Sou um programador preso tentando administrar uma instalação do Active Directory para uma pequena empresa. O controlador de domínio está executando o Windows Small Business Server 2008.
Temos uma equipe de trabalhadores de campo usando tablet PC; problemas de configuração com o bloatware ThinkVantage do tablet exigirão que esses usuários tenham o Administrador certo ao usar os tablets. Tudo bem - é útil que eles tenham amplos privilégios quando os oriento através de uma correção por telefone, por isso não estou procurando uma solução alternativa por lá.
Eu gostaria de usar a Diretiva de Grupo para configurar o seguinte cenário: Os usuários de um grupo de segurança (ou unidade organizacional) específico devem estar no grupo BUILTIN / Administrators ao fazer login em computadores em um determinado grupo de segurança (ou unidade organizacional). Tudo bem se os computadores tiverem que estar em uma UO, mas eu prefiro atribuir usuários por grupo.
Obviamente, os trabalhadores de campo não devem ser Administradores em outras estações de trabalho, e a equipe do escritório de baunilha não deve ser Administradora nos tablets.
Atualmente, isso está sendo gerenciado localmente em cada tablet, mas, à medida que adicionamos novas contratações, está se tornando um incômodo.
Eu sinto que Grupos Restritos é a resposta aqui, mas sem uma sólida base nos conceitos e métodos do AD, estou tendo dificuldades para fazer isso acontecer.
Qual é a técnica adequada para esta tarefa e como eu a implementaria?
A resposta de Izzy é boa se você não se importa que o grupo Administradores seja efetivamente bloqueado de alterações futuras da máquina local. Isso também apagará todos os grupos que já eram membros do grupo Administradores antes da aplicação da configuração de diretiva.
No entanto, você pode usar a mesma configuração de política de uma maneira ligeiramente diferente para ignorar esses aborrecimentos (supondo que você os considere mesmo aborrecimentos).
É uma diferença sutil, mas importante, na maneira como as duas seções funcionam. Os membros desse grupo efetivamente são "O grupo A sempre conterá os grupos X, Y e Z". Este grupo é membro de efetivamente trabalha para ser "Verifique se o Grupo A é membro dos Grupos X, Y e Z".
Depois de definir a diretiva com os membros deste grupo , a única coisa que pode modificar a associação do grupo é um objeto de diretiva de substituição que também usa os membros desse grupo ou qualquer outra diretiva que use este grupo .
fonte
Parece que tudo o que você realmente precisa fazer é criar uma diretiva de grupo que adicione um grupo de domínio ao grupo de administradores locais. Isso é muito fácil de realizar com um script de inicialização simples ou com as Preferências de Diretiva de Grupo .
Script de inicialização simples para adicionar membros do grupo.
fonte
O único problema com a solução listada é que ela concede direitos de administrador local a todas as máquinas nas quais essa política se aplica. Normalmente, você deseja conceder direitos de administrador apenas a uma máquina específica. O que observei é que, quando um usuário percebe que possui direitos de administrador local, instala software para todos os seus parceiros.
Existem várias maneiras diferentes de fazer isso, mas posso sugerir uma. Conclua as etapas acima, mas também crie um grupo para cada computador em que os usuários precisem de direitos adicionais. Cada um desses "Grupos de computadores" é adicionado ao grupo myDomain \ Local-Admins.
Os usuários são então adicionados ao grupo que corresponde à máquina à qual precisam acessar.
Portanto, eles são um administrador, mas apenas dessa máquina.
fonte
Você diz que adicionar novos contratados é um problema, mas não deveria adicionar novos tablets que seriam um aborrecimento?
Eu estaria fazendo algo nesse sentido:
Tenha um grupo de segurança de domínio que contenha todos os usuários que devem ser administradores nos tablet PCs (ou seja, TabletAdministrators).
Em cada tablet, adicione esse grupo ao grupo Administradores.
Se essa é a técnica adequada ou não, eu não sei. É apenas a primeira idéia que me vem sobre como implementar.
fonte
Eu escrevi um script que é executado como uma política de computador com direitos administrativos na estação de trabalho local. Ele verifica a última Descrição do usuário conectado no AD que um Administrador de Domínio pode definir em "Usuários e Computadores do Active Directory"; se ele contiver o nome da estação de trabalho, o script adicionará o usuário ao grupo de administradores local, se o nome da estação de trabalho não estiver no diretório Descrição do usuário, ele remove o usuário do grupo de administradores locais. Uma Descrição pode incluir mais de um nome de computador, como este:
Descrição do usuário: "Local Admin on WKST-E445R and WKST-VM398"
Portanto, para tornar alguém um administrador local em apenas uma máquina, basta adicionar o nome deste computador à Descrição do usuário no AD e solicitar que o usuário reinicie , e remover o nome do computador remove os direitos de administrador local.
Essa não é a melhor solução de todos os tempos? :-)
Aqui está o script:
fonte