкладке Контролируемый состояние объекта групповой политики определяется как Проверено в .

Чтобы запросить развертывание GPO в производственной среде

  1. На вкладке Управляемый щелкните правой кнопкой мыши MyGPO , а затем щелкните Развернуть .

  2. Поскольку эта учетная запись не является утверждающим или администратором расширенного управления групповыми политиками, необходимо отправить запрос на развертывание. Чтобы получить копию запроса, введите свой адрес электронной почты в поле Cc .Введите комментарий, который будет отображаться в истории объекта групповой политики, а затем щелкните Отправить .

  3. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close . MyGPO отображается в списке объектов групповой политики на вкладке Ожидание .

Шаг 3. Проверьте и разверните GPO

На этом этапе вы выступаете в качестве утверждающего, создавая отчеты и анализируя параметры и изменения параметров в объекте групповой политики, чтобы определить, следует ли их утверждать.После оценки объекта групповой политики вы развертываете его в производственной среде и связываете с доменом или подразделением (OU), чтобы он вступил в силу при обновлении групповой политики для компьютеров в этом домене или подразделении.

Для просмотра настроек в GPO

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой назначена роль утверждающего в AGPM. (Любой администратор групповой политики с ролью проверяющего, которая входит во все другие роли, может просматривать параметры в объекте групповой политики.)

  2. Откройте почтовый ящик для учетной записи и обратите внимание, что вы получили сообщение электронной почты от псевдонима AGPM с запросом редактора на развертывание объекта групповой политики.

  3. В дереве консоли управления групповой политикой щелкните Управление изменениями в лесу и домене, в котором вы хотите управлять объектами групповой политики.

  4. На вкладке Содержание на панели сведений щелкните вкладку Ожидание .

  5. Дважды щелкните MyGPO , чтобы отобразить его историю.

  6. Проверьте настройки в последней версии MyGPO:

    1. В окне History щелкните правой кнопкой мыши версию GPO с самой последней меткой времени, щелкните Settings , а затем щелкните HTML Report , чтобы отобразить сводку настроек GPO.

    2. В веб-браузере щелкните показать все , чтобы отобразить все параметры объекта групповой политики. Закройте браузер.

  7. Сравните самую последнюю версию MyGPO с первой зарегистрированной в архиве версией:

    1. В окне История щелкните версию GPO с самой последней меткой времени.Нажмите CTRL и щелкните самую старую версию GPO, для которой Компьютерная версия отличается от \ *.

    2. Нажмите кнопку Отличия . Раздел «Политики учетной записи / Политика паролей» выделен зеленым цветом и ему предшествует [+] , что означает, что этот параметр настроен только в последней версии объекта групповой политики.

    3. Щелкните Политики учетной записи / Политика паролей . Минимальная длина пароля Параметр также выделен зеленым цветом и ему предшествует [+] , что означает, что он настроен только в последней версии объекта групповой политики.

    4. Закройте веб-браузер.

Для развертывания GPO в производственной среде

  1. На вкладке Pending щелкните правой кнопкой мыши MyGPO , а затем щелкните Approve .

  2. Введите комментарий, который нужно включить в историю объекта групповой политики.

  3. Щелкните Да . Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close .Объект групповой политики развертывается в производственной среде.

Для привязки объекта групповой политики к домену или организационной единице

  1. В консоли управления групповыми политиками щелкните правой кнопкой мыши домен или подразделение, к которому следует применить настроенный вами объект групповой политики, а затем щелкните Связать существующий объект групповой политики .

  2. В диалоговом окне Select GPO щелкните MyGPO , а затем щелкните OK .

Шаг 4. Используйте шаблон для создания объекта групповой политики

На этом этапе вы используете учетную запись с ролью редактора для создания шаблона - неизменяемой статической версии объекта групповой политики для использования в качестве отправной точки для создания новых объектов групповой политики - а затем создаете новый объект групповой политики на основе этого шаблона.Шаблоны полезны для быстрого создания нескольких объектов групповой политики, которые включают многие из одинаковых параметров.

Для создания шаблона на основе существующего GPO

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой назначена роль редактора в AGPM.

  2. В дереве консоли управления групповой политикой щелкните Управление изменениями в лесу и домене, в котором вы хотите управлять объектами групповой политики.

  3. На вкладке Содержание на панели сведений щелкните вкладку Управляемый .

  4. Щелкните правой кнопкой мыши MyGPO , а затем щелкните Сохранить как шаблон , чтобы создать шаблон, включающий все текущие настройки в MyGPO.

  5. Введите MyTemplate в качестве имени шаблона и комментария, а затем щелкните OK .

  6. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close .Новый шаблон появится на вкладке Шаблоны .

Запросить создание нового объекта групповой политики, управляемого через AGPM

  1. Щелкните вкладку Управляемый .

  2. Щелкните правой кнопкой мыши узел Change Control , а затем щелкните New Controlled GPO .

  3. В диалоговом окне New Controlled GPO :

    1. Чтобы получить копию запроса, введите свой адрес электронной почты в поле Cc .

    2. Введите MyOtherGPO в качестве имени нового объекта групповой политики.

    3. Введите комментарий для нового объекта групповой политики.

    4. Щелкните Создайте действующий объект , чтобы новый объект групповой политики был развернут в производственной среде сразу после утверждения.

    5. Для В шаблоне GPO выберите MyTemplate . Щелкните Отправить .

  4. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close .Новый объект групповой политики отображается на вкладке Pending .

Используйте учетную запись, которой была назначена роль утверждающего, для утверждения ожидающего запроса на создание объекта групповой политики, как вы это делали на шаге 1: создание объекта групповой политики. MyTemplate включает в себя все настройки, которые вы настроили в MyGPO. Поскольку MyOtherGPO был создан с использованием MyTemplate, он изначально содержит все настройки, которые MyGPO содержал на момент создания MyTemplate. Вы можете подтвердить это, создав отчет о различиях для сравнения MyOtherGPO с MyTemplate.

Для извлечения GPO из архива на редактирование

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой назначена роль редактора в AGPM.

  2. Щелкните правой кнопкой мыши MyOtherGPO , а затем щелкните Check Out .

  3. Введите комментарий, который будет отображаться в истории объекта групповой политики при извлечении, а затем щелкните OK .

  4. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close .На вкладке Контролируемый состояние объекта групповой политики определяется как Извлечено .

Для редактирования объекта групповой политики в автономном режиме и настройки продолжительности блокировки учетной записи

  1. На вкладке Управляемый щелкните правой кнопкой мыши MyOtherGPO , а затем щелкните Изменить , чтобы открыть окно редактора управления групповой политикой и внести изменения в автономную копию объекта групповой политики. Для этого сценария настройте минимальную длину пароля:

    1. В разделе Конфигурация компьютера дважды щелкните Политики , Параметры Windows , Параметры безопасности , Политики учетной записи и Политика блокировки учетной записи .

    2. В области сведений дважды щелкните Длительность блокировки учетной записи .

    3. В окне свойств отметьте Определить этот параметр политики , установите продолжительность 30 минут, а затем нажмите ОК .

  2. Закройте окно редактора управления групповой политикой .

Поместите MyOtherGPO в архив и запросите развертывание, как вы делали для MyGPO на шаге 2: отредактируйте объект групповой политики.Вы можете сравнить MyOtherGPO с MyGPO или MyTemplate, используя отчеты о различиях. Любая учетная запись, которая включает роль рецензента (администратор AGPM [полный доступ], утверждающий, редактор или рецензент), может создавать отчеты.

Для сравнения объекта групповой политики с другим объектом групповой политики и шаблоном

  1. Для сравнения MyGPO и MyOtherGPO:

    1. На вкладке Управляемый щелкните MyGPO . Нажмите CTRL, а затем щелкните MyOtherGPO .

    2. Щелкните правой кнопкой мыши MyOtherGPO , укажите на Различия и щелкните Отчет HTML .

  2. Для сравнения MyOtherGPO и MyTemplate:

    1. На вкладке Управляемый щелкните MyOtherGPO .

    2. Щелкните правой кнопкой мыши MyOtherGPO , укажите на Различия и щелкните Шаблон .

    3. Выберите MyTemplate и HTML Report , а затем нажмите OK .

Шаг 5. Удаление и восстановление объекта групповой политики

На этом этапе вы действуете как утверждающий для удаления объекта групповой политики.

Чтобы удалить GPO

  1. На компьютере, на котором установлен клиент AGPM, войдите в систему с учетной записью пользователя, которой была назначена роль утверждающего.

  2. В дереве консоли управления групповой политикой щелкните Управление изменениями в лесу и домене, в котором вы хотите управлять объектами групповой политики.

  3. На вкладке Содержание щелкните вкладку Управляемый , чтобы отобразить контролируемые объекты групповой политики.

  4. Щелкните правой кнопкой мыши MyGPO , а затем щелкните Удалить . Щелкните Удалить объект групповой политики из архива и производственный , чтобы удалить как версию в архиве, так и развернутую версию объекта групповой политики в производственной среде.

  5. Введите комментарий, который будет отображаться в журнале аудита для объекта групповой политики, а затем щелкните OK .

  6. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close .GPO удаляется из вкладки Controlled и отображается на вкладке Recycle Bin , где его можно восстановить или уничтожить.

Иногда после удаления объекта групповой политики вы можете обнаружить, что он все еще необходим. На этом шаге вы действуете как утверждающий, чтобы восстановить удаленный объект групповой политики.

Для восстановления удаленного GPO

  1. На вкладке Содержание щелкните вкладку Корзина , чтобы отобразить удаленные объекты групповой политики.

  2. Щелкните правой кнопкой мыши MyGPO , а затем щелкните Восстановить .

  3. Введите комментарий, который будет отображаться в истории объекта групповой политики, а затем нажмите ОК .

  4. Когда в окне AGPM Progress будет указано, что общий прогресс завершен, нажмите Close . Объект групповой политики удаляется из вкладки Корзина и отображается на вкладке Управляемый .

    Примечание Восстановление объекта групповой политики в архиве не приводит к его автоматическому повторному развертыванию в производственной среде.Чтобы вернуть объект групповой политики в производственную среду, разверните объект групповой политики, как описано в шаге 3: просмотр и развертывание объекта групповой политики.

После редактирования и развертывания GPO вы можете обнаружить, что недавние изменения в GPO вызывают проблему. На этом этапе вы действуете как утверждающий, чтобы вернуться к предыдущей версии объекта групповой политики. Вы можете вернуться к любой версии в истории объекта групповой политики. Вы можете использовать комментарии и метки, чтобы определить известные хорошие версии и время внесения конкретных изменений.

Чтобы вернуться к предыдущей версии GPO

  1. На вкладке Содержание щелкните вкладку Управляемый , чтобы отобразить контролируемые объекты групповой политики.

  2. Дважды щелкните MyGPO , чтобы отобразить его историю.

  3. Щелкните правой кнопкой мыши версию, которую необходимо развернуть, щелкните Развернуть , а затем щелкните Да .

  4. Когда в окне Progress будет указано, что общий прогресс завершен, нажмите Close . В окне History нажмите Close .

    Примечание Чтобы убедиться, что версия, которая была повторно развернута, соответствует предполагаемой, изучите отчет о различиях для двух версий.В окне History для GPO выберите две версии, щелкните их правой кнопкой мыши, укажите на Difference , а затем щелкните либо HTML Report , либо XML Report .

.

Работа с локальными объектами групповой политики для параметров Windows с помощью редактора локальной групповой политики

  • 5 минут на чтение

В этой статье

В этом разделе описывается, как использовать редактор локальной групповой политики (gpedit) для выполнения основных процедур с объектами групповой политики.

Введение

Редактирование настроек Windows

Параметры Windows доступны как в разделе «Конфигурация пользователя», так и в разделе «Конфигурация компьютера» в дереве консоли редактора управления групповой политикой и редактора локальной групповой политики.

Конфигурация компьютера \ Параметры Windows предназначены для параметров Windows, которые применяются ко всем пользователям, входящим в систему на компьютере. Включает пять подпозиций:

  • Политика разрешения имен

  • Скрипты

  • Развернутые принтеры

  • Настройки безопасности

  • QoS на основе политик

Конфигурация пользователя \ Параметры Windows предназначены для параметров Windows, которые применяются к пользователям независимо от того, на каком компьютере они входят.Включает пять подпозиций:

Изменение настроек Windows на локальном компьютере, будь то создание новых настроек или редактирование существующих, можно выполнить с помощью редактора локальной групповой политики, выбрав подпункт, а затем выбрав соответствующую задачу в меню Action . Если компьютер присоединен к домену, изменения параметра могут быть отменены при следующем обновлении объекта групповой политики. Если изменения параметра выполняются на сервере, на котором поддерживаются ваши объекты групповой политики, с помощью редактора управления групповой политикой, объект групповой политики, содержащий параметр, также должен быть обновлен.

Редактирование настроек ПО

Установка программного обеспечения групповой политики

позволяет выполнять установку программного обеспечения по требованию и автоматическое восстановление приложений. Групповая политика предлагает удобный способ доставки программного обеспечения, особенно если вы уже используете групповую политику для других целей, таких как защита ваших клиентских и серверных компьютеров.

Установка программного обеспечения групповой политики

позволяет:

  • Задайте параметры для установки программного обеспечения групповой политики, включая параметры по умолчанию, параметры автоматической установки и указание категорий, которые помогут вам управлять приложениями

  • Работа с приложениями путем назначения, публикации, обновления или удаления управляемых приложений

  • Задайте свойства приложения, такие как параметры установки, категории для «Установка и удаление программ», автоматическая установка и разрешения на установку

  • Добавление или удаление модификаций пакета приложений

Как редактировать одиночный локальный GPO

Для редактирования локального объекта групповой политики

  1. Откройте редактор локальной групповой политики.

  2. В дереве консоли дважды щелкните папки, чтобы просмотреть параметры политики на панели сведений.

  3. В области результатов дважды щелкните параметр политики, чтобы открыть диалоговое окно Свойства , а затем измените параметр политики.

Дополнительные соображения

  • Для выполнения этой процедуры у вас должно быть разрешение на редактирование настроек для редактирования объекта групповой политики. По умолчанию члены группы безопасности «Администраторы домена», группы безопасности «Администраторы предприятия» или группы безопасности «Владельцы-создатели групповой политики» имеют разрешение «Изменить параметр» для редактирования объекта групповой политики.

  • Редактор локальной групповой политики и оснастка «Результирующий набор политик» доступны в Windows Server 2008 R2 и Windows 7 Professional, Windows 7 Ultimate и Windows 7 Enterprise. Для получения дополнительной информации см. Https://go.microsoft.com/fwlink/?LinkId=139815.

Как редактировать несколько локальных GPO

Множественная локальная групповая политика - это набор объектов локальной групповой политики (LGPO), предназначенный для улучшения управления компьютерами, не входящими в домен.Эта коллекция состоит из следующих LGPO:

  • Политика локального компьютера . Этот LGPO применяет параметры политики к компьютеру и ко всем пользователям, входящим в систему. Это тот же самый LGPO, который был включен в более ранние версии Microsoft Windows.

  • Администраторы локальной групповой политики . Этот LGPO применяет параметры политики пользователя к членам группы администраторов.

  • Локальная групповая политика без прав администратора .Этот LGPO применяет параметры политики пользователя к пользователям, которые не включены в группу администраторов.

  • Пользовательская локальная групповая политика . Этот LGPO применяет параметры политики пользователя к определенному локальному пользователю.

Для редактирования политики нескольких локальных групп

  1. Откройте консоль управления Microsoft.

  2. Щелкните Файл , а затем щелкните Добавить / удалить оснастку .

  3. Щелкните Редактор объектов групповой политики в списке Доступные оснастки и щелкните Добавить .

  4. Нажмите кнопку Обзор в диалоговом окне Выбор объекта групповой политики .

  5. Щелкните вкладку Пользователи в Найдите диалоговое окно «Объект групповой политики ».

  6. Щелкните пользователя или группу, для которой вы хотите создать или изменить локальную групповую политику. Щелкните ОК , щелкните Готово , а затем щелкните ОК .

  7. Настройте параметры политики.

Дополнительные соображения

  • Несколько объектов локальной групповой политики (MLGPO) недоступны на контроллерах домена.

  • Локальная групповая политика обрабатывается в следующем порядке, причем последний LGPO имеет приоритет над всеми остальными:

    1. Локальная групповая политика (также известная как политика локального компьютера).

    2. Администраторы или не администраторы Локальная групповая политика.

    3. Локальная групповая политика для конкретного пользователя.

  • Редактор локальной групповой политики и оснастка «Результирующий набор политик» доступны в Windows Server 2008 R2 и Windows 7 Professional, Windows 7 Ultimate и Windows 7 Enterprise. Для получения дополнительной информации см. Https://go.microsoft.com/fwlink/?LinkId=139815.

Как отключить параметры политики пользователя или компьютера в объекте локальной групповой политики

Иногда может потребоваться отключить параметры политики, а не удалить всю локальную групповую политику.

Отключение параметров политики пользователя или компьютера в объекте локальной групповой политики

  1. Откройте консоль управления Microsoft.

  2. Щелкните Файл , а затем щелкните Добавить / удалить оснастку .

  3. В диалоговом окне Добавить / удалить оснастку в поле списка Доступные оснастки щелкните Редактор объектов групповой политики , а затем щелкните Добавить .

  4. В диалоговом окне Выбор объекта групповой политики нажмите Обзор .

  5. Чтобы указать политику локального компьютера, нажмите ОК , а затем нажмите Готово . Переходите к шагу 7.

  6. Чтобы указать политику локального компьютера для пользователей или групп, щелкните вкладку Пользователи и выберите один из следующих объектов локальной групповой политики:

    • Администраторы : предопределенная локальная групповая политика, которая применяется к пользователям, включенным в группу администраторов.

    • Не администраторы : предопределенная локальная групповая политика, которая применяется к пользователям, не включенным в группу администраторов.

    • Для конкретного пользователя : объекты локальной групповой политики, связанные с конкретной локальной учетной записью пользователя.

  7. Щелкните правой кнопкой мыши имя объекта локальной групповой политики и выберите Свойства .

  8. Щелкните Отключить параметры конфигурации компьютера или Отключить параметры конфигурации пользователя .

  9. Щелкните ОК и закройте консоль управления Microsoft.

Дополнительные соображения

  • Политика локального компьютера позволяет отключить конфигурацию компьютера и пользователя. Администраторы, не администраторы и локальные групповые политики для конкретных пользователей позволяют отключать только пользовательскую конфигурацию.

  • Редактор локальной групповой политики и оснастка «Результирующий набор политик» доступны в Windows Server 2008 R2 и Windows 7 Professional, Windows 7 Ultimate и Windows 7 Enterprise. Для получения дополнительной информации см. Https: // go.microsoft.com/fwlink/?LinkId=139815.

Как удалить несколько объектов локальной групповой политики

Вы можете удалить несколько объектов локальной групповой политики. Используйте эту процедуру для удаления объектов «Администраторы», «Не администраторы» или объекты локальной групповой политики для конкретных пользователей.

Удаление нескольких объектов локальной групповой политики

  1. Откройте консоль управления Microsoft.

  2. Щелкните Файл , а затем щелкните Добавить / удалить оснастку .

  3. Щелкните Редактор объектов групповой политики в списке Доступные оснастки и щелкните Добавить .

  4. В диалоговом окне Выбор объекта групповой политики нажмите Обзор . Щелкните вкладку Пользователи .

  5. Щелкните правой кнопкой мыши объект «Администраторы, не администраторы», или для конкретного пользователя локальная групповая политика . Щелкните Удалить объект групповой политики .

  6. Щелкните Да , чтобы подтвердить удаление объекта локальной групповой политики.

  7. Закройте консоль управления Microsoft.

Примечание

Текст, расположенный в столбце Объект групповой политики существует рядом с элементом, выбранным на шаге 4, отобразит Нет .

Дополнительные соображения

  • Несколько объектов локальной групповой политики недоступны на контроллерах домена.

  • Невозможно удалить объект локальной групповой политики (также известный как политика локального компьютера).

  • Редактор локальной групповой политики и оснастка «Результирующий набор политик» доступны в Windows Server 2008 R2 и Windows 7 Professional, Windows 7 Ultimate и Windows 7 Enterprise. Для получения дополнительной информации см. Https://go.microsoft.com/fwlink/?LinkId=139815.

.

Смотрите также