多部门用户的AD策略

Ben*_*enC 6 active-directory

我为一所拥有近千名用户(教职员工)的大学工作。许多教职员工还兼职任教,许多教职员工在不同部门任教。

知道用户和/或计算机只能存在于单个 OU 中,什么样的策略将允许良好的层次结构,并且仍然足够灵活以允许不同的部门组策略应用于同一用户。

这在场景中并不少见,但我还没有看到最简单或最干净的布局。

Eva*_*son 10

如果没有对您正在寻找的特定场景进行一些解释,就很难为您提供任何“逐步”。

用户组策略应用程序受以下因素影响:

  • Active Directory 中用户对象的专有名称 (DN) 和用户对象 DN 父路径中组织单元对象中的 GPlink 对象
  • AD 站点对象上的 GPlink 对象包含用户登录的计算机的 IP 地址
  • 用户对象DN的父路径中或AD站点对象处OU的“块继承”属性
  • 链接到用户对象父路径中或 AD 站点对象中的 OU 的 GPlink 对象的“强制”/“无覆盖”属性
  • 用户帐户的安全组成员身份以及授予他们的权限,以应用 GPO 或在可能附加了 ACL 的 GPO 中应用特定策略或首选项设置(软件安装策略和组策略首选项设置在 GPO 中具有 ACL) GPO,例如)
  • 在计算机上启用环回组策略处理(在合并或替换模式下)

这些都是控制用户组策略应用程序的机制。在所有这些功能之间,您可以创建相当复杂的部署场景。

您的 OU 层次结构应始终首先基于计划的控制委派进行设计。您只能获得一个 OU 层次结构,并且没有将控制委派与 OU 层次结构分离的良好机制。首先设计控制委派,然后是组策略应用程序。

我专注于使用安全组成员身份来过滤用户组策略应用程序。永远不要忘记 GPO 中的某些设置具有独立于 GPO 本身的 ACL。“块继承”和“强制”/“无覆盖”功能应谨慎使用,通常表示设计已损坏。环回组策略处理可以是一个非常强大和有用的工具,但理解起来有点复杂。

您关注的是用户,但我也会花点时间提及计算机。计算机组策略应用程序具有与用户组策略相同的所有过滤功能,但还包括 WMI 过滤。WMI 筛选可以让您将 GPO 定位到计算机的特定硬件或操作系统相关属性。在过滤计算机组策略时,我经常看到安全组过滤被忽略。

您可以使用 WMI 过滤和计算机组策略的安全组过滤来完成一些事情。WMI 筛选具有在每个组策略应用程序上动态计算的附加功能(相对于安全组成员身份,必须手动更改才能影响筛选)。如果您的计算机位于不同的 OU 中,而没有 WMI 可过滤属性且需要应用公共组策略对象,则安全组过滤仍然很有用。我经常对计算机使用安全组过滤来控制软件安装策略(其中我有一个 GPO,其中分配了多个软件包,每个软件包都有一个唯一的 ACL,其中包括一个用于控制软件安装的组)。

您可以做的最重要的事情是,将我上面所说的放在一边,是确保您完全了解组策略客户端如何计算策略的结果集,并根据这些知识,在将它们投入生产之前集思广益并测试可能的设计。我坚信测试应该从笔和纸(白板等)而不是软件开始。您需要有足够的组织知识才能设计真实的场景并对其进行测试。让您的 IT 组织中的其他团队(以及 IT 组织外的团队,如果需要的话)参与进来。例如,您的帮助台团队将有控制需求的委派,这将推动物理 OU 层次结构。您的桌面支持团队可能有驱动计算机组策略过滤的软件安装需求。

  • @jscott:长期以来,我实际上不是人类。我的客户群中我最喜欢的 AD 环境是我的 K12 区。我真的很喜欢各种各样的场景,并且可以练习产品的许多功能。不幸的是,作为一个近 9 年的 AD 环境,它已经建立了一定数量的“杂物”,我一直在说“我会解决它”,并尊重清理一些东西。您可以真正了解我的个人演变:仅通过查看按对象创建日期排序的目录来使用 AD 的某些功能。 (2认同)