Presentation is loading. Please wait.

Presentation is loading. Please wait.

第 12 章 群組 原則-基礎篇.

Similar presentations


Presentation on theme: "第 12 章 群組 原則-基礎篇."— Presentation transcript:

1 第 12 章 群組 原則-基礎篇

2 本章重點 群組原則的基本觀念 建立與管理群組原則 委派控制群組原則 使用原則結果組

3 群組原則-基礎篇 Windows Server 2008 有一項好用的管理工具--群組原則 (Group Policy), 乍看『群組原則』一詞, 很容易令人誤以為它與第 8 章所說的群組有密切的關係。 其實, 『群組原則』與『群組』沒有關係, 只是代表『一群』或『一組』原則。

4 群組原則-基礎篇 系統管理員可利用群組原則來管理 AD 網域中的電腦與使用者, 包括:使用者的桌面環境、電腦啟動 / 關機所執行的指令檔、使用者登入 / 登出所執行的指令檔、資料夾重新導向等等。 曾用過 Windows NT 4.0 的使用者或許會覺得群組原則類似於 Windows NT 4.0 的系統原則。

5 群組原則-基礎篇 從功能面來看, 群組原則的確可以視為系統原則的『威力加強版』, 然而其運作機制卻不相同。
我們將利用 2 章的篇幅來介紹群組原則。 本章先說明觀念、套用機制以及基本操作;下一章則說明較為常用的群組原則。

6 12 - 1 群組原則的基本觀念 通常每種管理工具都會有使用上的前提, 群組原則當然也不例外。 以下為使用群組原則的前提:
群組原則的設定資料儲存在 AD 資料庫中, 因此必須在網域控制站 (或是從遠端登入網域控制站) 設定群組原則。 群組原則只能影響『電腦』與『使用者』這兩種物件。換言之, 無法利用群組原則來管理印表機、共用資料夾等其它物件。

7 群組原則的基本觀念 群組原則不能套用到群組, 只能套用到『站台、網域或組織單位』--統稱為 SDOU(Site、Domain、OU)。
群組原則不適用於 Windows 9x 和 Windows NT 系統, 所以不能套用在這些電腦。 群組原則不會影響未加入網域的電腦和使用者, 對於這些電腦和使用者, 可使用『本機電腦原則』來管理。

8 群組原則的基本觀念 『本機電腦原則』就是本機群組原則, 僅能影響本機的電腦設定與本機使用者帳戶。
不過一般(包括本章在內)所談的群組原則, 是指套用到 SDOU 的群組原則, 不包括本機群組原則。

9 群組原則與 GPO 群組原則的設定資料皆以物件的形式存在, 這種物件稱為群組原則物件(GPO, Group Policy Object)。
剛建好 AD 網域時, 預設有兩個 GPO -Default Domain Policy 和 Default Domain Controllers Policy, 前者用來管理網域中所有的電腦與使用者;後者則專門用於管理網域控制站。

10 群組原則與 GPO 根據微軟的建議, 使用者所要做的設定, 最好寫在另外新增的 GPO, 儘量避免修改預設的兩個 GPO, 以免影響系統的運作。

11 GPO 的連結關係 當我們要將某一個群組原則套用在 SDOU, 化為具體的作法, 便是將代表該原則的 GPO 與 SDOU 建立連結關係。
簡而言之, 建立連結關係 = 套用! 舉例來說, 將『密碼有效期為 60 日』這個 GPO 連結到『flag.com』網域, 就等於是將『密碼有效期為 60 日』這個群組原則套用到『flag.com』網域。 至於 GPO 與 SDOU 間的連結關係, 可以是一對一、一對多或多對一, 如下圖。

12 GPO 的連結關係

13 群組原則的套用順序 倘若我們對於站台、網域和組織單位都套用了群組原則, 究竟誰的群組原則先套用、誰的後套用呢?誰先誰後有差別嗎?
群組原則的套用順序為:最先套用本機電腦原則, 其次為站台的群組原則, 再其次為網域的群組原則, 最後是組織單位的群組原則, 如下圖。

14 群組原則的套用順序 在套用過程中, 原則上是『後套用』的設定值覆蓋『先套用』的設定值!但是後面會介紹透過特殊的設定可打破此原則。

15 群組原則的特性 在規劃群組原則之前, 必須了解其它的兩項特性--繼承(Inheritance)與累加(Cumulation)。

16 繼承 在 AD 架構中, 若 X 容器包含 Y 容器, 則 Y 容器 便是 X 容器的 『子容器』(Child Container)。
在預設的情形, 子容器會繼承上層容器的群組原則, 如下圖:

17 繼承 在上圖中, 雖然 Product 和 Employee 沒有連結任何 GPO, 但是因為上層的網域連結了 GPO-f, 所以它們的成員也受到 GPO-f 的影響。 所以, 千萬別認為:『我沒有對組織單位設定任何群組原則, 所以不會受到群組原則的影響』。 因為雖然在這一層沒設定, 說不定在上一層、甚至上兩層有設定, 這都同樣有影響。

18 繼承 雖然在 AD 架構中, 並不存在「站台→網域→組織單位」的階層關係--因為一個網域可能包括多個站台;一個站台也可能包括多個網域。
可是從群組原則的繼承作用來看, 卻存在這樣的關係。 換句話說, 這時候可以暫時把站台看成網域的上層容器。

19 繼承 但是在繼承關係中存在一個例外--子網域不會繼承上層網域的群組原則!
也就是說, 網域的群組原則會影響下層的組織單位, 卻不會影響下層的網域, 這一點值得注意。

20 累加 假設 flag.com 網域連結 GPO-f, Product 與 Employee 這 2 個組織單位分別連結 GPO-P 及 GPO-E, 則 Product 與 Employee 除了自己套用的群組原則外, 還會繼承來自上層容器的原則。 總和這些群組原則所造成的結果, 我們姑且稱為『有效原則』(Effective Policy), 請見下圖。

21 累加

22 累加

23 累加 下層容器會先套用繼承自上層容器的群組原則, 然後再套用本身的群組原則。
當上層的設定項目與下層的設定項目不同時, 群組原則的效果可以相加, 也就是取其聯集, 如上圖的 GPO-f 與 GPO-P, 這就是所謂的『累加』特性。

24 累加 若不同的群組原則對同一個項目有不同的設定, 則先套用的原則(上層原則)會被後套用的原則(下層原則)所覆蓋, 如上圖的 GPO-f+P 與 GPO-E。 總而言之, 有效原則是多個群組原則的聯集, 但是遇到衝突時, 係以後設定值覆蓋前設定值。

25 繼承關係的例外情形 上述的原則繼承與累加為套用 GPO 的基本特性, 但是可以有例外情形。
這種例外情形必須利用禁止繼承(Block Inheritance)和強制(Enforced)兩種設定來產生。

26 禁止繼承 對於子容 器(下層 容器)設定禁 止繼承, 便可以 阻擋來自上層容器 的群組原則的影響:

27 禁止繼承 在上圖中, 由於對 Employee 設定了禁止繼承, 因此它的成員便不會受到 GPO-f 和 GPO-P 的影響。

28 強制 不同於禁止繼承是針對子容器做設定, 強制生效是針對『GPO』做設定。
設為強制的 GPO 等於擁有『尚方寶劍』、無人能擋!不但其它 GPO 的設定與其抵觸者一律無效, 即使在下層容器設定了禁止繼承, 依然擋不住! 以下圖為例, 在 GPO-f 設定了強制, 但 GPO-P 則否, 因此 Employee 的禁止繼承擋住了 GPO-P、卻擋不住 GPO-f 的影響。

29 強制

30 強制 雖然, 禁止繼承與強制可以用來規劃較有彈性的群組原則, 但是若濫用反而會使得群組原則的關係更複雜, 因此務必謹慎使用。

31 何時會套用群組原則 群組原則究竟在什麼時間點會套用到對象呢?亦即, 它何時發揮效力呢?
在說明這點之前, 我們必須先知道, 依據套用對象的不同, 每個群組原則可分為『電腦設定』與『使用者設定』兩部份, 分別套用到電腦與使用者, 而且是以兩個獨立的套用程序, 分別在不同的時間點執行。

32 開機 / 登入 『電腦開機』與『使用者登入』時, 皆會套用群組原則: 電腦開機
當電腦開機 (或是執行重新啟動) 時, 網域控制站會根據該電腦帳戶所隸屬的站台、網域或組織單位, 決定應套用哪些群組原則的『電腦設定』部份。 所以當我們看到螢幕出現登入的畫面時, 表示已經套用了群組原則的『電腦設定』部分。

33 開機 / 登入 一般而言, 在電腦順利啟動之後, 使用者才能用該電腦登入網域。 使用者登入
當使用者登入(按 Ctrl + Alt + Del 鍵, 輸入帳戶名稱與密碼)時, 網域控制站會根據該使用者帳戶所隸屬的站台、網域或組織單位, 決定必須套用哪些群組原則的『使用者設定』部分。 所以當我們看到螢幕出現各使用者自己的桌面時, 表示已經套用了群組原則的『使用者設定』部分。 一般而言, 在電腦順利啟動之後, 使用者才能用該電腦登入網域。

34 開機 / 登入 因此是先套用電腦設定, 後套用使用者設定。
不過, 當電腦設定和使用者設定發生衝突時, 若依照前述的觀念, 應該是後套用的使用者設定覆蓋掉先套用的電腦設定--然而事實並非如此, 而是電腦設定覆蓋掉使用者設定! 此外, 由於電腦與使用者可能分別隸屬不同的 SDOU, 因此各自會繼承不同的 GPO, 我們以下圖說明這種情形。

35 開機 / 登入

36 開機 / 登入 上圖中 U 使用者隸屬於 A2 組織單位, C 電腦隸屬於 B2 組織單位, 當 U 使用者從 C 電腦開機並登入網域時, 套用 GPO 的情形如下: 1. 當 C 電腦開機時, 會依序套用 GPO1→GPO2→GPO3→GPO4 中『電腦設定』的部份。 2. 當 U 使用者登入時, 會依序套用 GPO1→GPO2→GPO5 中『使用者設定』的部份。

37 定期重新套用 啟動了作業系統之後, 工作站定期會自動重新套用群組原則。
但是為了避免大家同時向網域控制站讀取群組原則, 造成網路流量的瓶頸, 因此實際更新群組原則的間隔時間, 是在 90 〜120 分鐘的範圍內以亂數產生。 倘若要強迫立即套用群組原則, 可在工作站執行 GPupdate.exe。

38 建立與管理群組原則 介紹過群組原則的理論後, 接下來我們以 IT 組織單位為例, 示範套用、停用和篩選群組原則的操作步驟。

39 建立及套用群組原則 假設要建立一個新的群組原則並套用到 IT 組織單位, 請執行『開始 / 系統管理工具 / 群組原則管理』命令, 開啟群組原則管理主控台:

40 建立及套用群組原則 完成上述步驟就已經將 GPO for IT 這個 GPO 連結到 IT, 亦即將此群組原則套用到 IT。但是由於此群組原則尚未做任何設定, 因此無法發揮實際的效益。 若是要新增一個暫時『不套用到任何對象』的群組原則:請在群組原則物件按右鈕, 執行『新增』命令, 後續的操作請參考前文。

41 群組原則的內容 先前已經建立了一個群組原則--GP for IT, 現在就來看看它的內容為何。 請開啟群組原則管理主控台:

42 群組原則的內容

43 群組原則的內容 在群組原則管理編輯器主控台中, 我們可以看出 Windows Server 2008 將所有的原則組織成樹狀結構, 並以『節點』來分門別類, 『節點與原則』的關係猶如『資料夾與檔案』的關係。 每個群組原則都區分為電腦設定節點和使用者設定節點, 顧名思義, 電腦設定包含與電腦有關的原則, 這些原則只會套用到電腦帳戶。

44 群組原則的內容 而使用者設定包含與使用者有關的原則, 這些原則只會套用到使用者帳戶。
至於它們下層的許許多多子節點與原則, 我們無法逐一說明, 但是會在下一章介紹比較常用到的原則。

45 編輯群組原則 以下示範將 GPO for IT 這個 GPO 的最小密碼長度原則設為 3 個字元, 首先請開啟群組原則管理主控台:

46 編輯群組原則

47 編輯群組原則

48 編輯群組原則

49 同一個群組原則, 為何出現在好幾個地方? 在群組原則的樹狀結構中, 一個群組原則不但出現在群組原則物件容器下層, 也會出現在套用對象的下層, 以下圖為例:

50 同一個群組原則, 為何出現在好幾個地方? Default Domain Policy 是一個 GPO, 所以歸類在群組原則物件容器下層, 但是因為與 xdom.biz.tw 網域建立了連結關係 (亦即套用到該網域), 因此也出現在該網域的下層。 不過為了有所區別, 在該網域下層顯示的是 『捷徑』(Shortcut) 圖示, 告訴我們:『這裡只是一個捷徑 (連結關係) , 不是實際的 GPO』。

51 同一個群組原則, 為何出現在好幾個地方? 若選取此捷徑, 會看到以下的交談窗:
此交談窗是提醒我們:『雖然所選的是一個捷徑 (連結關係), 但是所做的變動會寫到實際的 GPO, 因此也會影響該 GPO 的其它連結關係』。

52 設定『禁止繼承』與『強制』 如果希望 IT 不要繼承上層的群組原則, 則需對該組織單位設定禁止繼承原則。
如果希望 GPO for IT 的設定在下層組織單位都有效, 不被其它群組原則阻擋或覆蓋, 則須對此 GPO 設定強制原則。 以下示範這兩種設定方式, 首先請開啟群組原則管理主控台。

53 設定『禁止繼承』與『強制』

54 設定『禁止繼承』與『強制』

55 設定『禁止繼承』與『強制』 總之, 禁止繼承通常是對『組織單位』設定;而強制則是對『GPO』設定。

56 套用既有的群組原則 除了在新增 GPO 時套用到 SDOU 之外, 也可以將 SDOU 連結到既有的 GPO。
假設 GPO for Research 群組原則已經存在, 現在要對 Research 組織單位套用該原則, 請開啟群組原則管理主控台:

57 套用既有的群組原則

58 調整套用群組原則的順序 當同一個物件連結到多個 GPO 時, 愈先建立連結者、優先權愈高--亦即愈晚套用, 才能覆蓋其它原則。
若要修改套用的順序, 同樣是在群組原則管理主控台設定。

59 調整套用群組原則的順序

60 調整套用群組原則的順序 不過, 在上圖只顯示自行套用的群組原則, 並未顯示因繼承而套用的群組原則。 若要將兩者合 併顯示, 應在右
視窗切換到群 組原則繼承頁 次:

61 中斷連結和刪除連結 中斷連結只是中斷 GPO 與 SDOU 的連結關係, GPO 還是存在;刪除連結也是刪除連結關係, GPO 同樣還是存在。 假設要中斷 Research 組織單位與 GPO for IT 的連結關係, 請如下 操作:

62 中斷連結和刪除連結

63 中斷連結和刪除連結 爾後若要再恢復連結, 以相同方式再次執行『啟用連結』命令即可。
萬一 GPO for IT 套用到很多的組織單位, 我們不想逐一停用, 將來或許還要逐一啟用, 此時可直接將 GPO 狀態變更為『停用』, 便能一次中斷所有的連結關係。

64 中斷連結和刪除連結

65 刪除群組原則 刪除群組原則意味著刪除 GPO, 既然 GPO 不存在, 原本建立的所有連結關係當然也一併中斷。
假設要刪除 GPO for IT 這個原則, 請如下操作:

66 刪除群組原則

67 停用電腦設定或使用者設定 套用群組原則會增加電腦開機與使用者登入所耗費的時間, 而且套用得愈多、耗費得愈久。
由於每一個原則都分為『電腦設定』和『使用者設定』兩類, 若我們只設定其中一類原則, 便毋須套用另一類原則--因為沒設定, 即使套用了也沒用--如此可以加快啟動或登入的速度。

68 停用電腦設定或使用者設定 舉例來說, 套用在 IT 組織單位的 GPO for Desktop 係用來管理使用者的桌面環境, 只牽涉到『使用者設定』, 此時就可以停用它的『電腦設定』:

69 停用電腦設定或使用者設定 同理, 對於只影響『電腦設定』的原則, 應選取上圖中的使用者組態設定已停用, 以停用『使用者設定』的部分。
此外, 直接在某個 GPO 按右鈕、執行『GPO 狀態』命令, 亦可達到上述停用或啟用的效果, 如下圖。

70 停用電腦設定或使用者設定

71 篩選套用的對象 在預設狀況下, 將某個群組原則套用到 SDOU 後, 該 SDOU 的 Authenticated Users 群組的成員都受到此原則的影響。 假設只是要讓特定的對象受影響或不受影響, 便可以利用『篩選』功能。群組原則的篩選方式可以區分以下兩種: WMI 篩選(Windows Management Instrumentation Filtering):以『電腦』為篩選對象, 藉由執行 WMI 查詢(WMI Query)後的傳回值, 來決定該電腦是否套用群組原則。

72 篩選套用的對象 例如:查詢電腦的作業系統是否為 Windows XP SP2, 若傳回 True、則套用原則;若傳回 False、則不套用。由於這部分涉及用 WQL 語言執行 WMI 查詢, 因此不在本書介紹。 安全性篩選(Security Filtering):以『電腦、使用者和群組』為篩選對象。 毋須設計程式, 只要修改 GPO 的 ACL, 便能決定哪些對象不受群組原則的影響, 後文將以此作為示範。

73 篩選套用的對象 系統預設 Authenticated Users 群組對於所有的 GPO 擁有讀取和套用群組原則兩種權限, 因此所有的網域使用者登入時都會受到群組原則的影響。 倘若我們修改 GPO 的 ACL, 只讓某些對象擁有上述兩種權限, 則其它的使用者就不會受到該群組原則的影響。

74 只套用於特定對象 假設『財務部密碼』這個群組原則已經套用於 xdom.biz.tw 網域, 以下示範如何使該群組原則只影響『財務部』群組。
請開啟群組原則管理主控台:

75 只套用於特定對象

76 只套用於特定對象

77 只套用於特定對象

78 不套用於特定對象 倘若我們的需求是『大多數套用, 少數例外』, 上面的作法就不適用, 必須改用略微複雜的方式。
舉例來說, Default Domain Policy 預設對於 Authenticated Users 群組有影響, 假如要將 Tony 排除在外、不受影響, 方式如下。

79 不套用於特定對象

80 不套用於特定對象

81 不套用於特定對象

82 不套用於特定對象

83 不套用於特定對象 眼尖的讀者或許就看出來:『這不就是修改 ACL 嗎』?沒錯, 就是修改 Default Domain Policy 的 ACL, 將 Tony 對它的讀取和套用群組原則兩種權限設為拒絕, 便使該原則不能套用在 Tony。

84 不套用於特定對象 或許讀者會有疑問:『如果取消勾選允許、但不勾選拒絕, 到底會如何』?
『都不勾選』表示『隱含拒絕』(Implicitly Deny), 是一種無強制力的拒絕。 如果全部的群組原則都設為隱含拒絕, 總結果等於拒絕;但是只要其中有一個群組原則設為允許, 就等於允許--因為隱含拒絕無法覆蓋允許。

85 不套用於特定對象 可是拒絕就不同了, 在 ACL 當中『拒絕優先於允許』!
再多的允許, 只要遇到一個拒絕, 總結果就是拒絕, 這也正是我們在先前步驟中, 要明確設為拒絕的原因。

86 12 - 3 委派控制群組原則 前幾節介紹了關於新增、刪除與停用群組原則等等工作, 倘若這些事都由系統管理員一手包辦, 勢必加重其負擔。
所以應該善用先前所學的『委派控制』, 將例行的維護工作授權給他人處理。系統將可以委派的權限區分為以下兩種: 1.『建立連結關係』的權限:若擁有此權限, 可以執行『建立連結』、『中斷連結』、『刪除連結』、『修改連結順序』和『設定禁止繼承』等動作。

87 委派控制群組原則 2.『新增、刪除與修改群組原則』的權限:若擁有此權限, 可以新增 GPO, 刪除『自己新增的』GPO 和修改『自己新增的』GPO 內容。

88 委派『建立連結關係』的權限 假設要委派『將 GPO 連結到 xdom.biz.tw 網域』的權限給 Jack, 請先開啟群組原則管理主控台:

89 委派『建立連結關係』的權限

90 委派『建立連結關係』的權限 在第 6 步驟選取這個容器及所有子容器, 代表對於 xdom.biz.tw 網域和它所包含的組織單位, 都有建立連結關係的權限;若選取只有這個容器, 便只對 xdom.biz.tw 網域擁有該權限。

91 委派『建立連結關係』的權限 完成上述設定之後, Jack 在 xdom.biz.tw 網域按右鈕, 便能執行『連結到現存的 GPO』和『禁止繼承』命令。 同理, 若要委派『將 GPO 連結到組織單位』的權限, 在第 1 步驟改為選取該組織單位即可。

92 委派『新增、刪除與修改群組原則』的權限 假設也要委派『新增、刪除與修改群組原則』的權限給 Jack, 同樣是在群組原則管理主控台設定:

93 委派『新增、刪除與修改群組原則』的權限 爾後 Jack 便可以新增 GPO, 而且對於自己新增的 GPO, 可以執行『刪除』和『編輯』命令, 但是對於他人建立的 GPO 則無這些權限。

94 在 Vista 和 XP 找不到群組原則管理 主控台!
上述的步驟雖然將管理群組原則的權限委派給 Jack, 可是當 Jack 要管理的時候, 可能會遇到一個問題--沒有『群組原則管理主控台』! 若 Jack 使用 Windows Vista 商用 (或更高等級) 版, 預設並沒有『群組原則管理』命令。 但是按開始鈕, 輸入 "GPMC.MSC"、按 Enter 鍵, 便可開啟群組原則管理主控台。

95 在 Vista 和 XP 找不到群組原則管理 主控台!
若 Jack 使用 Windows XP 專業版, 請以 『GPMC』為搜尋關鍵字, 在微軟的網站下載 『Group Policy Management Console with Service Pack 1』繁體中文版, 如下圖:

96 在 Vista 和 XP 找不到群組原則管理 主控台!
執行所下載的 GPMC.MSC 之後, 再執行『開始 / 執行』命令, 輸入 "GPMC.MSC"、按 Enter 鍵, 就會開啟群組原則管理主控台。

97 使用原則結果組 原則結果組(RSoP, Resultant Set of Policy)是從 Windows Server 2003 才出現的功能, 它有以下兩種用途: 1.『模擬』套用群組原則之後的結果 此功能在 Windows Server 2008 稱為群組原則模型(Group Policy Modeling), 在沒安裝『群組原則管理主控台』(GPMC.MSC)的 Windows server 2003 則稱為原則結果組計畫模式。

98 使用原則結果組 2.『檢視』套用了群組原後的結果
此功能在 Windows Server 2008 稱為群組原則結果(Group Policy Results), 在沒安裝『群組原則管理主控台』(GPMC.MSC)的 Windows server 2003 則稱為原則結果組記錄模式。

99 群組原則模型 群組原則模型主要提供『模擬』功能, 使得系統管理員在做某些動作之前, 可以預測結果, 以避免事後必須反覆地修正。
通常在下列情形會用到此功能: 將使用者或電腦加入某個組織單位之前。 將使用者或電腦移動到其它組織單位之前。 想了解群組原則套用在站台、網域或組織單位時的差異。

100 群組原則模型 因為此功能會動到 AD 資料庫的內容, 因此必須為 Enterprise Admins 或 Domain Admins 的成員, 或是獲得執行群組原則模型分析的委派, 才能執行。

101 群組原則結果 對於已登入網域的使用者, 群組原則結果可以將它們所套用的群組原則, 整理成一份報告。
有了這份報告, 系統管理員便能夠省下以紙筆記錄的工夫。 通常在下列情形會用到此模式: 想知道特定的使用者套用了哪些群組原則。 想知道是否有哪些群組原則, 在套用過程中被覆蓋或是被禁止繼承所阻擋。

102 群組原則結果 若是從 A 電腦執行群組原則結果, 所要檢視的對象也是從 A 電腦登入網域, 那麼執行者不必具有系統管理員權限, 只要是一般的網域使用者即可。 但是, 檢視的對象若是從其它電腦登入網域, 那麼執行者必須為 Enterprise Admins 或 Domain Admins 的成員, 或是獲得讀取群組原則結果資料的委派, 才能執行。

103 執行群組原則模型 限於篇幅, 以下僅示範如何執行群組原則模型:
假設要將 Jack 從『業務處』組織單位移到『總管理處』組織單位, 其它的設定(用來登入網域的電腦、隸屬的安全性群組、篩選條件)都維持不變, 我們先模擬移動、看看移動之後對 Jack 的影響。

104 執行群組原則模型 首先請以擁有 Domain Admins 權限的使用者帳戶登入網域, 開啟群組原則管理主控台:

105 執行群組原則模型 按下一步鈕

106 執行群組原則模型 按下一步鈕

107 執行群組原則模型

108 執行群組原則模型 按下一步鈕

109 執行群組原則模型 按下一步鈕

110 執行群組原則模型 按下一步鈕

111 執行群組原則模型 按下一步鈕

112 執行群組原則模型 按下一步鈕

113 執行群組原則模型 按下一步鈕

114 執行群組原則模型 按下一步鈕

115 執行群組原則模型 按下一步鈕

116 執行群組原則模型

117 執行群組原則模型

118 執行群組原則模型

119 執行群組原則模型 上圖右視窗會顯示模擬的結果, 摘要只顯示概略的內容;設定則顯示比較詳細的內容。
而它們的共同點是只顯示明確設為『啟用』或『停用』的原則, 不顯示『尚未定義』的原則。 以本例來說, 我們只關心 Jack 移到總管理處之後, 是否受到其它群組原則的影響, 因此檢視摘要頁次的使用者設定部分即可。

120 執行群組原則模型 請依序執行以下動作: 1. 點選使用者設定摘要的顯示連結 2. 點選群組原則物件的顯示連結
3. 點選已套用的 GPO 的顯示連結 4. 點選被拒絕的 GPO 的顯示連結

121 執行群組原則模型 結果如下圖:

122 執行群組原則模型 若要知道群組原則的詳細設定值, 請切換到設定頁次, 接著同樣是點選各項目的顯示連結便會顯示詳細的內容, 如下圖:

123 將結果儲存為 HTML 檔 無論是執行群組原則模型或群組原則結果, 若一定要在群組原則管理主控台檢視結果, 總是很不方便。

124 將結果儲存為 HTML 檔 之後便可以用瀏覽程式來檢視該檔案。


Download ppt "第 12 章 群組 原則-基礎篇."

Similar presentations


Ads by Google