monsoon
Цитата:
Не нужно. Зачем? Что ты этим хочешь сделать?
Цитата:
Не нужно. Зачем? Что ты этим хочешь сделать? Ты читал что такое Delegation?
Дальше, имхо, опять идут какие-то мало осмысленные действия...
Давай сначала и по порядку.
Задача:
1. сделать так, чтобы некоторые пользователи могли заходить только на свои компы.
2. сделать так, чтобы некоторая группа пользователей могла заходить на любой комп из п. 1, но не могла на оставшиеся компы.
Решение:
1. в св-вах учётки пользователя добавляем его комп. чтоб он мог заходить только на свой. Это ты уже делал успешно, как я понимаю.
Для информации. Групповая политика некоторой OU действует только на те объекты (учётки пользователей и компьютеров, группы не считаются), которые находятся в этой OU (организационной единице). Т.е. если в OU у тебя нет компьютеров, то политика работать не будет. Ей не на что будет действовать.
2. а) Простой подход без всяких Security Filtering. Создаём группу для админов GR_AC (где эта группа будет лежать не важно). Кидаем в эту группу пользователя "админа". Создаём OU "Test". Кладём в эту OU учётки компов, на которые не должен заходить никто из группы GR_AC. Создаём групповую политику gpo_test, привязываем эту политику к OU "Test". Редактируем политику, в "отклонить локальный вход" указываем группу GR_AC.
2. б) Усложнённый вариант. Похоже по реализации на простой вариант, только задача усложняется тем, что в OU "Test" лежат как компы, на который члены группы GR_AC могут заходить, так и те компы на которые не могут. Значит нам нужно применить запрещающую политику избирательно только на определённые компы. Для этого будем использовать Security Filtering. Создаём группу GR_C, в которую положим компы, на которые члены GR_AC заходить не могут. Выделяем групповую политику gpo_test, добавляем GR_C в Security Filtering, а Authenticated Users удаляем.
ВСЁ!
Цитата:
Сразу вопрос, когда я вхожу в Cвойства подразделения Department и обеих вновь созданных групп в вкладке "Безопасность" нужно добавлять GR_AC и назначать какие-либо права?
Не нужно. Зачем? Что ты этим хочешь сделать?
Цитата:
Для Department в Delegation нужно кого-то добавлять?
Не нужно. Зачем? Что ты этим хочешь сделать? Ты читал что такое Delegation?
Дальше, имхо, опять идут какие-то мало осмысленные действия...
Давай сначала и по порядку.
Задача:
1. сделать так, чтобы некоторые пользователи могли заходить только на свои компы.
2. сделать так, чтобы некоторая группа пользователей могла заходить на любой комп из п. 1, но не могла на оставшиеся компы.
Решение:
1. в св-вах учётки пользователя добавляем его комп. чтоб он мог заходить только на свой. Это ты уже делал успешно, как я понимаю.
Для информации. Групповая политика некоторой OU действует только на те объекты (учётки пользователей и компьютеров, группы не считаются), которые находятся в этой OU (организационной единице). Т.е. если в OU у тебя нет компьютеров, то политика работать не будет. Ей не на что будет действовать.
2. а) Простой подход без всяких Security Filtering. Создаём группу для админов GR_AC (где эта группа будет лежать не важно). Кидаем в эту группу пользователя "админа". Создаём OU "Test". Кладём в эту OU учётки компов, на которые не должен заходить никто из группы GR_AC. Создаём групповую политику gpo_test, привязываем эту политику к OU "Test". Редактируем политику, в "отклонить локальный вход" указываем группу GR_AC.
2. б) Усложнённый вариант. Похоже по реализации на простой вариант, только задача усложняется тем, что в OU "Test" лежат как компы, на который члены группы GR_AC могут заходить, так и те компы на которые не могут. Значит нам нужно применить запрещающую политику избирательно только на определённые компы. Для этого будем использовать Security Filtering. Создаём группу GR_C, в которую положим компы, на которые члены GR_AC заходить не могут. Выделяем групповую политику gpo_test, добавляем GR_C в Security Filtering, а Authenticated Users удаляем.
ВСЁ!