基于计算机帐户安全组过滤 GPO

woo*_*sbw 1 permissions active-directory group-policy startup-scripts

所以,我有一个 GPO,它运行一个快速启动脚本,在计算机启动期间从我们 AD 域上的所有机器上删除本地安装的 IP 打印机。这很好用……当我们尝试免除几台机器(一些没有打印服务器的小型办公室)时会出现问题。

我创建了一个全局安全组,并将计算机帐户(因为这是启动,而不是登录脚本)放入组中。然后我在 GPO 上设置权限以拒绝对该组的访问。出于某种原因,这没有效果。如果我在脚本本身上为该组设置拒绝权限,它也无效。

不过,有趣的是,如果我删掉该组,并直接为计算机帐户设置 GPO 或脚本的拒绝权限,则权限会被正确拒绝。

这些问题在多个“gpupdate /force”命令以及重新启动时仍然存在。

我是否缺少有关计算机帐户如何分组组 sid 的信息?为什么基于组的拒绝权限不起作用?

joe*_*rty 5

组策略过滤:你做错了(或者至少你做的很困难)。

  1. 为您希望策略应用到的计算机创建一个安全组。

  2. 将适当的计算机帐户添加到组中。

  3. 在 GPO 的“范围”选项卡上的“安全筛选”部分,删除所有实体并添加您在步骤 1 中创建的安全组。

  4. 完毕。

  • 我将不得不不同意。当您的策略只有 700 个左右的用户或机器需要豁免时,从策略中豁免的组更有意义。按照您建议的方式进行小幅豁免意味着每个新用户或机器都必须添加到十几个组中才能获得公司基线策略。话虽如此,这仍然没有解决手头的问题......这是机器在启动时似乎没有正确获得它的组成员身份的事实。 (3认同)
  • 我必须恭敬地同意不同意。白名单(这是我的方法)比黑名单(这是你的方法)更可靠、可预测且更容易排除故障,IMO。 (3认同)
  • @joeqwerty:我必须对您表示异议:“白名单”比黑名单更“可靠”。ACL 以确定性方式进行处理。“风味”都不会比另一个更“可靠”地解析,最终结果是相同的。我的“白名单”与“黑名单”问题正是 woodsbw 所说的 - 您最终让计算机(或用户)成为比他们真正需要的更多组的成员。我对此的看法是,最终导致最少组成员身份的设计是最好的,因为这使得安全令牌在典型情况下更小。 (3认同)