Rozdział 3
Rozwiązania natychmiastowe [Author ID1: at Tue Oct 3 15:50:00 2000
]na stronie:
Łączenie zasad grupowych (Group Policy) ze strukturą Active Directory
Konfigurowanie przystawki Zarządzanie zasadami grupowymi (Group Policy Management)
Tworzenie obiektu zasad grupowych (Group Policy Object)
Edycja obiektu zasad grupowych
Nadawanie użytkownikowi prawa do logowania się lokalnie (log -on locally) na kontrolerze domeny
Zarządzanie zasadami grupowymi
Dodawanie lub przeglądanie obiektu zasad grupowych
Ustanawianie dziedziczenia i zastępowania (override) zasad grupowych
Wyłączanie części obiektu zasad grupowych (GPO)
Dołączanie obiektu zasad grupowych ([Author ID1: at Tue Oct 3 15:51:00 2000
]GPO)[Author ID1: at Tue Oct 3 15:51:00 2000
] do wielu lokacji (S[Author ID1: at Tue Oct 3 15:51:00 2000
]s[Author ID1: at Tue Oct 3 15:51:00 2000
]ites), domen i jednostek organizacyjnych (OUs[Author ID1: at Tue Oct 3 15:55:00 2000
])
Administrowanie zasadami korzystającymi z Rejestru (Registrybased [Author ID1: at Tue Oct 3 15:55:00 2000
]registry-based [Author ID1: at Tue Oct 3 15:55:00 2000
]policies)
Przygotowywanie skryptów
Ustawianie odpowiednich uprawnień dla poszczególnych członków grup zabezpieczeń (Security [Author ID1: at Tue Oct 3 15:56:00 2000
]security [Author ID1: at Tue Oct 3 15:56:00 2000
]G[Author ID1: at Tue Oct 3 15:56:00 2000
]g[Author ID1: at Tue Oct 3 15:56:00 2000
]roup filtering)
Dopasowanie zasad (policies) do danego komputera za pomocą przetwarzania sprzężenia zwrotnego (loopback processing)
Konfigurowanie zasad inspekcji (audit policy)
W skrócie
Możliwości zasad grupowych (Group Policy) i korzyści z ich stosowania
Zasady grupowe w systemie Windows 2000 służą do określania ustawień poszczególnych użytkowników i komputerów, członków odpowiednich grup. W rozdziale 2.[Author ID1: at Tue Oct 3 15:56:00 2000
] opisano krótko przystawkę (snap-in) konsoli MMC (Microsoft Management C[Author ID1: at Tue Oct 3 18:46:00 2000
]C[Author ID1: at Tue Oct 3 18:46:00 2000
]onsole) EE[Author ID1: at Tue Oct 3 15:56:00 2000
]dytor Zasad [Author ID2: at Tue Jul 31 17:37:00 2001
]Z[Author ID2: at Sun Aug 5 20:51:00 2001
]asad [Author ID2: at Tue Jul 31 17:37:00 2001
]Grupowych[Author ID2: at Tue Jul 31 17:37:00 2001
] [Author ID2: at Tue Jul 31 17:37:00 2001
]G[Author ID2: at Sun Aug 5 20:51:00 2001
]rupowych[Author ID2: at Tue Jul 31 17:37:00 2001
] [Author ID2: at Tue Jul 31 17:37:00 2001
](Group Policy EE[Author ID1: at Tue Oct 3 20:34:00 2000
]ditor), służącą do tworzenia konfiguracji właściwych dla danego komputera lub ustanawiania zasad grupowych (Group Policy[Author ID1: at Tue Oct 3 16:16:00 2000
]y[Author ID1: at Tue Oct 3 15:57:00 2000
]) dla poszczególnych grup użytkowników i komputerów. Zasady grupowe (Group Policy[Author ID1: at Tue Oct 3 15:57:00 2000
]y[Author ID1: at Tue Oct 3 16:16:00 2000
]) są zawarte w obiektach zasad grupowych (Group Policy Objects[Author ID1: at Tue Oct 3 22:26:00 2000
] [Author ID1: at Tue Oct 3 15:57:00 2000
]-[Author ID1: at Tue Oct 3 15:57:00 2000
]— [Author ID1: at Tue Oct 3 15:57:00 2000
]GPOs[Author ID1: at Tue Oct 3 22:26:00 2000
]). Obiekty te kontrolują zasady grupowe (Group Policies) dotyczące obiektów Active Directory, takich jak lokacje (sites), domeny czy j[Author ID1: at Tue Oct 3 16:18:00 2000
]J[Author ID1: at Tue Oct 3 16:18:00 2000
]ednostki organizacyjne (OUs[Author ID1: at Tue Oct 3 16:18:00 2000
]), z którymi są związane.
Za pomocą E[Author ID1: at Tue Oct 3 16:18:00 2000
]E[Author ID1: at Tue Oct 3 16:18:00 2000
]dytora Zasad [Author ID2: at Tue Jul 31 17:36:00 2001
]Z[Author ID2: at Sun Aug 5 20:52:00 2001
]asad [Author ID2: at Tue Jul 31 17:36:00 2001
]Grupowych[Author ID2: at Tue Jul 31 17:36:00 2001
] [Author ID2: at Tue Jul 31 17:36:00 2001
]G[Author ID2: at Sun Aug 5 20:52:00 2001
]rupowych[Author ID2: at Tue Jul 31 17:36:00 2001
] [Author ID2: at Tue Jul 31 17:36:00 2001
](Group Policy E[Author ID1: at Tue Oct 3 20:35:00 2000
]Ed[Author ID1: at Tue Oct 3 20:35:00 2000
]d[Author ID1: at Tue Oct 3 20:35:00 2000
]itor) można określić ustawienia dla następujących elementów:
ZZ[Author ID1: at Tue Oct 3 16:18:00 2000
]asady Oprogramowania [Author ID2: at Tue Jul 31 17:43:00 2001
]O[Author ID2: at Wed Aug 1 10:34:00 2001
]programowania [Author ID2: at Tue Jul 31 17:43:00 2001
](Software Policies) — W[Author ID1: at Tue Oct 3 16:18:00 2000
]w[Author ID1: at Tue Oct 3 16:18:00 2000
] ich skład wchodzą ustawienia Rejestru dotyczących zasad grupowych (Group Policy) dla składników systemu Windows 2000 i aplikacji,[Author ID1: at Tue Oct 3 16:18:00 2000
].[Author ID1: at Tue Oct 3 16:18:00 2000
]
S[Author ID1: at Tue Oct 3 16:18:00 2000
]Skrypty (Scripts[Author ID1: at Tue Oct 3 18:46:00 2000
]Scripts[Author ID1: at Tue Oct 3 18:46:00 2000
]) — O[Author ID1: at Tue Oct 3 16:19:00 2000
]o[Author ID1: at Tue Oct 3 16:19:00 2000
]bejmują uruchamianie i zamykanie systemu oraz logowanie i wylogowywanie,[Author ID1: at Tue Oct 3 16:19:00 2000
].[Author ID1: at Tue Oct 3 16:19:00 2000
]
O[Author ID1: at Tue Oct 3 16:19:00 2000
]Opcje Zarządzania Oprogramowaniem (Software Management Options) — O[Author ID1: at Tue Oct 3 16:19:00 2000
]o[Author ID1: at Tue Oct 3 16:19:00 2000
]kreślają, które aplikacje są dostępne dla użytkowników. Dotyczy to zarówno aplikacji opublikowanych,[Author ID1: at Tue Oct 3 16:19:00 2000
] (published applications) jak również takich, które są przypisane do [Author ID1: at Tue Oct 3 16:19:00 2000
]konkretnym[Author ID1: at Tue Oct 3 16:19:00 2000
]ch[Author ID1: at Tue Oct 3 16:19:00 2000
] komputerom[Author ID1: at Tue Oct 3 16:19:00 2000
]ów[Author ID1: at Tue Oct 3 16:19:00 2000
],[Author ID1: at Tue Oct 3 16:19:00 2000
].[Author ID1: at Tue Oct 3 16:19:00 2000
]
D[Author ID1: at Tue Oct 3 16:19:00 2000
]Dokumenty i Ustawienia Użytkownika (U[Author ID1: at Tue Oct 3 16:19:00 2000
]User Documents and Settings) — S[Author ID1: at Tue Oct 3 16:19:00 2000
]s[Author ID1: at Tue Oct 3 16:19:00 2000
]tosowane do instalowania plików [Author ID1: at Tue Oct 3 16:19:00 2000
]na komputerach plików[Author ID1: at Tue Oct 3 16:19:00 2000
], które mają być [Author ID1: at Tue Oct 3 16:20:00 2000
]są [Author ID1: at Tue Oct 3 16:20:00 2000
]dostępne na danym komputerze lub tylko dla konkretnych użytkowników,[Author ID1: at Tue Oct 3 16:20:00 2000
] oraz służą [Author ID1: at Tue Oct 3 16:20:00 2000
]do określenia folderów specjalnych,[Author ID1: at Tue Oct 3 16:20:00 2000
] takich jak Moje dokumenty (My [Author ID1: at Tue Oct 3 18:46:00 2000
]My [Author ID1: at Tue Oct 3 18:46:00 2000
]Documents[Author ID1: at Tue Oct 3 18:47:00 2000
]documents[Author ID1: at Tue Oct 3 18:47:00 2000
]),[Author ID1: at Tue Oct 3 16:20:00 2000
].[Author ID1: at Tue Oct 3 16:20:00 2000
]
U[Author ID1: at Tue Oct 3 16:20:00 2000
]Ustawienia Zabezpieczeń (SS[Author ID1: at Tue Oct 3 16:20:00 2000
]ecurity Settings) — S[Author ID1: at Tue Oct 3 16:20:00 2000
]s[Author ID1: at Tue Oct 3 16:20:00 2000
]tosowane są do określania środowiska pracy użytkownika lub grupy. System wyegzekwuje (enforce) zasady zdefiniowane za pomocą tych ustawień.
Stosowanie zasad grupowych (Group Policy) daje następujące korzyści:
I[Author ID1: at Tue Oct 3 16:21:00 2000
]i[Author ID1: at Tue Oct 3 16:21:00 2000
]ntegracja z usługami Active Directory i korzystanie z narzędzi (facilities) systemowych Active Directory,[Author ID1: at Tue Oct 3 16:21:00 2000
]
M[Author ID1: at Tue Oct 3 16:21:00 2000
]m[Author ID1: at Tue Oct 3 16:21:00 2000
]ożliwość scentralizowanego lub zdecentralizowanego zarządzania opcjami zasad (policy options),[Author ID1: at Tue Oct 3 16:21:00 2000
].[Author ID1: at Tue Oct 3 16:21:00 2000
]
E[Author ID1: at Tue Oct 3 16:21:00 2000
]e[Author ID1: at Tue Oct 3 16:21:00 2000
]lastyczność i[Author ID1: at Tue Oct 3 16:22:00 2000
]oraz[Author ID1: at Tue Oct 3 16:22:00 2000
] możliwości rozbudowy oraz możliwość [Author ID1: at Tue Oct 3 16:22:00 2000
]i [Author ID1: at Tue Oct 3 16:22:00 2000
]stosowania wielu różnych scenariuszy implementacji zarówno dla małych przedsiębiorstw,[Author ID1: at Tue Oct 3 16:23:00 2000
] jak i wielkich firm,[Author ID1: at Tue Oct 3 16:23:00 2000
].[Author ID1: at Tue Oct 3 16:23:00 2000
]
P[Author ID1: at Tue Oct 3 16:23:00 2000
]p[Author ID1: at Tue Oct 3 16:23:00 2000
]roste, zintegrowane narzędzia do zarządzania zasadami,[Author ID1: at Tue Oct 3 16:23:00 2000
].[Author ID1: at Tue Oct 3 16:23:00 2000
]
E[Author ID1: at Tue Oct 3 16:23:00 2000
]e[Author ID1: at Tue Oct 3 16:23:00 2000
][Author ID2: at Tue Jul 31 17:36:00 2001
]E[Author ID2: at Tue Jul 31 17:36:00 2001
]dytor zasad [Author ID2: at Wed Aug 1 12:29:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:29:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:29:00 2001
] [Author ID2: at Wed Aug 1 12:29:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:29:00 2001
] [Author ID2: at Wed Aug 1 12:29:00 2001
](Group Policy E[Author ID1: at Tue Oct 3 20:35:00 2000
]e[Author ID1: at Tue Oct 3 20:35:00 2000
][Author ID2: at Tue Jul 31 23:52:00 2001
]E[Author ID2: at Tue Jul 31 23:52:00 2001
]ditor), przystawkę (snap-in) konsoli MMC, która jest rozszerzeniem innych narzędzi administracyjnych Active Directory, takich jak przystawki Menedżer Active Directory (Active Directory Manager[Author ID1: at Tue Oct 3 18:47:00 2000
]m[Author ID1: at Tue Oct 3 18:47:00 2000
][Author ID2: at Tue Jul 31 17:37:00 2001
]M[Author ID2: at Tue Jul 31 17:37:00 2001
]anager[Author ID1: at Tue Oct 3 18:47:00 2000
]), Menedżer Active Directory Lokacje i u[Author ID1: at Tue Oct 3 16:23:00 2000
]U[Author ID1: at Tue Oct 3 16:23:00 2000
]sługi (Active Directory Site [Author ID1: at Tue Oct 3 18:47:00 2000
]s[Author ID1: at Tue Oct 3 18:47:00 2000
][Author ID2: at Tue Jul 31 17:37:00 2001
]S[Author ID2: at Tue Jul 31 17:37:00 2001
]ite [Author ID1: at Tue Oct 3 18:47:00 2000
]and Services [Author ID1: at Tue Oct 3 18:47:00 2000
]s[Author ID1: at Tue Oct 3 18:47:00 2000
][Author ID2: at Tue Jul 31 17:38:00 2001
]S[Author ID2: at Tue Jul 31 17:38:00 2001
]ervices [Author ID1: at Tue Oct 3 18:47:00 2000
]Manager[Author ID1: at Tue Oct 3 18:47:00 2000
]m[Author ID1: at Tue Oct 3 18:47:00 2000
][Author ID2: at Tue Jul 31 17:38:00 2001
]M[Author ID2: at Tue Jul 31 17:38:00 2001
]anager[Author ID1: at Tue Oct 3 18:47:00 2000
]) oraz Zarządzanie komputerem[Author ID2: at Tue Jul 31 17:38:00 2001
] [Author ID2: at Tue Jul 31 17:38:00 2001
]Komputerem[Author ID2: at Tue Jul 31 17:38:00 2001
] [Author ID2: at Tue Jul 31 17:38:00 2001
](Computer [Author ID1: at Tue Oct 3 18:47:00 2000
]c[Author ID1: at Tue Oct 3 18:47:00 2000
][Author ID2: at Tue Jul 31 17:38:00 2001
]C[Author ID2: at Tue Jul 31 17:38:00 2001
]omputer [Author ID1: at Tue Oct 3 18:47:00 2000
]Management[Author ID1: at Tue Oct 3 18:47:00 2000
]m[Author ID1: at Tue Oct 3 18:47:00 2000
][Author ID2: at Tue Jul 31 17:38:00 2001
]M[Author ID2: at Tue Jul 31 17:38:00 2001
]anagement[Author ID1: at Tue Oct 3 18:47:00 2000
]),[Author ID1: at Tue Oct 3 16:23:00 2000
].[Author ID1: at Tue Oct 3 16:23:00 2000
]
M[Author ID1: at Tue Oct 3 16:23:00 2000
]m[Author ID1: at Tue Oct 3 16:23:00 2000
]ożliwość przekazania przez administratora kontroli nad obiektami [Author ID1: at Tue Oct 3 16:24:00 2000
]GPO.
Można zróżnicować zasady grupowe,[Author ID1: at Tue Oct 3 16:24:00 2000
] ustalając odpowiednio członkostwo w grupach zabezpieczeń i nadając odpowiednie uprawnienia na liście kontroli dostępu (Access Control List [Author ID1: at Tue Oct 3 16:24:00 2000
]-[Author ID1: at Tue Oct 3 16:24:00 2000
]— [Author ID1: at Tue Oct 3 16:24:00 2000
]ACL). Edytor [Author ID1: at Tue Oct 3 16:25:00 2000
]l[Author ID1: at Tue Oct 3 16:25:00 2000
][Author ID2: at Sun Aug 5 20:52:00 2001
]L[Author ID2: at Sun Aug 5 20:52:00 2001
]i[Author ID1: at Tue Oct 3 16:25:00 2000
]sty [Author ID1: at Tue Oct 3 16:25:00 2000
]k[Author ID1: at Tue Oct 3 16:25:00 2000
][Author ID2: at Sun Aug 5 20:52:00 2001
]K[Author ID2: at Sun Aug 5 20:52:00 2001
]ontroli [Author ID1: at Tue Oct 3 16:25:00 2000
]d[Author ID1: at Tue Oct 3 16:25:00 2000
][Author ID2: at Sun Aug 5 20:52:00 2001
]D[Author ID2: at Sun Aug 5 20:52:00 2001
]ostępu[Author ID1: at Tue Oct 3 16:25:00 2000
] (ACL [Author ID1: at Tue Oct 3 16:25:00 2000
]e[Author ID1: at Tue Oct 3 16:25:00 2000
][Author ID2: at Tue Jul 31 17:39:00 2001
]E[Author ID2: at Tue Jul 31 17:39:00 2001
]ditor) został[Author ID1: at Tue Oct 3 16:25:00 2000
]W rozdziale 2[Author ID1: at Tue Oct 3 16:25:00 2000
] opisano [Author ID1: at Tue Oct 3 16:24:00 2000
]krótko opisan[Author ID1: at Tue Oct 3 16:24:00 2000
]y w rozdziale 2., natomiast[Author ID1: at Tue Oct 3 16:25:00 2000
] [Author ID1: at Tue Oct 3 16:24:00 2000
]E[Author ID1: at Tue Oct 3 16:24:00 2000
]dytor listy kontroli dostępu[Author ID1: at Tue Oct 3 16:25:00 2000
] (ACL Editor), [Author ID1: at Tue Oct 3 16:25:00 2000
]w niniejszym rozdziale edytor ten będzie [Author ID1: at Tue Oct 3 16:26:00 2000
]omówiony zostanie [Author ID1: at Tue Oct 3 16:26:00 2000
]dokładniej. [Author ID1: at Tue Oct 3 16:27:00 2000
][Author ID1: at Tue Oct 3 16:27:00 2000
]
Nadanie uprawnień ACL umożliwia szybkie przetwarzanie obiektów [Author ID1: at Tue Oct 3 16:27:00 2000
]GPO i pozwala na zastosowanie zasad grupowych (Group Policy) do grup zabezpieczeń (security groups). Stosując listy kontroli dostępu (ACL)[Author ID1: at Wed Oct 4 01:27:00 2000
] i grupy zabezpieczeń,[Author ID1: at Tue Oct 3 16:27:00 2000
] można modyfikować zakres obiekty [Author ID1: at Tue Oct 3 16:27:00 2000
]GPO.
Zasady grupowe (Group Policy) a usługi Active Directory
Zasady systemowe (system policies) są ustawieniami zapisanymi w Rejestrze, które określają zachowanie różnych składników systemu komputerowego. W systemie Windows NT 4 ustawienia dotyczące użytkowników i komputerów, dokonane za pomocą e[Author ID1: at Tue Oct 3 16:28:00 2000
][Author ID2: at Tue Jul 31 17:33:00 2001
]E[Author ID2: at Tue Jul 31 17:33:00 2001
]E[Author ID1: at Tue Oct 3 16:28:00 2000
]dytora zasad [Author ID2: at Tue Jul 31 17:33:00 2001
]Z[Author ID2: at Sun Aug 5 20:52:00 2001
]asad [Author ID2: at Tue Jul 31 17:33:00 2001
]systemowych[Author ID2: at Tue Jul 31 17:33:00 2001
] [Author ID2: at Tue Jul 31 17:33:00 2001
]S[Author ID2: at Sun Aug 5 20:53:00 2001
]ystemowych[Author ID2: at Tue Jul 31 17:33:00 2001
] [Author ID2: at Tue Jul 31 17:33:00 2001
](System Policy e[Author ID1: at Tue Oct 3 20:35:00 2000
][Author ID2: at Tue Jul 31 17:40:00 2001
]E[Author ID2: at Tue Jul 31 17:40:00 2001
]E[Author ID1: at Tue Oct 3 20:35:00 2000
]ditor), zapisane są w bazie danych Rejestru systemu Windows NT. Za pomocą e[Author ID1: at Tue Oct 3 16:28:00 2000
][Author ID2: at Tue Jul 31 17:45:00 2001
]E[Author ID2: at Tue Jul 31 17:45:00 2001
]E[Author ID1: at Tue Oct 3 16:28:00 2000
]dytora zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]systemowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
]Systemowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
](System Policy E[Author ID1: at Tue Oct 3 20:35:00 2000
]e[Author ID1: at Tue Oct 3 20:35:00 2000
][Author ID2: at Tue Jul 31 17:46:00 2001
]E[Author ID2: at Tue Jul 31 17:46:00 2001
]ditor) można utworzyć zasady systemowe (System Policy) do kontrolowania środowiska pracy użytkownika i jego działań oraz narzucenia konfiguracji systemu. W systemie Windows 2000 wprowadzono E[Author ID1: at Tue Oct 3 16:28:00 2000
]E[Author ID1: at Tue Oct 3 16:28:00 2000
]dytor zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
](Group Policy E[Author ID1: at Tue Oct 3 20:35:00 2000
]e[Author ID1: at Tue Oct 3 20:35:00 2000
][Author ID2: at Tue Jul 31 17:46:00 2001
]E[Author ID2: at Tue Jul 31 17:46:00 2001
]ditor), narzędzie, które rozszerza zakres funkcjonalny E[Author ID1: at Tue Oct 3 16:29:00 2000
]E[Author ID1: at Tue Oct 3 16:29:00 2000
]dytora zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]systemowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
]Systemowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
](System Policy e[Author ID1: at Tue Oct 3 20:35:00 2000
][Author ID2: at Tue Jul 31 17:46:00 2001
]E[Author ID2: at Tue Jul 31 17:46:00 2001
]E[Author ID1: at Tue Oct 3 20:35:00 2000
]ditor) i daje większe możliwości konfigurowania ustawień dla poszczególnych elementów w grupach użytkowników i komputerów. Zasady grupowe (Group Polic[Author ID1: at Wed Oct 4 01:28:00 2000
]ies[Author ID1: at Tue Oct 3 16:29:00 2000
]) [Author ID1: at Wed Oct 4 01:28:00 2000
]określają różne składniki środowiska użytkownika, którymi mają zarządzać administratorzy systemu. Są to ustawienia dotyczące oprogramowania (software [Author ID2: at Tue Jul 31 17:46:00 2001
]Software [Author ID2: at Tue Jul 31 17:46:00 2001
]settings[Author ID2: at Tue Jul 31 17:46:00 2001
]Settings[Author ID2: at Tue Jul 31 17:46:00 2001
]), opcje instalowania aplikacji, skryptów, ustawień dotyczących użytkowników, opcje dokumentów i ustawienia zabezpieczeń.
Po określeniu ustawień zasad grupowych (Group Policy)[Author ID1: at Wed Oct 4 01:28:00 2000
],[Author ID1: at Tue Oct 3 16:29:00 2000
] są one zapisywane w obiekcie [Author ID1: at Tue Oct 3 16:30:00 2000
]GPO, który z kolei jest związany z wybranym obiektem Active Directory (lokacja, domena lub jednostka administracyjna). Domyślnie zasady grupowe (Group Policy)[Author ID1: at Wed Oct 4 01:28:00 2000
] stosuje się do wszystkich komputerów i użytkowników w wybranym kontenerze Active Directory. Jednakże[Author ID1: at Tue Oct 3 16:31:00 2000
] można filtrować (filter) zasady grupowe (Group Policy) oparte na członkostwie użytkowników lub komputerów w grupach zabezpieczeń systemu Windows 2000. Do filtrowania (filter) wpływu[Author ID1: at Tue Oct 3 16:31:00 2000
]ów[Author ID1: at Tue Oct 3 16:31:00 2000
] (effects) zasad grupowych (Group Policy) korzysta się ze standardowego edytora [Author ID2: at Tue Jul 31 17:47:00 2001
]Edytora [Author ID2: at Tue Jul 31 17:47:00 2001
]listy [Author ID2: at Wed Aug 1 12:30:00 2001
]Listy [Author ID2: at Wed Aug 1 12:30:00 2001
]kontroli [Author ID2: at Wed Aug 1 12:30:00 2001
]Kontroli [Author ID2: at Wed Aug 1 12:30:00 2001
]dostępu [Author ID2: at Wed Aug 1 12:30:00 2001
]Dostępu [Author ID2: at Wed Aug 1 12:30:00 2001
](ACL e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID2: at Tue Jul 31 17:47:00 2001
]E[Author ID2: at Tue Jul 31 17:47:00 2001
]E[Author ID1: at Tue Oct 3 20:36:00 2000
]ditor). Można również za pomocą uprawnień znajdujących się na liście kontroli dostępu (ACL) [Author ID1: at Wed Oct 4 01:28:00 2000
]przekazać (delegować) korzystanie z e[Author ID1: at Tue Oct 3 16:31:00 2000
][Author ID2: at Tue Jul 31 17:47:00 2001
]E[Author ID2: at Tue Jul 31 17:47:00 2001
]E[Author ID1: at Tue Oct 3 16:31:00 2000
]dytora zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:30:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:30:00 2001
] [Author ID2: at Wed Aug 1 12:30:00 2001
](Group Policy E[Author ID1: at Tue Oct 3 20:36:00 2000
]e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID2: at Tue Jul 31 17:47:00 2001
]E[Author ID2: at Tue Jul 31 17:47:00 2001
]ditor).
Na rysunku 3.1.[Author ID1: at Tue Oct 3 16:31:00 2000
][Author ID3: at Mon Aug 13 12:15:00 2001
] przedstawiono relację pomiędzy zasadami grupowymi (Group Policy) a usługami Active Directory.[Author ID1: at Tue Oct 3 16:31:00 2000
]
Site[Author ID0: at Thu Nov 30 00:00:00 1899
] [Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]-[Author ID0: at Thu Nov 30 00:00:00 1899
]— [Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]lokacja[Author ID0: at Thu Nov 30 00:00:00 1899
]
Mydomain.com[Author ID0: at Thu Nov 30 00:00:00 1899
]
Domain boundar[Author ID0: at Thu Nov 30 00:00:00 1899
]y[Author ID0: at Thu Nov 30 00:00:00 1899
] [Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]-[Author ID0: at Thu Nov 30 00:00:00 1899
]— [Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]granica domeny[Author ID0: at Thu Nov 30 00:00:00 1899
]
Slow[Author ID0: at Thu Nov 30 00:00:00 1899
] [Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]-[Author ID0: at Thu Nov 30 00:00:00 1899
]— [Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]wolny[Author ID0: at Thu Nov 30 00:00:00 1899
]
Yourdomain.com[Author ID0: at Thu Nov 30 00:00:00 1899
]
Rysunek 3.1.[Author ID1: at Tue Oct 3 16:32:00 2000
] Zasady grupowe (Group Policy) zastosowane do lokacji (sites), domen i jednostek organizacyjnych (OUs).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Rozpatrując sytuację z rysunku 3.1.[Author ID1: at Tue Oct 3 16:32:00 2000
][Author ID3: at Mon Aug 13 12:17:00 2001
],[Author ID1: at Tue Oct 3 16:32:00 2000
] należy wziąć pod uwagę kilka czynników:
L[Author ID1: at Tue Oct 3 16:33:00 2000
]l[Author ID1: at Tue Oct 3 16:33:00 2000
]okacje (S[Author ID1: at Tue Oct 3 16:33:00 2000
]s[Author ID1: at Tue Oct 3 16:33:00 2000
]ites) są zdefiniowane przez adresy podsieci (subnet addresses) i mogą przekraczać granice domeny, chociaż zaleca się, by nie wykraczały poza nie[Author ID1: at Tue Oct 3 16:33:00 2000
].[Author ID1: at Tue Oct 3 16:33:00 2000
]
O[Author ID1: at Tue Oct 3 16:33:00 2000
]o[Author ID1: at Tue Oct 3 16:33:00 2000
]biekty zasad grupowych ([Author ID1: at Tue Oct 3 16:33:00 2000
]GPOs[Author ID1: at Tue Oct 3 22:27:00 2000
])[Author ID1: at Tue Oct 3 16:33:00 2000
] są konfigurowane dla konkretnej domeny,[Author ID1: at Tue Oct 3 16:33:00 2000
].[Author ID1: at Tue Oct 3 16:33:00 2000
]
Z[Author ID1: at Tue Oct 3 16:33:00 2000
]z[Author ID1: at Tue Oct 3 16:33:00 2000
] jedną lokacją (site), domeną lub jednostką organizacyjną (OU) może być związanych wiele obiektów zasad grupowych[Author ID1: at Tue Oct 3 16:34:00 2000
]obiektów [Author ID1: at Tue Oct 3 16:34:00 2000
]GPO[Author ID1: at Wed Oct 4 01:29:00 2000
].[Author ID1: at Tue Oct 3 16:34:00 2000
],[Author ID1: at Tue Oct 3 16:34:00 2000
]
w[Author ID1: at Tue Oct 3 16:34:00 2000
]W[Author ID1: at Tue Oct 3 16:34:00 2000
]iele lokacji (sites), domen lub jednostek organizacyjnych może korzystać z jednego obiektu ([Author ID1: at Tue Oct 3 16:34:00 2000
]GPO),[Author ID1: at Tue Oct 3 16:34:00 2000
].[Author ID1: at Tue Oct 3 16:34:00 2000
]
D[Author ID1: at Tue Oct 3 16:34:00 2000
]d[Author ID1: at Tue Oct 3 16:34:00 2000
]owolna lokacja (site), domena lub jednostka organizacyjna (OU[Author ID1: at Wed Oct 4 01:29:00 2000
])[Author ID1: at Wed Oct 4 01:29:00 2000
] może być związana z dowolnym obiektem zasad ([Author ID1: at Tue Oct 3 16:34:00 2000
]GPO)[Author ID1: at Tue Oct 3 16:35:00 2000
], nawet jeśli przekracza się [Author ID1: at Tue Oct 3 16:35:00 2000
]granicę domeny,[Author ID1: at Tue Oct 3 16:35:00 2000
] ([Author ID1: at Tue Oct 3 16:35:00 2000
] [Author ID1: at Tue Oct 3 16:35:00 2000
]chociaż przetwarzanie może być bardzo wolne,[Author ID1: at Tue Oct 3 16:35:00 2000
]).[Author ID1: at Tue Oct 3 16:35:00 2000
]
W[Author ID1: at Tue Oct 3 16:35:00 2000
]w[Author ID1: at Tue Oct 3 16:35:00 2000
]pływ obiektów ([Author ID1: at Tue Oct 3 22:27:00 2000
]GPOs)[Author ID1: at Tue Oct 3 22:27:00 2000
] może być filtrowany (filter) za pomocą ustawień na liście kontroli dostępu i przydzielania członków do grup zabezpieczeń.
Ustawienia dotyczące komputerów i użytkowników
Podstawę przestrzeni nazw E[Author ID1: at Tue Oct 3 16:35:00 2000
]E[Author ID1: at Tue Oct 3 16:35:00 2000
]dytora zasad [Author ID2: at Wed Aug 1 12:32:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:32:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:32:00 2001
] [Author ID2: at Wed Aug 1 12:32:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:32:00 2001
] [Author ID2: at Wed Aug 1 12:32:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID2: at Tue Jul 31 17:48:00 2001
]E[Author ID2: at Tue Jul 31 17:48:00 2001
]E[Author ID1: at Tue Oct 3 20:36:00 2000
]ditor) stanowią dwie gałęzie macierzyste U[Author ID1: at Tue Oct 3 16:35:00 2000
]U[Author ID1: at Tue Oct 3 16:35:00 2000
]stawienia komputera[Author ID2: at Tue Jul 31 17:48:00 2001
] [Author ID2: at Tue Jul 31 17:48:00 2001
]Komputera[Author ID2: at Tue Jul 31 17:48:00 2001
] [Author ID2: at Tue Jul 31 17:48:00 2001
](C[Author ID1: at Tue Oct 3 16:35:00 2000
]c[Author ID1: at Tue Oct 3 16:35:00 2000
][Author ID2: at Tue Jul 31 17:49:00 2001
]C[Author ID2: at Tue Jul 31 17:49:00 2001
]omputer S[Author ID1: at Tue Oct 3 16:35:00 2000
]s[Author ID1: at Tue Oct 3 16:35:00 2000
][Author ID2: at Tue Jul 31 17:49:00 2001
]S[Author ID2: at Tue Jul 31 17:49:00 2001
]ettings) i U[Author ID1: at Tue Oct 3 16:35:00 2000
]U[Author ID1: at Tue Oct 3 16:35:00 2000
]stawienia użytkownika[Author ID2: at Tue Jul 31 17:49:00 2001
] [Author ID2: at Tue Jul 31 17:49:00 2001
]Użytkownika[Author ID2: at Tue Jul 31 17:49:00 2001
] [Author ID2: at Tue Jul 31 17:49:00 2001
](u[Author ID1: at Tue Oct 3 16:36:00 2000
][Author ID2: at Tue Jul 31 17:49:00 2001
]U[Author ID2: at Tue Jul 31 17:49:00 2001
]U[Author ID1: at Tue Oct 3 16:36:00 2000
]ser S[Author ID1: at Tue Oct 3 16:36:00 2000
]s[Author ID1: at Tue Oct 3 16:36:00 2000
][Author ID2: at Tue Jul 31 17:49:00 2001
]S[Author ID2: at Tue Jul 31 17:49:00 2001
]ettings). Są to foldery nadrzędne używane przy konfigurowaniu specyficznych środowisk pracy komputera i wprowadzaniu zasad grupowych (group polic[Author ID1: at Wed Oct 4 01:29:00 2000
]ies[Author ID1: at Tue Oct 3 16:36:00 2000
]) [Author ID1: at Wed Oct 4 01:29:00 2000
]dla komputerów i użytkowników danej sieci.
Ustawienia komputera[Author ID2: at Tue Jul 31 17:50:00 2001
] [Author ID2: at Tue Jul 31 17:50:00 2001
]Komputera[Author ID2: at Tue Jul 31 17:50:00 2001
] [Author ID2: at Tue Jul 31 17:50:00 2001
](C[Author ID1: at Tue Oct 3 16:36:00 2000
]c[Author ID1: at Tue Oct 3 16:36:00 2000
][Author ID2: at Tue Jul 31 17:50:00 2001
]C[Author ID2: at Tue Jul 31 17:50:00 2001
]omputer S[Author ID1: at Tue Oct 3 16:36:00 2000
]s[Author ID1: at Tue Oct 3 16:36:00 2000
][Author ID2: at Tue Jul 31 17:50:00 2001
]S[Author ID2: at Tue Jul 31 17:50:00 2001
]ettings) zawierają zasady,[Author ID1: at Tue Oct 3 16:36:00 2000
] określające działanie systemu operacyjnego, wygląd pulpitu, przypisane aplikacje, opcje instalowania plików, ustawienia zabezpieczeń oraz skrypty do uruchamiania i zamykania systemu. Zasady grupowe (Group Polic[Author ID1: at Wed Oct 4 01:29:00 2000
]ies[Author ID1: at Tue Oct 3 16:37:00 2000
]) [Author ID1: at Wed Oct 4 01:29:00 2000
]dotyczące komputera zaczynają działać w chwili inicjalizacji systemu operacyjnego.
Ustawienia użytkownika[Author ID2: at Tue Jul 31 17:50:00 2001
] [Author ID2: at Tue Jul 31 17:50:00 2001
]Użytkownika[Author ID2: at Tue Jul 31 17:50:00 2001
] [Author ID2: at Tue Jul 31 17:50:00 2001
](U[Author ID1: at Tue Oct 3 16:37:00 2000
]u[Author ID1: at Tue Oct 3 16:37:00 2000
][Author ID2: at Tue Jul 31 17:50:00 2001
]U[Author ID2: at Tue Jul 31 17:50:00 2001
]ser s[Author ID1: at Tue Oct 3 16:37:00 2000
][Author ID2: at Tue Jul 31 17:50:00 2001
]S[Author ID2: at Tue Jul 31 17:50:00 2001
]S[Author ID1: at Tue Oct 3 16:37:00 2000
]ettings) zawierają informacje dotyczące określonego użytkownika, takie jak działanie systemu operacyjnego, ustawienia pulpitu, ustawienia aplikacji, aplikacje przypisane i opublikowane, opcje instalowania plików, ustawienia zabezpieczeń i skrypty logowania i wylogowywania użytkownika. Zasady grupowe (group policy) [Author ID1: at Wed Oct 4 01:30:00 2000
]dotyczące użytkowników zaczynają działać w chwili, g[Author ID1: at Tue Oct 3 16:37:00 2000
] kie[Author ID1: at Tue Oct 3 16:37:00 2000
]dy dany użytkownik loguje się na komputerze.
Można podać zasady grupowe (Group Policy), które będą dotyczyły wszystkich użytkowników określonego komputerów. Jest to przydatne w takich systemach komputerowych, na przykład [Author ID1: at Tue Oct 3 16:37:00 2000
]np. [Author ID1: at Tue Oct 3 16:37:00 2000
]szkolnych, w których należy skonfigurować komputer w określony sposób, ograniczając odpowiednio dostęp do zasobów, niezależnie od tego, który użytkownik loguje się do danego komputera (podobnie jak w przypadku profilów obowiązkowych w systemie Windows NT 4). Aby skonfigurować ustawienia użytkownika dla konkretnego komputera, należy skorzystać z gałęzi Z[Author ID1: at Tue Oct 3 16:38:00 2000
]Z[Author ID1: at Tue Oct 3 16:38:00 2000
]asady oprogramowania[Author ID2: at Tue Jul 31 17:50:00 2001
] [Author ID2: at Tue Jul 31 17:50:00 2001
]Oprogramowania[Author ID2: at Tue Jul 31 17:50:00 2001
] [Author ID2: at Tue Jul 31 17:50:00 2001
](S[Author ID1: at Tue Oct 3 16:38:00 2000
]s[Author ID1: at Tue Oct 3 16:38:00 2000
][Author ID2: at Tue Jul 31 17:50:00 2001
]S[Author ID2: at Tue Jul 31 17:50:00 2001
]oftware P[Author ID1: at Tue Oct 3 16:38:00 2000
]p[Author ID1: at Tue Oct 3 16:38:00 2000
][Author ID2: at Tue Jul 31 17:50:00 2001
]P[Author ID2: at Tue Jul 31 17:50:00 2001
]olicies) foldera U[Author ID1: at Tue Oct 3 16:38:00 2000
]U[Author ID1: at Tue Oct 3 16:38:00 2000
]stawienia komputera[Author ID2: at Tue Jul 31 17:51:00 2001
]Komputera[Author ID2: at Tue Jul 31 17:51:00 2001
] ([Author ID1: at Wed Oct 4 01:30:00 2000
]C[Author ID1: at Tue Oct 3 16:38:00 2000
]omputer [Author ID1: at Wed Oct 4 01:30:00 2000
]S[Author ID1: at Tue Oct 3 16:38:00 2000
]ettings)[Author ID1: at Wed Oct 4 01:30:00 2000
].
Zarządzanie oprogramowaniem
Do instalowania, przypisywania, publikowania, aktualizacji, naprawiania i usuwania oprogramowania dla grup użytkowników i komputerów można stosować gałąź U[Author ID1: at Tue Oct 3 16:39:00 2000
]U[Author ID1: at Tue Oct 3 16:39:00 2000
]stawienia [Author ID1: at Tue Oct 3 16:39:00 2000
] [Author ID1: at Tue Oct 3 16:39:00 2000
]oprogramowania [Author ID2: at Tue Jul 31 17:51:00 2001
] Oprogramowania [Author ID2: at Tue Jul 31 17:51:00 2001
](S[Author ID1: at Tue Oct 3 16:39:00 2000
]s[Author ID1: at Tue Oct 3 16:39:00 2000
][Author ID2: at Tue Jul 31 17:51:00 2001
]S[Author ID2: at Tue Jul 31 17:51:00 2001
]oftware S[Author ID1: at Tue Oct 3 16:39:00 2000
]s[Author ID1: at Tue Oct 3 16:39:00 2000
][Author ID2: at Tue Jul 31 17:51:00 2001
]S[Author ID2: at Tue Jul 31 17:51:00 2001
]ettings) edytora [Author ID0: at Thu Nov 30 00:00:00 1899
]Edytora [Author ID2: at Tue Jul 31 17:51:00 2001
]zasad [Author ID2: at Wed Aug 1 12:33:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:33:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:33:00 2001
] [Author ID2: at Wed Aug 1 12:33:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:33:00 2001
] [Author ID2: at Wed Aug 1 12:33:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID2: at Tue Jul 31 17:51:00 2001
]E[Author ID2: at Tue Jul 31 17:51:00 2001
]E[Author ID1: at Tue Oct 3 20:36:00 2000
]ditor). Aplikacje są przypisane do grup użytkowników, aby użytkownicy,[Author ID1: at Tue Oct 3 16:39:00 2000
] korzystający z danej aplikacji,[Author ID1: at Tue Oct 3 16:39:00 2000
] mieli ją automatycznie na swoich pulpitach. Przypisując daną aplikację do grupy użytkowników,[Author ID1: at Tue Oct 3 16:39:00 2000
] w rzeczywistości ogłasza się ją (advertising) na pulpitach wszystkich użytkowników z tej grupy. Oznacza to, że skrót (shortcut) do aplikacji pojawi się w menu Start, a w Rejestrze znajdą się informacje o lokalizacji pakietu aplikacji oraz lokalizacji [Author ID1: at Tue Oct 3 16:39:00 2000
]a [Author ID1: at Tue Oct 3 16:39:00 2000
]plików źródłowych instalacji. Aplikacja zostanie zainstalowana, kiedy użytkownik uaktywni ją po raz pierwszy.
Podane pliki są umieszczane na pulpicie albo w trakcie uruchamiania komputera, jeśli zostały określone w U[Author ID1: at Tue Oct 3 16:40:00 2000
]U[Author ID1: at Tue Oct 3 16:40:00 2000
]stawieniach komputera[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
]Komputera[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
](C[Author ID1: at Tue Oct 3 16:40:00 2000
]c[Author ID1: at Tue Oct 3 16:40:00 2000
][Author ID2: at Tue Jul 31 17:52:00 2001
]C[Author ID2: at Tue Jul 31 17:52:00 2001
]omputer S[Author ID1: at Tue Oct 3 16:40:00 2000
]s[Author ID1: at Tue Oct 3 16:40:00 2000
][Author ID2: at Tue Jul 31 17:52:00 2001
]S[Author ID2: at Tue Jul 31 17:52:00 2001
]ettings), albo gdy użytkownik zaloguje się na komputerze, jeśli zostały określone w U[Author ID1: at Tue Oct 3 16:40:00 2000
]U[Author ID1: at Tue Oct 3 16:40:00 2000
]stawieniach użytkownika[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
]Użytkownika[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
](U[Author ID1: at Tue Oct 3 16:40:00 2000
]u[Author ID1: at Tue Oct 3 16:40:00 2000
][Author ID2: at Tue Jul 31 17:52:00 2001
]U[Author ID2: at Tue Jul 31 17:52:00 2001
]ser s[Author ID1: at Tue Oct 3 16:40:00 2000
][Author ID2: at Tue Jul 31 17:52:00 2001
]S[Author ID2: at Tue Jul 31 17:52:00 2001
]S[Author ID1: at Tue Oct 3 16:40:00 2000
]ettings). Pliki podane w U[Author ID1: at Tue Oct 3 16:40:00 2000
]U[Author ID1: at Tue Oct 3 16:40:00 2000
]stawieniach komputera[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
]Komputera[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
]([Author ID1: at Wed Oct 4 01:30:00 2000
]C[Author ID1: at Tue Oct 3 16:40:00 2000
]omputer [Author ID1: at Wed Oct 4 01:30:00 2000
]S[Author ID1: at Tue Oct 3 16:40:00 2000
]ettings) [Author ID1: at Wed Oct 4 01:30:00 2000
]są dostępne dla wszystkich użytkowników danego komputera. Pliki podane w U[Author ID1: at Tue Oct 3 16:40:00 2000
]U[Author ID1: at Tue Oct 3 16:40:00 2000
]stawieniach użytkownika[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
]Użytkownika[Author ID2: at Tue Jul 31 17:52:00 2001
] [Author ID2: at Tue Jul 31 17:52:00 2001
]([Author ID1: at Wed Oct 4 01:30:00 2000
]U[Author ID1: at Tue Oct 3 16:40:00 2000
]ser [Author ID1: at Wed Oct 4 01:30:00 2000
]S[Author ID1: at Tue Oct 3 16:40:00 2000
]ettings) [Author ID1: at Wed Oct 4 01:30:00 2000
]są dostępne tylko dla konkretnego użytkownika, niezależnie na którym komputerze się zaloguje.
Można również opublikować (publish) aplikację dla grupy użytkowników. Jeśli aplikacja zostanie opublikowana, na pulpitach użytkowników nie pojawią się skróty do tej aplikacji i nie będzie żadnych wpisów do Rejestru lokalnego. Do [Author ID1: at Tue Oct 3 16:41:00 2000
]W celu [Author ID1: at Tue Oct 3 16:41:00 2000
]zainstalowania aplikacji opublikowanej (published application) użytkownicy mogą wykorzystać narzędzie Dodaj/Usuń programy (A[Author ID1: at Tue Oct 3 18:11:00 2000
]a[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 17:52:00 2001
]A[Author ID2: at Tue Jul 31 17:52:00 2001
]dd/R[Author ID1: at Tue Oct 3 18:11:00 2000
]r[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 17:53:00 2001
]R[Author ID2: at Tue Jul 31 17:53:00 2001
]emove P[Author ID1: at Tue Oct 3 18:11:00 2000
]p[Author ID1: at Tue Oct 3 18:11:00 2000
]rograms), które zawiera listę aplikacji opublikowanych, dostępnych dla tych użytkowników.
Wskazówka: Ogłaszanie aplikacji (advertising applications) spotkało się z mieszanymi uczuciami[Author ID1: at Tue Oct 3 16:42:00 2000
]różnymi opiniami[Author ID1: at Tue Oct 3 16:42:00 2000
], ponieważ jest sprzeczne z przyjętą zasadą popierania dostosowywania środowiska pracy użytkownika do jego potrzeb. Z tego względu publikowanie aplikacji (publishing applications) może być uważane za lepsze rozwiązanie, ale wymaga nadania użytkownikom prawa dostępu do narzędzia Dodaj/Usuń programy (a[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 17:53:00 2001
]A[Author ID2: at Tue Jul 31 17:53:00 2001
]A[Author ID1: at Tue Oct 3 18:11:00 2000
]dd/R[Author ID1: at Tue Oct 3 18:11:00 2000
]r[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 17:53:00 2001
]R[Author ID2: at Tue Jul 31 17:53:00 2001
]emove P[Author ID1: at Tue Oct 3 16:42:00 2000
]p[Author ID1: at Tue Oct 3 16:42:00 2000
]rograms). Podjęcie decyzji przez administratora będzie częściowo zależne od doświadczenia użytkowników administrowanego przez niego systemu.
Zarządzanie oprogramowaniem pozwala administratorowi nadawać użytkownikom prawo dostępu do zasobów, które są im niezbędne do pracy i jednocześnie ograniczyć dostęp do najważniejszych aplikacji (na przykład[Author ID1: at Tue Oct 3 16:42:00 2000
]np.[Author ID1: at Tue Oct 3 16:42:00 2000
] do Eksploratora Windows) tylko dla wybranych grup.
Ustawienia zabezpieczeń[Author ID2: at Mon Aug 6 09:56:00 2001
]Zabezpieczeń[Author ID2: at Mon Aug 6 09:56:00 2001
]
Rozszerzenie U[Author ID1: at Tue Oct 3 16:43:00 2000
]U[Author ID1: at Tue Oct 3 16:43:00 2000
]stawienia zabezpieczeń[Author ID2: at Tue Jul 31 17:54:00 2001
] [Author ID2: at Tue Jul 31 17:54:00 2001
]Zabezpieczeń[Author ID2: at Tue Jul 31 17:54:00 2001
] [Author ID2: at Tue Jul 31 17:54:00 2001
](S[Author ID1: at Tue Oct 3 16:43:00 2000
]s[Author ID1: at Tue Oct 3 16:43:00 2000
][Author ID2: at Tue Jul 31 17:54:00 2001
]S[Author ID2: at Tue Jul 31 17:54:00 2001
]ecurity S[Author ID1: at Tue Oct 3 16:43:00 2000
]s[Author ID1: at Tue Oct 3 16:43:00 2000
][Author ID2: at Tue Jul 31 17:54:00 2001
]S[Author ID2: at Tue Jul 31 17:54:00 2001
]ettings), o którym wspomniano w rozdziale 2.[Author ID1: at Tue Oct 3 16:43:00 2000
], jest używane do konfigurowania zabezpieczeń komputerów w granicach danego obiektu zasad grupowych ([Author ID1: at Tue Oct 3 16:43:00 2000
]GPO)[Author ID1: at Tue Oct 3 16:43:00 2000
]. Konfiguracja taka jest zwarta w tym konkretnym [Author ID1: at Tue Oct 3 16:43:00 2000
]obiekcie GPO [Author ID1: at Tue Oct 3 16:43:00 2000
]i jest częścią egzekwowania zasad grupowych (Grou[Author ID1: at Wed Oct 4 01:31:00 2000
]p Policy)[Author ID1: at Wed Oct 4 01:31:00 2000
]. Rozszerzenie U[Author ID1: at Tue Oct 3 16:43:00 2000
]U[Author ID1: at Tue Oct 3 16:43:00 2000
]stawienia zabezpieczeń[Author ID2: at Tue Jul 31 17:54:00 2001
] [Author ID2: at Tue Jul 31 17:54:00 2001
]Zabezpieczeń[Author ID2: at Tue Jul 31 17:54:00 2001
] [Author ID2: at Tue Jul 31 17:54:00 2001
]([Author ID1: at Wed Oct 4 01:31:00 2000
]S[Author ID1: at Tue Oct 3 16:43:00 2000
]ecurity [Author ID1: at Wed Oct 4 01:31:00 2000
]S[Author ID1: at Tue Oct 3 16:44:00 2000
]ettings) [Author ID1: at Wed Oct 4 01:31:00 2000
]interpretuje standardową konfigurację zabezpieczeń i wykonuje na drugim planie wszystkie konieczne operacje. W razie potrzeby można zmienić poszczególne ustawienia.
Skrypty
Rozszerzenie S[Author ID1: at Tue Oct 3 16:44:00 2000
]S[Author ID1: at Tue Oct 3 16:44:00 2000
]krypty (S[Author ID1: at Tue Oct 3 16:44:00 2000
]s[Author ID1: at Tue Oct 3 16:44:00 2000
][Author ID2: at Tue Jul 31 17:54:00 2001
]S[Author ID2: at Tue Jul 31 17:54:00 2001
]cripts) pozwala na podanie informacji[Author ID1: at Tue Oct 3 16:44:00 2000
], które skrypty mają pracować przy uruchamianiu lub zamykaniu komputera lub podczas logowania i wylogowywania się użytkowników. Nazwy skryptów i ich wiersze poleceń, w postaci kluczy i wartości Rejestru, zapisane są w pliku registry.pol.
Rozwiązania natychmiastowe
Łączenie zasad grupowych (Group Policy) ze strukturą Active Directory
Projektując strukturę Active Directory,[Author ID1: at Wed Oct 4 07:42:00 2000
] należy brać pod uwagę sposób implementacji zasad grupowych (Group Policy) w danym systemie komputerowym. Sposób działania zasad grupowych (Group Policy) [Author ID1: at Wed Oct 4 01:31:00 2000
]zależy od zdefiniowanej struktury. Uwzględnienie zasad grupowych (Group Policy) [Author ID1: at Wed Oct 4 01:31:00 2000
]podczas projektowania Active Directory upraszcza implementację i administrowanie zasadami grupowymi (Group Policy)[Author ID1: at Wed Oct 4 01:31:00 2000
].
Zasady grupowe (Group Policy)[Author ID1: at Wed Oct 4 01:31:00 2000
] są stosowane dla obiektów ([Author ID1: at Tue Oct 3 16:45:00 2000
]GPOs[Author ID1: at Tue Oct 3 22:27:00 2000
])[Author ID1: at Tue Oct 3 16:45:00 2000
], które z kolei są związane z określonymi kontenerami Active Directory. Zasady grupowe (Group Policy) są przetwarzane hierarchicznie w następującej kolejności: lokacja (site) — domena — jednostka organizacyjna (OU). Kontener Active Directory, znajdujący się[Author ID1: at Tue Oct 3 16:45:00 2000
] najbliżej danego komputera lub użytkownika,[Author ID1: at Tue Oct 3 16:45:00 2000
] [Author ID1: at Tue Oct 3 16:45:00 2000
] [Author ID1: at Tue Oct 3 16:45:00 2000
]zastępuje zasady grupowe (Group Policy) [Author ID1: at Tue Oct 3 16:45:00 2000
], [Author ID1: at Tue Oct 3 16:45:00 2000
]ustanowione w nadrzędnym kontenerze Active Directory, o ile zasady te [Author ID1: at Tue Oct 3 16:46:00 2000
]nie są ustanowione jako obowiązkowe za pomocą parametru N[Author ID1: at Tue Oct 3 19:02:00 2000
]N[Author ID1: at Tue Oct 3 16:46:00 2000
]ie zastępuj (N[Author ID1: at Tue Oct 3 16:46:00 2000
]n[Author ID1: at Tue Oct 3 16:46:00 2000
][Author ID2: at Tue Jul 31 17:57:00 2001
]N[Author ID2: at Tue Jul 31 17:57:00 2001
]o O[Author ID1: at Tue Oct 3 16:46:00 2000
]o[Author ID1: at Tue Oct 3 16:46:00 2000
]verride), co zostało [Author ID1: at Tue Oct 3 16:46:00 2000
]zostanie [Author ID1: at Tue Oct 3 16:46:00 2000
]wyjaśnione w dalszej części niniejszego rozdziału.
Domyślnie ustawienia zasad grupowych (Group Policy)[Author ID1: at Wed Oct 4 01:31:00 2000
] kumulują się i są dziedziczone z kontenerów macierzystych Active Directory —[Author ID1: at Tue Oct 3 16:47:00 2000
].[Author ID1: at Tue Oct 3 16:47:00 2000
] J[Author ID1: at Tue Oct 3 16:47:00 2000
]j[Author ID1: at Tue Oct 3 16:47:00 2000
]est to działanie domyślne.[Author ID1: at Tue Oct 3 16:47:00 2000
] i [Author ID1: at Tue Oct 3 16:47:00 2000
] Poza tym [Author ID1: at Tue Oct 3 16:47:00 2000
]istnieją mechanizmy pozwalające na wyegzekwowanie zasad grupowych (Group Policy) [Author ID1: at Wed Oct 4 01:31:00 2000
]lub zablokowanie ich dla użytkowników i komputerów w lokacjach (sites), domenach lub jednostkach organizacyjnych (OUs). Natomiast,[Author ID1: at Tue Oct 3 16:47:00 2000
] w celu osiągnięcia największej wydajności i ułatwienia pracy,[Author ID1: at Tue Oct 3 16:47:00 2000
] stosowanie tych mechanizmów powinno być ograniczone do minimum. Aby mieć dodatkową kontrolę,[Author ID1: at Tue Oct 3 16:47:00 2000
] do filtrowania skutków działania obiektów zasad grupowych ([Author ID1: at Tue Oct 3 16:47:00 2000
]GPOs[Author ID1: at Tue Oct 3 22:27:00 2000
]),[Author ID1: at Tue Oct 3 16:48:00 2000
] można zastosować członkostwo komputerów lub użytkowników w grupach zabezpieczeń. Osiąga się to przez zmianę list [Author ID0: at Thu Nov 30 00:00:00 1899
]ACL obiektu zasad greupowych ([Author ID1: at Tue Oct 3 16:48:00 2000
]GPO)[Author ID1: at Tue Oct 3 16:48:00 2000
] tak, by dany obiekt GPO [Author ID1: at Tue Oct 3 16:48:00 2000
]miał wpływ tylko na członków określonej grupy zabezpieczeń.
Stosowanie możliwości, które dają zasady grupowe (Group Policy),[Author ID1: at Tue Oct 3 16:49:00 2000
] w różnych kombinacjach,[Author ID1: at Tue Oct 3 16:49:00 2000
] pozwala na zaspokojenie różnorodnych potrzeb i stanowi o [Author ID1: at Tue Oct 3 16:49:00 2000
]dowodzi [Author ID1: at Tue Oct 3 16:49:00 2000
]elastyczności zasad grupowych (Group Policy). W poniższych przykładach opisano,[Author ID1: at Tue Oct 3 16:49:00 2000
] o czym trzeba pamiętać przy planowaniu zasad grupowych.
Ostrzeżenie! Stosuj najprostszą kombinację możliwości,[Author ID1: at Tue Oct 3 16:49:00 2000 ] Które pozwolą utworzyc zasady grupowe (Group Policy) i rozważnie zaplanuj ich stosowanie. W przeciwnym razie zasady grupowe (Group Policy) będą trudne do zrozumienia i administrowania.
Konfigurowanie przystawki (snap-in) Zarządzanie zasadami [Author ID2: at Mon Aug 6 09:57:00 2001
]Zasadami [Author ID2: at Mon Aug 6 09:57:00 2001
]grupowymi [Author ID2: at Mon Aug 6 09:57:00 2001
]Grupowymi [Author ID2: at Mon Aug 6 09:57:00 2001
](Group Policy M[Author ID1: at Tue Oct 3 22:21:00 2000
]m[Author ID1: at Tue Oct 3 22:21:00 2000
][Author ID2: at Mon Aug 6 09:57:00 2001
]M[Author ID2: at Mon Aug 6 09:57:00 2001
]anagement)
Zasady grupowe (Group Policy) [Author ID1: at Wed Oct 4 01:32:00 2000
]są związane z usługami Active Directory i przystawka (snap-in) Za[Author ID0: at Thu Nov 30 00:00:00 1899
]Za[Author ID1: at Tue Oct 3 18:55:00 2000
]sady grupowe (Group Policy) [Author ID1: at Wed Oct 4 01:32:00 2000
]jest rozszerzeniem narzędzi do zarządzania Active Directory,[Author ID1: at Tue Oct 3 16:52:00 2000
] korzystających z mechanizmu rozszerzania przystawki konsoli MMC. Przystawki (snap-ins) Active Directory ustalają zakres zarządzania zasadami grupowymi (Group Policy). Najczęściej spotykanym sposobem uzyskania dostępu do zasad grupowych (Group Policy) [Author ID1: at Wed Oct 4 01:32:00 2000
]jest użycie przystawki (snap-in) Active Directory U[Author ID1: at Tue Oct 3 16:52:00 2000
]u[Author ID1: at Tue Oct 3 16:52:00 2000
][Author ID2: at Tue Jul 31 18:01:00 2001
]U[Author ID2: at Tue Jul 31 18:01:00 2001
]żytkownicy i komputery [Author ID2: at Tue Jul 31 18:01:00 2001
]Komputery [Author ID2: at Tue Jul 31 18:01:00 2001
](Active Directory u[Author ID1: at Tue Oct 3 16:52:00 2000
][Author ID2: at Tue Jul 31 18:01:00 2001
]U[Author ID2: at Tue Jul 31 18:01:00 2001
]U[Author ID1: at Tue Oct 3 16:52:00 2000
]sers and c[Author ID1: at Tue Oct 3 16:52:00 2000
][Author ID2: at Tue Jul 31 18:01:00 2001
]C[Author ID2: at Tue Jul 31 18:01:00 2001
]C[Author ID1: at Tue Oct 3 16:52:00 2000
]omputers), która służy do ustalenia zakresu zarządzania domenami[Author ID1: at Tue Oct 3 16:52:00 2000
] i jednostkami organizacyjnymi. Do ustawienia zasięgu zarządzania dla lokacji (site) można użyć przystawki (snap-in) Active Directory L[Author ID1: at Tue Oct 3 16:53:00 2000
]l[Author ID1: at Tue Oct 3 16:53:00 2000
][Author ID2: at Tue Jul 31 18:02:00 2001
]L[Author ID2: at Tue Jul 31 18:02:00 2001
]okacje i usługi [Author ID2: at Tue Jul 31 18:02:00 2001
]Usługi [Author ID2: at Tue Jul 31 18:02:00 2001
](Active Directory S[Author ID1: at Tue Oct 3 16:53:00 2000
]s[Author ID1: at Tue Oct 3 16:53:00 2000
][Author ID2: at Tue Jul 31 18:02:00 2001
]S[Author ID2: at Tue Jul 31 18:02:00 2001
]ites and S[Author ID1: at Tue Oct 3 16:53:00 2000
]s[Author ID1: at Tue Oct 3 16:53:00 2000
][Author ID2: at Tue Jul 31 18:02:00 2001
]S[Author ID2: at Tue Jul 31 18:02:00 2001
]ervices).
Obie przystawki usługi Active Directory znajdują się w menu N[Author ID1: at Tue Oct 3 16:53:00 2000
]N[Author ID1: at Tue Oct 3 16:53:00 2000
]arzędzia administracyjne (a[Author ID1: at Tue Oct 3 16:53:00 2000
][Author ID2: at Tue Jul 31 18:02:00 2001
]A[Author ID2: at Tue Jul 31 18:02:00 2001
]A[Author ID1: at Tue Oct 3 16:53:00 2000
]dministration T[Author ID1: at Tue Oct 3 16:53:00 2000
]t[Author ID1: at Tue Oct 3 16:53:00 2000
]ools), ale dla wygody można utworzyć jedną wspólną konsolę niestandardową, zawierającą przystawki Active Directory U[Author ID1: at Tue Oct 3 16:53:00 2000
]u[Author ID1: at Tue Oct 3 16:53:00 2000
][Author ID2: at Tue Jul 31 18:02:00 2001
]U[Author ID2: at Tue Jul 31 18:02:00 2001
]żytkownicy i komputery[Author ID2: at Tue Jul 31 18:03:00 2001
]Komputery[Author ID2: at Tue Jul 31 18:03:00 2001
] [Author ID1: at Wed Oct 4 01:32:00 2000
](Active Directory [Author ID1: at Wed Oct 4 01:32:00 2000
]U[Author ID1: at Tue Oct 3 16:53:00 2000
]sers and [Author ID1: at Wed Oct 4 01:32:00 2000
]C[Author ID1: at Tue Oct 3 16:53:00 2000
]omputers)[Author ID1: at Wed Oct 4 01:32:00 2000
], Active Directory L[Author ID1: at Tue Oct 3 16:53:00 2000
]l[Author ID1: at Tue Oct 3 16:53:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]L[Author ID2: at Tue Jul 31 18:03:00 2001
]okacje i usługi [Author ID2: at Tue Jul 31 18:03:00 2001
]Usługi [Author ID2: at Tue Jul 31 18:03:00 2001
](Active Directory [Author ID1: at Wed Oct 4 01:32:00 2000
]S[Author ID1: at Tue Oct 3 16:53:00 2000
]ites [Author ID1: at Wed Oct 4 01:32:00 2000
]and [Author ID1: at Wed Oct 4 01:32:00 2000
]S[Author ID1: at Tue Oct 3 16:53:00 2000
]ervices) [Author ID1: at Wed Oct 4 01:32:00 2000
]oraz zasady [Author ID0: at Thu Nov 30 00:00:00 1899
]Zasady [Author ID2: at Tue Jul 31 18:03:00 2001
]grupowe (Group Policy). Jeśli konsola została już utworzona zgodnie z opisem zamieszczonym w rozdziale 2.[Author ID1: at Tue Oct 3 16:54:00 2000
], wystarczy ją[Author ID1: at Tue Oct 3 16:54:00 2000
]a[Author ID1: at Tue Oct 3 16:54:00 2000
] po prostu załadować. W przeciwnym przypadku [Author ID1: at Tue Oct 3 16:54:00 2000
]razie [Author ID1: at Tue Oct 3 16:54:00 2000
]można ją[Author ID1: at Tue Oct 3 16:54:00 2000
]a[Author ID1: at Tue Oct 3 16:54:00 2000
] utworzyć zgodnie z [Author ID1: at Tue Oct 3 16:54:00 2000
]poniższym opisem.
Konfigurowanie konsoli niestandardowej
Aby skonfigurować konsolę niestandardową,[Author ID1: at Wed Oct 4 07:43:00 2000
] należy wykonać następujące kroki[Author ID1: at Tue Oct 3 16:55:00 2000
]czynności[Author ID1: at Tue Oct 3 16:55:00 2000
]:
Z menu Start wybierz [Author ID1: at Tue Oct 3 16:55:00 2000
]wybrać [Author ID1: at Tue Oct 3 16:55:00 2000
]pozycję Uruchom[Author ID1: at Tue Oct 3 16:55:00 2000
]Run[Author ID1: at Tue Oct 3 16:55:00 2000
] (r[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]R[Author ID2: at Tue Jul 31 18:03:00 2001
]un[Author ID1: at Tue Oct 3 16:55:00 2000
]Uruchom[Author ID1: at Tue Oct 3 16:55:00 2000
]) i wpisać[Author ID1: at Tue Oct 3 16:56:00 2000
]z[Author ID1: at Tue Oct 3 16:56:00 2000
] polecenie mmc.
Wybie[Author ID1: at Tue Oct 3 16:56:00 2000
]rać[Author ID1: at Tue Oct 3 16:56:00 2000
]z[Author ID1: at Tue Oct 3 16:56:00 2000
] pozycję Konsola|Dodaj/Usuń przystawkę (c[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]C[Author ID2: at Tue Jul 31 18:03:00 2001
]C[Author ID1: at Tue Oct 3 18:11:00 2000
]onsole|[Author ID2: at Tue Jul 31 18:03:00 2001
]\[Author ID2: at Tue Jul 31 18:03:00 2001
]A[Author ID1: at Tue Oct 3 18:11:00 2000
]a[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]A[Author ID2: at Tue Jul 31 18:03:00 2001
]dd/R[Author ID1: at Tue Oct 3 18:11:00 2000
]r[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]R[Author ID2: at Tue Jul 31 18:03:00 2001
]emove S[Author ID1: at Tue Oct 3 16:56:00 2000
]s[Author ID1: at Tue Oct 3 16:56:00 2000
]nap-in). Pojawi się okno dialogowe Dodaj/Usuń przystawkę (A[Author ID1: at Tue Oct 3 18:11:00 2000
]a[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]A[Author ID2: at Tue Jul 31 18:03:00 2001
]dd/R[Author ID1: at Tue Oct 3 18:11:00 2000
]r[Author ID1: at Tue Oct 3 18:11:00 2000
][Author ID2: at Tue Jul 31 18:03:00 2001
]R[Author ID2: at Tue Jul 31 18:03:00 2001
]emove S[Author ID1: at Tue Oct 3 16:56:00 2000
]s[Author ID1: at Tue Oct 3 16:56:00 2000
]nap-in).
Naciśnij [Author ID1: at Tue Oct 3 16:56:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 16:56:00 2000
]Dodaj (A[Author ID1: at Tue Oct 3 18:12:00 2000
]a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID2: at Tue Jul 31 18:04:00 2001
]dd). Pojawi się okno dialogowe Dodawanie przystawki autonomicznej (A[Author ID1: at Tue Oct 3 18:12:00 2000
]a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID2: at Tue Jul 31 18:04:00 2001
]dd S[Author ID1: at Tue Oct 3 18:12:00 2000
]s[Author ID1: at Tue Oct 3 18:12:00 2000
]tandalone S[Author ID1: at Tue Oct 3 16:56:00 2000
]s[Author ID1: at Tue Oct 3 16:56:00 2000
]nap-in).
Z listy Dostępne przystawki autonomiczne (a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID1: at Tue Oct 3 18:12:00 2000
]vailable S[Author ID1: at Tue Oct 3 18:12:00 2000
]s[Author ID1: at Tue Oct 3 18:12:00 2000
]tandalone s[Author ID1: at Tue Oct 3 16:56:00 2000
]S[Author ID1: at Tue Oct 3 16:56:00 2000
]nap-ins) wybierz [Author ID1: at Tue Oct 3 16:56:00 2000
]wybrać [Author ID1: at Tue Oct 3 16:56:00 2000
]Active Directory U[Author ID1: at Tue Oct 3 16:56:00 2000
]u[Author ID1: at Tue Oct 3 16:56:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]U[Author ID2: at Tue Jul 31 18:04:00 2001
]żytkownicy i komputery [Author ID2: at Tue Jul 31 18:04:00 2001
]Komputery [Author ID2: at Tue Jul 31 18:04:00 2001
](Active Directory U[Author ID1: at Tue Oct 3 16:57:00 2000
]u[Author ID1: at Tue Oct 3 16:57:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]U[Author ID2: at Tue Jul 31 18:04:00 2001
]sers and c[Author ID1: at Tue Oct 3 16:57:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]C[Author ID2: at Tue Jul 31 18:04:00 2001
]C[Author ID1: at Tue Oct 3 16:57:00 2000
]omputers). Naciśnij [Author ID1: at Tue Oct 3 16:57:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 16:57:00 2000
]Dodaj (a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID1: at Tue Oct 3 18:12:00 2000
]dd).
Wybierz [Author ID1: at Tue Oct 3 16:57:00 2000
]Wybrać [Author ID1: at Tue Oct 3 16:57:00 2000
]przystawkę Active Directory L[Author ID1: at Tue Oct 3 16:57:00 2000
]l[Author ID1: at Tue Oct 3 16:57:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]L[Author ID2: at Tue Jul 31 18:04:00 2001
]okacje i usługi [Author ID2: at Tue Jul 31 18:04:00 2001
]Usługi [Author ID2: at Tue Jul 31 18:04:00 2001
](Active Directory S[Author ID1: at Tue Oct 3 16:57:00 2000
]s[Author ID1: at Tue Oct 3 16:57:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]S[Author ID2: at Tue Jul 31 18:04:00 2001
]ites and S[Author ID1: at Tue Oct 3 16:57:00 2000
]s[Author ID1: at Tue Oct 3 16:57:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]S[Author ID2: at Tue Jul 31 18:04:00 2001
]ervices) i nacisnąć[Author ID1: at Tue Oct 3 16:57:00 2000
]. Naciśnij[Author ID1: at Tue Oct 3 16:57:00 2000
] przycisk Dodaj (a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID1: at Tue Oct 3 18:12:00 2000
]dd).
Wybierz [Author ID1: at Tue Oct 3 16:57:00 2000
]Wybrać [Author ID1: at Tue Oct 3 16:57:00 2000
]przystawkę Z[Author ID1: at Tue Oct 3 16:57:00 2000
]Z[Author ID1: at Tue Oct 3 16:57:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:11:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:11:00 2001
](Group Policy) i nacisnąć[Author ID1: at Tue Oct 3 16:58:00 2000
]. Naciśnij[Author ID1: at Tue Oct 3 16:58:00 2000
] przycisk Dodaj (a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID2: at Tue Jul 31 18:04:00 2001
]A[Author ID1: at Tue Oct 3 18:12:00 2000
]dd).
Na żądanie systemu należy [Author ID1: at Tue Oct 3 16:58:00 2000
]upewnij[Author ID1: at Tue Oct 3 16:58:00 2000
]ć[Author ID1: at Tue Oct 3 16:58:00 2000
] się, że przystawka Z[Author ID1: at Tue Oct 3 16:58:00 2000
]Z[Author ID1: at Tue Oct 3 16:58:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:11:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:11:00 2001
](Group Policy) ma wybraną opcję K[Author ID0: at Thu Nov 30 00:00:00 1899
]K[Author ID1: at Tue Oct 3 16:58:00 2000
]omputer lokalny [Author ID2: at Tue Jul 31 18:05:00 2001
]Lokalny [Author ID2: at Tue Jul 31 18:05:00 2001
](L[Author ID1: at Tue Oct 3 16:58:00 2000
]l[Author ID1: at Tue Oct 3 16:58:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]L[Author ID2: at Tue Jul 31 18:05:00 2001
]ocal C[Author ID1: at Tue Oct 3 16:58:00 2000
]c[Author ID1: at Tue Oct 3 16:58:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]C[Author ID2: at Tue Jul 31 18:05:00 2001
]omputer), a następnie naciśnij [Author ID1: at Tue Oct 3 16:59:00 2000
]nacisnąć [Author ID1: at Tue Oct 3 16:59:00 2000
]przycisk Dodaj (Add[Author ID1: at Tue Oct 3 18:12:00 2000
]a[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]A[Author ID2: at Tue Jul 31 18:05:00 2001
]dd[Author ID1: at Tue Oct 3 18:12:00 2000
]).
Naciśnij [Author ID1: at Tue Oct 3 16:59:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 16:59:00 2000
]przycisk Zamknij (Close[Author ID1: at Tue Oct 3 18:12:00 2000
]c[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]Z[Author ID2: at Tue Jul 31 18:05:00 2001
]lose[Author ID1: at Tue Oct 3 18:12:00 2000
]).
Wybierz [Author ID1: at Tue Oct 3 16:59:00 2000
]Wybrać [Author ID1: at Tue Oct 3 16:59:00 2000
]zakładkę Rozszerzenia (E[Author ID1: at Tue Oct 3 16:59:00 2000
]e[Author ID1: at Tue Oct 3 16:59:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]E[Author ID2: at Tue Jul 31 18:05:00 2001
]xtensions). Upewnić[Author ID1: at Tue Oct 3 16:59:00 2000
]j[Author ID1: at Tue Oct 3 16:59:00 2000
] się, że dla każdego rozszerzenia podstawowego, dodanego do konsoli MMC, zaznaczono pole wyboru Dodaj wszystkie rozszerzenia (A[Author ID1: at Tue Oct 3 16:59:00 2000
]a[Author ID1: at Tue Oct 3 16:59:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]A[Author ID2: at Tue Jul 31 18:05:00 2001
]dd all extensions). Naciśnij [Author ID1: at Tue Oct 3 16:59:00 2000
]Nacisnąć przycisk [Author ID1: at Tue Oct 3 16:59:00 2000
]OK.
Wybierz [Author ID1: at Tue Oct 3 16:59:00 2000
]Wybrać [Author ID1: at Tue Oct 3 16:59:00 2000
]pozycję menu Konsola|[Author ID2: at Tue Jul 31 18:05:00 2001
]\[Author ID2: at Tue Jul 31 18:05:00 2001
]Zapisz (Conso[Author ID1: at Tue Oct 3 18:12:00 2000
]le[Author ID1: at Tue Oct 3 18:12:00 2000
]c[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]C[Author ID2: at Tue Jul 31 18:05:00 2001
]onsole[Author ID1: at Tue Oct 3 18:12:00 2000
]|[Author ID2: at Tue Jul 31 18:05:00 2001
]\[Author ID2: at Tue Jul 31 18:05:00 2001
]Save[Author ID1: at Tue Oct 3 18:12:00 2000
]s[Author ID1: at Tue Oct 3 18:12:00 2000
][Author ID2: at Tue Jul 31 18:05:00 2001
]S[Author ID2: at Tue Jul 31 18:05:00 2001
]ave[Author ID1: at Tue Oct 3 18:12:00 2000
]) i zapisać[Author ID1: at Tue Oct 3 17:00:00 2000
]. Zapisz[Author ID1: at Tue Oct 3 17:00:00 2000
] konsolę. Aby zachować zgodność z opisem tworzenia konsoli z rozdziału 2.[Author ID1: at Tue Oct 3 17:00:00 2000
] i móc korzystać z tej konsoli w dalszej części niniejszego rozdziału, trzeba [Author ID1: at Tue Oct 3 17:00:00 2000
]zapisz[Author ID1: at Tue Oct 3 17:00:00 2000
]ać[Author ID1: at Tue Oct 3 17:00:00 2000
] konsolę jako GroupAD. Konsola ta powinna wyglądać podobnie do tej,[Author ID1: at Tue Oct 3 17:00:00 2000
] zamieszczonej na rysunku 3.2.
Wskazówka: Domyślnie nowa konsola zapisywana jest w folderze Narzędzia administracyjne[Author ID1: at Tue Oct 3 17:00:00 2000
] [Author ID1: at Tue Oct 3 17:00:00 2000
]([Author ID1: at Tue Oct 3 17:01:00 2000
]A[Author ID1: at Tue Oct 3 18:29:00 2000
]a[Author ID1: at Tue Oct 3 18:29:00 2000
][Author ID2: at Tue Jul 31 18:06:00 2001
]A[Author ID2: at Tue Jul 31 18:06:00 2001
]dministrative t[Author ID1: at Tue Oct 3 17:01:00 2000
]T[Author ID1: at Tue Oct 3 17:01:00 2000
]ools ([Author ID1: at Tue Oct 3 17:01:00 2000
]Narzędzia administracyjne[Author ID1: at Tue Oct 3 17:00:00 2000
]). Za pomocą menu Start[Author ID1: at Tue Oct 3 17:01:00 2000
]|[Author ID1: at Tue Oct 3 17:01:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]\[Author ID2: at Tue Jul 31 18:06:00 2001
]Programy[Author ID1: at Tue Oct 3 17:01:00 2000
]|[Author ID1: at Tue Oct 3 17:01:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]\[Author ID2: at Tue Jul 31 18:06:00 2001
]Narzędzia administracyjne[Author ID1: at Tue Oct 3 17:01:00 2000
] ([Author ID1: at Tue Oct 3 17:01:00 2000
]Start|[Author ID2: at Tue Jul 31 18:06:00 2001
]\[Author ID2: at Tue Jul 31 18:06:00 2001
]Programs|[Author ID2: at Tue Jul 31 18:06:00 2001
]\[Author ID2: at Tue Jul 31 18:06:00 2001
]Administrative T[Author ID1: at Tue Oct 3 17:01:00 2000
]t[Author ID1: at Tue Oct 3 17:01:00 2000
]ools (Start|Programy|Narzędzia administracyjne[Author ID1: at Tue Oct 3 17:01:00 2000
]) można łatwo uzyskać dostęp do danej konsoli.
Rysunek 3.2.[Author ID1: at Tue Oct 3 17:01:00 2000
] Konsola Z[Author ID1: at Tue Oct 3 19:37:00 2000
]Z[Author ID0: at Thu Nov 30 00:00:00 1899
]asady grupowe [Author ID0: at Thu Nov 30 00:00:00 1899
]G[Author ID2: at Mon Aug 6 09:57:00 2001
]rupowe [Author ID2: at Wed Aug 1 10:40:00 2001
]i Active Directory (Group Policy and Active Directory).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Dostęp do zasad grupowych domeny lub jednostki organizacyjnej
W tej części rozdziału korzysta się z konsoli Z[Author ID1: at Tue Oct 3 17:01:00 2000
]Z[Author ID1: at Tue Oct 3 17:01:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:33:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:33:00 2001
]i Active Directory (Group Policy and Active Directory) utworzonej w poprzedniej części i zapisanej pod nazwą GroupAG. Można również użyć przystawki Active Directory U[Author ID1: at Tue Oct 3 17:04:00 2000
]u[Author ID1: at Tue Oct 3 17:04:00 2000
][Author ID2: at Wed Aug 1 10:40:00 2001
]U[Author ID2: at Wed Aug 1 10:40:00 2001
]żytkownicy i komputery [Author ID2: at Wed Aug 1 10:40:00 2001
]Komputery [Author ID2: at Wed Aug 1 10:40:00 2001
](Active Directory U[Author ID1: at Tue Oct 3 17:04:00 2000
]u[Author ID1: at Tue Oct 3 17:04:00 2000
][Author ID2: at Wed Aug 1 10:40:00 2001
]U[Author ID2: at Wed Aug 1 10:40:00 2001
]sers and c[Author ID1: at Tue Oct 3 17:04:00 2000
][Author ID2: at Wed Aug 1 10:40:00 2001
]C[Author ID2: at Wed Aug 1 10:40:00 2001
]C[Author ID1: at Tue Oct 3 17:04:00 2000
]omputers), która jest dostępna w menu N[Author ID1: at Tue Oct 3 17:04:00 2000
]N[Author ID1: at Tue Oct 3 17:04:00 2000
]arzędzia administracyjne (a[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]A[Author ID2: at Wed Aug 1 10:41:00 2001
]A[Author ID1: at Tue Oct 3 18:30:00 2000
]dministrative T[Author ID1: at Tue Oct 3 17:04:00 2000
]t[Author ID1: at Tue Oct 3 17:04:00 2000
]ools). Aby uzyskać dostęp do zasad grupowych (Group Policy) domeny lub jednostki organizacyjnej (OU),[Author ID1: at Wed Oct 4 07:43:00 2000
] należy postępować zgodnie z poniższym opisem:
Otwó[Author ID1: at Tue Oct 3 17:05:00 2000
]o[Author ID1: at Tue Oct 3 17:05:00 2000
]rzyć[Author ID1: at Tue Oct 3 17:05:00 2000
] konsolę GroupAD: Z menu Start|Programy|Narzędzia administracyjne (Start|[Author ID2: at Wed Aug 1 10:41:00 2001
]\[Author ID2: at Wed Aug 1 10:41:00 2001
]Programs|[Author ID2: at Wed Aug 1 10:41:00 2001
]\[Author ID2: at Wed Aug 1 10:41:00 2001
]Administrative T[Author ID1: at Tue Oct 3 17:05:00 2000
]t[Author ID1: at Tue Oct 3 17:05:00 2000
]ools) wybierz [Author ID1: at Tue Oct 3 17:05:00 2000
]wybrać [Author ID1: at Tue Oct 3 17:05:00 2000
]pozycję GroupAD.
Rozwiń[Author ID1: at Tue Oct 3 17:05:00 2000
]nąć[Author ID1: at Tue Oct 3 17:05:00 2000
] drzewo,[Author ID1: at Tue Oct 3 17:05:00 2000
] klikając znak ([Author ID1: at Tue Oct 3 17:05:00 2000
]+)[Author ID1: at Tue Oct 3 17:05:00 2000
] przy pozycji Active Directory U[Author ID1: at Tue Oct 3 17:05:00 2000
]u[Author ID1: at Tue Oct 3 17:05:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]U[Author ID2: at Wed Aug 1 10:41:00 2001
]żytkownicy i komputery [Author ID2: at Wed Aug 1 10:41:00 2001
]Komputery [Author ID2: at Wed Aug 1 10:41:00 2001
](Active Directory U[Author ID1: at Tue Oct 3 17:05:00 2000
]u[Author ID1: at Tue Oct 3 17:05:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]U[Author ID2: at Wed Aug 1 10:41:00 2001
]sers and c[Author ID1: at Tue Oct 3 17:05:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]C[Author ID2: at Wed Aug 1 10:41:00 2001
]C[Author ID1: at Tue Oct 3 17:05:00 2000
]omputers).
Rozwiń [Author ID1: at Tue Oct 3 17:06:00 2000
]Rozwinąć [Author ID1: at Tue Oct 3 17:06:00 2000
]domenę główną (root domain).
Kliknąć[Author ID1: at Tue Oct 3 17:06:00 2000
]ij[Author ID1: at Tue Oct 3 17:06:00 2000
] domenę lub jednostkę organizacyjną (OU) prawym klawiszem [Author ID4: at Tue Jul 10 10:40:00 2001
]przyciskiem [Author ID4: at Tue Jul 10 10:40:00 2001
]myszki i z menu wybie[Author ID4: at Tue Jul 10 10:40:00 2001
]rz[Author ID1: at Tue Oct 3 17:06:00 2000
]ać[Author ID1: at Tue Oct 3 17:06:00 2000
] pozycję W[Author ID1: at Tue Oct 3 17:06:00 2000
]W[Author ID1: at Tue Oct 3 17:06:00 2000
]łaściwości (p[Author ID1: at Tue Oct 3 17:06:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]P[Author ID2: at Wed Aug 1 10:41:00 2001
]P[Author ID1: at Tue Oct 3 17:06:00 2000
]roperties).
W oknie dialogowym W[Author ID1: at Tue Oct 3 17:06:00 2000
]W[Author ID1: at Tue Oct 3 17:06:00 2000
]łaściwości (p[Author ID1: at Tue Oct 3 17:06:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]P[Author ID2: at Wed Aug 1 10:41:00 2001
]P[Author ID1: at Tue Oct 3 17:06:00 2000
]roperties) wybrać[Author ID1: at Tue Oct 3 17:06:00 2000
]ierz[Author ID1: at Tue Oct 3 17:06:00 2000
] zakładkę Z[Author ID1: at Tue Oct 3 17:06:00 2000
]Z[Author ID1: at Tue Oct 3 17:06:00 2000
]asady grupowe [Author ID2: at Sun Aug 5 20:54:00 2001
]Grupowe [Author ID2: at Sun Aug 5 20:54:00 2001
](Group Policy). Pojawi się strona Z[Author ID1: at Tue Oct 3 17:07:00 2000
]Z[Author ID1: at Tue Oct 3 17:07:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:33:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:33:00 2001
]W[Author ID1: at Tue Oct 3 17:07:00 2000
]w[Author ID1: at Tue Oct 3 17:07:00 2000
][Author ID2: at Wed Aug 1 12:33:00 2001
]W[Author ID2: at Wed Aug 1 12:33:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 18:43:00 2000
]p[Author ID1: at Tue Oct 3 18:43:00 2000
][Author ID2: at Wed Aug 1 12:33:00 2001
]P[Author ID2: at Wed Aug 1 12:33:00 2001
]roperties) (rysunek 3.3.[Author ID1: at Tue Oct 3 17:07:00 2000
][Author ID3: at Mon Aug 13 12:18:00 2001
]), która służy do zarządzania obiektami zasad grupowych ([Author ID1: at Tue Oct 3 17:07:00 2000
]GPOs[Author ID1: at Tue Oct 3 22:27:00 2000
])[Author ID1: at Tue Oct 3 17:07:00 2000
] związanymi z wybranym kontenerem. Strona ta umożliwia dodawanie, usuwanie, wyłączanie, wybór opcji Nie zastępuj (N[Author ID1: at Tue Oct 3 17:07:00 2000
]n[Author ID1: at Tue Oct 3 17:07:00 2000
][Author ID2: at Wed Aug 1 10:41:00 2001
]N[Author ID2: at Wed Aug 1 10:41:00 2001
]o o[Author ID1: at Tue Oct 3 17:07:00 2000
]O[Author ID1: at Tue Oct 3 17:07:00 2000
]verride) i zmianę kolejności skojarzonych obiektów ([Author ID1: at Tue Oct 3 17:07:00 2000
]GPO)[Author ID1: at Tue Oct 3 17:07:00 2000
]. Umożliwia również edycję obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:27:00 2000
]). Strona Z[Author ID1: at Tue Oct 3 17:07:00 2000
]Z[Author ID1: at Tue Oct 3 17:07:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:34:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:34:00 2001
]w[Author ID1: at Tue Oct 3 17:08:00 2000
][Author ID2: at Wed Aug 1 12:34:00 2001
]W[Author ID2: at Wed Aug 1 12:34:00 2001
]W[Author ID1: at Tue Oct 3 17:08:00 2000
]łaściwości (Group Policy [Author ID1: at Wed Oct 4 01:33:00 2000
]P[Author ID1: at Tue Oct 3 17:08:00 2000
]roperties) [Author ID1: at Wed Oct 4 01:33:00 2000
]jest szeroko stosowana do zarządzania zasadami grupowymi,[Author ID1: at Wed Oct 4 01:33:00 2000
] (GroupPolicy) [Author ID1: at Wed Oct 4 01:33:00 2000
]a więc do ustanawiania zabezpieczeń jednostek organizacyjnych i domen. Strona ta będzie kilkakrotnie [Author ID1: at Tue Oct 3 17:08:00 2000
]przywoływana w niniejszym rozdziale kilkakrotnie[Author ID1: at Tue Oct 3 17:08:00 2000
].
Rysunek 3.3.[Author ID1: at Tue Oct 3 17:08:00 2000
] Strona Z[Author ID0: at Thu Nov 30 00:00:00 1899
]Z[Author ID1: at Tue Oct 3 17:08:00 2000
]asady grupowe [Author ID0: at Thu Nov 30 00:00:00 1899
]Grupowe [Author ID2: at Sun Aug 5 20:55:00 2001
]w[Author ID1: at Tue Oct 3 17:08:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]W[Author ID2: at Sun Aug 5 20:55:00 2001
]W[Author ID0: at Thu Nov 30 00:00:00 1899
]łaściwości (Group Policy P[Author ID0: at Thu Nov 30 00:00:00 1899
]p[Author ID1: at Tue Oct 3 17:08:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID2: at Sun Aug 5 20:55:00 2001
]roperties) służąca do zarządzania obiektami zasad grupowych[Author ID1: at Tue Oct 3 17:09:00 2000
]y[Author ID0: at Thu Nov 30 00:00:00 1899
] (GPOs[Author ID1: at Tue Oct 3 22:28:00 2000
]).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Uwaga: Kontenery K[Author ID0: at Thu Nov 30 00:00:00 1899
]k[Author ID1: at Tue Oct 3 17:09:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]K[Author ID2: at Wed Aug 1 10:43:00 2001
]omputery (C[Author ID1: at Tue Oct 3 17:09:00 2000
]c[Author ID1: at Tue Oct 3 17:09:00 2000
][Author ID2: at Wed Aug 1 10:43:00 2001
]C[Author ID2: at Wed Aug 1 10:43:00 2001
]omputers) oraz u[Author ID1: at Tue Oct 3 17:09:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]U[Author ID2: at Wed Aug 1 10:43:00 2001
]U[Author ID0: at Thu Nov 30 00:00:00 1899
]żytkownicy (u[Author ID1: at Tue Oct 3 17:09:00 2000
][Author ID2: at Wed Aug 1 10:43:00 2001
]U[Author ID2: at Wed Aug 1 10:43:00 2001
]U[Author ID1: at Tue Oct 3 17:09:00 2000
]sers) nie są jednostkami organizacyjnymi (OUs[Author ID1: at Tue Oct 3 17:09:00 2000
]) i nie stosuje się do nich bezpośrednio zasad grupowych (Group Policy). Dla[Author ID1: at Tue Oct 3 17:09:00 2000
]o[Author ID1: at Tue Oct 3 17:09:00 2000
] użytkowników i komputerów z tych kontenerów stosuje się zasady (policies) z obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:28:00 2000
]), które dotyczą tylko obiektów domen i lokacji (sites). Kontener kontrolera domeny (na rysunku 3.3.[Author ID1: at Tue Oct 3 17:10:00 2000
][Author ID3: at Mon Aug 13 12:19:00 2001
] jest to coriolis.com) jest jednostką organizacyjną (OU) i zasady grupowe (Group Policy) [Author ID1: at Wed Oct 4 01:33:00 2000
]mogą być stosowane do niego bezpośrednio. Komputery, użytkownicy i grupy mogą być umieszczane w jednostkach organizacyjnych (OU) [Author ID1: at Wed Oct 4 01:34:00 2000
]specjalnie w tym celu[Author ID1: at Tue Oct 3 17:11:00 2000
]po to[Author ID1: at Tue Oct 3 17:11:00 2000
] utworzonych i wtedy [Author ID1: at Tue Oct 3 17:11:00 2000
]wówczas [Author ID1: at Tue Oct 3 17:11:00 2000
]zasady grupowe (Group Policy) [Author ID1: at Wed Oct 4 01:33:00 2000
]mogą być stosowane do tych jednostek organizacyjnych (OU)[Author ID1: at Wed Oct 4 01:34:00 2000
].[Author ID1: at Wed Oct 4 01:34:00 2000
].[Author ID1: at Wed Oct 4 01:34:00 2000
]
Tworzenie obiektu zasad grupowych (Group Policy Object)
Zasady grupowe (Gr[Author ID1: at Wed Oct 4 01:34:00 2000
]oup Policy) [Author ID1: at Wed Oct 4 01:34:00 2000
]zawarte są w O[Author ID1: at Tue Oct 3 17:11:00 2000
]O[Author ID1: at Tue Oct 3 17:11:00 2000
]biektach zasad [Author ID2: at Sun Aug 5 20:55:00 2001
]Zasad [Author ID2: at Sun Aug 5 20:55:00 2001
]grupowych[Author ID2: at Sun Aug 5 20:55:00 2001
] [Author ID2: at Sun Aug 5 20:55:00 2001
]Grupowych[Author ID2: at Sun Aug 5 20:55:00 2001
] [Author ID2: at Sun Aug 5 20:55:00 2001
](Group Policy Object [Author ID1: at Tue Oct 3 17:11:00 2000
]-[Author ID1: at Tue Oct 3 17:11:00 2000
]— [Author ID1: at Tue Oct 3 17:11:00 2000
]GPOs[Author ID1: at Tue Oct 3 22:28:00 2000
]), które z kolei są związane z wybranymi obiektami Active Directory, takimi jak lokacje (sites), domeny lub jednostki organizacyjne (OUs[Author ID1: at Tue Oct 3 17:11:00 2000
]). Poniżej opisano tworzenie obiektu zasad grupy (GPO) dla poddomeny lub jednostki organizacyjnej (OU) w domenie głównej (root domain).
Aby utworzyć obiekt zasad grupy (GPO),[Author ID1: at Wed Oct 4 07:43:00 2000 ] należy[Author ID1: at Tue Oct 3 17:12:00 2000 ]:
Otwó[Author ID1: at Tue Oct 3 17:12:00 2000
]o[Author ID1: at Tue Oct 3 17:12:00 2000
]rzyć[Author ID1: at Tue Oct 3 17:12:00 2000
] konsolę MMC GroupAD w sposób opisany powyżej.
Rozwinąć[Author ID1: at Tue Oct 3 17:12:00 2000
]ń[Author ID1: at Tue Oct 3 17:12:00 2000
] przystawkę Active Directory U[Author ID1: at Tue Oct 3 17:12:00 2000
]u[Author ID1: at Tue Oct 3 17:12:00 2000
][Author ID2: at Wed Aug 1 10:43:00 2001
]U[Author ID2: at Wed Aug 1 10:43:00 2001
]żytkownicy i komputery [Author ID2: at Wed Aug 1 10:43:00 2001
]Komputery [Author ID2: at Wed Aug 1 10:43:00 2001
](Active Directory U[Author ID1: at Tue Oct 3 17:12:00 2000
]u[Author ID1: at Tue Oct 3 17:12:00 2000
][Author ID2: at Wed Aug 1 10:43:00 2001
]U[Author ID2: at Wed Aug 1 10:43:00 2001
]sers and C[Author ID1: at Tue Oct 3 17:12:00 2000
]c[Author ID1: at Tue Oct 3 17:12:00 2000
][Author ID2: at Wed Aug 1 10:43:00 2001
]C[Author ID2: at Wed Aug 1 10:43:00 2001
]omputers), a następnie rozwinąć [Author ID1: at Tue Oct 3 17:12:00 2000
]ń [Author ID1: at Tue Oct 3 17:12:00 2000
]domenę główną (root domain).
Kontynuuj[Author ID1: at Tue Oct 3 17:12:00 2000
]ować[Author ID1: at Tue Oct 3 17:12:00 2000
] rozwijanie drzewa,[Author ID1: at Tue Oct 3 17:12:00 2000
] dopóki nie zostanie odnaleziona[Author ID1: at Tue Oct 3 17:12:00 2000
]znajdziesz [Author ID1: at Tue Oct 3 17:13:00 2000
] [Author ID1: at Tue Oct 3 17:13:00 2000
]jednostki[Author ID1: at Tue Oct 3 17:13:00 2000
]a[Author ID1: at Tue Oct 3 17:13:00 2000
] organizacyjnej[Author ID1: at Tue Oct 3 17:13:00 2000
]a[Author ID1: at Tue Oct 3 17:13:00 2000
] (OU) lub domeny[Author ID1: at Tue Oct 3 17:13:00 2000
]a[Author ID1: at Tue Oct 3 17:13:00 2000
], dla której chcesz[Author ID1: at Tue Oct 3 17:13:00 2000
]ym[Author ID1: at Tue Oct 3 17:13:00 2000
] utworzyć zasady grupowe (Group Policy).
Kliknij[Author ID1: at Tue Oct 3 17:13:00 2000
]ąć[Author ID1: at Tue Oct 3 17:13:00 2000
] ten obiekt,[Author ID1: at Tue Oct 3 17:13:00 2000
] a następnie z menu wybrać[Author ID1: at Tue Oct 3 17:13:00 2000
]ierz[Author ID1: at Tue Oct 3 17:13:00 2000
] pozycję W[Author ID1: at Tue Oct 3 17:14:00 2000
]W[Author ID1: at Tue Oct 3 17:14:00 2000
]łaściwości (P[Author ID1: at Tue Oct 3 17:14:00 2000
]p[Author ID1: at Tue Oct 3 17:14:00 2000
][Author ID2: at Wed Aug 1 10:44:00 2001
]P[Author ID2: at Wed Aug 1 10:44:00 2001
]roperties).
Na stronie W[Author ID1: at Tue Oct 3 17:14:00 2000
]W[Author ID1: at Tue Oct 3 17:14:00 2000
]łaściwości (P[Author ID1: at Tue Oct 3 17:14:00 2000
]p[Author ID1: at Tue Oct 3 17:14:00 2000
][Author ID2: at Wed Aug 1 10:44:00 2001
]P[Author ID2: at Wed Aug 1 10:44:00 2001
]roperties) wybie[Author ID1: at Tue Oct 3 17:14:00 2000
]rz[Author ID1: at Tue Oct 3 17:14:00 2000
]ać[Author ID1: at Tue Oct 3 17:14:00 2000
] zakładkę Z[Author ID1: at Tue Oct 3 17:14:00 2000
]Z[Author ID1: at Tue Oct 3 17:14:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:12:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:12:00 2001
](Group Policy). Tak,[Author ID1: at Tue Oct 3 17:14:00 2000
] jak w poprzedniej procedurze,[Author ID1: at Wed Oct 4 07:43:00 2000
] przejdź [Author ID1: at Tue Oct 3 17:14:00 2000
]należy przejść [Author ID1: at Tue Oct 3 17:14:00 2000
]do strony Z[Author ID1: at Tue Oct 3 17:14:00 2000
]Z[Author ID1: at Tue Oct 3 17:14:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:34:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:34:00 2001
]W[Author ID1: at Tue Oct 3 17:14:00 2000
]w[Author ID1: at Tue Oct 3 17:14:00 2000
][Author ID2: at Wed Aug 1 12:34:00 2001
]W[Author ID2: at Wed Aug 1 12:34:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 17:14:00 2000
]p[Author ID1: at Tue Oct 3 17:14:00 2000
][Author ID2: at Wed Aug 1 12:34:00 2001
]P[Author ID2: at Wed Aug 1 12:34:00 2001
]roperties) wybranego obiektu Active Directory.
Wpisz[Author ID1: at Tue Oct 3 17:15:00 2000
]ać[Author ID1: at Tue Oct 3 17:15:00 2000
] nazwę obiektu zasad grupy (GPO). Powinno pojawić się okno dialogowe Z[Author ID1: at Tue Oct 3 17:15:00 2000
]Z[Author ID1: at Tue Oct 3 17:15:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:12:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:12:00 2001
]W[Author ID1: at Tue Oct 3 17:15:00 2000
]w[Author ID1: at Tue Oct 3 17:15:00 2000
][Author ID2: at Wed Aug 1 12:12:00 2001
]W[Author ID2: at Wed Aug 1 12:12:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 17:15:00 2000
]p[Author ID1: at Tue Oct 3 17:15:00 2000
][Author ID2: at Wed Aug 1 12:12:00 2001
]P[Author ID2: at Wed Aug 1 12:12:00 2001
]roperties), które przedstawiono na rysunku 3.4. Nacisnąć[Author ID1: at Tue Oct 3 17:15:00 2000
]śnij[Author ID1: at Tue Oct 3 17:15:00 2000
] przycisk Zamknij (C[Author ID1: at Tue Oct 3 18:44:00 2000
]c[Author ID1: at Tue Oct 3 18:44:00 2000
][Author ID2: at Wed Aug 1 10:44:00 2001
]C[Author ID2: at Wed Aug 1 10:44:00 2001
]lose).
Dodać[Author ID1: at Tue Oct 3 17:15:00 2000
]j[Author ID1: at Tue Oct 3 17:15:00 2000
] kilka obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:28:00 2000
]),[Author ID1: at Tue Oct 3 17:16:00 2000
] aby otrzymać listę takich obiektów. Skutki[Author ID1: at Tue Oct 3 17:16:00 2000
]Konsekwencje[Author ID1: at Tue Oct 3 17:16:00 2000
], jakie pociąga za sobą określona kolejność obiektów na liście,[Author ID1: at Tue Oct 3 17:16:00 2000
] są omówione w dalszej części niniejszego rozdziału.
Teraz możesz [Author ID1: at Tue Oct 3 17:16:00 2000
]można [Author ID1: at Tue Oct 3 17:16:00 2000
]zredagować utworzony właśnie obiekt zasad grupowych (GPO). Naciśnięcie przycisku Edytuj (E[Author ID1: at Tue Oct 3 18:44:00 2000
]e[Author ID1: at Tue Oct 3 18:44:00 2000
][Author ID2: at Wed Aug 1 10:44:00 2001
]E[Author ID2: at Wed Aug 1 10:44:00 2001
]dit) uruchomi przystawkę (snap-in) Z[Author ID1: at Tue Oct 3 18:58:00 2000
]Z[Author ID1: at Tue Oct 3 17:16:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:12:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:12:00 2001
](Group Policy) dla danego obiektu zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:34:00 2000
](jego [Author ID1: at Tue Oct 3 17:17:00 2000
]opis znajduje się [Author ID1: at Tue Oct 3 17:17:00 2000
]w następnym akapicie). Funkcje zasad grupowych (Group Policy) [Author ID1: at Wed Oct 4 01:34:00 2000
]pochodzą z rozszerzeń przystawki (snap-in extensions). Domyślnie wszystkie rozszerzenia są aktywne. Można ograniczyć rozszerzenia, które są umieszczane w każdej przystawce (snap-in), za pomocą gałęzi System-->\[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID1: at Tue Oct 3 17:18:00 2000
]/[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID2: at Wed Aug 1 10:44:00 2001
]\[Author ID2: at Wed Aug 1 10:44:00 2001
]Zasady grupowe [Author ID2: at Wed Aug 1 12:35:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:35:00 2001
](System-->\[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID1: at Tue Oct 3 17:18:00 2000
]/[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID2: at Wed Aug 1 10:45:00 2001
]\[Author ID2: at Wed Aug 1 10:45:00 2001
]Group Policy) w folderze Szablony administracyjne [Author ID2: at Wed Aug 1 12:35:00 2001
]Administracyjne [Author ID2: at Wed Aug 1 12:35:00 2001
](A[Author ID1: at Tue Oct 3 18:30:00 2000
]a[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID2: at Wed Aug 1 10:45:00 2001
]A[Author ID2: at Wed Aug 1 10:45:00 2001
]dministrative T[Author ID1: at Tue Oct 3 17:18:00 2000
]t[Author ID1: at Tue Oct 3 17:18:00 2000
][Author ID2: at Wed Aug 1 12:35:00 2001
]T[Author ID2: at Wed Aug 1 12:35:00 2001
]emplates). Korzystając z zakładki Wyjaśnianie (E[Author ID1: at Tue Oct 3 17:19:00 2000
]e[Author ID1: at Tue Oct 3 17:19:00 2000
][Author ID2: at Wed Aug 1 10:45:00 2001
]E[Author ID2: at Wed Aug 1 10:45:00 2001
]xplain),[Author ID1: at Tue Oct 3 17:19:00 2000
] można dowiedzieć się więcej na temat stosowania tych zasad (policies).
Jeśli masz [Author ID1: at Tue Oct 3 17:19:00 2000
]posiada się [Author ID1: at Tue Oct 3 17:19:00 2000
]więcej obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:28:00 2000
]),[Author ID1: at Tue Oct 3 17:20:00 2000
] skojarzonych z danym folderem Active Directory, należy [Author ID1: at Tue Oct 3 17:20:00 2000
]sprawdź[Author ID1: at Tue Oct 3 17:20:00 2000
]zić[Author ID1: at Tue Oct 3 17:20:00 2000
] ich kolejność. Obiekt zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:34:00 2000
], który jest najwyżej na liście, ma najwyższy priorytet, ponieważ jest przetwarzany jako ostatni. Dany obiekt zasad grupy (GPO) [Author ID1: at Wed Oct 4 01:34:00 2000
]ma swoje miejsce w hierarchii obiektów i — [Author ID1: at Tue Oct 3 17:22:00 2000
]do uzyskania oraz modyfikacji informacji ogólnych o tym obiekcie — [Author ID1: at Tue Oct 3 17:22:00 2000
]możesz[Author ID1: at Tue Oct 3 17:22:00 2000
]na[Author ID1: at Tue Oct 3 17:22:00 2000
] skorzystać z jego menu kontekstowego. Informacjami tymi są[Author ID1: at Tue Oct 3 17:22:00 2000
]e te to[Author ID1: at Tue Oct 3 17:22:00 2000
] ustawienia poufnych list kontroli dostępu (d[Author ID1: at Tue Oct 3 17:23:00 2000
]D[Author ID1: at Tue Oct 3 17:23:00 2000
]iscretionary a[Author ID1: at Tue Oct 3 17:23:00 2000
]A[Author ID1: at Tue Oct 3 17:23:00 2000
]ccess c[Author ID1: at Tue Oct 3 17:23:00 2000
]C[Author ID1: at Tue Oct 3 17:23:00 2000
]ontrol l[Author ID1: at Tue Oct 3 17:23:00 2000
]L[Author ID1: at Tue Oct 3 17:23:00 2000
]ist [Author ID1: at Tue Oct 3 17:23:00 2000
]-[Author ID1: at Tue Oct 3 17:23:00 2000
]— [Author ID1: at Tue Oct 3 17:23:00 2000
]DACL) oraz inne lokacje (sites), domeny lub jednostki organizacyjne, z którymi połączony jest dany obiekt zasad grupowych (GPO). Obiekt zasad grupowych (GPO)[Author ID1: at Tue Oct 3 22:29:00 2000
]ten[Author ID1: at Tue Oct 3 22:29:00 2000
] może być bardziej precyzyjny, jeśli użytkownicy lub komputery będą członkami grupy zabezpieczeń (security group), w wyniku czego moża [Author ID1: at Tue Oct 3 17:23:00 2000
]otrzymać[Author ID1: at Tue Oct 3 17:23:00 2000
]my[Author ID1: at Tue Oct 3 17:23:00 2000
] odpowiednie ustawienia na listach kontroli dostępu (ACL). Sytuacja ta została [Author ID1: at Tue Oct 3 17:26:00 2000
]O[Author ID1: at Tue Oct 3 17:26:00 2000
]o[Author ID1: at Tue Oct 3 17:26:00 2000
]pisano[Author ID1: at Tue Oct 3 17:26:00 2000
]a[Author ID1: at Tue Oct 3 17:26:00 2000
] to [Author ID1: at Tue Oct 3 17:26:00 2000
]w dalszej części niniejszego rozdziału, która nosi tytuł [Author ID1: at Tue Oct 3 17:26:00 2000
]w punkcie [Author ID1: at Tue Oct 3 17:26:00 2000
]„Filtrowanie ustawień w grupach zabezpieczeń”.
Teraz można wypróbować możliwości edycji obiektu zasad grup (GPO) według sposobu opisanego poniżej lub zamknąć przystawkę MMC.
Rysunek 3.4.[Author ID1: at Tue Oct 3 17:26:00 2000
] Dodawanie obiektu zasad grupowych (Group Policy Object).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Edycja obiektu zasad grupowych
Przed dokonaniem edycji obiektu zasad grupowych (GPO) na [Author ID1: at Tue Oct 3 17:27:00 2000
]leży upewnić się, czy nie jest on związany z innymi obiektami w drzewie domen, na które zmiany mogłyby mieć niepożądany [Author ID1: at Tue Oct 3 17:28:00 2000
]wpływ niepożądany[Author ID1: at Tue Oct 3 17:28:00 2000
]. Kolejna procedura opisuje, w jaki sposób edytować dany obiekt zasad grupowych i zmienić ustawienia hasła w gałęzi Z[Author ID1: at Tue Oct 3 17:28:00 2000
]Z[Author ID1: at Tue Oct 3 17:28:00 2000
]ałożenia komputera [Author ID2: at Wed Aug 1 12:12:00 2001
]Komputera [Author ID2: at Wed Aug 1 12:12:00 2001
](C[Author ID1: at Tue Oct 3 17:28:00 2000
]c[Author ID1: at Tue Oct 3 17:28:00 2000
][Author ID2: at Wed Aug 1 10:46:00 2001
]C[Author ID2: at Wed Aug 1 10:46:00 2001
]omputer policies[Author ID2: at Wed Aug 1 12:12:00 2001
]Polici[Author ID2: at Wed Aug 1 12:12:00 2001
]es[Author ID2: at Wed Aug 1 12:12:00 2001
]):[Author ID1: at Tue Oct 3 17:28:00 2000
]. [Author ID1: at Tue Oct 3 17:28:00 2000
]
Jeśli nie jest to kontynuacja poprzedniej procedury, należy [Author ID1: at Tue Oct 3 17:29:00 2000
]powtórzyć[Author ID1: at Tue Oct 3 17:29:00 2000
] opisane powyżej kroki [Author ID1: at Tue Oct 3 17:29:00 2000
]czynności [Author ID1: at Tue Oct 3 17:29:00 2000
]1 - [Author ID1: at Tue Oct 3 17:29:00 2000
]-[Author ID1: at Tue Oct 3 17:29:00 2000
][Author ID2: at Wed Aug 1 10:46:00 2001
]-[Author ID2: at Wed Aug 1 10:46:00 2001
] [Author ID1: at Tue Oct 3 17:29:00 2000
]5, a następnie naciśnij[Author ID1: at Tue Oct 3 17:29:00 2000
]snąć[Author ID1: at Tue Oct 3 17:29:00 2000
] przycisk Edycja (E[Author ID1: at Tue Oct 3 18:48:00 2000
]e[Author ID1: at Tue Oct 3 18:48:00 2000
][Author ID2: at Wed Aug 1 10:46:00 2001
]E[Author ID2: at Wed Aug 1 10:46:00 2001
]dit).
Rozwiń[Author ID1: at Tue Oct 3 17:30:00 2000
]nąć[Author ID1: at Tue Oct 3 17:30:00 2000
] gałąź Konfiguracja komputera [Author ID2: at Wed Aug 1 10:47:00 2001
]Komputera [Author ID2: at Wed Aug 1 10:47:00 2001
](C[Author ID1: at Tue Oct 3 17:30:00 2000
]c[Author ID1: at Tue Oct 3 17:30:00 2000
][Author ID2: at Wed Aug 1 10:46:00 2001
]C[Author ID2: at Wed Aug 1 10:46:00 2001
]omputer C[Author ID1: at Tue Oct 3 17:30:00 2000
]c[Author ID1: at Tue Oct 3 17:30:00 2000
][Author ID2: at Wed Aug 1 10:47:00 2001
]C[Author ID2: at Wed Aug 1 10:47:00 2001
]onfiguration).
Rozwiń[Author ID1: at Tue Oct 3 17:30:00 2000
]nąć[Author ID1: at Tue Oct 3 17:30:00 2000
] gałąź Konfiguracja użytkownika [Author ID2: at Wed Aug 1 10:47:00 2001
]Użytkownika [Author ID2: at Wed Aug 1 10:47:00 2001
](U[Author ID1: at Tue Oct 3 17:30:00 2000
]u[Author ID1: at Tue Oct 3 17:30:00 2000
][Author ID2: at Wed Aug 1 10:47:00 2001
]U[Author ID2: at Wed Aug 1 10:47:00 2001
]ser C[Author ID1: at Tue Oct 3 17:30:00 2000
]c[Author ID1: at Tue Oct 3 17:30:00 2000
][Author ID2: at Wed Aug 1 10:47:00 2001
]C[Author ID2: at Wed Aug 1 10:47:00 2001
]onfiguration). Ekran powinien wyglądać,[Author ID1: at Tue Oct 3 17:33:00 2000
] jak ten [Author ID1: at Tue Oct 3 17:30:00 2000
]na rysunku 3.5.
W gałęzi Konfiguracja komputera [Author ID2: at Wed Aug 1 10:47:00 2001
]Komputera [Author ID2: at Wed Aug 1 10:47:00 2001
]([Author ID1: at Wed Oct 4 01:35:00 2000
]C[Author ID1: at Tue Oct 3 17:30:00 2000
]omputer [Author ID1: at Wed Oct 4 01:35:00 2000
]C[Author ID1: at Tue Oct 3 17:30:00 2000
]onfiguration) [Author ID1: at Wed Oct 4 01:35:00 2000
]rozwiń[Author ID1: at Tue Oct 3 17:31:00 2000
]nąć[Author ID1: at Tue Oct 3 17:31:00 2000
] gałąź Ustawienia systemu [Author ID2: at Wed Aug 1 10:47:00 2001
]Systemu [Author ID2: at Wed Aug 1 10:47:00 2001
]Windows (Windows S[Author ID1: at Tue Oct 3 17:31:00 2000
]s[Author ID1: at Tue Oct 3 17:31:00 2000
][Author ID2: at Wed Aug 1 10:47:00 2001
]S[Author ID2: at Wed Aug 1 10:47:00 2001
]ettings).
Rozwinąć[Author ID1: at Tue Oct 3 17:31:00 2000
]ń[Author ID1: at Tue Oct 3 17:31:00 2000
] gałąź Ustawienia zabezpieczeń [Author ID2: at Wed Aug 1 10:47:00 2001
]Zabezpieczeń [Author ID2: at Wed Aug 1 10:47:00 2001
](S[Author ID1: at Tue Oct 3 17:31:00 2000
]s[Author ID1: at Tue Oct 3 17:31:00 2000
][Author ID2: at Wed Aug 1 10:47:00 2001
]S[Author ID2: at Wed Aug 1 10:47:00 2001
]ecurity S[Author ID1: at Tue Oct 3 17:31:00 2000
]s[Author ID1: at Tue Oct 3 17:31:00 2000
][Author ID2: at Wed Aug 1 10:47:00 2001
]S[Author ID2: at Wed Aug 1 10:47:00 2001
]ettings), a następnie rozwinąć[Author ID1: at Tue Oct 3 17:31:00 2000
]ń[Author ID1: at Tue Oct 3 17:31:00 2000
] Z[Author ID0: at Thu Nov 30 00:00:00 1899
]Z[Author ID1: at Tue Oct 3 17:31:00 2000
]asady kont[Author ID2: at Wed Aug 1 10:48:00 2001
] [Author ID2: at Wed Aug 1 10:48:00 2001
]Kont[Author ID2: at Wed Aug 1 10:48:00 2001
] [Author ID2: at Wed Aug 1 10:48:00 2001
](A[Author ID1: at Tue Oct 3 17:31:00 2000
]a[Author ID1: at Tue Oct 3 17:31:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]A[Author ID2: at Wed Aug 1 10:48:00 2001
]ccount P[Author ID1: at Tue Oct 3 17:31:00 2000
]p[Author ID1: at Tue Oct 3 17:31:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]P[Author ID2: at Wed Aug 1 10:48:00 2001
]olicies). Wybrać [Author ID1: at Tue Oct 3 17:31:00 2000
]ierz [Author ID1: at Tue Oct 3 17:31:00 2000
]Z[Author ID1: at Tue Oct 3 17:31:00 2000
]Z[Author ID1: at Tue Oct 3 17:31:00 2000
]asady haseł [Author ID2: at Wed Aug 1 10:48:00 2001
]Haseł [Author ID2: at Wed Aug 1 10:48:00 2001
](P[Author ID1: at Tue Oct 3 17:31:00 2000
]p[Author ID1: at Tue Oct 3 17:31:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]P[Author ID2: at Wed Aug 1 10:48:00 2001
]assword P[Author ID1: at Tue Oct 3 17:32:00 2000
]p[Author ID1: at Tue Oct 3 17:32:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]P[Author ID2: at Wed Aug 1 10:48:00 2001
]olicy).
Prawym klawiszem myszki kliknąć [Author ID1: at Tue Oct 3 17:32:00 2000
]ij [Author ID1: at Tue Oct 3 17:32:00 2000
]opcję [Author ID1: at Tue Oct 3 17:32:00 2000
] Maksymalny okres ważności hasła (M[Author ID1: at Tue Oct 3 17:32:00 2000
]m[Author ID1: at Tue Oct 3 17:32:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]M[Author ID2: at Wed Aug 1 10:48:00 2001
]aximum P[Author ID1: at Tue Oct 3 17:32:00 2000
]p[Author ID1: at Tue Oct 3 17:32:00 2000
]assword A[Author ID1: at Tue Oct 3 17:32:00 2000
]a[Author ID1: at Tue Oct 3 17:32:00 2000
]ge), a następnie kliknij[Author ID1: at Tue Oct 3 17:32:00 2000
]ąć[Author ID1: at Tue Oct 3 17:32:00 2000
] Zabezpieczenia (s[Author ID1: at Tue Oct 3 17:32:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]S[Author ID2: at Wed Aug 1 10:48:00 2001
]S[Author ID1: at Tue Oct 3 17:32:00 2000
]ecurity).
Zaznaczyć[Author ID1: at Tue Oct 3 17:32:00 2000
] pole wyboru [Author ID1: at Tue Oct 3 17:33:00 2000
]Definiuj następujące ustawienia zasad (D[Author ID1: at Tue Oct 3 17:33:00 2000
]d[Author ID1: at Tue Oct 3 17:33:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]D[Author ID2: at Wed Aug 1 10:48:00 2001
]efine this policy setting).
Ustawić[Author ID1: at Tue Oct 3 17:33:00 2000
] parametr [Author ID1: at Tue Oct 3 17:33:00 2000
]Maksymalny okres ważności hasła (M[Author ID1: at Tue Oct 3 17:33:00 2000
]m[Author ID1: at Tue Oct 3 17:33:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]M[Author ID2: at Wed Aug 1 10:48:00 2001
]aximum p[Author ID1: at Tue Oct 3 17:33:00 2000
]P[Author ID1: at Tue Oct 3 17:33:00 2000
]assword a[Author ID1: at Tue Oct 3 17:33:00 2000
]A[Author ID1: at Tue Oct 3 17:33:00 2000
]ge), jak przedstawiono na rysunku 3.6.[Author ID1: at Tue Oct 3 17:33:00 2000
]
Aby przyjąć sugerowane ustawienia [Author ID1: at Tue Oct 3 17:33:00 2000
]Minimalny okres ważności hasła (M[Author ID1: at Tue Oct 3 17:33:00 2000
]m[Author ID1: at Tue Oct 3 17:33:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]M[Author ID2: at Wed Aug 1 10:48:00 2001
]inimum p[Author ID1: at Tue Oct 3 17:33:00 2000
]P[Author ID1: at Tue Oct 3 17:33:00 2000
]assword A[Author ID1: at Tue Oct 3 17:33:00 2000
]a[Author ID1: at Tue Oct 3 17:33:00 2000
]ge), [Author ID4: at Tue Jul 10 10:44:00 2001
]należy .[Author ID4: at Tue Jul 10 10:44:00 2001
]
n[Author ID4: at Tue Jul 10 10:44:00 2001
]N[Author ID4: at Tue Jul 10 10:44:00 2001
]aciśnij[Author ID1: at Tue Oct 3 17:34:00 2000
]snąć[Author ID1: at Tue Oct 3 17:34:00 2000
] OK.[Author ID1: at Tue Oct 3 17:34:00 2000
] i z[Author ID1: at Tue Oct 3 17:34:00 2000
]Z[Author ID1: at Tue Oct 3 17:34:00 2000
]amknij[Author ID1: at Tue Oct 3 17:34:00 2000
]ąć[Author ID1: at Tue Oct 3 17:34:00 2000
] E[Author ID1: at Tue Oct 3 17:34:00 2000
]E[Author ID1: at Tue Oct 3 17:34:00 2000
]dytor zasad [Author ID2: at Mon Aug 6 09:58:00 2001
]Zasad [Author ID2: at Mon Aug 6 09:58:00 2001
]grupowych [Author ID2: at Mon Aug 6 09:58:00 2001
]Grupowych [Author ID2: at Mon Aug 6 09:58:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID2: at Wed Aug 1 10:48:00 2001
]E[Author ID2: at Wed Aug 1 10:48:00 2001
]E[Author ID1: at Tue Oct 3 20:36:00 2000
]ditor). Zamknąć [Author ID1: at Tue Oct 3 17:34:00 2000
]ij [Author ID1: at Tue Oct 3 17:34:00 2000
]konsolę GroupAD.
Rysunek 3.5.[Author ID1: at Tue Oct 3 17:34:00 2000
] Edytor założeń [Author ID0: at Thu Nov 30 00:00:00 1899
]Założeń [Author ID2: at Wed Aug 1 12:36:00 2001
]grupowych [Author ID0: at Thu Nov 30 00:00:00 1899
]Grupowych [Author ID2: at Wed Aug 1 12:36:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]E[Author ID2: at Wed Aug 1 12:07:00 2001
]E[Author ID0: at Thu Nov 30 00:00:00 1899
]ditor).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Rysunek 3.6.[Author ID1: at Tue Oct 3 17:35:00 2000
] Zastosowanie Edytora [Author ID0: at Thu Nov 30 00:00:00 1899
]Edytora [Author ID1: at Tue Oct 3 17:35:00 2000
]zasad [Author ID0: at Thu Nov 30 00:00:00 1899
]Zasad [Author ID2: at Wed Aug 1 12:36:00 2001
]grupowych [Author ID0: at Thu Nov 30 00:00:00 1899
]Grupowych [Author ID2: at Wed Aug 1 12:36:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]E[Author ID2: at Wed Aug 1 10:49:00 2001
]E[Author ID0: at Thu Nov 30 00:00:00 1899
]ditor) do ustanawiania zasad hasła (Passwo[Author ID0: at Thu Nov 30 00:00:00 1899
]rd [Author ID0: at Thu Nov 30 00:00:00 1899
]p[Author ID1: at Tue Oct 3 17:35:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID2: at Wed Aug 1 10:49:00 2001
]assword [Author ID1: at Tue Oct 3 17:35:00 2000
]Policy[Author ID0: at Thu Nov 30 00:00:00 1899
]p[Author ID1: at Tue Oct 3 17:35:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID2: at Wed Aug 1 10:49:00 2001
]olicy[Author ID1: at Tue Oct 3 17:35:00 2000
]).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Nadawanie użytkownikowi prawa do logowania się lokalnie (log [Author ID1: at Tue Oct 3 21:26:00 2000
]-[Author ID1: at Tue Oct 3 21:26:00 2000
]on locally) na kontrolerze domeny
W rozdziale 2.[Author ID1: at Tue Oct 3 17:35:00 2000
] przystawka (snap-in) MMC — [Author ID1: at Tue Oct 3 17:35:00 2000
]Szablony zabezpieczeń [Author ID2: at Sun Aug 5 20:50:00 2001
]Zabezpieczeń [Author ID2: at Sun Aug 5 20:50:00 2001
](S[Author ID1: at Tue Oct 3 17:35:00 2000
]s[Author ID1: at Tue Oct 3 17:35:00 2000
][Author ID2: at Wed Aug 1 10:49:00 2001
]S[Author ID2: at Wed Aug 1 10:49:00 2001
]ecurity T[Author ID1: at Tue Oct 3 17:35:00 2000
]t[Author ID1: at Tue Oct 3 17:35:00 2000
][Author ID2: at Sun Aug 5 20:50:00 2001
]T[Author ID2: at Sun Aug 5 20:50:00 2001
]emplates) używana była do tworzenia szablonu dla grupy „[Author ID1: at Tue Oct 3 17:39:00 2000
]autorzy[Author ID1: at Tue Oct 3 17:37:00 2000
]”[Author ID1: at Tue Oct 3 17:39:00 2000
] ([Author ID1: at Tue Oct 3 17:37:00 2000
]A[Author ID1: at Tue Oct 3 17:37:00 2000
]a[Author ID1: at Tue Oct 3 17:37:00 2000
]uthors)[Author ID1: at Tue Oct 3 17:37:00 2000
], który zawiera prawo L[Author ID1: at Tue Oct 3 17:39:00 2000
]L[Author ID1: at Tue Oct 3 17:39:00 2000
]ogowanie lokalne (L[Author ID1: at Tue Oct 3 17:39:00 2000
]l[Author ID1: at Tue Oct 3 17:39:00 2000
][Author ID2: at Wed Aug 1 10:50:00 2001
]L[Author ID2: at Wed Aug 1 10:50:00 2001
]og [Author ID1: at Tue Oct 3 21:27:00 2000
]-[Author ID1: at Tue Oct 3 21:27:00 2000
]on L[Author ID1: at Tue Oct 3 17:41:00 2000
]l[Author ID1: at Tue Oct 3 17:41:00 2000
]ocally). Jednakże —[Author ID1: at Tue Oct 3 17:39:00 2000
] w większości zasad zabezpieczeń (security policies) — [Author ID1: at Tue Oct 3 17:39:00 2000
]jest to raczej prawo dla [Author ID1: at Tue Oct 3 17:39:00 2000
]komputerów niż [Author ID1: at Tue Oct 3 17:39:00 2000
]dla[Author ID1: at Tue Oct 3 17:40:00 2000
] użytkowników. Szablon ma zastosowanie do obiektu lub obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:29:00 2000
]) [Author ID1: at Tue Oct 3 17:40:00 2000
], [Author ID1: at Tue Oct 3 17:40:00 2000
]kontrolujących zasady (policies) jednostki organizacyjnej (OU), w której ta grupa jest umieszczona.
W przypadku kontrolera domeny (DC) sprawa wygląda jednak trochę inaczej. P[Author ID1: at Tue Oct 3 17:40:00 2000
]: p[Author ID1: at Tue Oct 3 17:40:00 2000
]rawo L[Author ID1: at Tue Oct 3 17:40:00 2000
]L[Author ID1: at Tue Oct 3 17:40:00 2000
]ogowanie lokalne ([Author ID1: at Wed Oct 4 01:35:00 2000
]L[Author ID1: at Tue Oct 3 17:40:00 2000
]og[Author ID1: at Wed Oct 4 01:35:00 2000
]-[Author ID1: at Tue Oct 3 21:27:00 2000
]on [Author ID1: at Wed Oct 4 01:35:00 2000
]L[Author ID1: at Tue Oct 3 17:41:00 2000
]ocally) [Author ID1: at Wed Oct 4 01:35:00 2000
]musi mieć zastosowanie do obiektu zasad grupy (GPO) Domyślni[Author ID1: at Tue Oct 3 17:40:00 2000
]e[Author ID1: at Tue Oct 3 17:40:00 2000
] kontroler[Author ID2: at Sun Aug 5 20:57:00 2001
]r[Author ID1: at Tue Oct 3 17:40:00 2000
][Author ID2: at Sun Aug 5 20:57:00 2001
]y [Author ID2: at Sun Aug 5 20:57:00 2001
]Kontrolerrzy [Author ID2: at Sun Aug 5 20:57:00 2001
]domeny [Author ID2: at Sun Aug 5 20:57:00 2001
]Domeny [Author ID2: at Sun Aug 5 20:57:00 2001
](Default Domain Controllers), który jest obiektem zasad grupy najwyższego poziomu (highest level GPO) w danej domenie. Prawo to można nadać zwykłemu użytkownikowi lub grupie z dowolnej części domeny.
Oczywiście nadawanie zwykłemu użytkownikowi lub grupie użytkowników prawa L[Author ID1: at Tue Oct 3 17:41:00 2000
]L[Author ID1: at Tue Oct 3 17:41:00 2000
]ogowanie lokalne ([Author ID1: at Wed Oct 4 01:35:00 2000
]L[Author ID1: at Tue Oct 3 17:41:00 2000
]og[Author ID1: at Wed Oct 4 01:35:00 2000
] [Author ID1: at Tue Oct 3 18:50:00 2000
]on [Author ID1: at Wed Oct 4 01:35:00 2000
]L[Author ID1: at Tue Oct 3 17:41:00 2000
]ocally) [Author ID1: at Wed Oct 4 01:35:00 2000
]w kontrolerze domeny nie jest dobrą zasadą. Zwykle tacy użytkownicy zostaliby dodani do grupy, takiej jak obsługujący serwer ([Author ID1: at Tue Oct 3 17:42:00 2000
]S[Author ID1: at Tue Oct 3 17:42:00 2000
]s[Author ID1: at Tue Oct 3 17:42:00 2000
]erver O[Author ID1: at Tue Oct 3 17:42:00 2000
]o[Author ID1: at Tue Oct 3 17:42:00 2000
]perators)[Author ID1: at Tue Oct 3 17:42:00 2000
], po czym przestaliby być zwykłymi użytkownikami. Jednakże do wypróbowania takich procedur na pojedynczym komputerze trzeba mieć możliwość logowania się jako zwykły użytkownik, aby testy były wykonywane w takim [Author ID1: at Tue Oct 3 17:43:00 2000
]od[Author ID1: at Tue Oct 3 17:43:00 2000
]powiednim [Author ID1: at Tue Oct 3 17:43:00 2000
]kontekście. Jeśli w danej domenie nie ma zwykłych użytkowników, należy utworzyć takie konto przed rozpoczęciem kolejnej procedury. Jednocześnie n[Author ID1: at Tue Oct 3 17:44:00 2000
]N[Author ID1: at Tue Oct 3 17:44:00 2000
]ie ma znaczenia,[Author ID1: at Tue Oct 3 17:44:00 2000
] w jakiej jednostce organizacyjnej (OU) znajdzie się to konto. Kolejno należy:[Author ID1: at Tue Oct 3 17:44:00 2000
].[Author ID1: at Tue Oct 3 17:44:00 2000
]
Uruchomić[Author ID1: at Tue Oct 3 17:44:00 2000
] konsolę GroupAG i przejść [Author ID1: at Tue Oct 3 17:45:00 2000
]dź [Author ID1: at Tue Oct 3 17:45:00 2000
]do strony Z[Author ID1: at Tue Oct 3 17:45:00 2000
]Z[Author ID1: at Tue Oct 3 17:45:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:09:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:09:00 2001
]W[Author ID1: at Tue Oct 3 17:45:00 2000
]w[Author ID1: at Tue Oct 3 17:45:00 2000
][Author ID2: at Wed Aug 1 12:09:00 2001
]W[Author ID2: at Wed Aug 1 12:09:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 17:45:00 2000
]p[Author ID1: at Tue Oct 3 17:45:00 2000
][Author ID2: at Wed Aug 1 12:09:00 2001
]P[Author ID2: at Wed Aug 1 12:09:00 2001
]roperties) obiektu Kontrolerz[Author ID1: at Tue Oct 3 23:07:00 2000
]y domeny [Author ID2: at Wed Aug 1 10:52:00 2001
]Domeny [Author ID2: at Wed Aug 1 10:52:00 2001
](Domain Controllers).
Zaznaczyć[Author ID1: at Tue Oct 3 17:45:00 2000
] obiekt zasad grupy (GPO) Z[Author ID1: at Tue Oct 3 17:45:00 2000
]Z[Author ID1: at Tue Oct 3 17:45:00 2000
]asady domyślnych [Author ID2: at Wed Aug 1 10:52:00 2001
]Domyślnych [Author ID2: at Wed Aug 1 10:52:00 2001
]kontrolerów [Author ID2: at Wed Aug 1 10:52:00 2001
]Kontrolerów [Author ID2: at Wed Aug 1 10:52:00 2001
]domeny [Author ID2: at Wed Aug 1 10:52:00 2001
]Domeny [Author ID2: at Wed Aug 1 10:52:00 2001
](Default Domain Controllers Policy) i naciśnąć[Author ID1: at Tue Oct 3 17:45:00 2000
]ij[Author ID1: at Tue Oct 3 17:45:00 2000
] przycisk Edycja (e[Author ID1: at Tue Oct 3 18:13:00 2000
]E[Author ID1: at Tue Oct 3 18:13:00 2000
]dit).
Rozwiń[Author ID1: at Tue Oct 3 17:45:00 2000
]nąć[Author ID1: at Tue Oct 3 17:45:00 2000
] gałęzie Konfiguracja komputera [Author ID2: at Wed Aug 1 10:51:00 2001
]Komputera [Author ID2: at Wed Aug 1 10:51:00 2001
](C[Author ID1: at Tue Oct 3 17:45:00 2000
]c[Author ID1: at Tue Oct 3 17:45:00 2000
][Author ID2: at Wed Aug 1 10:51:00 2001
]C[Author ID2: at Wed Aug 1 10:51:00 2001
]omputer C[Author ID1: at Tue Oct 3 17:45:00 2000
]c[Author ID1: at Tue Oct 3 17:45:00 2000
][Author ID2: at Wed Aug 1 10:51:00 2001
]C[Author ID2: at Wed Aug 1 10:51:00 2001
]onfiguration), Ustawienia systemu [Author ID2: at Wed Aug 1 10:51:00 2001
]Systemu [Author ID2: at Wed Aug 1 10:51:00 2001
]Windows (Windows S[Author ID1: at Tue Oct 3 17:46:00 2000
]s[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:51:00 2001
]S[Author ID2: at Wed Aug 1 10:51:00 2001
]ettings), Ustawienia zabezpieczeń [Author ID2: at Wed Aug 1 10:51:00 2001
]Zabezp[Author ID2: at Wed Aug 1 10:51:00 2001
]ieczeń [Author ID2: at Wed Aug 1 10:51:00 2001
](S[Author ID1: at Tue Oct 3 17:46:00 2000
]s[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:51:00 2001
]S[Author ID2: at Wed Aug 1 10:51:00 2001
]ecurity S[Author ID1: at Tue Oct 3 17:46:00 2000
]s[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:51:00 2001
]S[Author ID2: at Wed Aug 1 10:51:00 2001
]ettings) i następnie Zasady lokalne [Author ID2: at Wed Aug 1 10:51:00 2001
]Lokalne [Author ID2: at Wed Aug 1 10:51:00 2001
](l[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]L[Author ID2: at Wed Aug 1 10:52:00 2001
]L[Author ID1: at Tue Oct 3 17:46:00 2000
]ocal p[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]P[Author ID2: at Wed Aug 1 10:52:00 2001
]P[Author ID1: at Tue Oct 3 17:46:00 2000
]olicies).
Kliknij [Author ID1: at Tue Oct 3 17:46:00 2000
]Kliknąć [Author ID1: at Tue Oct 3 17:46:00 2000
]Przypisywanie praw [Author ID2: at Wed Aug 1 10:53:00 2001
]Praw [Author ID2: at Wed Aug 1 10:53:00 2001
]użytkownika [Author ID2: at Wed Aug 1 10:53:00 2001
]Użytkownika [Author ID2: at Wed Aug 1 10:53:00 2001
](U[Author ID1: at Tue Oct 3 17:46:00 2000
]u[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]U[Author ID2: at Wed Aug 1 10:52:00 2001
]ser R[Author ID1: at Tue Oct 3 17:46:00 2000
]r[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]R[Author ID2: at Wed Aug 1 10:52:00 2001
]ights A[Author ID1: at Tue Oct 3 17:46:00 2000
]a[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:53:00 2001
]A[Author ID2: at Wed Aug 1 10:53:00 2001
]ssignment).
Kliknij[Author ID1: at Tue Oct 3 17:46:00 2000
]ąć[Author ID1: at Tue Oct 3 17:46:00 2000
] dwukrotnie Logowanie lokalne [Author ID2: at Wed Aug 1 10:52:00 2001
]Lokalne [Author ID2: at Wed Aug 1 10:52:00 2001
](L[Author ID1: at Tue Oct 3 17:46:00 2000
]l[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]L[Author ID2: at Wed Aug 1 10:52:00 2001
]og [Author ID1: at Tue Oct 3 17:46:00 2000
] [Author ID1: at Tue Oct 3 17:46:00 2000
]on l[Author ID1: at Tue Oct 3 17:46:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]L[Author ID2: at Wed Aug 1 10:52:00 2001
]L[Author ID1: at Tue Oct 3 17:46:00 2000
]ocally).
W razie potrzeby trzeba [Author ID1: at Tue Oct 3 17:46:00 2000
]zaznaczyć[Author ID1: at Tue Oct 3 17:46:00 2000
] pole wyboru Definiuj następujące ustawienia zasad (D[Author ID1: at Tue Oct 3 17:47:00 2000
]d[Author ID1: at Tue Oct 3 17:47:00 2000
][Author ID2: at Wed Aug 1 10:53:00 2001
]D[Author ID2: at Wed Aug 1 10:53:00 2001
]efine these policy settings).
Naciś[Author ID1: at Tue Oct 3 17:47:00 2000
]s[Author ID1: at Tue Oct 3 17:47:00 2000
]nij[Author ID1: at Tue Oct 3 17:47:00 2000
]ąć[Author ID1: at Tue Oct 3 17:47:00 2000
] Dodaj (Add[Author ID1: at Tue Oct 3 18:13:00 2000
]a[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]A[Author ID2: at Wed Aug 1 10:52:00 2001
]dd[Author ID1: at Tue Oct 3 18:13:00 2000
]), [Author ID1: at Tue Oct 3 17:47:00 2000
]. Naciśnij [Author ID1: at Tue Oct 3 17:47:00 2000
]Przeglądaj (b[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]B[Author ID2: at Wed Aug 1 10:52:00 2001
]B[Author ID1: at Tue Oct 3 18:13:00 2000
]rowse) i wybierz [Author ID1: at Tue Oct 3 17:47:00 2000
]wybrać [Author ID1: at Tue Oct 3 17:47:00 2000
]użytkownika.
Naciśnij [Author ID1: at Tue Oct 3 17:47:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 17:47:00 2000
]Dodaj (A[Author ID1: at Tue Oct 3 18:13:00 2000
]a[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:52:00 2001
]A[Author ID2: at Wed Aug 1 10:52:00 2001
]dd). Powinno pojawić się okno podobne do przedstawionego na rysunku 3.7.
Naciskaj[Author ID1: at Tue Oct 3 17:48:00 2000
]ć[Author ID1: at Tue Oct 3 17:48:00 2000
] OK[Author ID1: at Tue Oct 3 17:48:00 2000
]OK[Author ID1: at Tue Oct 3 17:48:00 2000
],[Author ID1: at Tue Oct 3 17:48:00 2000
].[Author ID1: at Tue Oct 3 17:48:00 2000
] aby zamknąć każde okno dialogowe. Zamknij [Author ID1: at Tue Oct 3 17:48:00 2000
]Następnie zamknąć [Author ID1: at Tue Oct 3 17:48:00 2000
]przystawkę (snap-in) Z[Author ID1: at Tue Oct 3 17:48:00 2000
]Z[Author ID1: at Tue Oct 3 17:48:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:13:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:13:00 2001
](Group Policy).
Naciśni[Author ID1: at Tue Oct 3 17:48:00 2000
]j[Author ID1: at Tue Oct 3 17:49:00 2000
]snąć[Author ID1: at Tue Oct 3 17:49:00 2000
] OK,[Author ID1: at Tue Oct 3 17:49:00 2000
].[Author ID1: at Tue Oct 3 17:49:00 2000
] aby zamknąć stronę Z[Author ID1: at Tue Oct 3 17:49:00 2000
]Z[Author ID1: at Tue Oct 3 17:49:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:10:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:10:00 2001
]W[Author ID1: at Tue Oct 3 17:49:00 2000
]w[Author ID1: at Tue Oct 3 17:49:00 2000
][Author ID2: at Wed Aug 1 12:10:00 2001
]W[Author ID2: at Wed Aug 1 12:10:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 17:49:00 2000
]p[Author ID1: at Tue Oct 3 17:49:00 2000
][Author ID2: at Wed Aug 1 12:10:00 2001
]P[Author ID2: at Wed Aug 1 12:10:00 2001
]roperties).
Na konsoli GroupAD rozwiń[Author ID1: at Tue Oct 3 17:49:00 2000
]nąć[Author ID1: at Tue Oct 3 17:49:00 2000
] gałąź Z[Author ID1: at Tue Oct 3 17:49:00 2000
]Z[Author ID1: at Tue Oct 3 17:49:00 2000
]asady komputera [Author ID2: at Wed Aug 1 10:53:00 2001
]Komputera [Author ID2: at Wed Aug 1 10:53:00 2001
]lokalnego [Author ID2: at Wed Aug 1 10:53:00 2001
]Lokalnego [Author ID2: at Wed Aug 1 10:53:00 2001
](L[Author ID1: at Tue Oct 3 17:49:00 2000
]l[Author ID1: at Tue Oct 3 17:49:00 2000
][Author ID2: at Wed Aug 1 10:53:00 2001
]L[Author ID2: at Wed Aug 1 10:53:00 2001
]ocal c[Author ID1: at Tue Oct 3 17:49:00 2000
][Author ID2: at Wed Aug 1 10:54:00 2001
]C[Author ID2: at Wed Aug 1 10:54:00 2001
]C[Author ID1: at Tue Oct 3 17:49:00 2000
]omputer p[Author ID1: at Tue Oct 3 17:49:00 2000
][Author ID2: at Wed Aug 1 10:54:00 2001
]P[Author ID2: at Wed Aug 1 10:54:00 2001
]P[Author ID1: at Tue Oct 3 17:49:00 2000
]olicy) i powtórz kroki od [Author ID1: at Tue Oct 3 17:49:00 2000
]czynności [Author ID1: at Tue Oct 3 17:49:00 2000
]3 do [Author ID1: at Tue Oct 3 17:49:00 2000
]- [Author ID1: at Tue Oct 3 17:49:00 2000
]9. Dzięki temu[Author ID1: at Tue Oct 3 17:50:00 2000
]a to[Author ID1: at Tue Oct 3 17:50:00 2000
] użytkownikowi [Author ID1: at Tue Oct 3 17:50:00 2000
]użytkownik uzyska [Author ID1: at Tue Oct 3 17:50:00 2000
]prawo do logowania lokalnego,[Author ID1: at Tue Oct 3 17:50:00 2000
] oprócz domyślnych praw kontrolera domeny.
Rysunek 3.7.[Author ID1: at Tue Oct 3 17:50:00 2000
] Dodawanie użytkownikowi prawa L[Author ID1: at Tue Oct 3 19:38:00 2000
]Logowanie [Author ID0: at Thu Nov 30 00:00:00 1899
]ogowanie [Author ID1: at Tue Oct 3 17:50:00 2000
]lokalne [Author ID0: at Thu Nov 30 00:00:00 1899
]Lokalne [Author ID2: at Sun Aug 5 20:57:00 2001
](Log [Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 17:50:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]L[Author ID2: at Wed Aug 1 12:46:00 2001
]og [Author ID1: at Tue Oct 3 17:50:00 2000
]on L[Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 17:50:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]L[Author ID2: at Wed Aug 1 12:46:00 2001
]ocally).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Zarządzanie zasadami grupowymi
Do zarządzania zasadami grupowymi (Group Policy) konieczny jest dostęp do menu kontekstowego (context menu) lokacji (site), domeny lub jednostki organizacyjnej (OU). Można to zrobić za pomocą strony Z[Author ID1: at Tue Oct 3 17:50:00 2000
]Z[Author ID1: at Tue Oct 3 17:50:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:13:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:13:00 2001
]w[Author ID1: at Tue Oct 3 17:50:00 2000
][Author ID2: at Wed Aug 1 12:13:00 2001
]E[Author ID2: at Wed Aug 1 12:13:00 2001
]W[Author ID1: at Tue Oct 3 17:50:00 2000
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 17:51:00 2000
]p[Author ID1: at Tue Oct 3 17:51:00 2000
][Author ID2: at Wed Aug 1 12:13:00 2001
]P[Author ID2: at Wed Aug 1 12:13:00 2001
]roperties). Większość funkcji dostępnych na tej stronie zostanie opisanych szczegółowo w dalszej części niniejszego rozdział, ale stosowne będzie zamieszczenie tu skrótu.
Na stronie Z[Author ID1: at Tue Oct 3 17:51:00 2000
]Z[Author ID1: at Tue Oct 3 17:51:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:14:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:14:00 2001
]w[Author ID1: at Tue Oct 3 17:51:00 2000
][Author ID2: at Wed Aug 1 12:14:00 2001
]W[Author ID2: at Wed Aug 1 12:14:00 2001
]W[Author ID1: at Tue Oct 3 17:51:00 2000
]łaściwości (Group Policy [Author ID1: at Wed Oct 4 01:36:00 2000
]P[Author ID1: at Tue Oct 3 17:51:00 2000
]roperties) [Author ID1: at Wed Oct 4 01:36:00 2000
]przedstawiono wszystkie obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:29:00 2000
]), które zostały skojarzone lub połączone (linked) z bieżącą lokacją (site), domeną lub jednostką organizacyjną (OU). Łącza (links) są obiektami i jako takie mają menu kontekstowe (context menu), które pojawi się po kliknięciu obiektu prawym klawiszem myszki. Kliknięcie prawym klawiszem na białym miejscu spowoduje wyświetlenie menu kontekstowego (context menu) do tworzenia nowego łącza (link), dodawania łącza lub odświeżania listy.
Lista jest uporządkowana w ten sposób, że obiekt zasad grupowych (GPO) o najwyższym priorytecie znajduje się najwyżej. Uporządkowanie obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:29:00 2000
]) można zmienić wybierając O[Author ID1: at Tue Oct 3 19:00:00 2000
]o[Author ID1: at Tue Oct 3 19:00:00 2000
]biekt zasad [Author ID2: at Wed Aug 1 12:36:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:36:00 2001
]grupy[Author ID2: at Wed Aug 1 12:36:00 2001
]Grupy[Author ID2: at Wed Aug 1 12:36:00 2001
] (GPO)[Author ID1: at Wed Oct 4 01:36:00 2000
],[Author ID1: at Tue Oct 3 17:52:00 2000
] a następnie naciskając przyciski Góra (U[Author ID1: at Tue Oct 3 18:13:00 2000
]u[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:54:00 2001
]O[Author ID2: at Wed Aug 1 10:54:00 2001
]p) lub Dół (D[Author ID1: at Tue Oct 3 18:13:00 2000
]d[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:54:00 2001
]D[Author ID2: at Wed Aug 1 10:54:00 2001
]own).
W celu [Author ID1: at Tue Oct 3 17:57:00 2000
]Aby [Author ID1: at Tue Oct 3 17:57:00 2000
]skojarzyć[Author ID1: at Tue Oct 3 17:58:00 2000
]enia[Author ID1: at Tue Oct 3 17:58:00 2000
] (połączenia[Author ID1: at Tue Oct 3 17:58:00 2000
]yć[Author ID1: at Tue Oct 3 17:58:00 2000
]) nowy[Author ID1: at Tue Oct 3 17:58:00 2000
]ego[Author ID1: at Tue Oct 3 17:58:00 2000
] obiektu[Author ID1: at Tue Oct 3 17:58:00 2000
],[Author ID1: at Tue Oct 3 17:53:00 2000
] naciśnij przycisk Dodaj (a[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:54:00 2001
]A[Author ID2: at Wed Aug 1 10:54:00 2001
]A[Author ID1: at Tue Oct 3 18:13:00 2000
]dd).
Aby edytować obiekt zasad grupy (GPO),[Author ID1: at Tue Oct 3 17:56:00 2000
] znajdujący się na liście,[Author ID1: at Tue Oct 3 17:56:00 2000
] wybierz ten obiekt [Author ID1: at Tue Oct 3 17:58:00 2000
]go[Author ID1: at Tue Oct 3 17:58:00 2000
]i naciśnij przycisk Edytuj (e[Author ID1: at Tue Oct 3 18:13:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]E[Author ID2: at Wed Aug 1 10:55:00 2001
]E[Author ID1: at Tue Oct 3 18:13:00 2000
]dit) lub kliknij ten obiekt dwukrotnie. W ten sposób zostanie uruchomiona przystawka (snap-in) Z[Author ID1: at Tue Oct 3 17:58:00 2000
]Z[Author ID1: at Tue Oct 3 17:58:00 2000
]asady grupo[Author ID2: at Wed Aug 1 12:14:00 2001
]we[Author ID2: at Wed Aug 1 12:14:00 2001
]Grupowe[Author ID2: at Wed Aug 1 12:14:00 2001
] [Author ID1: at Wed Oct 4 01:36:00 2000
](Group Policy)[Author ID1: at Wed Oct 4 01:36:00 2000
], za pomocą której można modyfikować dany obiekt zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:36:00 2000
]. Edytowanie obiektu zasad grupy (GPO) [Author ID1: at Wed Oct 4 01:36:00 2000
]opisano w poprzednim akapicie.
Aby trwale usunąć z listy obiekt zasad grupowych (GPO), zaznacz go i naciśnij przycisk Usuń (D[Author ID1: at Tue Oct 3 18:14:00 2000
]d[Author ID1: at Tue Oct 3 18:14:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]D[Author ID2: at Wed Aug 1 10:55:00 2001
]elete). Wybierz opcję Usuń trwale łącze i obiekt zasad grupy (R[Author ID1: at Tue Oct 3 17:59:00 2000
]r[Author ID1: at Tue Oct 3 17:59:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]R[Author ID2: at Wed Aug 1 10:55:00 2001
]emove the link and delete the Group Policy Object permanently),[Author ID1: at Tue Oct 3 17:59:00 2000
] a następnie naciśnij przycisk OK. Przy usuwaniu obiektu należy zachować ostrożność, ponieważ dany obiekt zasad grupy (GPO) może być skojarzony z inną lokacją (site), domeną lub jednostką organizacyjną (OU). Jeśli chcesz jedynie usunąć obiekt zasad grupy (GPO) [Author ID1: at Wed Oct 4 01:36:00 2000
]z listy dla zaznaczonego obiektu, wybierz opcję Usuń łącze z listy (Remove [Author ID1: at Tue Oct 3 17:59:00 2000
]r[Author ID1: at Tue Oct 3 17:59:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]R[Author ID2: at Wed Aug 1 10:55:00 2001
]emove [Author ID1: at Tue Oct 3 17:59:00 2000
]the link from the list).
Aby [Author ID1: at Tue Oct 3 17:59:00 2000
]Chcąc [Author ID1: at Tue Oct 3 17:59:00 2000
]określić, jakie inne lokacje (sites), domeny lub jednostki administracyjne są skojarzone z danym obiektem zasad grupy (GPO), kliknij opcję Właściwości (P[Author ID1: at Tue Oct 3 18:00:00 2000
]p[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]P[Author ID2: at Wed Aug 1 10:55:00 2001
]roperties), wybierz zakładkę Łącza (L[Author ID1: at Tue Oct 3 18:00:00 2000
]l[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]L[Author ID2: at Wed Aug 1 10:55:00 2001
]inks),[Author ID1: at Tue Oct 3 18:00:00 2000
] a następnie naciśnij przycisk Znajdź (F[Author ID1: at Tue Oct 3 18:00:00 2000
]f[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]F[Author ID2: at Wed Aug 1 10:55:00 2001
]ind N[Author ID1: at Tue Oct 3 18:00:00 2000
]n[Author ID1: at Tue Oct 3 18:00:00 2000
]ow).
Można również wyłączyć część obiektu zasad grupy (GPO) Użytkownik (U[Author ID1: at Tue Oct 3 18:00:00 2000
]u[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]U[Author ID2: at Wed Aug 1 10:55:00 2001
]ser) lub Komputer (C[Author ID1: at Tue Oct 3 18:00:00 2000
]c[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]C[Author ID2: at Wed Aug 1 10:55:00 2001
]omputer). Opcje wyłączania podanych części znajdują się w zakładce Ogólne (G[Author ID1: at Tue Oct 3 18:00:00 2000
]g[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 10:55:00 2001
]G[Author ID2: at Wed Aug 1 10:55:00 2001
]eneral) okna O[Author ID1: at Tue Oct 3 18:00:00 2000
]O[Author ID1: at Tue Oct 3 18:00:00 2000
]biekt zasad [Author ID2: at Wed Aug 1 12:37:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:37:00 2001
]grupy [Author ID2: at Wed Aug 1 12:37:00 2001
]Grupy [Author ID2: at Wed Aug 1 12:37:00 2001
]W[Author ID1: at Tue Oct 3 18:00:00 2000
]w[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 12:37:00 2001
]W[Author ID2: at Wed Aug 1 12:37:00 2001
]łaściwości (GPO P[Author ID1: at Tue Oct 3 18:00:00 2000
]p[Author ID1: at Tue Oct 3 18:00:00 2000
][Author ID2: at Wed Aug 1 12:37:00 2001
]P[Author ID2: at Wed Aug 1 12:37:00 2001
]roperties).
Zaznaczenie pola wyboru Zablokuj dziedziczenie zasad (B[Author ID1: at Tue Oct 3 18:01:00 2000
]b[Author ID1: at Tue Oct 3 18:01:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]B[Author ID2: at Wed Aug 1 10:56:00 2001
]lok P[Author ID1: at Tue Oct 3 18:01:00 2000
]p[Author ID1: at Tue Oct 3 18:01:00 2000
]olicy inheritance) anuluje ustawienia wszystkich obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]) znajdujących się wyżej w hierarchii obiektów. Jednakże nie są blokowane żadne obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]), które mają ustawioną opcję Nie zastępuj (N[Author ID1: at Tue Oct 3 18:01:00 2000
]n[Author ID1: at Tue Oct 3 18:01:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]N[Author ID2: at Wed Aug 1 10:56:00 2001
]o O[Author ID1: at Tue Oct 3 18:01:00 2000
]o[Author ID1: at Tue Oct 3 18:01:00 2000
]verride) — one[Author ID1: at Tue Oct 3 18:01:00 2000
]. Te są[Author ID1: at Tue Oct 3 18:01:00 2000
] zawsze są [Author ID1: at Tue Oct 3 18:01:00 2000
]stosowane. Opcję Nie zastępuj (N[Author ID1: at Tue Oct 3 18:01:00 2000
]n[Author ID1: at Tue Oct 3 18:01:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]N[Author ID2: at Wed Aug 1 10:56:00 2001
]o O[Author ID1: at Tue Oct 3 18:01:00 2000
]o[Author ID1: at Tue Oct 3 18:01:00 2000
]verride) można ustawić,[Author ID1: at Tue Oct 3 18:02:00 2000
] klikając dwukrotnie wybrany obiekt zasad grupy (GPO) znajdujący się w kolumnie Nie zastępuj (N[Author ID1: at Tue Oct 3 18:02:00 2000
]n[Author ID1: at Tue Oct 3 18:02:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]N[Author ID2: at Wed Aug 1 10:56:00 2001
]o O[Author ID1: at Tue Oct 3 18:02:00 2000
]o[Author ID1: at Tue Oct 3 18:02:00 2000
]verride) lub klikając dwukrotnie dany obiekt zasad grupy (GPO) i wybierając opcję Nie zastępuj (n[Author ID1: at Tue Oct 3 18:02:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]N[Author ID2: at Wed Aug 1 10:56:00 2001
]N[Author ID1: at Tue Oct 3 18:02:00 2000
]o O[Author ID1: at Tue Oct 3 18:02:00 2000
]o[Author ID1: at Tue Oct 3 18:02:00 2000
]verride).
Dodawanie lub przeglądanie obiektu zasad grupowych
Poprzednio, aby dodać nowy obiekt zasad grupowych (GPO), należało [Author ID1: at Tue Oct 3 18:02:00 2000
]trzeba było [Author ID1: at Tue Oct 3 18:02:00 2000
]nacisnąć przycisk Nowy (N[Author ID1: at Tue Oct 3 18:16:00 2000
]n[Author ID1: at Tue Oct 3 18:16:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]N[Author ID2: at Wed Aug 1 10:56:00 2001
]ew), więc [Author ID1: at Tue Oct 3 18:02:00 2000
]dlateg[Author ID1: at Tue Oct 3 18:02:00 2000
]o [Author ID1: at Tue Oct 3 18:02:00 2000
]mogło pojawić się pytanie,[Author ID1: at Tue Oct 3 18:02:00 2000
] do czego służy przycisk Dodaj (A[Author ID1: at Tue Oct 3 18:14:00 2000
]a[Author ID1: at Tue Oct 3 18:14:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]A[Author ID2: at Wed Aug 1 10:56:00 2001
]dd). Po naciśnięciu przycisku Dodaj ([Author ID1: at Wed Oct 4 01:37:00 2000
]A[Author ID1: at Tue Oct 3 18:16:00 2000
]dd) [Author ID1: at Wed Oct 4 01:37:00 2000
]pojawi się okno dialogowe Dodawanie łącza obiektu zasad grup (A[Author ID1: at Tue Oct 3 18:03:00 2000
]a[Author ID1: at Tue Oct 3 18:03:00 2000
][Author ID2: at Wed Aug 1 10:56:00 2001
]A[Author ID2: at Wed Aug 1 10:56:00 2001
]dd a Group Policy Object l[Author ID1: at Tue Oct 3 18:03:00 2000
][Author ID2: at Wed Aug 1 10:57:00 2001
]L[Author ID2: at Wed Aug 1 10:57:00 2001
]L[Author ID1: at Tue Oct 3 18:03:00 2000
]ink), które przedstawia obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]) aktualnie skojarzone z domenami, jednostkami organizacyjnymi (OUs[Author ID1: at Tue Oct 3 18:03:00 2000
]) i lokacjami (sites),[Author ID1: at Tue Oct 3 18:03:00 2000
] lub wszystkie obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]),[Author ID1: at Tue Oct 3 18:03:00 2000
] bez względu na ich aktualne skojarzenia (łącza). To okno dialogowe, przedstawione na rysunku 3.8.[Author ID1: at Tue Oct 3 18:03:00 2000
][Author ID3: at Mon Aug 13 12:21:00 2001
], może służyć do dodawania i przeglądania obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]) i [Author ID1: at Tue Oct 3 18:03:00 2000
]często jest nazywane oknem dialogowym Dodawanie/Przeglądanie (Add/Browse).
Rysunek 3.8.[Author ID1: at Tue Oct 3 18:03:00 2000
] Okno dialogowe Dodawanie łącza [Author ID0: at Thu Nov 30 00:00:00 1899
]Łącza [Author ID2: at Sun Aug 5 20:58:00 2001
]obiektu [Author ID0: at Thu Nov 30 00:00:00 1899
]Obiektu [Author ID2: at Sun Aug 5 20:58:00 2001
]zasad [Author ID0: at Thu Nov 30 00:00:00 1899
]Zasad [Author ID2: at Sun Aug 5 20:58:00 2001
]grupy [Author ID0: at Thu Nov 30 00:00:00 1899
]Grupy [Author ID2: at Sun Aug 5 20:58:00 2001
](A[Author ID0: at Thu Nov 30 00:00:00 1899
]a[Author ID1: at Tue Oct 3 18:03:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]A[Author ID2: at Wed Aug 1 10:57:00 2001
]dd A[Author ID0: at Thu Nov 30 00:00:00 1899
]a[Author ID1: at Tue Oct 3 18:03:00 2000
] Group Policy Object L[Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 18:03:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]L[Author ID2: at Wed Aug 1 10:57:00 2001
]ink).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Okno to ma kilka funkcji:
W[Author ID1: at Tue Oct 3 18:04:00 2000
]w[Author ID1: at Tue Oct 3 18:04:00 2000
] zakładce Domeny/[Author ID2: at Wed Aug 1 10:58:00 2001
]\[Author ID2: at Wed Aug 1 10:58:00 2001
]Jednostki [Author ID1: at Tue Oct 3 18:04:00 2000
]O[Author ID1: at Tue Oct 3 18:04:00 2000
]organizacyjne[Author ID1: at Tue Oct 3 18:04:00 2000
] (D[Author ID1: at Tue Oct 3 18:16:00 2000
]d[Author ID1: at Tue Oct 3 18:16:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]D[Author ID2: at Wed Aug 1 10:58:00 2001
]omains/[Author ID2: at Wed Aug 1 10:58:00 2001
]\[Author ID2: at Wed Aug 1 10:58:00 2001
]OUs) przedstawione są jednostki organizacyjne niższego rzędu (sub-OUs[Author ID1: at Tue Oct 3 18:04:00 2000
]) i obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]) wybranej domeny lub jednostki organizacyjnej (OU). Aby poruszać się w hierarchii, należy kliknąć dwukrotnie jednostkę organizacyjną niższego rzędu (sub-OU) lub s[Author ID1: at Tue Oct 3 18:04:00 2000
]korzystać [Author ID1: at Tue Oct 3 18:04:00 2000
]jąc [Author ID1: at Tue Oct 3 18:04:00 2000
]z opcji Zobacz (L[Author ID1: at Tue Oct 3 18:05:00 2000
]l[Author ID1: at Tue Oct 3 18:05:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]L[Author ID2: at Wed Aug 1 10:58:00 2001
]ook) pola rozwijalnego (drop-down box),[Author ID1: at Tue Oct 3 18:16:00 2000
].[Author ID1: at Tue Oct 3 18:16:00 2000
]
A[Author ID1: at Tue Oct 3 18:16:00 2000
]a[Author ID1: at Tue Oct 3 18:16:00 2000
]by dodać obiekt zasad grupy (GPO) do wybranej aktualnie domeny lub jednostki organizacyjnej (OU),[Author ID1: at Tue Oct 3 18:16:00 2000
] należy kliknąć dwukrotnie obiekt zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:37:00 2000
] lub zaznaczyć go i nacisnąć przycisk OK,[Author ID1: at Tue Oct 3 18:16:00 2000
].[Author ID1: at Tue Oct 3 18:16:00 2000
]
A[Author ID1: at Tue Oct 3 18:17:00 2000
]a[Author ID1: at Tue Oct 3 18:17:00 2000
]by utworzyć nowy obiekt zasad grupy (GPO),[Author ID1: at Tue Oct 3 18:17:00 2000
] należy wybrać zakładkę Wszystkie (A[Author ID1: at Tue Oct 3 18:17:00 2000
]a[Author ID1: at Tue Oct 3 18:17:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]A[Author ID2: at Wed Aug 1 10:58:00 2001
]ll) i kliknąć prawym klawiszem myszki na [Author ID1: at Tue Oct 3 18:17:00 2000
]w [Author ID1: at Tue Oct 3 18:17:00 2000
]wolnym miejscu lub użyć przycisku z paska narzędzi Tworzenie nowego obiektu [Author ID2: at Mon Aug 6 09:59:00 2001
]Obiektu [Author ID2: at Mon Aug 6 09:59:00 2001
]zasad [Author ID2: at Mon Aug 6 09:59:00 2001
]Zasad [Author ID2: at Mon Aug 6 09:59:00 2001
]grupy [Author ID2: at Mon Aug 6 09:59:00 2001
]Grupy [Author ID2: at Mon Aug 6 09:59:00 2001
](c[Author ID1: at Tue Oct 3 18:17:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]C[Author ID2: at Wed Aug 1 10:58:00 2001
]C[Author ID1: at Tue Oct 3 18:17:00 2000
]reate N[Author ID1: at Tue Oct 3 18:17:00 2000
]n[Author ID1: at Tue Oct 3 18:17:00 2000
]ew GPO). Przycisk ten jest aktywny tylko w zakładce Wszystkie (A[Author ID1: at Tue Oct 3 18:17:00 2000
]a[Author ID1: at Tue Oct 3 18:17:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]A[Author ID2: at Wed Aug 1 10:58:00 2001
]ll). Do utworzenia nowego obiektu zasad grupowych (GPO) [Author ID1: at Wed Oct 4 01:37:00 2000
]i połączenia go z konkretną lokacją (site), domeną lub jednostką organizacyjną (OU) służy przycisk Nowy (N[Author ID1: at Tue Oct 3 18:17:00 2000
]n[Author ID1: at Tue Oct 3 18:17:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]N[Author ID2: at Wed Aug 1 10:58:00 2001
]ew) na stronie Z[Author ID1: at Tue Oct 3 18:17:00 2000
]Z[Author ID1: at Tue Oct 3 18:17:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:37:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:37:00 2001
]w[Author ID1: at Tue Oct 3 18:17:00 2000
][Author ID2: at Wed Aug 1 12:37:00 2001
]W[Author ID2: at Wed Aug 1 12:37:00 2001
]W[Author ID1: at Tue Oct 3 18:17:00 2000
]łaściwości (Group Policy property[Author ID2: at Wed Aug 1 12:37:00 2001
]Property[Author ID2: at Wed Aug 1 12:37:00 2001
]),[Author ID1: at Tue Oct 3 18:17:00 2000
].[Author ID1: at Tue Oct 3 18:17:00 2000
]
W[Author ID1: at Tue Oct 3 18:17:00 2000
]w[Author ID1: at Tue Oct 3 18:17:00 2000
]szystkie obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]) skojarzonych z wybraną lokacją (site) wyświetlono na stronie zakładki Lokacje (Sites[Author ID1: at Tue Oct 3 18:18:00 2000
]s[Author ID1: at Tue Oct 3 18:18:00 2000
][Author ID2: at Wed Aug 1 10:58:00 2001
]S[Author ID2: at Wed Aug 1 10:58:00 2001
]ites[Author ID1: at Tue Oct 3 18:18:00 2000
]). Lista rozwijalna służy do wybrania innej lokacji (site). Nie ma hierarchii lokacji (sites)[Author ID1: at Wed Oct 4 01:37:00 2000
],[Author ID1: at Tue Oct 3 18:18:00 2000
].[Author ID1: at Tue Oct 3 18:18:00 2000
]
Z[Author ID1: at Tue Oct 3 18:18:00 2000
]z[Author ID1: at Tue Oct 3 18:18:00 2000
]akładka Wszystkie (a[Author ID1: at Tue Oct 3 18:18:00 2000
][Author ID2: at Wed Aug 1 10:59:00 2001
]A[Author ID2: at Wed Aug 1 10:59:00 2001
]A[Author ID1: at Tue Oct 3 18:18:00 2000
]ll) przedstawia listę wszystkich obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:30:00 2000
]) zapisanych w wybranej domenie. Jest ona przydatna, g[Author ID1: at Tue Oct 3 18:18:00 2000
] kie[Author ID1: at Tue Oct 3 18:18:00 2000
]dy trzeba wybrać obiekt zasad grupowych (GPO) na podstawie jego nazwy,[Author ID1: at Tue Oct 3 18:18:00 2000
] a nie na podstawie jego miejsca w drzewie domeny. Jest to także jedyne miejsce, w którym można utworzyć obiekt zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:37:00 2000
], który nie ma połączenia z lokacją (site), domeną czy jednostką organizacyjną (OU). Aby to zrobić, kliknij prawym klawiszem myszki w wolnym miejscu i wybierz opcję Nowy (N[Author ID1: at Tue Oct 3 18:18:00 2000
]n[Author ID1: at Tue Oct 3 18:18:00 2000
][Author ID2: at Wed Aug 1 10:59:00 2001
]N[Author ID2: at Wed Aug 1 10:59:00 2001
]ew). Nadaj nazwę nowemu obiektowi zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:38:00 2000
] i naciśnij Enter. Następnie naciśnij Anuluj (C[Author ID1: at Tue Oct 3 18:18:00 2000
]c[Author ID1: at Tue Oct 3 18:18:00 2000
][Author ID2: at Wed Aug 1 10:59:00 2001
]C[Author ID2: at Wed Aug 1 10:59:00 2001
]ancel) — nie naciskaj OK. Naciśnięcie przycisku OK. łączy nowy obiekt zasad grupy (GPO) z aktualną lokacją (site), domeną lub jednostką administracyjną. Naciśnięcie przycisku Anuluj (C[Author ID1: at Tue Oct 3 18:19:00 2000
]c[Author ID1: at Tue Oct 3 18:19:00 2000
][Author ID2: at Wed Aug 1 10:59:00 2001
]C[Author ID2: at Wed Aug 1 10:59:00 2001
]ancel) tworzy niepołączony obiekt zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:38:00 2000
].
Wskazówka: Kliknięcie prawym klawiszem myszki w wolnym miejscu,[Author ID1: at Tue Oct 3 18:19:00 2000
] aby uzyskać dostęp do odpowiedniego menu kontekstowego („[Author ID1: at Tue Oct 3 18:19:00 2000
]in-[Author ID1: at Tue Oct 3 18:19:00 2000
]context”[Author ID1: at Tue Oct 3 18:19:00 2000
] menu),[Author ID1: at Tue Oct 3 18:19:00 2000
] jest metodą prawie powszechnie stosowaną w konsolach MMC. Jest ona [Author ID1: at Tue Oct 3 18:19:00 2000
]zwykle szybsza i prostsza niż poszukiwanie na pasku narzędzi przycisku, który może nie istnieć.
Ustanawianie dziedziczenia i zastępowania (override) zasad grupowych
W rozdziałach 1.[Author ID1: at Tue Oct 3 18:19:00 2000
] i 2.[Author ID1: at Tue Oct 3 18:19:00 2000
] omówiono [Author ID1: at Tue Oct 3 18:20:00 2000
]krótko omówiono [Author ID1: at Tue Oct 3 18:20:00 2000
]dziedziczenie i wyjaśniono, że jednostka organizacyjna (OU) może dziedziczyć właściwości jednostki organizacyjnej (OU)[Author ID1: at Wed Oct 4 01:38:00 2000
],[Author ID1: at Tue Oct 3 18:20:00 2000
] [Author ID1: at Wed Oct 4 01:38:00 2000
]znajdującej się wyżej w strukturze drzewiastej [Author ID1: at Tue Oct 3 18:20:00 2000
]drzewa[Author ID1: at Tue Oct 3 18:20:00 2000
] [Author ID1: at Tue Oct 3 18:20:00 2000
]— lub, dokładniej, obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:31:00 2000
]), skojarzonych z daną jednostką organizacyjną. Jednak[Author ID1: at Tue Oct 3 18:20:00 2000
] — ale[Author ID1: at Tue Oct 3 18:20:00 2000
] takie dziedziczenie pomiędzy jednostkami organizacyjnymi (OUs[Author ID1: at Tue Oct 3 18:21:00 2000
]) może być zablokowane. Są również dostępne narzędzia dla administratora, które służą do wymuszania dziedziczenia wybranych zasad (policies). Funkcje Zablokuj dziedziczenie zasad (B[Author ID1: at Tue Oct 3 18:21:00 2000
]b[Author ID1: at Tue Oct 3 18:21:00 2000
][Author ID2: at Wed Aug 1 11:00:00 2001
]B[Author ID2: at Wed Aug 1 11:00:00 2001
]lock P[Author ID1: at Tue Oct 3 18:21:00 2000
]p[Author ID1: at Tue Oct 3 18:21:00 2000
]olicy inheritance) i Nie zastępuj (N[Author ID1: at Tue Oct 3 18:21:00 2000
]n[Author ID1: at Tue Oct 3 18:21:00 2000
][Author ID2: at Wed Aug 1 11:00:00 2001
]N[Author ID2: at Wed Aug 1 11:00:00 2001
]o O[Author ID1: at Tue Oct 3 18:21:00 2000
]o[Author ID1: at Tue Oct 3 18:21:00 2000
]verride) pozwalają uzyskać kontrolę nad domyślnymi regułami dziedziczenia. [Author ID1: at Tue Oct 3 18:21:00 2000
]
Aby wypróbować te funkcje,[Author ID1: at Tue Oct 3 18:22:00 2000
] najpierw utwórz w swojej domenie dwie jednostki organizacyjne: nadrzędną (parent) jednostkę organizacyjną pod nazwą Nadrzędna (P[Author ID1: at Tue Oct 3 18:22:00 2000
]p[Author ID1: at Tue Oct 3 18:22:00 2000
][Author ID2: at Wed Aug 1 11:00:00 2001
]P[Author ID2: at Wed Aug 1 11:00:00 2001
]arent) i podrzędną w stosunku do tej jednostki organizacyjnej, pod nazwą Podrzędna (c[Author ID1: at Tue Oct 3 18:22:00 2000
][Author ID2: at Wed Aug 1 11:00:00 2001
]C[Author ID2: at Wed Aug 1 11:00:00 2001
]C[Author ID1: at Tue Oct 3 18:22:00 2000
]hild). Tworzenie jednostek organizacyjnych zostało opisane w rozdziale 2. Można również skorzystać z istniejących w danej domenie jednostek organizacyjnych, znajdujących się w relacji N[Author ID1: at Tue Oct 3 18:22:00 2000
]n[Author ID1: at Tue Oct 3 18:22:00 2000
]adrzędna/p[Author ID1: at Tue Oct 3 18:22:00 2000
]P[Author ID1: at Tue Oct 3 18:22:00 2000
]odrzędna (parent/child)[Author ID1: at Wed Oct 4 01:38:00 2000
].
Rozwiązania pokrewne [Author ID1: at Tue Oct 3 18:22:00 2000
]zobacz na stronie
Możliwości rozbudowy
W poniższym ćwiczeniu utworzone zostaną dwa obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:31:00 2000
]),[Author ID1: at Tue Oct 3 18:23:00 2000
] dołączone do nadrzędnej jednostki organizacyjnej o nazwie Nadrzędna (P[Author ID1: at Tue Oct 3 18:23:00 2000
]p[Author ID1: at Tue Oct 3 18:23:00 2000
][Author ID2: at Wed Aug 1 11:00:00 2001
]P[Author ID2: at Wed Aug 1 11:00:00 2001
]arent), które [Author ID1: at Tue Oct 3 18:23:00 2000
]zawierające[Author ID1: at Tue Oct 3 18:23:00 2000
] Zasady użytkownika[Author ID2: at Wed Aug 1 11:01:00 2001
] [Author ID2: at Wed Aug 1 11:01:00 2001
]Użytkownika[Author ID2: at Wed Aug 1 11:01:00 2001
] [Author ID2: at Wed Aug 1 11:01:00 2001
](U[Author ID1: at Tue Oct 3 18:23:00 2000
]u[Author ID1: at Tue Oct 3 18:23:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]U[Author ID2: at Wed Aug 1 11:01:00 2001
]ser P[Author ID1: at Tue Oct 3 18:23:00 2000
]p[Author ID1: at Tue Oct 3 18:23:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]P[Author ID2: at Wed Aug 1 11:01:00 2001
]olicies). Jeden zostanie nazwany Obowiązkowy (M[Author ID1: at Tue Oct 3 18:23:00 2000
]m[Author ID1: at Tue Oct 3 18:23:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]M[Author ID2: at Wed Aug 1 11:01:00 2001
]andatory), drugi — Domyślny (D[Author ID1: at Tue Oct 3 18:23:00 2000
]d[Author ID1: at Tue Oct 3 18:23:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]D[Author ID2: at Wed Aug 1 11:01:00 2001
]efault). Dzięki funkcji Nie zastępuj (N[Author ID1: at Tue Oct 3 18:24:00 2000
]n[Author ID1: at Tue Oct 3 18:24:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]N[Author ID2: at Wed Aug 1 11:01:00 2001
]o O[Author ID1: at Tue Oct 3 18:24:00 2000
]o[Author ID1: at Tue Oct 3 18:24:00 2000
]verride),[Author ID1: at Tue Oct 3 18:24:00 2000
] zasady z obiektu Obowiązkowy (M[Author ID1: at Tue Oct 3 18:24:00 2000
]m[Author ID1: at Tue Oct 3 18:24:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]M[Author ID2: at Wed Aug 1 11:01:00 2001
]andatory) zastąpią zasady w obiekcie Domyślny ([Author ID1: at Wed Oct 4 01:38:00 2000
]D[Author ID1: at Tue Oct 3 18:24:00 2000
]efault)[Author ID1: at Wed Oct 4 01:38:00 2000
]. W następnej części rozdziału, dzięki funkcji Zablokuj dziedziczenie zasad (B[Author ID1: at Tue Oct 3 18:24:00 2000
]b[Author ID1: at Tue Oct 3 18:24:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]B[Author ID2: at Wed Aug 1 11:01:00 2001
]lock P[Author ID1: at Tue Oct 3 18:24:00 2000
]p[Author ID1: at Tue Oct 3 18:24:00 2000
]olicy inheritance),[Author ID1: at Tue Oct 3 18:24:00 2000
] jednostka organizacyjna Podrzędna (c[Author ID1: at Tue Oct 3 18:24:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]C[Author ID2: at Wed Aug 1 11:01:00 2001
]C[Author ID1: at Tue Oct 3 18:24:00 2000
]hild) nie odziedziczy właściwości jednostki Nadrzędnej (
-->
parent[Author ID1: at Wed Oct 4 01:38:00 2000
][Author:MG]
[Author ID1: at Tue Oct 3 18:24:00 2000
][Author ID4: at Tue Jul 10 10:46:00 2001
])[Author ID1: at Wed Oct 4 01:38:00 2000
]. [Author ID1: at Tue Oct 3 19:41:00 2000
]
Po utworzeniu w twojej domenie jednostek organizacyjnych Nadrzędna (p[Author ID1: at Tue Oct 3 18:25:00 2000
][Author ID2: at Wed Aug 1 11:01:00 2001
]P[Author ID2: at Wed Aug 1 11:01:00 2001
]P[Author ID1: at Tue Oct 3 18:25:00 2000
]arent) i Podrzędna (C[Author ID1: at Tue Oct 3 18:25:00 2000
]c[Author ID1: at Tue Oct 3 18:25:00 2000
][Author ID2: at Wed Aug 1 11:02:00 2001
]C[Author ID2: at Wed Aug 1 11:02:00 2001
]hild), dodaj konto zwykłego użytkownika do jednostki organizacyjnej Podrzędna ([Author ID1: at Wed Oct 4 01:39:00 2000
]C[Author ID1: at Tue Oct 3 18:25:00 2000
]hild) [Author ID1: at Wed Oct 4 01:39:00 2000
]i nadaj temu użytkownikowi prawo L[Author ID1: at Tue Oct 3 18:25:00 2000
]L[Author ID1: at Tue Oct 3 18:25:00 2000
]ogowanie lokalne [Author ID2: at Wed Aug 1 11:02:00 2001
]Lokalne [Author ID2: at Wed Aug 1 11:02:00 2001
](L[Author ID1: at Tue Oct 3 18:25:00 2000
]l[Author ID1: at Tue Oct 3 18:25:00 2000
][Author ID2: at Wed Aug 1 11:02:00 2001
]L[Author ID2: at Wed Aug 1 11:02:00 2001
]og [Author ID1: at Tue Oct 3 21:27:00 2000
]-[Author ID1: at Tue Oct 3 21:27:00 2000
]on L[Author ID1: at Tue Oct 3 18:25:00 2000
]l[Author ID1: at Tue Oct 3 18:25:00 2000
][Author ID2: at Wed Aug 1 11:02:00 2001
]L[Author ID2: at Wed Aug 1 11:02:00 2001
]ocally) w sposób opisany wcześniej.
Przejdź do strony Z[Author ID1: at Tue Oct 3 18:26:00 2000
]Z[Author ID1: at Tue Oct 3 18:26:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:15:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:15:00 2001
]w[Author ID1: at Tue Oct 3 18:26:00 2000
][Author ID2: at Wed Aug 1 12:15:00 2001
]W[Author ID2: at Wed Aug 1 12:15:00 2001
]W[Author ID1: at Tue Oct 3 18:26:00 2000
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 18:26:00 2000
]p[Author ID1: at Tue Oct 3 18:26:00 2000
][Author ID2: at Wed Aug 1 12:15:00 2001
]P[Author ID2: at Wed Aug 1 12:15:00 2001
]roperties) jednostki organizacyjnej Nadrzędna (P[Author ID1: at Tue Oct 3 18:26:00 2000
]p[Author ID1: at Tue Oct 3 18:26:00 2000
][Author ID2: at Wed Aug 1 11:02:00 2001
]P[Author ID2: at Wed Aug 1 11:02:00 2001
]arent),[Author ID1: at Tue Oct 3 18:26:00 2000
] jak opisano to wcześniej w niniejszym rozdziale (zob.[Author ID1: at Wed Oct 4 07:50:00 2000
]acz[Author ID5: at Wed Oct 4 07:50:00 2000
] rysunek 3.3.[Author ID3: at Mon Aug 13 12:21:00 2001
]).[Author ID1: at Tue Oct 3 18:26:00 2000
]
Utwórz nowy obiekt zasad grupowych (GPO) o nazwie Obowiązkowy (Mandatory[Author ID1: at Tue Oct 3 18:26:00 2000
]m[Author ID1: at Tue Oct 3 18:26:00 2000
][Author ID2: at Wed Aug 1 11:02:00 2001
]M[Author ID2: at Wed Aug 1 11:02:00 2001
]andatory[Author ID1: at Tue Oct 3 18:26:00 2000
]).
Utwórz nowy obiekt o nazwie Domyślny (Default[Author ID1: at Tue Oct 3 18:26:00 2000
]d[Author ID1: at Tue Oct 3 18:26:00 2000
][Author ID2: at Wed Aug 1 11:02:00 2001
]D[Author ID2: at Wed Aug 1 11:02:00 2001
]efault[Author ID1: at Tue Oct 3 18:26:00 2000
]).
Wskazówka: Utworzenie obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:31:00 2000
]) w takiej kolejności powoduje, że obiekt zasad grupowych (GPO) Obowiązkowy (Mandatory[Author ID1: at Tue Oct 3 18:26:00 2000
]m[Author ID1: at Tue Oct 3 18:26:00 2000
][Author ID2: at Wed Aug 1 11:03:00 2001
]M[Author ID2: at Wed Aug 1 11:03:00 2001
]andatory[Author ID1: at Tue Oct 3 18:26:00 2000
]) jest [Author ID1: at Tue Oct 3 18:26:00 2000
]pierwszy na liście.[Author ID1: at Tue Oct 3 18:27:00 2000
],[Author ID1: at Tue Oct 3 18:27:00 2000
] j[Author ID1: at Tue Oct 3 18:27:00 2000
]J[Author ID1: at Tue Oct 3 18:27:00 2000
]eśli tak nie jest — [Author ID1: at Tue Oct 3 18:27:00 2000
]użyj przycisku Do góry (U[Author ID1: at Tue Oct 3 18:27:00 2000
]u[Author ID1: at Tue Oct 3 18:27:00 2000
][Author ID2: at Wed Aug 1 11:03:00 2001
]U[Author ID2: at Wed Aug 1 11:03:00 2001
]p). Nie jest to bezwzględnie konieczne,[Author ID1: at Tue Oct 3 18:28:00 2000
] —[Author ID1: at Tue Oct 3 18:28:00 2000
] obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:31:00 2000
]), które są narzucane, zawsze mają pierwszeństwo przed tymi, które nie są narzucane.
Wybierz opcję Nie zastępuj (N[Author ID1: at Tue Oct 3 18:28:00 2000
]n[Author ID1: at Tue Oct 3 18:28:00 2000
][Author ID2: at Wed Aug 1 11:03:00 2001
]N[Author ID2: at Wed Aug 1 11:03:00 2001
]o O[Author ID1: at Tue Oct 3 18:28:00 2000
]o[Author ID1: at Tue Oct 3 18:28:00 2000
]verride) obiektu zasad grupy (GPO) Obowiązkowy (M[Author ID1: at Tue Oct 3 18:28:00 2000
]m[Author ID1: at Tue Oct 3 18:28:00 2000
][Author ID2: at Wed Aug 1 11:03:00 2001
]M[Author ID2: at Wed Aug 1 11:03:00 2001
]andatory), klikając tę[Author ID1: at Tue Oct 3 18:28:00 2000
]ą[Author ID1: at Tue Oct 3 18:28:00 2000
] kolumnę dwukrotnie. Strona W[Author ID1: at Tue Oct 3 18:28:00 2000
]W[Author ID1: at Tue Oct 3 18:28:00 2000
]łaściwości (P[Author ID1: at Tue Oct 3 18:28:00 2000
]p[Author ID1: at Tue Oct 3 18:28:00 2000
][Author ID2: at Wed Aug 1 11:03:00 2001
]P[Author ID2: at Wed Aug 1 11:03:00 2001
]roperties) powinna wyglądać tak,[Author ID1: at Tue Oct 3 18:28:00 2000
] jak na rysunku 3.9.
Edytuj obiekt zasad grupowych (GPO) Obowiązkowy [Author ID1: at Wed Oct 4 01:39:00 2000
]([Author ID1: at Wed Oct 4 01:39:00 2000
]M[Author ID1: at Tue Oct 3 18:28:00 2000
]andatory)[Author ID1: at Wed Oct 4 01:39:00 2000
]. Rozwiń gałęzie Konfiguracja użytkownika [Author ID2: at Wed Aug 1 11:04:00 2001
]Użytkownika [Author ID2: at Wed Aug 1 11:04:00 2001
](U[Author ID1: at Tue Oct 3 18:28:00 2000
]u[Author ID1: at Tue Oct 3 18:28:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]U[Author ID2: at Wed Aug 1 11:04:00 2001
]ser C[Author ID1: at Tue Oct 3 18:28:00 2000
]c[Author ID1: at Tue Oct 3 18:28:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]C[Author ID2: at Wed Aug 1 11:04:00 2001
]onfiguration), Szablony administracyjne[Author ID2: at Wed Aug 1 11:04:00 2001
]j[Author ID1: at Tue Oct 3 18:29:00 2000
] [Author ID2: at Wed Aug 1 11:04:00 2001
]Administracyjnej [Author ID2: at Wed Aug 1 11:04:00 2001
](A[Author ID1: at Tue Oct 3 18:30:00 2000
]a[Author ID1: at Tue Oct 3 18:30:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]A[Author ID2: at Wed Aug 1 11:04:00 2001
]dministrative T[Author ID1: at Tue Oct 3 18:29:00 2000
]t[Author ID1: at Tue Oct 3 18:29:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]T[Author ID2: at Wed Aug 1 11:04:00 2001
]emplates) i System. Kliknij Logowanie/Wylogowywanie (l[Author ID1: at Tue Oct 3 18:50:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]L[Author ID2: at Wed Aug 1 11:04:00 2001
]L[Author ID1: at Tue Oct 3 18:50:00 2000
]og [Author ID1: at Tue Oct 3 18:50:00 2000
]on/L[Author ID1: at Tue Oct 3 18:51:00 2000
]l[Author ID1: at Tue Oct 3 18:51:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]L[Author ID2: at Wed Aug 1 11:04:00 2001
]og [Author ID1: at Tue Oct 3 18:51:00 2000
]off).
W prawej części okna kliknij dwukrotnie zasadę (policy) Wyłącz [Author ID2: at Wed Aug 1 12:15:00 2001
]WyłączM[Author ID2: at Wed Aug 1 12:15:00 2001
]menedżera zadań [Author ID2: at Wed Aug 1 12:15:00 2001
]Zadań [Author ID2: at Wed Aug 1 12:15:00 2001
](D[Author ID1: at Tue Oct 3 18:51:00 2000
]d[Author ID1: at Tue Oct 3 18:51:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]D[Author ID2: at Wed Aug 1 11:04:00 2001
]isable t[Author ID1: at Tue Oct 3 18:51:00 2000
][Author ID2: at Wed Aug 1 12:15:00 2001
]T[Author ID2: at Wed Aug 1 12:15:00 2001
]T[Author ID1: at Tue Oct 3 18:51:00 2000
]ask M[Author ID1: at Tue Oct 3 18:51:00 2000
]m[Author ID1: at Tue Oct 3 18:51:00 2000
][Author ID2: at Wed Aug 1 12:15:00 2001
]M[Author ID2: at Wed Aug 1 12:15:00 2001
]anager) i wybierz opcję Włączony (E[Author ID1: at Tue Oct 3 18:51:00 2000
]e[Author ID1: at Tue Oct 3 18:51:00 2000
][Author ID2: at Wed Aug 1 11:04:00 2001
]E[Author ID2: at Wed Aug 1 11:04:00 2001
]nabled).
Naciśnij OK. Zwróć uwagę, że ustawiona jest opcja Włączony ([Author ID1: at Wed Oct 4 01:39:00 2000
]E[Author ID1: at Tue Oct 3 18:51:00 2000
]nabled)[Author ID1: at Wed Oct 4 01:39:00 2000
]. Ekran powinien wyglądać podobnie do zamieszczonego na rysunku 3.10.[Author ID1: at Tue Oct 3 18:51:00 2000
]
Rysunek 3.9.[Author ID1: at Tue Oct 3 18:51:00 2000
] Ustawienie Nie zastępuj (N[Author ID0: at Thu Nov 30 00:00:00 1899
]n[Author ID1: at Tue Oct 3 18:51:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]N[Author ID2: at Wed Aug 1 12:16:00 2001
]o O[Author ID0: at Thu Nov 30 00:00:00 1899
]o[Author ID1: at Tue Oct 3 18:51:00 2000
]verride).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Rysunek 3.10.[Author ID1: at Tue Oct 3 18:51:00 2000
] Menedżer zadań [Author ID0: at Thu Nov 30 00:00:00 1899
]Zadań [Author ID2: at Wed Aug 1 11:09:00 2001
](T[Author ID0: at Thu Nov 30 00:00:00 1899
]t[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]T[Author ID2: at Wed Aug 1 11:09:00 2001
]ask M[Author ID0: at Thu Nov 30 00:00:00 1899
]m[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]M[Author ID2: at Wed Aug 1 11:09:00 2001
]anager) wyłączony w obiekcie zasad grupowych (GPO) Obowiązkowy (M[Author ID0: at Thu Nov 30 00:00:00 1899
]m[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]M[Author ID2: at Wed Aug 1 11:10:00 2001
]andatory).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Zamknij okno Z[Author ID1: at Tue Oct 3 18:52:00 2000
]Z[Author ID1: at Tue Oct 3 18:52:00 2000
]asady grupowe [Author ID2: at Wed Aug 1 12:38:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:38:00 2001
](Group Policy). Powinno pojawić się okno Nadrzędne w[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID2: at Wed Aug 1 11:05:00 2001
]W[Author ID2: at Wed Aug 1 11:05:00 2001
]W[Author ID1: at Tue Oct 3 18:52:00 2000
]łaściwości (p[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID2: at Wed Aug 1 11:05:00 2001
]P[Author ID2: at Wed Aug 1 11:05:00 2001
]P[Author ID1: at Tue Oct 3 18:52:00 2000
]arent P[Author ID1: at Tue Oct 3 18:52:00 2000
]p[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID2: at Wed Aug 1 11:05:00 2001
]P[Author ID2: at Wed Aug 1 11:05:00 2001
]roperties), podobne do przedstawionego na rysunku 3.9.[Author ID1: at Tue Oct 3 18:52:00 2000
]).[Author ID1: at Tue Oct 3 18:52:00 2000
]
Edytuj obiekt zasad grupowych (GPO) Domyślny (D[Author ID1: at Tue Oct 3 18:52:00 2000
]d[Author ID1: at Tue Oct 3 18:52:00 2000
][Author ID2: at Wed Aug 1 11:05:00 2001
]D[Author ID2: at Wed Aug 1 11:05:00 2001
]efault).
Rozwiń gałąź Konfiguracja użytkownika[Author ID2: at Wed Aug 1 11:05:00 2001
]Użytkownika[Author ID2: at Wed Aug 1 11:05:00 2001
]/[Author ID2: at Wed Aug 1 11:05:00 2001
]\[Author ID2: at Wed Aug 1 11:05:00 2001
]Szablony administracyjne[Author ID2: at Wed Aug 1 11:06:00 2001
]Administracyjne[Author ID2: at Wed Aug 1 11:06:00 2001
]/[Author ID2: at Wed Aug 1 11:06:00 2001
]\[Author ID2: at Wed Aug 1 11:06:00 2001
]Pulpit (User Configuration/[Author ID2: at Wed Aug 1 11:06:00 2001
]\[Author ID2: at Wed Aug 1 11:06:00 2001
]Administrative T[Author ID1: at Tue Oct 3 18:52:00 2000
]t[Author ID1: at Tue Oct 3 18:52:00 2000
]emplates/[Author ID2: at Wed Aug 1 11:06:00 2001
]\[Author ID2: at Wed Aug 1 11:06:00 2001
]Desktop).
Kliknij gałąź Active Desktop, kliknij dwukrotnie Wyłącz Active Desktop (D[Author ID1: at Tue Oct 3 18:53:00 2000
]d[Author ID1: at Tue Oct 3 18:53:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]D[Author ID2: at Wed Aug 1 11:06:00 2001
]isable A[Author ID1: at Tue Oct 3 18:53:00 2000
]a[Author ID1: at Tue Oct 3 18:53:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]A[Author ID2: at Wed Aug 1 11:06:00 2001
]ctive D[Author ID1: at Tue Oct 3 18:53:00 2000
]d[Author ID1: at Tue Oct 3 18:53:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]D[Author ID2: at Wed Aug 1 11:06:00 2001
]esktop) i wybierz Włączony (E[Author ID1: at Tue Oct 3 18:53:00 2000
]e[Author ID1: at Tue Oct 3 18:53:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]E[Author ID2: at Wed Aug 1 11:06:00 2001
]nabled).
Naciśnij OK. Zwróć uwagę, że ustawiona jest opcja Włączony (E[Author ID1: at Tue Oct 3 18:53:00 2000
]e[Author ID1: at Tue Oct 3 18:53:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]E[Author ID2: at Wed Aug 1 11:06:00 2001
]nabled).
Zamknij przystawkę Zasady grupowe[Author ID2: at Wed Aug 1 12:16:00 2001
]Grupowe[Author ID2: at Wed Aug 1 12:16:00 2001
] [Author ID1: at Wed Oct 4 01:39:00 2000
](Group Policy)[Author ID1: at Wed Oct 4 01:39:00 2000
].
Aby zamknąć stronę Nadrzędny Właściwości (P[Author ID1: at Tue Oct 3 19:20:00 2000
]p[Author ID1: at Tue Oct 3 19:20:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]P[Author ID2: at Wed Aug 1 11:06:00 2001
]arent P[Author ID1: at Tue Oct 3 19:20:00 2000
]p[Author ID1: at Tue Oct 3 19:20:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]P[Author ID2: at Wed Aug 1 11:06:00 2001
]roperties) naciśnij OK. Zamknij konsolę.
Zaloguj się do jednostki organizacyjnej (OU) Podrzędna (C[Author ID1: at Tue Oct 3 19:20:00 2000
]c[Author ID1: at Tue Oct 3 19:20:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]C[Author ID2: at Wed Aug 1 11:06:00 2001
]hild),[Author ID1: at Tue Oct 3 19:20:00 2000
] korzystając z utworzonego wcześniej konta użytkownika. Zwróć uwagę, że nie możesz uruchomić Menedżera zadań[Author ID2: at Wed Aug 1 11:07:00 2001
] [Author ID2: at Wed Aug 1 11:07:00 2001
]Zadań[Author ID2: at Wed Aug 1 11:07:00 2001
] [Author ID2: at Wed Aug 1 11:07:00 2001
](T[Author ID1: at Tue Oct 3 19:20:00 2000
]t[Author ID1: at Tue Oct 3 19:20:00 2000
][Author ID2: at Wed Aug 1 11:06:00 2001
]T[Author ID2: at Wed Aug 1 11:06:00 2001
]ask m[Author ID1: at Tue Oct 3 19:20:00 2000
][Author ID2: at Wed Aug 1 11:07:00 2001
]M[Author ID2: at Wed Aug 1 11:07:00 2001
]M[Author ID1: at Tue Oct 3 19:20:00 2000
]anager). Zauważ także, że nie można [Author ID1: at Tue Oct 3 19:20:00 2000
], jak i [Author ID1: at Tue Oct 3 19:20:00 2000
]włączyć funkcji Active Desktop. Potwierdź to,[Author ID1: at Tue Oct 3 19:21:00 2000
] klikając prawym klawiszem myszki na pulpicie i wybierając opcję Właściwości (P[Author ID1: at Tue Oct 3 19:21:00 2000
]p[Author ID1: at Tue Oct 3 19:21:00 2000
][Author ID2: at Sun Aug 5 20:59:00 2001
]P[Author ID2: at Sun Aug 5 20:59:00 2001
]roperties). Zaloguj się z powrotem jako Administrator.
Postępując zgodnie z powyższą procedurą,[Author ID1: at Tue Oct 3 19:21:00 2000
] można zagwarantować, że ustawienia zasad danego obiektu zasad grupowych (GPO) kontenera Active Directory wyższego poziomu są narzucane kontenerom niższego poziomu. Z funkcji tej należy korzystać wyłącznie wtedy, g[Author ID1: at Tue Oct 3 19:21:00 2000
]kie[Author ID1: at Tue Oct 3 19:21:00 2000
]dy wymagają tego okoliczności. Nadużywanie funkcji Nie przejmuj [Author ID1: at Tue Oct 3 19:22:00 2000
]zastępuj [Author ID1: at Tue Oct 3 19:22:00 2000
](N[Author ID1: at Tue Oct 3 19:22:00 2000
]n[Author ID1: at Tue Oct 3 19:22:00 2000
][Author ID2: at Wed Aug 1 11:07:00 2001
]N[Author ID2: at Wed Aug 1 11:07:00 2001
]o O[Author ID1: at Tue Oct 3 19:22:00 2000
]o[Author ID1: at Tue Oct 3 19:22:00 2000
]verride) może komplikować zasady rozwiązywania problemów.
Wskazówka: Użycie funkcji Nie zastępuj (n[Author ID1: at Tue Oct 3 19:22:00 2000
]N[Author ID1: at Tue Oct 3 19:22:00 2000
]o O[Author ID1: at Tue Oct 3 19:22:00 2000
]o[Author ID1: at Tue Oct 3 19:22:00 2000
]verride) jest jedyną metodą delegowania administrowania bez narażania bezpieczeństwa systemu na szwank[Author ID1: at Tue Oct 3 19:23:00 2000
]. Jeśli w obiektach zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:31:00 2000
]) dołączonych do lokacji (sites), domen lub jednostek organizacyjnych wyższego poziomu ustawiono zasady (policies) uwzględniające zabezpieczenia (security-[Author ID1: at Tue Oct 3 19:23:00 2000
] [Author ID1: at Tue Oct 3 19:23:00 2000
]sensitive) i włączono opcję Nie zastępuj (N[Author ID1: at Tue Oct 3 19:23:00 2000
]n[Author ID1: at Tue Oct 3 19:23:00 2000
][Author ID2: at Wed Aug 1 11:07:00 2001
]N[Author ID2: at Wed Aug 1 11:07:00 2001
]o o[Author ID1: at Tue Oct 3 19:23:00 2000
]O[Author ID1: at Tue Oct 3 19:23:00 2000
]verride), wtedy [Author ID1: at Tue Oct 3 19:23:00 2000
]wówczas [Author ID1: at Tue Oct 3 19:23:00 2000
]można bezpiecznie przekazać kontrolowanie jednostek organizacyjnych niższego poziomu,[Author ID1: at Tue Oct 3 19:23:00 2000
] nadając odpowiednim osobom uprawnienia prawo odczytu i zapisu[Author ID1: at Tue Oct 3 19:59:00 2000
]e[Author ID5: at Tue Oct 3 19:59:00 2000
] ([Author ID1: at Tue Oct 3 20:00:00 2000
]R[Author ID5: at Tue Oct 3 20:00:00 2000
]r[Author ID1: at Tue Oct 3 20:00:00 2000
]ead [Author ID1: at Tue Oct 3 20:00:00 2000
][Author ID2: at Wed Aug 1 11:07:00 2001
]/[Author ID5: at Tue Oct 3 20:00:00 2000
]— [Author ID1: at Tue Oct 3 20:00:00 2000
][Author ID2: at Wed Aug 1 11:07:00 2001
]-[Author ID2: at Wed Aug 1 11:07:00 2001
]W[Author ID5: at Tue Oct 3 20:00:00 2000
]w[Author ID1: at Tue Oct 3 20:00:00 2000
]rite)[Author ID1: at Tue Oct 3 20:00:00 2000
].[Author ID5: at Tue Oct 3 20:00:00 2000
].[Author ID1: at Tue Oct 3 20:00:00 2000
] Administratorzy pomocniczy do obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:31:00 2000
]) będą oczywiście mieli tylko uprawnienie odczytu ([Author ID1: at Tue Oct 3 21:58:00 2000
]R[Author ID1: at Tue Oct 3 21:58:00 2000
]r[Author ID1: at Tue Oct 3 21:58:00 2000
]ead)[Author ID1: at Tue Oct 3 21:58:00 2000
]. Na przykład[Author ID1: at Tue Oct 3 19:24:00 2000
]Np.[Author ID1: at Tue Oct 3 19:24:00 2000
] do obiektów zasad grupowych (GPO) [Author ID1: at Wed Oct 4 01:39:00 2000
]D[Author ID1: at Tue Oct 3 19:24:00 2000
]d[Author ID1: at Tue Oct 3 19:24:00 2000
]omyślne zasady domeny (D[Author ID1: at Tue Oct 3 19:24:00 2000
]d[Author ID1: at Tue Oct 3 19:24:00 2000
]efault d[Author ID1: at Tue Oct 3 19:24:00 2000
]D[Author ID1: at Tue Oct 3 19:24:00 2000
]omain P[Author ID1: at Tue Oct 3 19:24:00 2000
]p[Author ID1: at Tue Oct 3 19:24:00 2000
]olicy), które mogą określać dla całej domeny zasady dotyczące logowania, prawo dostępu, [Author ID1: at Tue Oct 3 19:25:00 2000
]ustawienia protokołów zabezpieczeń i zasady inspekcji (audit policy), prawo dostępu [Author ID1: at Tue Oct 3 19:25:00 2000
]powinni mieć wyłącznie administratorzy sieci[Author ID1: at Tue Oct 3 21:46:00 2000
] [Author ID1: at Tue Oct 3 21:47:00 2000
]([Author ID1: at Tue Oct 3 21:46:00 2000
]członkowie grupy domain [Author ID1: at Tue Oct 3 21:46:00 2000
]D[Author ID1: at Tue Oct 3 20:20:00 2000
]omain [Author ID1: at Tue Oct 3 21:47:00 2000
]A[Author ID1: at Tue Oct 3 20:21:00 2000
]a[Author ID1: at Tue Oct 3 20:21:00 2000
]dministrators[Author ID1: at Tue Oct 3 21:48:00 2000
]), [Author ID1: at Tue Oct 3 20:21:00 2000
], [Author ID1: at Tue Oct 3 20:20:00 2000
]którzy powinni zagwarantować, żeby[Author ID1: at Tue Oct 3 19:25:00 2000
] zasady,[Author ID1: at Tue Oct 3 19:25:00 2000
] obowiązujące w całej domenie i [Author ID1: at Tue Oct 3 19:25:00 2000
]ustanowione w danym obiekcie zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:39:00 2000
],[Author ID1: at Tue Oct 3 19:26:00 2000
] nie zostaną [Author ID1: at Tue Oct 3 19:26:00 2000
]ły [Author ID1: at Tue Oct 3 19:26:00 2000
]zastąpione na niższych poziomach.
Blokowanie dziedziczenia zasad
Teraz zostanie użyta funkcja Zablokuj dziedziczenie zasad (B[Author ID1: at Tue Oct 3 19:26:00 2000
]b[Author ID1: at Tue Oct 3 19:26:00 2000
][Author ID2: at Wed Aug 1 11:08:00 2001
]B[Author ID2: at Wed Aug 1 11:08:00 2001
]lock P[Author ID1: at Tue Oct 3 19:26:00 2000
]p[Author ID1: at Tue Oct 3 19:26:00 2000
]olicy I[Author ID1: at Tue Oct 3 19:26:00 2000
]i[Author ID1: at Tue Oct 3 19:26:00 2000
]nheritance),[Author ID1: at Tue Oct 3 19:26:00 2000
] po to, by obiekt zasad grupowych (GPO) Podrzędny (C[Author ID1: at Tue Oct 3 19:26:00 2000
]c[Author ID1: at Tue Oct 3 19:26:00 2000
][Author ID2: at Wed Aug 1 11:08:00 2001
]C[Author ID2: at Wed Aug 1 11:08:00 2001
]hild) nie dziedziczył zasad obiektu Nadrzędny (P[Author ID1: at Tue Oct 3 19:26:00 2000
]p[Author ID1: at Tue Oct 3 19:26:00 2000
][Author ID2: at Wed Aug 1 11:08:00 2001
]P[Author ID2: at Wed Aug 1 11:08:00 2001
]arent). Po zablokowaniu dziedziczenia, użytkowników danej jednostki organizacyjnej (OU) będą [Author ID1: at Tue Oct 3 19:26:00 2000
]dotyczyć będą [Author ID1: at Tue Oct 3 19:26:00 2000
]tylko narzucone (funkcja No [Author ID1: at Tue Oct 3 19:27:00 2000
]no [Author ID1: at Tue Oct 3 19:27:00 2000
]Override[Author ID1: at Tue Oct 3 19:27:00 2000
]override[Author ID1: at Tue Oct 3 19:27:00 2000
]) zasady Zasady użytkownika [Author ID2: at Wed Aug 1 11:08:00 2001
]Użytkownika [Author ID2: at Wed Aug 1 11:08:00 2001
](U[Author ID1: at Tue Oct 3 19:27:00 2000
]u[Author ID1: at Tue Oct 3 19:27:00 2000
][Author ID2: at Wed Aug 1 11:08:00 2001
]U[Author ID2: at Wed Aug 1 11:08:00 2001
]ser P[Author ID1: at Tue Oct 3 19:27:00 2000
]p[Author ID1: at Tue Oct 3 19:27:00 2000
][Author ID2: at Wed Aug 1 11:08:00 2001
]P[Author ID2: at Wed Aug 1 11:08:00 2001
]olicies). Jest to łatwiejsze niż unieważnienie poszczególnych zasad obiektu zasad grupy (GPO) dla danej jednostki organizacyjnej (OU).
Przejdź do strony Zasady grupowe [Author ID2: at Wed Aug 1 12:16:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:16:00 2001
]W[Author ID1: at Tue Oct 3 19:27:00 2000
]w[Author ID1: at Tue Oct 3 19:27:00 2000
][Author ID2: at Wed Aug 1 12:16:00 2001
]W[Author ID2: at Wed Aug 1 12:16:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 19:27:00 2000
]p[Author ID1: at Tue Oct 3 19:27:00 2000
][Author ID2: at Wed Aug 1 12:16:00 2001
]P[Author ID2: at Wed Aug 1 12:16:00 2001
]roperties) jednostki organizacyjnej Podrzędna (C[Author ID1: at Tue Oct 3 19:27:00 2000
]c[Author ID1: at Tue Oct 3 19:27:00 2000
][Author ID2: at Wed Aug 1 11:09:00 2001
]C[Author ID2: at Wed Aug 1 11:09:00 2001
]hild).
Zaznacz pole wyboru Zablokuj dziedziczenie [Author ID2: at Sun Aug 5 20:59:00 2001
]Dziedziczenie [Author ID2: at Sun Aug 5 20:59:00 2001
]zasad[Author ID2: at Sun Aug 5 20:59:00 2001
]Zasad[Author ID2: at Sun Aug 5 20:59:00 2001
] [Author ID1: at Wed Oct 4 01:40:00 2000
]([Author ID1: at Wed Oct 4 01:40:00 2000
]B[Author ID1: at Tue Oct 3 19:27:00 2000
]lock [Author ID1: at Wed Oct 4 01:40:00 2000
]P[Author ID1: at Tue Oct 3 19:27:00 2000
]olicy inheritance)[Author ID1: at Wed Oct 4 01:40:00 2000
], jak przedstawiono to na rysunku 3.11.
Rysunek 3.11.[Author ID1: at Tue Oct 3 19:27:00 2000
] Blokowanie dziedziczenia zasad (policies[Author ID1: at Tue Oct 3 19:27:00 2000
]y[Author ID0: at Thu Nov 30 00:00:00 1899
]).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Aby sprawdzić, że dziedziczone ustawienia są teraz zablokowane, należy zalogować się,[Author ID1: at Tue Oct 3 19:28:00 2000
] korzystając z konta zwykłego użytkownika, które zostało utworzone w jednostce organizacyjnej (OU) Podrzędna ([Author ID1: at Wed Oct 4 01:40:00 2000
]C[Author ID5: at Tue Oct 3 19:28:00 2000
]hild)[Author ID1: at Wed Oct 4 01:40:00 2000
]. Zwróć uwagę, że zakładka Web znajduje się teraz na stronie Ustawienia ekranu [Author ID2: at Wed Aug 1 11:11:00 2001
]Ekranu [Author ID2: at Wed Aug 1 11:11:00 2001
]W[Author ID5: at Tue Oct 3 19:28:00 2000
]w[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]W[Author ID2: at Wed Aug 1 11:11:00 2001
]łaściwości (D[Author ID5: at Tue Oct 3 19:28:00 2000
]d[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]D[Author ID2: at Wed Aug 1 11:11:00 2001
]isplay S[Author ID5: at Tue Oct 3 19:28:00 2000
]s[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]S[Author ID2: at Wed Aug 1 11:11:00 2001
]etting P[Author ID5: at Tue Oct 3 19:28:00 2000
]p[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]P[Author ID2: at Wed Aug 1 11:11:00 2001
]roperties), ale Menedżer zadań[Author ID2: at Wed Aug 1 11:10:00 2001
] [Author ID2: at Wed Aug 1 11:10:00 2001
]Zadań[Author ID2: at Wed Aug 1 11:10:00 2001
] [Author ID2: at Wed Aug 1 11:10:00 2001
](T[Author ID5: at Tue Oct 3 19:28:00 2000
]t[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:10:00 2001
]T[Author ID2: at Wed Aug 1 11:10:00 2001
]ask M[Author ID5: at Tue Oct 3 19:28:00 2000
]m[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:10:00 2001
]M[Author ID2: at Wed Aug 1 11:10:00 2001
]anager) jest nadal wyłączony, ponieważ ta zasada (policy) ma ustawioną opcję Nie zastępuj (n[Author ID1: at Tue Oct 3 19:28:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]N[Author ID2: at Wed Aug 1 11:11:00 2001
]N[Author ID5: at Tue Oct 3 19:28:00 2000
]o O[Author ID5: at Tue Oct 3 19:28:00 2000
]o[Author ID1: at Tue Oct 3 19:28:00 2000
]verride).
Jak pokazano poprzednio, można nie dopuścić, by ustawienia zasad grupowych (Group Policy) nadrzędnych kontenerów Active Directory oddziaływały na użytkowników i komputery w kontenerach niższego poziomu. Tak samo,[Author ID1: at Tue Oct 3 19:28:00 2000
] jak w przypadku funkcji Nie zastępuj [Author ID1: at Wed Oct 4 01:40:00 2000
]([Author ID1: at Wed Oct 4 01:40:00 2000
]N[Author ID5: at Tue Oct 3 19:28:00 2000
]o [Author ID1: at Wed Oct 4 01:40:00 2000
]O[Author ID5: at Tue Oct 3 19:28:00 2000
]verride)[Author ID1: at Wed Oct 4 01:40:00 2000
], blokowanie dziedziczenia powinno być stosowane tylko wtedy, kiedy bezwzględnie[Author ID5: at Tue Oct 3 19:29:00 2000
] [Author ID1: at Tue Oct 3 19:29:00 2000
]wymaga tego[Author ID5: at Tue Oct 3 19:29:00 2000
] [Author ID1: at Tue Oct 3 19:29:00 2000
]sytuacja wymaga tego bezwzględnie[Author ID5: at Tue Oct 3 19:29:00 2000
], ponieważ w pozostałych okolicznościach [Author ID1: at Tue Oct 3 19:29:00 2000
]może to [Author ID1: at Tue Oct 3 19:30:00 2000
]komplikować zasady rozwiązywania problemów. [Author ID5: at Tue Oct 3 19:30:00 2000
]
Wyłączanie części obiektu zasad grupy (GPO)
Ponieważ obiekty zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:32:00 2000
]) Domyślny (D[Author ID5: at Tue Oct 3 19:30:00 2000
]d[Author ID1: at Tue Oct 3 19:30:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]D[Author ID2: at Wed Aug 1 11:11:00 2001
]efault) i Obowiązkowy (M[Author ID5: at Tue Oct 3 19:30:00 2000
]m[Author ID1: at Tue Oct 3 19:30:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]M[Author ID2: at Wed Aug 1 11:11:00 2001
]andatory) dotyczyły wyłącznie konfiguracji użytkownika (U[Author ID5: at Tue Oct 3 19:30:00 2000
]u[Author ID1: at Tue Oct 3 19:30:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]U[Author ID2: at Wed Aug 1 11:11:00 2001
]ser C[Author ID5: at Tue Oct 3 19:30:00 2000
]c[Author ID1: at Tue Oct 3 19:30:00 2000
][Author ID2: at Wed Aug 1 11:11:00 2001
]C[Author ID2: at Wed Aug 1 11:11:00 2001
]onfiguration), część obiektu zasad grupy (GPO) Konfiguracja komputera[Author ID2: at Wed Aug 1 11:12:00 2001
] [Author ID2: at Wed Aug 1 11:12:00 2001
]Komputera[Author ID2: at Wed Aug 1 11:12:00 2001
] [Author ID2: at Wed Aug 1 11:12:00 2001
](C[Author ID5: at Tue Oct 3 19:30:00 2000
]c[Author ID1: at Tue Oct 3 19:30:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]C[Author ID2: at Wed Aug 1 11:12:00 2001
]omputer C[Author ID5: at Tue Oct 3 19:30:00 2000
]c[Author ID1: at Tue Oct 3 19:30:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]C[Author ID2: at Wed Aug 1 11:12:00 2001
]onfiguration) może być wyłączona. Skraca to czas uruchamiania systemu, ponieważ nie jest konieczne sprawdzanie obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:32:00 2000
]) danego komputera pod kątem istnienia zasad (policies).
Aby wyłączyć część obiektu zasad grupowych (GPO) Konfiguracja komputera[Author ID2: at Wed Aug 1 11:12:00 2001
]Komputera[Author ID2: at Wed Aug 1 11:12:00 2001
] [Author ID5: at Wed Oct 4 07:44:00 2000
]([Author ID1: at Wed Oct 4 01:40:00 2000
]C[Author ID5: at Tue Oct 3 19:30:00 2000
]omputer [Author ID1: at Wed Oct 4 01:40:00 2000
]C[Author ID5: at Tue Oct 3 19:30:00 2000
]onfiguration)[Author ID1: at Wed Oct 4 01:40:00 2000
], n[Author ID1: at Wed Oct 4 07:44:00 2000
]ależy[Author ID1: at Tue Oct 3 19:30:00 2000
]:
Upewnij[Author ID5: at Tue Oct 3 19:31:00 2000
]ć[Author ID1: at Tue Oct 3 19:31:00 2000
] się, czy zostało dokonane zalogowanie[Author ID1: at Tue Oct 3 19:31:00 2000
]jesteś zalogowany[Author ID5: at Tue Oct 3 19:31:00 2000
] na konto administratora.
Przejdź [Author ID5: at Tue Oct 3 19:31:00 2000
]Przej[Author ID5: at Tue Oct 3 19:31:00 2000
]ść[Author ID1: at Tue Oct 3 19:31:00 2000
]do strony Zasady grupowe [Author ID2: at Wed Aug 1 12:38:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:38:00 2001
]W[Author ID5: at Tue Oct 3 19:31:00 2000
]w[Author ID1: at Tue Oct 3 19:31:00 2000
][Author ID2: at Wed Aug 1 12:39:00 2001
]W[Author ID2: at Wed Aug 1 12:39:00 2001
]łaściwości (Group Policy property[Author ID2: at Wed Aug 1 12:39:00 2001
]Property[Author ID2: at Wed Aug 1 12:39:00 2001
]) jednostki administracyjnej o nazwie Nadrzędna (p[Author ID1: at Tue Oct 3 19:31:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]P[Author ID2: at Wed Aug 1 11:12:00 2001
]P[Author ID5: at Tue Oct 3 19:31:00 2000
]arent).
Wybierz [Author ID5: at Tue Oct 3 19:31:00 2000
]Wyb[Author ID5: at Tue Oct 3 19:31:00 2000
]rać [Author ID1: at Tue Oct 3 19:31:00 2000
]obiekt zasad grupy (GPO) Obowiązkowy (M[Author ID5: at Tue Oct 3 19:31:00 2000
]m[Author ID1: at Tue Oct 3 19:31:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]M[Author ID2: at Wed Aug 1 11:12:00 2001
]andatory) i naciśnij [Author ID5: at Tue Oct 3 19:31:00 2000
]naci[Author ID5: at Tue Oct 3 19:31:00 2000
]snąć [Author ID1: at Tue Oct 3 19:31:00 2000
]przycisk Właściwości (P[Author ID5: at Tue Oct 3 19:32:00 2000
]p[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]P[Author ID2: at Wed Aug 1 11:12:00 2001
]roperties).
Zaznaczyć[Author ID1: at Tue Oct 3 19:32:00 2000
] pole wyboru Wyłącz ustawienia konfiguracji komputera (D[Author ID5: at Tue Oct 3 19:32:00 2000
]d[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]D[Author ID2: at Wed Aug 1 11:12:00 2001
]isable c[Author ID1: at Tue Oct 3 19:32:00 2000
]C[Author ID5: at Tue Oct 3 19:32:00 2000
]omputer c[Author ID1: at Tue Oct 3 19:32:00 2000
]C[Author ID5: at Tue Oct 3 19:32:00 2000
]onfiguration settings). W oknie dialogowym Potwierdź wyłączenie [Author ID2: at Wed Aug 1 11:12:00 2001
]Wyłączenie [Author ID2: at Wed Aug 1 11:12:00 2001
](C[Author ID5: at Tue Oct 3 19:32:00 2000
]c[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]C[Author ID2: at Wed Aug 1 11:12:00 2001
]onfirm d[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]D[Author ID2: at Wed Aug 1 11:12:00 2001
]D[Author ID5: at Tue Oct 3 19:32:00 2000
]isable) naciśnij Tak (Y[Author ID5: at Tue Oct 3 19:32:00 2000
]y[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]Y[Author ID2: at Wed Aug 1 11:12:00 2001
]es). Okno dialogowe dla obiektu zasad grupy (GPO) Obowiązkowy w[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:12:00 2001
]W[Author ID2: at Wed Aug 1 11:12:00 2001
]W[Author ID5: at Tue Oct 3 19:32:00 2000
]łaściwości [Author ID1: at Wed Oct 4 01:41:00 2000
]([Author ID1: at Wed Oct 4 01:41:00 2000
]M[Author ID5: at Tue Oct 3 19:32:00 2000
]andatory [Author ID1: at Wed Oct 4 01:41:00 2000
]P[Author ID5: at Tue Oct 3 19:32:00 2000
]roperties)[Author ID1: at Wed Oct 4 01:41:00 2000
] powinno wyglądać podobnie do przedstawionego na rysunku 3.12. Naciśnij OK.
Wykonaj[Author ID5: at Tue Oct 3 19:32:00 2000
]ć[Author ID1: at Tue Oct 3 19:32:00 2000
] powyższe kroki [Author ID5: at Tue Oct 3 19:32:00 2000
]czynności [Author ID1: at Tue Oct 3 19:32:00 2000
]dla obiektu zasad grupowych (GPO) Domyślne (D[Author ID5: at Tue Oct 3 19:32:00 2000
]d[Author ID1: at Tue Oct 3 19:32:00 2000
][Author ID2: at Wed Aug 1 11:13:00 2001
]D[Author ID2: at Wed Aug 1 11:13:00 2001
]efault).
Uwaga: Można nie usuwać części obiektu zasad grupy (GPO) Konfiguracja komputera (C[Author ID5: at Tue Oct 3 19:33:00 2000
]c[Author ID1: at Tue Oct 3 19:33:00 2000
]omputer C[Author ID5: at Tue Oct 3 19:33:00 2000
]c[Author ID1: at Tue Oct 3 19:33:00 2000
]onfiguration). Konfigurując ustawienia dotyczące użytkownika dla poszczególnych komputerów,[Author ID1: at Tue Oct 3 19:33:00 2000
] można zastąpić zasady właściwe dla użytkowników (user-specific policies) zasadami właściwymi dla komputera (computer-specific policies). Jest to przydatne do skonfigurowania specjalnego pulpitu bez konieczności liczenia się [Author ID1: at Tue Oct 3 19:33:00 2000
], [Author ID5: at Tue Oct 3 19:33:00 2000
]nie licząc się z tym, którzy [Author ID5: at Tue Oct 3 19:34:00 2000
]z użytkowników [Author ID5: at Tue Oct 3 19:34:00 2000
]użytkownik[Author ID5: at Tue Oct 3 19:34:00 2000
]ami, którzy [Author ID1: at Tue Oct 3 19:34:00 2000
]logują się na danym komputerze. Aby skonfigurować ustawienia użytkownika dla danego komputera, uruchom konsolę Edytor zasad [Author ID2: at Wed Aug 1 12:39:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:39:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:39:00 2001
] [Author ID2: at Wed Aug 1 12:39:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:39:00 2001
] [Author ID2: at Wed Aug 1 12:39:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:36:00 2000
][Author ID2: at Wed Aug 1 11:21:00 2001
]E[Author ID2: at Wed Aug 1 11:21:00 2001
]E[Author ID1: at Tue Oct 3 20:36:00 2000
]ditor) i przejdź do gałęzi Ustawienia komputera[Author ID0: at Thu Nov 30 00:00:00 1899
]Komputera[Author ID2: at Wed Aug 1 11:21:00 2001
]|[Author ID0: at Thu Nov 30 00:00:00 1899
]\[Author ID2: at Wed Aug 1 11:21:00 2001
]Zasady oprogram[Author ID0: at Thu Nov 30 00:00:00 1899
]owania [Author ID0: at Thu Nov 30 00:00:00 1899
]Oprogramowania[Author ID2: at Wed Aug 1 11:21:00 2001
] [Author ID2: at Wed Aug 1 11:21:00 2001
](C[Author ID5: at Tue Oct 3 19:34:00 2000
]c[Author ID1: at Tue Oct 3 19:34:00 2000
][Author ID2: at Wed Aug 1 11:21:00 2001
]C[Author ID2: at Wed Aug 1 11:21:00 2001
]omputer S[Author ID5: at Tue Oct 3 19:34:00 2000
]s[Author ID1: at Tue Oct 3 19:34:00 2000
][Author ID2: at Wed Aug 1 11:21:00 2001
]S[Author ID2: at Wed Aug 1 11:21:00 2001
]ettings|[Author ID2: at Wed Aug 1 11:21:00 2001
]\[Author ID2: at Wed Aug 1 11:21:00 2001
]S[Author ID5: at Tue Oct 3 19:34:00 2000
]s[Author ID1: at Tue Oct 3 19:34:00 2000
][Author ID2: at Wed Aug 1 11:21:00 2001
]S[Author ID2: at Wed Aug 1 11:21:00 2001
]oftware P[Author ID5: at Tue Oct 3 19:34:00 2000
]p[Author ID1: at Tue Oct 3 19:34:00 2000
][Author ID2: at Wed Aug 1 11:21:00 2001
]p[Author ID2: at Wed Aug 1 11:21:00 2001
]olicies).
Rysunek 3.12.[Author ID1: at Tue Oct 3 19:34:00 2000
] Wyłączanie ustawień Konfiguracja komputera [Author ID0: at Thu Nov 30 00:00:00 1899
]Komputera [Author ID2: at Wed Aug 1 11:22:00 2001
](C[Author ID0: at Thu Nov 30 00:00:00 1899
]c[Author ID1: at Tue Oct 3 19:34:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]C[Author ID2: at Wed Aug 1 11:22:00 2001
]omputer C[Author ID0: at Thu Nov 30 00:00:00 1899
]c[Author ID1: at Tue Oct 3 19:34:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]C[Author ID2: at Wed Aug 1 11:22:00 2001
]onfiguration) danego obiektu zasad grupowych (GPO).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Dołączanie obiektu zasad grupowych ([Author ID1: at Tue Oct 3 19:39:00 2000 ]GPO)[Author ID1: at Tue Oct 3 19:39:00 2000 ] do wielu lokacji (sites), domen i jednostek organizacyjnych (OUs[Author ID1: at Tue Oct 3 19:39:00 2000 ])
Za pomocą dziedziczenia można zagwarantować, że jednostka organizacyjna (OU) zawsze będzie miała ten sam zestaw zasad (policies), co inna. Jednakże czasami jednostki organizacyjne mogą znajdować się w różnych gałęziach drzewa domeny i dołączenie ich do tego samego obiektu zasad grupowych (GPO) jest właściwym sposobem, gwarantującym, że zawsze dzielą te same zasady (policies). Również zasady grupowe (Group Policy) nie są dziedziczone poza granicami domeny,[Author ID1: at Tue Oct 3 19:39:00 2000
] a czasami zachodzi potrzeba dołączenia dwóch jednostek organizacyjnych z różnych domen, dwóch lokacji lub domen do jednego obiektu zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:41:00 2000
] (zob.[Author ID1: at Wed Oct 4 07:50:00 2000
]acz[Author ID5: at Wed Oct 4 07:50:00 2000
] rysunek 3.1.[Author ID1: at Tue Oct 3 19:39:00 2000
][Author ID3: at Mon Aug 13 12:23:00 2001
]). Należy zwrócić uwagę, że połączenia (links) przekraczające granice mogą znacznie spowolnić przetwarzanie.
Poniższa procedura podaje sposób dołączenia jednego obiektu zasad grupy (GPO) do dwóch jednostek organizacyjnych (OUs[Author ID1: at Tue Oct 3 19:40:00 2000
]). Ta sama procedura może służyć do dołączania dwóch lub więcej lokacji (sites) lub domen lub do innej kombinacji lokacji (sites), domen i jednostek organizacyjnych (OU)[Author ID1: at Wed Oct 4 01:42:00 2000
].
Na tym samym poziomie, na którym znajduje się [Author ID1: at Tue Oct 3 19:44:00 2000
]co [Author ID5: at Tue Oct 3 19:44:00 2000
]jednostka organizacyjna Child[Author ID5: at Tue Oct 3 19:43:00 2000
]Podrzędna[Author ID1: at Tue Oct 3 19:43:00 2000
] ([Author ID1: at Tue Oct 3 19:43:00 2000
]c[Author ID1: at Tue Oct 3 19:44:00 2000
][Author ID2: at Wed Aug 1 11:22:00 2001
]C[Author ID2: at Wed Aug 1 11:22:00 2001
]hild[Author ID1: at Tue Oct 3 19:44:00 2000
])[Author ID1: at Tue Oct 3 19:43:00 2000
],[Author ID1: at Tue Oct 3 19:44:00 2000
],[Author ID5: at Tue Oct 3 19:43:00 2000
] utwórz jednostkę organizacyjną pod nazwą Second_child. Do tej jednostki organizacyjnej dodaj użytkownika i nadaj mu prawo Logowanie lokalne [Author ID2: at Wed Aug 1 11:22:00 2001
]Lokalne [Author ID2: at Wed Aug 1 11:22:00 2001
](L[Author ID5: at Tue Oct 3 19:44:00 2000
]l[Author ID1: at Tue Oct 3 19:44:00 2000
][Author ID2: at Wed Aug 1 11:22:00 2001
]L[Author ID2: at Wed Aug 1 11:22:00 2001
]og [Author ID1: at Tue Oct 3 21:28:00 2000
]-[Author ID1: at Tue Oct 3 21:28:00 2000
]on L[Author ID5: at Tue Oct 3 19:44:00 2000
]l[Author ID1: at Tue Oct 3 19:44:00 2000
][Author ID2: at Wed Aug 1 11:22:00 2001
]L[Author ID2: at Wed Aug 1 11:22:00 2001
]ocally).[Author ID1: at Tue Oct 3 19:44:00 2000
]
Otwórz stronę Zasady grupowe [Author ID2: at Wed Aug 1 12:17:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:17:00 2001
]W[Author ID5: at Tue Oct 3 19:44:00 2000
]w[Author ID1: at Tue Oct 3 19:44:00 2000
][Author ID2: at Wed Aug 1 12:17:00 2001
]W[Author ID2: at Wed Aug 1 12:17:00 2001
]łaściwości (Group Policy P[Author ID5: at Tue Oct 3 19:45:00 2000
]p[Author ID1: at Tue Oct 3 19:45:00 2000
][Author ID2: at Wed Aug 1 12:18:00 2001
]P[Author ID2: at Wed Aug 1 12:18:00 2001
]roperties) jednostki organizacyjnej Second_Child.
Utwórz nowy obiekt zasad grupy (GPO) pod nazwą Child_Link.
Zaznacz obiekt zasad grupy (GPO) Child-Link i naciśnij przycisk Edytuj (Edit[Author ID5: at Tue Oct 3 19:45:00 2000
]e[Author ID1: at Tue Oct 3 19:45:00 2000
][Author ID2: at Wed Aug 1 11:23:00 2001
]E[Author ID2: at Wed Aug 1 11:23:00 2001
]dit[Author ID5: at Tue Oct 3 19:45:00 2000
]).
Rozwiń gałąź Konfiguracja użytkownika[Author ID2: at Wed Aug 1 11:23:00 2001
]Użytkownika[Author ID2: at Wed Aug 1 11:23:00 2001
]/[Author ID2: at Wed Aug 1 11:23:00 2001
]\[Author ID2: at Wed Aug 1 11:23:00 2001
]Szablony administracyjne[Author ID2: at Wed Aug 1 11:23:00 2001
]Administracyjne[Author ID2: at Wed Aug 1 11:23:00 2001
]/[Author ID2: at Wed Aug 1 11:23:00 2001
]\[Author ID2: at Wed Aug 1 11:23:00 2001
]Panel sterowania [Author ID2: at Wed Aug 1 11:23:00 2001
]Sterowania [Author ID2: at Wed Aug 1 11:23:00 2001
](User Configuration/[Author ID2: at Wed Aug 1 11:23:00 2001
]\[Author ID2: at Wed Aug 1 11:23:00 2001
]Administrative T[Author ID5: at Tue Oct 3 19:46:00 2000
]t[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Wed Aug 1 11:23:00 2001
]T[Author ID2: at Wed Aug 1 11:23:00 2001
]emplates/[Author ID2: at Wed Aug 1 11:23:00 2001
]\[Author ID2: at Wed Aug 1 11:23:00 2001
]Control P[Author ID5: at Tue Oct 3 19:46:00 2000
]p[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Wed Aug 1 11:23:00 2001
]P[Author ID2: at Wed Aug 1 11:23:00 2001
]anel),[Author ID1: at Tue Oct 3 19:46:00 2000
] a potem naciśnij Wyświetl (D[Author ID5: at Tue Oct 3 19:46:00 2000
]d[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Wed Aug 1 11:23:00 2001
]D[Author ID2: at Wed Aug 1 11:23:00 2001
]isplay).
Uaktywnij zasadę (policy) Wyłącz aplet [Author ID2: at Sun Aug 5 21:00:00 2001
]Aplet [Author ID2: at Sun Aug 5 21:00:00 2001
]Ekran w Panelu sterowania [Author ID2: at Sun Aug 5 21:00:00 2001
]Sterowania [Author ID2: at Sun Aug 5 21:00:00 2001
](D[Author ID5: at Tue Oct 3 19:46:00 2000
]d[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]D[Author ID2: at Wed Aug 1 11:24:00 2001
]isable D[Author ID5: at Tue Oct 3 19:46:00 2000
]d[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Sun Aug 5 21:00:00 2001
]D[Author ID2: at Sun Aug 5 21:00:00 2001
]isplay in c[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Sun Aug 5 21:00:00 2001
]C[Author ID2: at Sun Aug 5 21:00:00 2001
]C[Author ID5: at Tue Oct 3 19:46:00 2000
]ontrol p[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Sun Aug 5 21:00:00 2001
]P[Author ID2: at Sun Aug 5 21:00:00 2001
]P[Author ID5: at Tue Oct 3 19:46:00 2000
]anel). Ekran powinien wyglądać podobnie jak ten [Author ID5: at Tue Oct 3 19:46:00 2000
]do [Author ID1: at Tue Oct 3 19:46:00 2000
]przedstawionego [Author ID1: at Tue Oct 3 19:46:00 2000
]y [Author ID5: at Tue Oct 3 19:46:00 2000
]na rysunku 3.13.
Zamknij przystawkę (snap-in) Zasady grupowe [Author ID2: at Wed Aug 1 11:24:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:24:00 2001
](Group Policy).
Aby zamknąć stronę Second_Child Właściwości (S[Author ID5: at Tue Oct 3 19:47:00 2000
]s[Author ID1: at Tue Oct 3 19:47:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]S[Author ID2: at Wed Aug 1 11:24:00 2001
]econd_C[Author ID5: at Tue Oct 3 19:46:00 2000
]c[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]S[Author ID2: at Wed Aug 1 11:24:00 2001
]hild P[Author ID5: at Tue Oct 3 19:46:00 2000
]p[Author ID1: at Tue Oct 3 19:46:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]P[Author ID2: at Wed Aug 1 11:24:00 2001
]roperties) naciśnij OK.
Otwórz stronę Zasady grupowe [Author ID2: at Wed Aug 1 11:24:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:24:00 2001
]W[Author ID5: at Tue Oct 3 19:47:00 2000
]w[Author ID1: at Tue Oct 3 19:47:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]W[Author ID2: at Wed Aug 1 11:24:00 2001
]łaściwości (Group Policy P[Author ID5: at Tue Oct 3 19:47:00 2000
]p[Author ID1: at Tue Oct 3 19:47:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]P[Author ID2: at Wed Aug 1 11:24:00 2001
]roperties) jednostki organizacyjnej (OU) Podrzędna [Author ID1: at Tue Oct 3 19:47:00 2000
]C[Author ID5: at Tue Oct 3 19:47:00 2000
]([Author ID1: at Tue Oct 3 19:47:00 2000
]c[Author ID1: at Tue Oct 3 19:47:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]C[Author ID2: at Wed Aug 1 11:24:00 2001
]hild)[Author ID1: at Tue Oct 3 19:47:00 2000
].
Naciśnij przycisk Dodaj (A[Author ID5: at Tue Oct 3 19:47:00 2000
]a[Author ID1: at Tue Oct 3 19:47:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]A[Author ID2: at Wed Aug 1 11:24:00 2001
]dd) lub kliknij prawym klawiszem myszki na [Author ID5: at Tue Oct 3 19:47:00 2000
]w [Author ID1: at Tue Oct 3 19:47:00 2000
]wolnym miejscu ekranu przedstawiającego łącza (links) obiektu zasad grupowych (GPO) i z menu wybierz opcję Dodaj (a[Author ID1: at Tue Oct 3 19:48:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]A[Author ID2: at Wed Aug 1 11:24:00 2001
]A[Author ID5: at Tue Oct 3 19:48:00 2000
]dd).
Naciśnij strzałkę w dół w polu Szukaj w (L[Author ID5: at Tue Oct 3 19:48:00 2000
]l[Author ID1: at Tue Oct 3 19:48:00 2000
][Author ID2: at Wed Aug 1 11:24:00 2001
]L[Author ID2: at Wed Aug 1 11:24:00 2001
]ook in), wybierz jednostkę organizacyjną Nadrzędna (P[Author ID5: at Tue Oct 3 19:48:00 2000
]p[Author ID1: at Tue Oct 3 19:48:00 2000
][Author ID2: at Wed Aug 1 11:25:00 2001
]P[Author ID2: at Wed Aug 1 11:25:00 2001
]arent) i kliknij dwukrotnie jednostkę organizacyjną Second_Child.
Wybierz obiekt zasad grupy (GPO) Child_Link.
Naciśnij OK. Strona Child w[Author ID1: at Tue Oct 3 19:48:00 2000
][Author ID2: at Wed Aug 1 11:25:00 2001
]W[Author ID2: at Wed Aug 1 11:25:00 2001
]W[Author ID5: at Tue Oct 3 19:48:00 2000
]łaściwości (c[Author ID1: at Tue Oct 3 19:48:00 2000
][Author ID2: at Wed Aug 1 11:25:00 2001
]C[Author ID2: at Wed Aug 1 11:25:00 2001
]C[Author ID5: at Tue Oct 3 19:48:00 2000
]hild P[Author ID5: at Tue Oct 3 19:48:00 2000
]p[Author ID1: at Tue Oct 3 19:48:00 2000
][Author ID2: at Wed Aug 1 11:25:00 2001
]P[Author ID2: at Wed Aug 1 11:25:00 2001
]roperties) powinna wyglądać podobnie do tej ze strony[Author ID5: at Tue Oct 3 19:48:00 2000
]umieszczonej na rysunku[Author ID1: at Tue Oct 3 19:48:00 2000
] 3.14.
Teraz jeden obiekt zasad grupy (GPO) jest dołączony do dwóch jednostek organizacyjnych (OUs[Author ID1: at Tue Oct 3 19:49:00 2000
]). Zmiany dokonane w obiekcie zasad grupy (GPO) w jednej z jednostek organizacyjnych uwzględniane są w obydwu jednostkach organizacyjnych (OU)[Author ID1: at Wed Oct 4 01:42:00 2000
]. Sprawdź to, zmieniając kilka zasad (policies) w obiekcie zasad grupy (GPO) [Author ID1: at Wed Oct 4 01:42:00 2000
]Child_Link i logując się,[Author ID5: at Tue Oct 3 19:49:00 2000
] ([Author ID1: at Tue Oct 3 19:49:00 2000
]korzystając z kont zwykłych użytkowników utworzonych w jednostkach organizacyjnych Child i Second_Child.[Author ID5: at Tue Oct 3 19:49:00 2000
]).[Author ID1: at Tue Oct 3 19:49:00 2000
]
Rysunek 3.13.[Author ID1: at Tue Oct 3 19:49:00 2000
] Ustawianie zasad dla obiektu zasad grupowych (GPO) Child_Link.[Author ID0: at Thu Nov 30 00:00:00 1899
]
Rysunek 3.14.[Author ID1: at Tue Oct 3 19:50:00 2000
] Udostępniony obiekt zasad grupy (GPO) dodany do jednostki organizacyjnej (OU).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Oprócz dołączania jednego obiektu zasad grupy do kilku obiektów Active Directory można również przypisać kilka obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:32:00 2000
]) do konkretnego kontenera Active Directory. Jednak liczba przypisanych obiektów zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:42:00 2000
] może wpłynąć na czas przetwarzania procedury logowania. W trakcie logowania przetwarzany jest każdy obiekt zasad grupy (GPO),[Author ID5: at Tue Oct 3 19:51:00 2000
] — [Author ID1: at Tue Oct 3 19:51:00 2000
]do którego użytkownik lub komputer mają prawo dostępu Zastosuj zasady grupy (A[Author ID5: at Tue Oct 3 19:50:00 2000
]a[Author ID1: at Tue Oct 3 19:50:00 2000
][Author ID2: at Wed Aug 1 11:26:00 2001
]A[Author ID2: at Wed Aug 1 11:26:00 2001
]pply G[Author ID5: at Tue Oct 3 19:50:00 2000
]g[Author ID1: at Tue Oct 3 19:50:00 2000
]roup P[Author ID5: at Tue Oct 3 19:50:00 2000
]p[Author ID1: at Tue Oct 3 19:50:00 2000
]olicy) —[Author ID1: at Tue Oct 3 19:51:00 2000
],[Author ID5: at Tue Oct 3 19:51:00 2000
] skojarzony z kontenerem, tak więc im większa liczba skojarzonych obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:33:00 2000
]), tym dłużej trwa przetwarzanie.
Jedynym sposobem zmniejszenia liczby obiektów zasad grupy (GPO) [Author ID1: at Wed Oct 4 01:42:00 2000
]dotyczących użytkowników jest zastosowanie grup zabezpieczeń do filtrowania (filtering[Author ID1: at Tue Oct 3 19:52:00 2000
]) obiektów zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:42:00 2000
]. Stosując Z[Author ID5: at Tue Oct 3 19:51:00 2000
]z[Author ID1: at Tue Oct 3 19:51:00 2000
]asady grupowe (Group Policy)[Author ID1: at Wed Oct 4 01:43:00 2000
] z wielu obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:33:00 2000
]) do danego kontenera Active Directory i korzystając z filtrowania zasad grupowych (Group Policy filtering) — [Author ID1: at Tue Oct 3 19:52:00 2000
], [Author ID5: at Tue Oct 3 19:52:00 2000
]co ukrywa pewne zasady (policies) przed niektórymi użytkownikami — [Author ID1: at Tue Oct 3 19:52:00 2000
], [Author ID5: at Tue Oct 3 19:52:00 2000
]poprawia się znacznie wydajność, ponieważ przetwarzanych jest mniej obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:33:00 2000
]). Filtrowanie (filtering) omówiono dokładniej w dalszej części niniejszego rozdziału.
Administrowanie zasadami korzystającymi z Rejestru (Registry-based policies)
Interfejs użytkownika zasad korzystających z R[Author ID1: at Tue Oct 3 19:52:00 2000
]r[Author ID5: at Tue Oct 3 19:52:00 2000
]ejestru (Registry-based policies) jest kontrolowany za pomocą plików Szablony administracyjne[Author ID2: at Wed Aug 1 11:26:00 2001
] [Author ID2: at Wed Aug 1 11:26:00 2001
]Administracyjne[Author ID2: at Wed Aug 1 11:26:00 2001
] [Author ID2: at Wed Aug 1 11:26:00 2001
](a[Author ID1: at Tue Oct 3 19:53:00 2000
][Author ID2: at Wed Aug 1 11:26:00 2001
]A[Author ID2: at Wed Aug 1 11:26:00 2001
]A[Author ID5: at Tue Oct 3 19:53:00 2000
]dministrative T[Author ID5: at Tue Oct 3 19:53:00 2000
]t[Author ID1: at Tue Oct 3 19:53:00 2000
][Author ID2: at Wed Aug 1 11:26:00 2001
]T[Author ID2: at Wed Aug 1 11:26:00 2001
]emplates) ADM. Pliki te opisują interfejs użytkownika, który jest wyświetlany w gałęzi Szablony Administracyjne (A[Author ID5: at Tue Oct 3 19:53:00 2000
]a[Author ID1: at Tue Oct 3 19:53:00 2000
][Author ID2: at Wed Aug 1 11:27:00 2001
]A[Author ID2: at Wed Aug 1 11:27:00 2001
]dministrative T[Author ID5: at Tue Oct 3 19:53:00 2000
]t[Author ID1: at Tue Oct 3 19:53:00 2000
][Author ID2: at Wed Aug 1 11:27:00 2001
]T[Author ID2: at Wed Aug 1 11:27:00 2001
]emplates) przystawki (snap-in) Zasady grupowe [Author ID2: at Wed Aug 1 11:27:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:27:00 2001
](Group Policy). Chociaż pliki te mają format zgodny z plikami ADM, używanymi przez Edytor zasad [Author ID2: at Wed Aug 1 11:27:00 2001
]Z[Author ID2: at Mon Aug 6 10:01:00 2001
]asad [Author ID2: at Wed Aug 1 11:27:00 2001
]systemowych[Author ID2: at Wed Aug 1 11:27:00 2001
] [Author ID2: at Wed Aug 1 11:27:00 2001
]S[Author ID2: at Mon Aug 6 10:01:00 2001
]ystemowych[Author ID2: at Wed Aug 1 11:27:00 2001
] [Author ID2: at Wed Aug 1 11:27:00 2001
](System Policy E[Author ID1: at Tue Oct 3 20:37:00 2000
]e[Author ID1: at Tue Oct 3 20:37:00 2000
][Author ID2: at Wed Aug 1 11:27:00 2001
]E[Author ID2: at Wed Aug 1 11:27:00 2001
]ditor), poledit.exe, systemu Windows NT 4, szablony pochodzące z poprzednich wersji systemu Windows nie powinny być importowane do systemu Windows 2000, ponieważ n[Author ID1: at Tue Oct 3 19:54:00 2000
]. N[Author ID5: at Tue Oct 3 19:54:00 2000
]ie będą pracowały poprawnie i mogą uszkodzić Rejestr.
Zanim omówione zostaną praktyczne aspekty administrowania zabezpieczeniami systemu Windows 2000 za pomocą Rejestru, opisany będzie sposób, w jaki te informacje są zapisywane. Szablon zasad [Author ID2: at Wed Aug 1 11:27:00 2001
]Zasad [Author ID2: at Wed Aug 1 11:27:00 2001
]grupowych [Author ID2: at Wed Aug 1 11:27:00 2001
]Grupowych [Author ID2: at Wed Aug 1 11:27:00 2001
](F[Author ID5: at Tue Oct 3 19:55:00 2000
]f[Author ID1: at Tue Oct 3 19:55:00 2000
]older Group Policy Template —[Author ID1: at Tue Oct 3 19:55:00 2000
]),[Author ID5: at Tue Oct 3 19:55:00 2000
] GPT)[Author ID1: at Tue Oct 3 19:55:00 2000
], zawiera kilka podfolderów:
Adm — zawiera pliki ADM szablonu zasad grupy (GPT),[Author ID1: at Tue Oct 3 19:56:00 2000
].[Author ID5: at Tue Oct 3 19:56:00 2000
]
Skrypty [Author ID1: at Tue Oct 3 20:28:00 2000
]-->([Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID1: at Tue Oct 3 20:28:00 2000
]-->S[Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID1: at Tue Oct 3 20:28:00 2000
]-->s[Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID2: at Wed Aug 1 11:27:00 2001
][Author ID1: at Tue Oct 3 20:28:00 2000
]S[Author ID2: at Wed Aug 1 11:27:00 2001
]-->cripts[Author ID1: at Tue Oct 3 20:28:00 2000
]-->)[Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID1: at Tue Oct 3 20:28:00 2000
] — zawiera wszystkie skrypty i pliki związane z nimi szablonu zasad grupy (GPT),[Author ID1: at Tue Oct 3 19:56:00 2000
].[Author ID5: at Tue Oct 3 19:56:00 2000
]
Użytkownik [Author ID1: at Tue Oct 3 20:28:00 2000
]-->([Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID1: at Tue Oct 3 20:29:00 2000
]-->u[Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID2: at Wed Aug 1 11:27:00 2001
][Author ID1: at Tue Oct 3 20:29:00 2000
]U[Author ID2: at Wed Aug 1 11:27:00 2001
]-->ser[Author ID1: at Tue Oct 3 20:29:00 2000
]-->)[Author ID1: at Tue Oct 3 20:28:00 2000
][Author ID1: at Tue Oct 3 20:29:00 2000
] — Z[Author ID5: at Tue Oct 3 19:56:00 2000
]z[Author ID1: at Tue Oct 3 19:56:00 2000
]awiera plik registry.pol, w którym zapisane są ustawienia Rejestru dotyczące użytkowników. Kiedy użytkownik loguje się na komputerze, plik ten jest ładowany i stosowany do klucza Rejestru HKEY_CURRENT_USER. Folder Użytkownik (U[Author ID5: at Tue Oct 3 19:56:00 2000
]u[Author ID1: at Tue Oct 3 19:56:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]U[Author ID2: at Wed Aug 1 11:28:00 2001
]ser) zawiera podfolder Apps, w którym zapisane są pliki Anonse (A[Author ID1: at Tue Oct 3 20:27:00 2000
]a[Author ID1: at Tue Oct 3 20:27:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]A[Author ID2: at Wed Aug 1 11:28:00 2001
]dvertisements[Author ID1: at Tue Oct 3 20:27:00 2000
]), z których korzysta Instalator systemu [Author ID2: at Wed Aug 1 11:28:00 2001
]Systemu [Author ID2: at Wed Aug 1 11:28:00 2001
]Windows (Windows I[Author ID1: at Tue Oct 3 20:27:00 2000
]i[Author ID1: at Tue Oct 3 20:27:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]I[Author ID2: at Wed Aug 1 11:28:00 2001
]nstaller),[Author ID1: at Tue Oct 3 20:27:00 2000
] oraz podfolder Pliki (F[Author ID1: at Tue Oct 3 20:27:00 2000
]f[Author ID1: at Tue Oct 3 20:27:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]F[Author ID2: at Wed Aug 1 11:28:00 2001
]iles), w którym zapisane są pliki do zainstalowania.
Komputer [Author ID1: at Tue Oct 3 20:29:00 2000
]-->([Author ID1: at Tue Oct 3 20:29:00 2000
][Author ID1: at Tue Oct 3 20:29:00 2000
]-->m[Author ID1: at Tue Oct 3 20:29:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
][Author ID1: at Tue Oct 3 20:29:00 2000
]M[Author ID2: at Wed Aug 1 11:28:00 2001
]-->M[Author ID1: at Tue Oct 3 20:29:00 2000
][Author ID1: at Tue Oct 3 20:29:00 2000
]-->achine[Author ID1: at Tue Oct 3 20:29:00 2000
]-->)[Author ID1: at Tue Oct 3 20:29:00 2000
][Author ID1: at Tue Oct 3 20:29:00 2000
] — zawiera plik registry.pol, w którym zapisane są ustawienia Rejestru, które mają dotyczyć komputerów. Podczas inicjalizacji komputera, plik ten jest ładowany i stosowany do klucza Rejestru HKEY_LOCAL_MACHINE. Folder Machine[Author ID1: at Tue Oct 3 20:29:00 2000
] [Author ID1: at Tue Oct 3 20:29:00 2000
]Komputer[Author ID1: at Tue Oct 3 20:29:00 2000
] [Author ID1: at Tue Oct 3 20:29:00 2000
]zawiera podfolder Apps i podfolder Files[Author ID1: at Tue Oct 3 20:29:00 2000
]Pliki[Author ID1: at Tue Oct 3 20:29:00 2000
], w tym przypadku dla aplikacji anonsowanych dla komputera (per-computer). Zawiera także podfolder, który zawiera plik Edytora [Author ID1: at Tue Oct 3 20:30:00 2000
]z[Author ID1: at Tue Oct 3 20:30:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]Z[Author ID2: at Wed Aug 1 11:28:00 2001
]abezpieczeń [Author ID1: at Tue Oct 3 20:30:00 2000
]-->S[Author ID1: at Tue Oct 3 20:30:00 2000
][Author ID1: at Tue Oct 3 20:30:00 2000
]([Author ID1: at Tue Oct 3 20:30:00 2000
]s[Author ID1: at Tue Oct 3 20:30:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]S[Author ID2: at Wed Aug 1 11:28:00 2001
]-->ecurity [Author ID1: at Tue Oct 3 20:30:00 2000
]-->E[Author ID1: at Tue Oct 3 20:30:00 2000
][Author ID1: at Tue Oct 3 20:30:00 2000
]e[Author ID1: at Tue Oct 3 20:30:00 2000
][Author ID2: at Wed Aug 1 11:28:00 2001
]E[Author ID2: at Wed Aug 1 11:28:00 2001
]-->dito[Author ID1: at Tue Oct 3 20:30:00 2000
]-->r[Author ID1: at Tue Oct 3 20:30:00 2000
] [Author ID1: at Tue Oct 3 20:30:00 2000
](Edytora zabezpieczeń[Author ID1: at Tue Oct 3 20:30:00 2000
]) GPTTmpl.inf.
Foldery User[Author ID1: at Tue Oct 3 20:30:00 2000
] [Author ID1: at Tue Oct 3 20:30:00 2000
]Użytkownik[Author ID1: at Tue Oct 3 20:30:00 2000
] [Author ID1: at Tue Oct 3 20:30:00 2000
]i Machine[Author ID1: at Tue Oct 3 20:30:00 2000
] [Author ID1: at Tue Oct 3 20:30:00 2000
]Komputer[Author ID1: at Tue Oct 3 20:30:00 2000
] [Author ID1: at Tue Oct 3 20:30:00 2000
]są tworzone w trakcie instalowania systemu. Inne foldery tworzone są w razie potrzeby, kiedy ustalone zostaną zasady (policy).
Pliki[Author ID1: at Tue Oct 3 20:31:00 2000
] registry.pol zawiera niestandardowe ustawienia Rejestru. W systemie Windows 2000 są pliki tekstowe, podczas gdy w systemie Windows NT 4 były to pliki binarne. W folderze Szablon zasad [Author ID2: at Wed Aug 1 11:28:00 2001
]Zasad [Author ID2: at Wed Aug 1 11:28:00 2001
]grupy[Author ID2: at Wed Aug 1 11:28:00 2001
] [Author ID1: at Wed Oct 4 01:43:00 2000
](Group Policy [Author ID1: at Wed Oct 4 01:43:00 2000
]T[Author ID1: at Tue Oct 3 20:31:00 2000
]emplates)[Author ID1: at Wed Oct 4 01:43:00 2000
] [Author ID2: at Wed Aug 1 11:28:00 2001
]Grupy [Author ID2: at Wed Aug 1 11:28:00 2001
](Group Policy Templates) [Author ID2: at Wed Aug 1 11:28:00 2001
]tworzone są dwa pliki registry.pol —[Author ID1: at Tue Oct 3 20:31:00 2000
]:[Author ID1: at Tue Oct 3 20:31:00 2000
] jeden, dotyczący ustawień komputera (C[Author ID1: at Tue Oct 3 20:31:00 2000
]c[Author ID1: at Tue Oct 3 20:31:00 2000
]omputer S[Author ID1: at Tue Oct 3 20:31:00 2000
]s[Author ID1: at Tue Oct 3 20:31:00 2000
]ettings) i zapisany w podfolderze Machine[Author ID1: at Tue Oct 3 20:31:00 2000
]Komputer[Author ID1: at Tue Oct 3 20:31:00 2000
],[Author ID1: at Tue Oct 3 20:31:00 2000
] oraz drugi, zapisany w podfolderze User[Author ID1: at Tue Oct 3 20:31:00 2000
]Użytkownik[Author ID1: at Tue Oct 3 20:31:00 2000
]. Pliki registry.pol są tworzone lub poprawiane w następujący sposób:
Kiedy uruchamiany jest Edytor zasad [Author ID2: at Wed Aug 1 11:29:00 2001
]Z[Author ID2: at Wed Aug 1 12:19:00 2001
]asad [Author ID2: at Wed Aug 1 11:29:00 2001
]gr[Author ID2: at Wed Aug 1 12:19:00 2001
]upowych[Author ID2: at Wed Aug 1 12:19:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:19:00 2001
] (Group Policy [Author ID1: at Wed Oct 4 01:43:00 2000
]E[Author ID1: at Tue Oct 3 20:37:00 2000
]ditor)[Author ID1: at Wed Oct 4 01:43:00 2000
], tworzone jest tymczasowe drzewo Rejestru, składające się z dwóch gałęzi: Użytkownik[Author ID1: at Tue Oct 3 20:32:00 2000
]SER[Author ID1: at Tue Oct 3 20:32:00 2000
] [Author ID1: at Tue Oct 3 20:32:00 2000
] ([Author ID1: at Tue Oct 3 20:32:00 2000
]u[Author ID1: at Tue Oct 3 20:32:00 2000
][Author ID2: at Wed Aug 1 11:29:00 2001
]U[Author ID2: at Wed Aug 1 11:29:00 2001
]ser) [Author ID1: at Tue Oct 3 20:32:00 2000
]i MACHINE[Author ID1: at Tue Oct 3 20:32:00 2000
]Komputer[Author ID1: at Tue Oct 3 20:32:00 2000
] [Author ID1: at Tue Oct 3 20:32:00 2000
].[Author ID1: at Tue Oct 3 20:32:00 2000
]([Author ID1: at Tue Oct 3 20:32:00 2000
]m[Author ID1: at Tue Oct 3 20:32:00 2000
][Author ID2: at Wed Aug 1 11:29:00 2001
]M[Author ID2: at Wed Aug 1 11:29:00 2001
]achine).[Author ID1: at Tue Oct 3 20:32:00 2000
]
Podczas przechodzenia po[Author ID1: at Tue Oct 3 20:32:00 2000
]przez gałąź Zasady oprogramowania [Author ID2: at Wed Aug 1 11:29:00 2001
]Oprogramowania [Author ID2: at Wed Aug 1 11:29:00 2001
](S[Author ID1: at Tue Oct 3 20:32:00 2000
]s[Author ID1: at Tue Oct 3 20:32:00 2000
][Author ID2: at Wed Aug 1 11:29:00 2001
]S[Author ID2: at Wed Aug 1 11:29:00 2001
]oftware P[Author ID1: at Tue Oct 3 20:32:00 2000
]p[Author ID1: at Tue Oct 3 20:32:00 2000
][Author ID2: at Wed Aug 1 11:29:00 2001
]P[Author ID2: at Wed Aug 1 11:29:00 2001
]olicies) Edytora zasad [Author ID2: at Wed Aug 1 12:19:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:19:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:19:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:19:00 2001
] (Group Policy [Author ID1: at Wed Oct 4 01:43:00 2000
]E[Author ID1: at Tue Oct 3 20:37:00 2000
]ditor)[Author ID1: at Wed Oct 4 01:43:00 2000
], wyświetlane są pliki ADM i gałęzie rozszerzeń przystawek (snap-in extension nodes). Pliki ADM z gałęzi Edytor Z[Author ID1: at Tue Oct 3 20:33:00 2000
]z[Author ID1: at Tue Oct 3 20:33:00 2000
][Author ID2: at Wed Aug 1 12:19:00 2001
]Z[Author ID2: at Wed Aug 1 12:19:00 2001
]asad grupowych[Author ID2: at Wed Aug 1 12:19:00 2001
] [Author ID1: at Wed Oct 4 01:43:00 2000
](Group Policy [Author ID1: at Wed Oct 4 01:43:00 2000
]Editor[Author ID1: at Tue Oct 3 20:37:00 2000
])[Author ID1: at Wed Oct 4 01:43:00 2000
] [Author ID2: at Wed Aug 1 12:19:00 2001
]Grupowych [Author ID2: at Wed Aug 1 12:19:00 2001
](Group Policy Editor) [Author ID2: at Wed Aug 1 12:19:00 2001
]są ładowane dynamicznie, kie[Author ID1: at Tue Oct 3 20:33:00 2000
]g[Author ID1: at Tue Oct 3 20:33:00 2000
]dy wybrana jest konkretna gałąź, a wtedy [Author ID1: at Tue Oct 3 20:33:00 2000
]wówczas [Author ID1: at Tue Oct 3 20:33:00 2000
]plik ADM jest umieszczany w buforze.
Kiedy w prawej części okna konsoli MMC wybrana zostanie pewna zasada (policy),[Author ID1: at Tue Oct 3 20:33:00 2000
] tymczasowy Rejestr jest badany, aby określić,[Author ID1: at Tue Oct 3 20:33:00 2000
] czy wybranej zasadzie (policy) przypisano już wartości Rejestru. Jeśli tak jest, to wartości te są wyświetlane w oknie dialogowym Zasada [Author ID1: at Wed Oct 4 01:44:00 2000
]([Author ID1: at Wed Oct 4 01:44:00 2000
]Policy[Author ID1: at Tue Oct 3 20:33:00 2000
])[Author ID1: at Wed Oct 4 01:44:00 2000
].
Jeśli wybranej zasadzie nie przypisano wartości Rejestru, korzysta się z domyślnych wartości z pliku ADM lub ze skojarzonego rozszerzenia przystawki MMC (MMC snap-in extension).
Po zmodyfikowaniu zasad podane wartości Rejestru są [Author ID1: at Tue Oct 3 20:34:00 2000
]wpisywane są [Author ID1: at Tue Oct 3 20:34:00 2000
]do odpowiednich części Rejestru tymczasowego.
Po zamknięciu Edytora zasad [Author ID2: at Wed Aug 1 12:20:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:20:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:20:00 2001
] [Author ID2: at Wed Aug 1 12:20:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:20:00 2001
] [Author ID2: at Wed Aug 1 12:20:00 2001
](Group Policy Editor[Author ID1: at Tue Oct 3 20:37:00 2000
]e[Author ID1: at Tue Oct 3 20:37:00 2000
][Author ID2: at Wed Aug 1 11:29:00 2001
]E[Author ID2: at Wed Aug 1 11:29:00 2001
]ditor[Author ID1: at Tue Oct 3 20:37:00 2000
]) gałęzie Rejestru tymczasowego są eksportowane do plików registry.pol w odpowiednich folderach Szablon zasad [Author ID2: at Wed Aug 1 11:30:00 2001
]Zasad [Author ID2: at Wed Aug 1 11:30:00 2001
]grupowych [Author ID2: at Wed Aug 1 11:30:00 2001
]Grupowych [Author ID2: at Wed Aug 1 11:30:00 2001
](Group Policy T[Author ID1: at Tue Oct 3 20:34:00 2000
]t[Author ID1: at Tue Oct 3 20:34:00 2000
][Author ID2: at Wed Aug 1 11:30:00 2001
]T[Author ID2: at Wed Aug 1 11:30:00 2001
]emplate).
Przy następnym uruchamianiu Edytora zasad [Author ID2: at Wed Aug 1 12:20:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:20:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:20:00 2001
] (Group Policy [Author ID1: at Wed Oct 4 01:44:00 2000
]Editor[Author ID1: at Tue Oct 3 20:37:00 2000
])[Author ID1: at Wed Oct 4 01:44:00 2000
] [Author ID2: at Wed Aug 1 12:20:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:20:00 2001
] (Group Policy Edit[Author ID2: at Wed Aug 1 12:20:00 2001
]or) [Author ID2: at Wed Aug 1 12:20:00 2001
]dla tego samego obiektu zasad grupowych (GPO), informacje Rejestru z odpowiednich plików registry.pol są importowane do Rejestru tymczasowego.
Uwaga: Jeśli dwóch administratorów na różnych kontrolerach domeny (DC) uruchomiłoby Edytor [Author ID0: at Thu Nov 30 00:00:00 1899
]e[Author ID1: at Tue Oct 3 20:47:00 2000
][Author ID2: at Wed Aug 1 11:31:00 2001
]E[Author ID2: at Wed Aug 1 11:31:00 2001
]dytor [Author ID1: at Tue Oct 3 20:47:00 2000
]zasad [Author ID2: at Wed Aug 1 12:20:00 2001
]Zas[Author ID2: at Wed Aug 1 12:20:00 2001
]ad [Author ID2: at Wed Aug 1 12:20:00 2001
]grupowych[Author ID2: at Wed Aug 1 12:20:00 2001
] [Author ID2: at Wed Aug 1 12:20:00 2001
]Grupowych[Author ID2: at Wed Aug 1 12:20:00 2001
] [Author ID2: at Wed Aug 1 12:20:00 2001
](Group Policy e[Author ID1: at Tue Oct 3 20:37:00 2000
][Author ID2: at Wed Aug 1 11:31:00 2001
]E[Author ID2: at Wed Aug 1 11:31:00 2001
]E[Author ID1: at Tue Oct 3 20:37:00 2000
]ditor) dla tego samego obiektu zasad grupowych (GPO), każdy z nich mógłby modyfikować zasady (policy[Author ID1: at Tue Oct 3 20:48:00 2000
]ies[Author ID1: at Tue Oct 3 20:48:00 2000
]), które mogłyby być zastępowane przez poprawki drugiego administratora. W takim przypadku skuteczne byłyby modyfikacje zapisane jako ostanie. Jedynym sposobem uniknięcia takiej sytuacji jest ścisłe ograniczenie liczby administratorów domeny. Liczba użytkowników, którym nadaje się prawo zapisu (w[Author ID1: at Tue Oct 3 20:48:00 2000
]W[Author ID1: at Tue Oct 3 20:48:00 2000
]rite)[Author ID1: at Tue Oct 3 20:48:00 2000
] (Zapisuj) [Author ID1: at Tue Oct 3 20:48:00 2000
]dla każdego obiektu zasad grupowych (GPO), nie powinna przekraczać [Author ID1: at Tue Oct 3 20:48:00 2000
]wykraczać poza [Author ID1: at Tue Oct 3 20:48:00 2000
]niezbędnego[Author ID1: at Tue Oct 3 20:48:00 2000
] minimum.
Dodawanie szablonów administracyjnych
Chociaż ważne jest, aby wiedzieć,[Author ID1: at Tue Oct 3 20:49:00 2000
] jak zlokalizować pliki registry.pol i co one zawierają, to [Author ID1: at Tue Oct 3 20:49:00 2000
]w rzeczywistości do administrowania Rejestrem używa się szablonów administracyjnych (A[Author ID1: at Tue Oct 3 20:49:00 2000
]a[Author ID1: at Tue Oct 3 20:49:00 2000
][Author ID2: at Wed Aug 1 11:31:00 2001
]A[Author ID2: at Wed Aug 1 11:31:00 2001
]dministrative T[Author ID1: at Tue Oct 3 20:49:00 2000
]t[Author ID1: at Tue Oct 3 20:49:00 2000
][Author ID2: at Wed Aug 1 11:31:00 2001
]t[Author ID2: at Wed Aug 1 11:31:00 2001
]emplates), tzn. plików ADM, znanych również jako Szablony zasad (P[Author ID1: at Tue Oct 3 20:49:00 2000
]p[Author ID1: at Tue Oct 3 20:49:00 2000
][Author ID2: at Wed Aug 1 11:31:00 2001
]P[Author ID2: at Wed Aug 1 11:31:00 2001
]olicy T[Author ID1: at Tue Oct 3 20:49:00 2000
]t[Author ID1: at Tue Oct 3 20:49:00 2000
][Author ID2: at Wed Aug 1 11:31:00 2001
]t[Author ID2: at Wed Aug 1 11:31:00 2001
]emplates). Plik ADM zawiera hierarchiczną strukturę kategorii i podkategorii, które określają, w jaki sposób zorganizowane są opcje interfejsu użytkownika Zasady grupowe [Author ID2: at Wed Aug 1 12:20:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:20:00 2001
](Group Policy). Aby dodać szablon administracyjny (A[Author ID1: at Tue Oct 3 20:49:00 2000
]a[Author ID1: at Tue Oct 3 20:49:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID2: at Wed Aug 1 11:32:00 2001
]dministrative T[Author ID1: at Tue Oct 3 20:49:00 2000
]t[Author ID1: at Tue Oct 3 20:49:00 2000
]emplate),[Author ID1: at Wed Oct 4 07:44:00 2000
] należy[Author ID1: at Tue Oct 3 20:49:00 2000
]:
Uruchomić [Author ID1: at Tue Oct 3 20:50:00 2000
] przystawkę Zasady grupowe[Author ID2: at Wed Aug 1 12:20:00 2001
]Grupowe[Author ID2: at Wed Aug 1 12:20:00 2001
] (Group Policy)[Author ID1: at Wed Oct 4 01:44:00 2000
]. Można skorzystać z utworzonej wcześniej konsoli GroupAD lub po prostu dodaj przystawkę Zasady grupowe [Author ID2: at Wed Aug 1 12:20:00 2001
](Group Policy)[Author ID1: at Wed Oct 4 01:44:00 2000
] [Author ID2: at Wed Aug 1 12:20:00 2001
]Grupowe [Author ID2: at Wed Aug 1 12:20:00 2001
](Group Policy) [Author ID2: at Wed Aug 1 12:20:00 2001
]do autonomicznej konsoli MMC.
Rozwinąć[Author ID1: at Tue Oct 3 20:51:00 2000
]ń[Author ID1: at Tue Oct 3 20:51:00 2000
] gałąź Konfiguracja użytkownika [Author ID2: at Wed Aug 1 11:32:00 2001
]Użytkownika [Author ID2: at Wed Aug 1 11:32:00 2001
](U[Author ID1: at Tue Oct 3 20:50:00 2000
]u[Author ID1: at Tue Oct 3 20:50:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]U[Author ID2: at Wed Aug 1 11:32:00 2001
]ser c[Author ID1: at Tue Oct 3 20:50:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]C[Author ID2: at Wed Aug 1 11:32:00 2001
]C[Author ID1: at Tue Oct 3 20:50:00 2000
]onfiguration) lub Konfiguracja komputera [Author ID2: at Wed Aug 1 11:32:00 2001
]Komputera [Author ID2: at Wed Aug 1 11:32:00 2001
](C[Author ID1: at Tue Oct 3 20:50:00 2000
]c[Author ID1: at Tue Oct 3 20:50:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]C[Author ID2: at Wed Aug 1 11:32:00 2001
]omputer C[Author ID1: at Tue Oct 3 20:50:00 2000
]c[Author ID1: at Tue Oct 3 20:50:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]C[Author ID2: at Wed Aug 1 11:32:00 2001
]onfiguration). Plik ADM określa,[Author ID1: at Tue Oct 3 20:50:00 2000
] w której lokalizacji zasada jest wyświetlana, nie ma więc znaczenia, która z lokalizacji zostanie wybrana.
Rozwinąć[Author ID1: at Tue Oct 3 20:51:00 2000
]ń[Author ID1: at Tue Oct 3 20:51:00 2000
] gałąź Szablony a[Author ID1: at Tue Oct 3 20:51:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID1: at Tue Oct 3 20:51:00 2000
]dministracyjne (a[Author ID1: at Tue Oct 3 20:51:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID1: at Tue Oct 3 20:51:00 2000
]dministrative T[Author ID1: at Tue Oct 3 20:51:00 2000
]t[Author ID1: at Tue Oct 3 20:51:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]T[Author ID2: at Wed Aug 1 11:32:00 2001
]emplates).
Kliknac[Author ID1: at Tue Oct 3 20:51:00 2000
]ij[Author ID1: at Tue Oct 3 20:51:00 2000
] prawym klawiszem myszki gałąź Szablony administracyjne [Author ID2: at Wed Aug 1 11:32:00 2001
]Administrac[Author ID2: at Wed Aug 1 11:32:00 2001
]yjne [Author ID2: at Wed Aug 1 11:32:00 2001
](Administrative Templates) i z menu wybierz [Author ID1: at Tue Oct 3 20:51:00 2000
]wybrać [Author ID1: at Tue Oct 3 20:51:00 2000
]opcję Dodaj/[Author ID1: at Tue Oct 3 20:51:00 2000
]/Usuń szablony (A[Author ID1: at Tue Oct 3 20:51:00 2000
]a[Author ID1: at Tue Oct 3 20:51:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID2: at Wed Aug 1 11:32:00 2001
]dd/[Author ID1: at Tue Oct 3 20:51:00 2000
]/R[Author ID1: at Tue Oct 3 20:52:00 2000
]r[Author ID1: at Tue Oct 3 20:52:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]R[Author ID2: at Wed Aug 1 11:32:00 2001
]emove T[Author ID1: at Tue Oct 3 20:52:00 2000
]t[Author ID1: at Tue Oct 3 20:52:00 2000
]emplates). Pojawi się lista szablonów danej jednostki administracyjnej, które są aktualnie czynne.
Naciśnij [Author ID1: at Tue Oct 3 20:52:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 20:52:00 2000
]przycisk Dodaj (A[Author ID1: at Tue Oct 3 20:52:00 2000
]a[Author ID1: at Tue Oct 3 20:52:00 2000
][Author ID2: at Wed Aug 1 11:32:00 2001
]A[Author ID2: at Wed Aug 1 11:32:00 2001
]dd). Pojawi się lista plików ADM dostępnych w katalogu %systemroot%\inf komputera, w którym Zasady grupowe[Author ID2: at Wed Aug 1 12:21:00 2001
] [Author ID2: at Wed Aug 1 12:21:00 2001
]Grupowe[Author ID2: at Wed Aug 1 12:21:00 2001
] [Author ID2: at Wed Aug 1 12:21:00 2001
](Group Policy) są uruchomione. Jeśli chcesz, możesz[Author ID1: at Tue Oct 3 20:52:00 2000
]Można[Author ID1: at Tue Oct 3 20:52:00 2000
] wybrać pliki ADM z innego komputera, ale najpierw trzeba [Author ID1: at Tue Oct 3 20:52:00 2000
]upewnij[Author ID1: at Tue Oct 3 20:53:00 2000
]ć[Author ID1: at Tue Oct 3 20:53:00 2000
] się, że komputer ten pracuje pod kontrolą systemu Windows 2000. Raz wybrany plik ADM zostanie skopiowany do obiektu zasad grupy (GPO).
Poprawianie zasad korzystających z Rejestru (Registry-based policies) za pomocą szablonów administracyjnych
Teraz do zmiany zasad (policy[Author ID1: at Tue Oct 3 20:53:00 2000
]ies[Author ID1: at Tue Oct 3 20:53:00 2000
]) jednostki administracyjnej Nadrzędna (P[Author ID1: at Tue Oct 3 20:53:00 2000
]p[Author ID1: at Tue Oct 3 20:53:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]P[Author ID2: at Wed Aug 1 11:33:00 2001
]arent) zostanie użyty szablon administracyjny (A[Author ID1: at Tue Oct 3 20:53:00 2000
]a[Author ID1: at Tue Oct 3 20:53:00 2000
]dministrative T[Author ID1: at Tue Oct 3 20:53:00 2000
]t[Author ID1: at Tue Oct 3 20:53:00 2000
]emplate) i sprawdzimy, że będzie dziedziczyć je jednostka administracyjna Podrzędna (c[Author ID1: at Tue Oct 3 20:53:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]C[Author ID2: at Wed Aug 1 11:33:00 2001
]C[Author ID1: at Tue Oct 3 20:53:00 2000
]hild). Aby wykonać procedurę opisaną poniżej, należy zakończyć procedurę ustanawiania dziedziczenia,[Author ID1: at Tue Oct 3 20:54:00 2000
] ([Author ID1: at Tue Oct 3 20:54:00 2000
]opisaną wcześniej w niniejszym rozdziale)[Author ID1: at Tue Oct 3 20:54:00 2000
] lub użyć jednostki organizacyjnej (OU), podrzędnej (child)[Author ID1: at Wed Oct 4 01:44:00 2000
] jednostki organizacyjnej i dołączonych do nich obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:33:00 2000
]),[Author ID1: at Tue Oct 3 20:55:00 2000
] zdefiniowanych w podobny sposób w kontrolerze domeny.
Otwórz stronę Zasady grupowe [Author ID2: at Wed Aug 1 11:33:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:33:00 2001
]W[Author ID1: at Tue Oct 3 20:55:00 2000
]w[Author ID1: at Tue Oct 3 20:55:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]W[Author ID2: at Wed Aug 1 11:33:00 2001
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 20:55:00 2000
]p[Author ID1: at Tue Oct 3 20:55:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]P[Author ID2: at Wed Aug 1 11:33:00 2001
]roperties) jednostki organizacyjnej Nadrzędna (P[Author ID1: at Tue Oct 3 20:55:00 2000
]p[Author ID1: at Tue Oct 3 20:55:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]P[Author ID2: at Wed Aug 1 11:33:00 2001
]arent),[Author ID1: at Tue Oct 3 20:55:00 2000
] lub dowolnej jednostki organizacyjnej, wybranej z danego komputera.
Edytuj obiekt zasad grupowych (GPO) Obowiązkowy (M[Author ID1: at Tue Oct 3 20:56:00 2000
]m[Author ID1: at Tue Oct 3 20:56:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]M[Author ID2: at Wed Aug 1 11:33:00 2001
]andatory),[Author ID1: at Tue Oct 3 20:56:00 2000
] lub wybierz własny.
Rozwiń gałąź Konfiguracja użytkownika[Author ID2: at Wed Aug 1 11:33:00 2001
]Użytkownika[Author ID2: at Wed Aug 1 11:33:00 2001
]/[Author ID2: at Wed Aug 1 11:33:00 2001
]\[Author ID2: at Wed Aug 1 11:33:00 2001
]Szablony administracyjne [Author ID2: at Wed Aug 1 11:33:00 2001
]Administracyjne [Author ID2: at Wed Aug 1 11:33:00 2001
](U[Author ID1: at Tue Oct 3 20:56:00 2000
]u[Author ID1: at Tue Oct 3 20:56:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]U[Author ID2: at Wed Aug 1 11:33:00 2001
]ser C[Author ID1: at Tue Oct 3 20:56:00 2000
]c[Author ID1: at Tue Oct 3 20:56:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]C[Author ID2: at Wed Aug 1 11:33:00 2001
]onfiguration/[Author ID2: at Wed Aug 1 11:33:00 2001
]\[Author ID2: at Wed Aug 1 11:33:00 2001
]A[Author ID1: at Tue Oct 3 20:56:00 2000
]a[Author ID1: at Tue Oct 3 20:56:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]A[Author ID2: at Wed Aug 1 11:33:00 2001
]dministrative T[Author ID1: at Tue Oct 3 20:56:00 2000
]t[Author ID1: at Tue Oct 3 20:56:00 2000
][Author ID2: at Wed Aug 1 11:33:00 2001
]T[Author ID2: at Wed Aug 1 11:33:00 2001
]emplates) i wybierz pozycję Menu,[Author ID1: at Tue Oct 3 19:11:00 2000
] Start-->&[Author ID1: at Tue Oct 3 19:10:00 2000
][Author ID1: at Tue Oct 3 19:11:00 2000
]--> i [Author ID1: at Tue Oct 3 19:10:00 2000
][Author ID1: at Tue Oct 3 19:11:00 2000
]Pasek zadań (Menu, S[Author ID1: at Tue Oct 3 22:47:00 2000
]S[Author ID1: at Tue Oct 3 20:56:00 2000
]tart [Author ID1: at Tue Oct 3 22:47:00 2000
] and T[Author ID1: at Tue Oct 3 22:47:00 2000
]M[Author ID1: at Tue Oct 3 20:56:00 2000
]enu[Author ID1: at Tue Oct 3 22:47:00 2000
]&[Author ID1: at Tue Oct 3 19:11:00 2000
]T[Author ID1: at Tue Oct 3 20:56:00 2000
]askbar).
Kliknij dwukrotnie pozycję Usuń menu Uruchom z menu Start (Remove Run menu from Start Menu). Pojawi się okno dialogowe Właściwości tej zasady (P[Author ID1: at Tue Oct 3 20:57:00 2000
]p[Author ID1: at Tue Oct 3 20:57:00 2000
]olicy), jak przedstawiono na rysunku 3.15.[Author ID1: at Tue Oct 3 19:11:00 2000
]
Wybierz Załączona [Author ID1: at Tue Oct 3 20:57:00 2000
]Włączony [Author ID1: at Tue Oct 3 20:57:00 2000
](Enabled[Author ID1: at Tue Oct 3 19:11:00 2000
]e[Author ID1: at Tue Oct 3 19:11:00 2000
][Author ID2: at Wed Aug 1 11:34:00 2001
]E[Author ID2: at Wed Aug 1 11:34:00 2001
]nabled[Author ID1: at Tue Oct 3 19:11:00 2000
]).
Wskazówka: Zwróć uwagę na przyciski Następna zasada (N[Author ID1: at Tue Oct 3 20:58:00 2000
]n[Author ID1: at Tue Oct 3 20:58:00 2000
][Author ID2: at Wed Aug 1 11:34:00 2001
]N[Author ID2: at Wed Aug 1 11:34:00 2001
]ext P[Author ID1: at Tue Oct 3 20:58:00 2000
]p[Author ID1: at Tue Oct 3 20:58:00 2000
]olicy) i Poprzednia zasada (P[Author ID1: at Tue Oct 3 20:58:00 2000
]p[Author ID1: at Tue Oct 3 20:58:00 2000
][Author ID2: at Wed Aug 1 11:34:00 2001
]P[Author ID2: at Wed Aug 1 11:34:00 2001
]revious P[Author ID1: at Tue Oct 3 20:58:00 2000
]p[Author ID1: at Tue Oct 3 20:58:00 2000
]olicy). Można je użyć do poruszania po[Author ID1: at Tue Oct 3 20:58:00 2000
]przez listę zasad bez zamykania i powtórnego otwierania okna dialogowego Właściwości (Properties[Author ID1: at Tue Oct 3 20:58:00 2000
]p[Author ID1: at Tue Oct 3 20:58:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]P[Author ID2: at Wed Aug 1 11:35:00 2001
]roperties[Author ID1: at Tue Oct 3 20:58:00 2000
]).
W oknie dialogowym naciśnij przycisk OK. Zwróć uwagę na zmianę stanu w kolumnie ustawień. Zmiana jest natychmiastowa. Jeśli jesteś w środowisku zreplikowanego kontrolera domeny, działanie to uaktywnia replikację.
Zaloguj się do jednostki organizacyjnej Podrzędna (C[Author ID1: at Tue Oct 3 20:59:00 2000
]c[Author ID1: at Tue Oct 3 20:59:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]C[Author ID2: at Wed Aug 1 11:35:00 2001
]hild),[Author ID1: at Tue Oct 3 20:59:00 2000
] korzystając z utworzonego wcześniej konta użytkownika. Zwróć uwagę, że na skutek dziedziczenia z jednostki administracyjnej Nadrzędna (P[Author ID1: at Tue Oct 3 20:59:00 2000
]p[Author ID1: at Tue Oct 3 20:59:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]P[Author ID2: at Wed Aug 1 11:35:00 2001
]arent), usunięte zostało menu Uruchom (R[Author ID1: at Tue Oct 3 20:59:00 2000
]r[Author ID1: at Tue Oct 3 20:59:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]R[Author ID2: at Wed Aug 1 11:35:00 2001
]un).
Rysunek 3.15.[Author ID1: at Tue Oct 3 20:59:00 2000
] Okno dialogowe do poprawiania szablonu administracyjnego.[Author ID0: at Thu Nov 30 00:00:00 1899
]
Obsługa klientów Windows NT i 9x
Edytor Z[Author ID2: at Sun Aug 5 21:02:00 2001
]z[Author ID2: at Sun Aug 5 21:02:00 2001
]asad grupowych[Author ID2: at Sun Aug 5 21:02:00 2001
] (Group Policy [Author ID1: at Wed Oct 4 01:45:00 2000
]E[Author ID1: at Tue Oct 3 20:38:00 2000
]ditor)[Author ID1: at Wed Oct 4 01:45:00 2000
] [Author ID2: at Sun Aug 5 21:02:00 2001
]Grupowych[Author ID2: at Sun Aug 5 21:02:00 2001
] (Group Policy Editor) [Author ID2: at Sun Aug 5 21:02:00 2001
]systemu Windows 2000 nie umożliwia obsługi klientów Windows NT 4,[Author ID1: at Tue Oct 3 20:59:00 2000
] ani komputerów pracujących pod kontrolą systemów Windows 95 i Windows 98. Obsługa klientów Windows NT 4 jest zapewniona przez obsługiwanie szablonów administracyjnych (A[Author ID1: at Tue Oct 3 20:59:00 2000
]a[Author ID1: at Tue Oct 3 20:59:00 2000
]dministrative T[Author ID1: at Tue Oct 3 20:59:00 2000
]t[Author ID1: at Tue Oct 3 20:59:00 2000
]emplates),[Author ID1: at Tue Oct 3 21:00:00 2000
] takich jak w systemie Windows NT i stosowanie plików Edytora zasad [Author ID2: at Wed Aug 1 12:40:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:40:00 2001
]systemowych[Author ID2: at Wed Aug 1 12:40:00 2001
] [Author ID2: at Wed Aug 1 12:40:00 2001
]Systemowych[Author ID2: at Wed Aug 1 12:40:00 2001
] [Author ID2: at Wed Aug 1 12:40:00 2001
](S[Author ID1: at Tue Oct 3 21:00:00 2000
]s[Author ID1: at Tue Oct 3 21:00:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]S[Author ID2: at Wed Aug 1 11:35:00 2001
]ystem P[Author ID1: at Tue Oct 3 21:00:00 2000
]p[Author ID1: at Tue Oct 3 21:00:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]P[Author ID2: at Wed Aug 1 11:35:00 2001
]olicy E[Author ID1: at Tue Oct 3 20:38:00 2000
]e[Author ID1: at Tue Oct 3 20:38:00 2000
][Author ID2: at Wed Aug 1 11:35:00 2001
]E[Author ID2: at Wed Aug 1 11:35:00 2001
]ditor) systemu Windows NT 4, poledit.exe. Podczas instalowania systemu Windows 2000 Server można zainstalować dodatkowe składniki, tzw. Dodatkowe narzędzia administracyjne systemu Windows 2000 (Windows 2000 O[Author ID1: at Tue Oct 3 21:00:00 2000
]o[Author ID1: at Tue Oct 3 21:00:00 2000
]ptional A[Author ID1: at Tue Oct 3 21:00:00 2000
]a[Author ID1: at Tue Oct 3 21:00:00 2000
]dministrative T[Author ID1: at Tue Oct 3 21:00:00 2000
]t[Author ID1: at Tue Oct 3 21:00:00 2000
]ools). Pakiet ten zawiera wszystkie informacje konieczne do zainstalowania dodatkowych programów do administrowania i jest częścią systemu Windows 2000 Server.
Klienty[Author ID1: at Tue Oct 3 21:00:00 2000
]ci[Author ID1: at Tue Oct 3 21:00:00 2000
] pracujące[Author ID1: at Tue Oct 3 21:00:00 2000
]y[Author ID1: at Tue Oct 3 21:00:00 2000
] pod kontrolą systemów Windows 95 lub Windows 98 muszą korzystać z Edytora zasad [Author ID2: at Wed Aug 1 12:40:00 2001
]Zasad [Author ID2: at Wed Aug 1 12:40:00 2001
]systemowych[Author ID2: at Wed Aug 1 12:40:00 2001
] [Author ID2: at Wed Aug 1 12:40:00 2001
]Systemowych[Author ID2: at Wed Aug 1 12:40:00 2001
] [Author ID2: at Wed Aug 1 12:40:00 2001
](S[Author ID1: at Tue Oct 3 21:00:00 2000
]s[Author ID1: at Tue Oct 3 21:00:00 2000
][Author ID2: at Wed Aug 1 11:36:00 2001
]S[Author ID2: at Wed Aug 1 11:36:00 2001
]ystem p[Author ID1: at Tue Oct 3 21:00:00 2000
][Author ID2: at Wed Aug 1 11:36:00 2001
]P[Author ID2: at Wed Aug 1 11:36:00 2001
]P[Author ID1: at Tue Oct 3 21:00:00 2000
]olicy e[Author ID1: at Tue Oct 3 20:38:00 2000
][Author ID2: at Wed Aug 1 11:36:00 2001
]E[Author ID2: at Wed Aug 1 11:36:00 2001
]E[Author ID1: at Tue Oct 3 20:38:00 2000
]ditor) systemu Windows NT 4, poledit.exe. Zarówno w przypadku stacji roboczych Windows NT,[Author ID1: at Tue Oct 3 21:01:00 2000
] jak i komputerów pracujących pod kontrolą systemu Windows 95 oraz Windows 98, utworzone w ten sposób pliki z rozszerzeniem POL[Author ID0: at Thu Nov 30 00:00:00 1899
]pol[Author ID1: at Tue Oct 3 21:01:00 2000
] muszą zostać skopiowane do udziału Netlogon domeny (...\system32\repl\import\scripts).
Przygotowywanie skryptów
Skrypty są to pliki wsadowe (BAT), pliki poleceń (CMD)[Author ID1: at Tue Oct 3 21:02:00 2000
] lub pliki wykonywalne (EXE),[Author ID1: at Tue Oct 3 21:02:00 2000
] uruchamiane, g[Author ID1: at Tue Oct 3 21:02:00 2000
] kie[Author ID1: at Tue Oct 3 21:02:00 2000
]dy komputer jest uruchamiany [Author ID1: at Tue Oct 3 21:02:00 2000
]włączany [Author ID1: at Tue Oct 3 21:02:00 2000
]i zamykany,[Author ID1: at Tue Oct 3 21:03:00 2000
],[Author ID1: at Tue Oct 3 21:03:00 2000
] lub kiedy [Author ID1: at Tue Oct 3 21:03:00 2000
]albo[Author ID1: at Tue Oct 3 21:03:00 2000
] gdy [Author ID1: at Tue Oct 3 21:03:00 2000
]użytkownik loguje się lub wylogowuje na dowolnej stacji roboczej w sieci.
W systemie Windows 2000 obsługiwane są:[Author ID1: at Tue Oct 3 21:03:00 2000
] Windows Scripting Host (WSH), Visual Basic Scripting Edition (VBScript) i JavaS[Author ID1: at Tue Oct 3 21:03:00 2000
]s[Author ID0: at Thu Nov 30 00:00:00 1899
]cript (Js[Author ID1: at Tue Oct 3 21:04:00 2000
]S[Author ID1: at Tue Oct 3 21:04:00 2000
]cript), nadal także obsługiwane są skrypty poleceń i pliki wykonywalne systemu MS-[Author ID1: at Tue Oct 3 21:04:00 2000
]-[Author ID1: at Tue Oct 3 21:04:00 2000
]DOS. Skrypty mogą być używane do ustanawiania kryteriów bezpieczeństwa dla wszystkich rodzajów klientów podłączonych do systemu Windows 2000 Server. Można także za ich pomocą ustawiać zmienne środowiskowe (E[Author ID1: at Tue Oct 3 21:04:00 2000
]e[Author ID1: at Tue Oct 3 21:04:00 2000
]nvironment variables) i połączeń stałych do udziałów sieciowych (network shares). Kolejna procedura służy do dodawania skryptu logowania metaback.js i uruchomienia go przy logowaniu. Skrypt ten wykonuje kopię zapasową metabazy (metabase) i jest częścią zestawu Software Development Kit (SDK). Inne skrypty można pobrać,[Author ID1: at Tue Oct 3 21:07:00 2000
] korzystając z witryny Microsoftu ([Author ID1: at Tue Oct 3 21:07:00 2000
]www.microsoft.com)[Author ID1: at Tue Oct 3 21:07:00 2000
] i znajdujących się tam łączy (links):[Author ID1: at Tue Oct 3 21:07:00 2000
].[Author ID1: at Tue Oct 3 21:07:00 2000
]
Otwórz stronę Zasady grupowe [Author ID2: at Wed Aug 1 11:38:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:38:00 2001
]w[Author ID1: at Tue Oct 3 21:07:00 2000
][Author ID2: at Wed Aug 1 11:38:00 2001
]W[Author ID2: at Wed Aug 1 11:38:00 2001
]W[Author ID1: at Tue Oct 3 21:07:00 2000
]łaściwości (Group Policy prop[Author ID2: at Wed Aug 1 11:38:00 2001
]erties[Author ID2: at Wed Aug 1 11:38:00 2001
]Properties[Author ID2: at Wed Aug 1 11:38:00 2001
]) domeny głównej (root domain).
Edytuj obiekt zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:45:00 2000
] o nazwie Domyślne zasady [Author ID2: at Wed Aug 1 11:38:00 2001
]Zasady [Author ID2: at Wed Aug 1 11:38:00 2001
]domeny [Author ID2: at Wed Aug 1 11:38:00 2001
]Domeny [Author ID2: at Wed Aug 1 11:38:00 2001
](Default Domain Policy).
Rozwiń gałąź Konfiguracja użytkownika[Author ID2: at Wed Aug 1 11:38:00 2001
]Użytkownika[Author ID2: at Wed Aug 1 11:38:00 2001
]/[Author ID2: at Wed Aug 1 11:38:00 2001
]\[Author ID2: at Wed Aug 1 11:38:00 2001
]Ustawienia systemu [Author ID2: at Wed Aug 1 11:38:00 2001
]Systemu [Author ID2: at Wed Aug 1 11:38:00 2001
]Windows (U[Author ID1: at Tue Oct 3 21:07:00 2000
]u[Author ID1: at Tue Oct 3 21:07:00 2000
][Author ID2: at Wed Aug 1 11:38:00 2001
]U[Author ID2: at Wed Aug 1 11:38:00 2001
]ser C[Author ID1: at Tue Oct 3 21:07:00 2000
]c[Author ID1: at Tue Oct 3 21:07:00 2000
][Author ID2: at Wed Aug 1 11:38:00 2001
]C[Author ID2: at Wed Aug 1 11:38:00 2001
]onfiguration/[Author ID2: at Wed Aug 1 11:38:00 2001
]\[Author ID2: at Wed Aug 1 11:38:00 2001
]W[Author ID1: at Tue Oct 3 21:07:00 2000
]w[Author ID1: at Tue Oct 3 21:07:00 2000
][Author ID2: at Wed Aug 1 11:38:00 2001
]W[Author ID2: at Wed Aug 1 11:38:00 2001
]indows S[Author ID1: at Tue Oct 3 21:07:00 2000
]s[Author ID1: at Tue Oct 3 21:07:00 2000
][Author ID2: at Wed Aug 1 11:38:00 2001
]S[Author ID2: at Wed Aug 1 11:38:00 2001
]ettings) i wybierz pozycje Scripts[Author ID1: at Tue Oct 3 21:07:00 2000
] [Author ID1: at Tue Oct 3 21:07:00 2000
]Skrypty [Author ID1: at Tue Oct 3 21:07:00 2000
](s[Author ID1: at Tue Oct 3 21:08:00 2000
][Author ID2: at Wed Aug 1 11:38:00 2001
]S[Author ID2: at Wed Aug 1 11:38:00 2001
]cripts) ([Author ID1: at Tue Oct 3 21:08:00 2000
]L[Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 21:08:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]L[Author ID2: at Wed Aug 1 11:39:00 2001
]og [Author ID1: at Tue Oct 3 21:08:00 2000
]on/L[Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 21:08:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]L[Author ID2: at Wed Aug 1 11:39:00 2001
]og [Author ID1: at Tue Oct 3 21:28:00 2000
]off).
W prawej części okna kliknij dwukrotnie pozycje Logowanie (L[Author ID1: at Tue Oct 3 21:09:00 2000
]l[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]L[Author ID2: at Wed Aug 1 11:39:00 2001
]og [Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:40:00 2001
]on).
Na stronie Logowanie w[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]W[Author ID2: at Wed Aug 1 11:39:00 2001
]W[Author ID1: at Tue Oct 3 21:09:00 2000
]łaściwości (L[Author ID1: at Tue Oct 3 21:09:00 2000
]l[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]L[Author ID2: at Wed Aug 1 11:39:00 2001
]og [Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:40:00 2001
]on P[Author ID1: at Tue Oct 3 21:09:00 2000
]p[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]P[Author ID2: at Wed Aug 1 11:39:00 2001
]roperties) ([Author ID1: at Tue Oct 3 21:09:00 2000
]— [Author ID1: at Tue Oct 3 21:09:00 2000
]rysunek 3.16.[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID3: at Mon Aug 13 12:24:00 2001
]—[Author ID1: at Tue Oct 3 21:09:00 2000
])[Author ID1: at Tue Oct 3 21:09:00 2000
] przedstawiona jest lista skryptów,[Author ID1: at Tue Oct 3 21:09:00 2000
] uruchamianych przy logowaniu się użytkowników, których dotyczą. Jest to lista uporządkowana,[Author ID1: at Tue Oct 3 21:09:00 2000
];[Author ID1: at Tue Oct 3 21:09:00 2000
] skrypt znajdujący się na pierwszym miejscu jest również uruchamiany jako pierwszy. Kolejność skryptów można zmienić za pomocą przycisków Do g[Author ID1: at Tue Oct 3 21:10:00 2000
]G[Author ID1: at Tue Oct 3 21:10:00 2000
]óry[Author ID1: at Tue Oct 3 21:10:00 2000
]a[Author ID1: at Tue Oct 3 21:10:00 2000
] (U[Author ID1: at Tue Oct 3 21:09:00 2000
]u[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]U[Author ID2: at Wed Aug 1 11:39:00 2001
]p) i D[Author ID1: at Tue Oct 3 21:10:00 2000
]Na d[Author ID1: at Tue Oct 3 21:10:00 2000
]ół (D[Author ID1: at Tue Oct 3 21:09:00 2000
]d[Author ID1: at Tue Oct 3 21:09:00 2000
][Author ID2: at Wed Aug 1 11:39:00 2001
]D[Author ID2: at Wed Aug 1 11:39:00 2001
]own). Strona prawdopodobnie okaże się pusta, o ile wcześniej nie dodano żadnych skryptów.
u[Author ID1: at Tue Oct 3 21:11:00 2000
]U[Author ID1: at Tue Oct 3 21:11:00 2000
]ruchom program Eksplorator Windows (Windows Explorer) i znajdź plik ..\inetpub\iissamples\sdk\admin\metaback.js. Skopiuj plik,[Author ID1: at Tue Oct 3 21:11:00 2000
] a potem zamknij Eksploratora.
Rysunek 3.16.[Author ID1: at Tue Oct 3 21:11:00 2000
] Strona Logowanie Właściwości [Author ID0: at Thu Nov 30 00:00:00 1899
]w[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]W[Author ID2: at Wed Aug 1 11:39:00 2001
]łaściwości [Author ID1: at Tue Oct 3 21:11:00 2000
](L[Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]L[Author ID2: at Wed Aug 1 11:39:00 2001
]og [Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]on p[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID2: at Wed Aug 1 11:39:00 2001
]P[Author ID0: at Thu Nov 30 00:00:00 1899
]roperties).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Na stronie Logowanie w[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID2: at Wed Aug 1 12:41:00 2001
]W[Author ID2: at Wed Aug 1 12:41:00 2001
]W[Author ID1: at Tue Oct 3 21:11:00 2000
]łaściwości [Author ID1: at Wed Oct 4 01:46:00 2000
]([Author ID1: at Wed Oct 4 01:46:00 2000
]L[Author ID1: at Tue Oct 3 21:11:00 2000
]ogon [Author ID1: at Wed Oct 4 01:46:00 2000
]P[Author ID1: at Tue Oct 3 21:11:00 2000
]roperties)[Author ID1: at Wed Oct 4 01:46:00 2000
] naciśnij przycisk P[Author ID1: at Tue Oct 3 21:11:00 2000
]p[Author ID1: at Tue Oct 3 21:11:00 2000
]okaż pliki [Author ID2: at Wed Aug 1 11:40:00 2001
]Pliki [Author ID2: at Wed Aug 1 11:40:00 2001
](S[Author ID1: at Tue Oct 3 21:11:00 2000
]s[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID2: at Wed Aug 1 11:40:00 2001
]S[Author ID2: at Wed Aug 1 11:40:00 2001
]how F[Author ID1: at Tue Oct 3 21:11:00 2000
]f[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID2: at Wed Aug 1 11:40:00 2001
]F[Author ID2: at Wed Aug 1 11:40:00 2001
]iles) i wklej skrypt metaback.js do okna Logowanie (L[Author ID1: at Tue Oct 3 21:11:00 2000
]l[Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]L[Author ID2: at Wed Aug 1 11:41:00 2001
]og [Author ID1: at Tue Oct 3 21:11:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]on). Zamknij okno Logowanie (L[Author ID1: at Tue Oct 3 21:12:00 2000
]l[Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]L[Author ID2: at Wed Aug 1 11:41:00 2001
]ogo[Author ID2: at Wed Aug 1 11:41:00 2001
] [Author ID1: at Tue Oct 3 21:28:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]o[Author ID2: at Wed Aug 1 11:41:00 2001
]n).
Naciśnij przycisk Dodaj [Author ID1: at Wed Oct 4 01:46:00 2000
]([Author ID1: at Wed Oct 4 01:46:00 2000
]A[Author ID1: at Tue Oct 3 21:12:00 2000
]dd)[Author ID1: at Wed Oct 4 01:46:00 2000
],[Author ID1: at Tue Oct 3 21:12:00 2000
] znajdujący się na stronie Logowanie W[Author ID1: at Tue Oct 3 21:12:00 2000
]w[Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]W[Author ID2: at Wed Aug 1 11:41:00 2001
]łaściwości [Author ID1: at Wed Oct 4 01:46:00 2000
]([Author ID1: at Wed Oct 4 01:46:00 2000
]L[Author ID1: at Tue Oct 3 21:12:00 2000
]ogon [Author ID1: at Wed Oct 4 01:46:00 2000
]P[Author ID1: at Tue Oct 3 21:12:00 2000
]roperties)[Author ID1: at Wed Oct 4 01:46:00 2000
].
Naciśnij przycisk Przeglądaj (B[Author ID1: at Tue Oct 3 21:12:00 2000
]b[Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]B[Author ID2: at Wed Aug 1 11:41:00 2001
]rowse). Kliknij dwukrotnie plik metaback.js.
Nie trzeba podawać żadnych parametrów skryptu, więc naciśnij OK. Kolejny raz naciśnij przycisk OK[Author ID1: at Tue Oct 3 21:12:00 2000
]OK[Author ID1: at Tue Oct 3 21:12:00 2000
]. [Author ID1: at Tue Oct 3 21:12:00 2000
], [Author ID1: at Tue Oct 3 21:12:00 2000
]aby zamknąć stronę Logowanie W[Author ID1: at Tue Oct 3 21:12:00 2000
]w[Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]W[Author ID2: at Wed Aug 1 11:41:00 2001
]łaściwości (L[Author ID1: at Tue Oct 3 21:12:00 2000
]l[Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]L[Author ID2: at Wed Aug 1 11:41:00 2001
]og [Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]on P[Author ID1: at Tue Oct 3 21:12:00 2000
]p[Author ID1: at Tue Oct 3 21:12:00 2000
][Author ID2: at Wed Aug 1 11:41:00 2001
]P[Author ID2: at Wed Aug 1 11:41:00 2001
]roperties).
Wyloguj się i zaloguj ponownie jako administrator. Skrypt powinien zostać uruchomiony w trakcie logowania. [Author ID1: at Tue Oct 3 21:13:00 2000
]
Wskazówka: Jeśli zalogujesz się jako zwykły użytkownik, skrypt nie zostanie uruchomionym[Author ID1: at Tue Oct 3 21:19:00 2000
], ale zamiast tego pojawi się w oknie ze wskazaniem, gdzie wystąpił błąd. Jest to prawidłowe działanie[Author ID1: at Tue Oct 3 21:19:00 2000
]Tak powinno być[Author ID1: at Tue Oct 3 21:20:00 2000
]. Zwykły użytkownik nie ma [Author ID1: at Tue Oct 3 21:20:00 2000
]wystarczających uprawnień do wykonywania kopii zapasowej metabazy (metabase). Także, jak zaznaczono to [Author ID1: at Tue Oct 3 21:20:00 2000
]poprzednio, zwykły użytkownik nie powinien logować się na kontrolerze domeny. Jeśli jest stacja robocza — [Author ID2: at Mon Aug 6 10:02:00 2001
]-[Author ID2: at Mon Aug 6 10:02:00 2001
]klient, zaloguj się jako zwykły użytkownik na tej stacji roboczej. T[Author ID1: at Tue Oct 3 21:21:00 2000
]ym razem [Author ID1: at Tue Oct 3 21:21:00 2000
]W tym przypadku [Author ID1: at Tue Oct 3 21:21:00 2000
]nie będzie w ogóle dostępu do skryptu metaback.js, ponieważ jest on uruchamiany tylko w przypadku [Author ID1: at Tue Oct 3 21:21:00 2000
]sytuacji [Author ID1: at Tue Oct 3 21:21:00 2000
]logowania się na kontrolerze domeny.
Przygotowywanie skryptów wylogowywania (log [Author ID1: at Tue Oct 3 21:21:00 2000
]off script) lub skryptów do uruchamiania -[Author ID1: at Tue Oct 3 21:21:00 2000
][Author ID2: at Mon Aug 6 10:02:00 2001
] [Author ID1: at Tue Oct 3 21:21:00 2000
][Author ID2: at Mon Aug 6 10:02:00 2001
]-[Author ID2: at Mon Aug 6 10:02:00 2001
]/[Author ID1: at Tue Oct 3 21:21:00 2000
]zamykania komputera (startup/[Author ID1: at Tue Oct 3 21:21:00 2000
] - [Author ID1: at Tue Oct 3 21:21:00 2000
][Author ID2: at Mon Aug 6 10:02:00 2001
]-[Author ID2: at Mon Aug 6 10:02:00 2001
]shutdown scripts[Author ID1: at Tue Oct 3 21:37:00 2000
])
Przedstawioną właśnie procedurę można także zastosować do przygotowywania skryptów uruchamianych podczas wylogowywania się użytkownika lub w trakcie uruchamiania bądź [Author ID1: at Tue Oct 3 21:37:00 2000
]czy [Author ID1: at Tue Oct 3 21:37:00 2000
]też zamykania komputera.
Domyślnie skrypty zasad grupowych (Group Policy),[Author ID1: at Tue Oct 3 21:38:00 2000
] uruchamiane w oknie poleceń (pliki z rozszerzeniem BAT [Author ID0: at Thu Nov 30 00:00:00 1899
]bat [Author ID1: at Tue Oct 3 21:37:00 2000
]lub CMD[Author ID0: at Thu Nov 30 00:00:00 1899
]cmd[Author ID1: at Tue Oct 3 21:37:00 2000
]), działają jako ukryte (hidden). Starsze skrypty, zdefiniowane w obiekcie użytkownika, domyślnie są widoczne podczas przetwarzania, chociaż za pomocą zasad grupowych można je ukryć.
Ustawianie odpowiednich uprawnień dla poszczególnych członków grup zabezpieczeń (S[Author ID1: at Tue Oct 3 21:38:00 2000
]s[Author ID1: at Tue Oct 3 21:38:00 2000
]ecurity G[Author ID1: at Tue Oct 3 21:38:00 2000
]g[Author ID1: at Tue Oct 3 21:38:00 2000
]roup filtering)
K[Author ID1: at Tue Oct 3 21:39:00 2000
]orzystając z grup zabezpieczeń systemu Windows 2000 oraz za pomocą [Author ID1: at Tue Oct 3 21:38:00 2000
]Edytora [Author ID1: at Tue Oct 3 21:38:00 2000
]l[Author ID1: at Tue Oct 3 21:38:00 2000
][Author ID2: at Wed Aug 1 12:41:00 2001
]L[Author ID2: at Wed Aug 1 12:41:00 2001
]isty [Author ID1: at Tue Oct 3 21:38:00 2000
]k[Author ID1: at Tue Oct 3 21:38:00 2000
][Author ID2: at Wed Aug 1 12:41:00 2001
]K[Author ID2: at Wed Aug 1 12:41:00 2001
]ontroli [Author ID1: at Tue Oct 3 21:38:00 2000
]d[Author ID1: at Tue Oct 3 21:38:00 2000
][Author ID2: at Wed Aug 1 12:41:00 2001
]D[Author ID2: at Wed Aug 1 12:41:00 2001
]ostępu[Author ID1: at Tue Oct 3 21:38:00 2000
] (A[Author ID1: at Tue Oct 3 21:38:00 2000
]CL [Author ID1: at Tue Oct 3 21:38:00 2000
]e[Author ID1: at Tue Oct 3 21:38:00 2000
][Author ID2: at Wed Aug 1 11:42:00 2001
]E[Author ID2: at Wed Aug 1 11:42:00 2001
]ditor), który służy do filtrowania wpływu obiektu zasad grupowych (GPO) na członków grup[Author ID1: at Tue Oct 3 21:38:00 2000
], m[Author ID1: at Tue Oct 3 21:39:00 2000
]M[Author ID1: at Tue Oct 3 21:39:00 2000
]ożna dokładnie ustalić, na które komputery i których użytkowników oddziałuje konkretny obiekt zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:47:00 2000
],[Author ID1: at Tue Oct 3 21:39:00 2000
] korzystając z grup zabezpieczeń systemu Windows 2000 oraz za pomocą [Author ID1: at Tue Oct 3 21:38:00 2000
]Edytora listy kontroli dostępu[Author ID1: at Tue Oct 3 21:38:00 2000
] (ACL [Author ID1: at Tue Oct 3 21:38:00 2000
]E[Author ID1: at Tue Oct 3 20:38:00 2000
]ditor), który służy do filtrowania wpływu obiektu zasad grupowych (GPO) na członków tych grup[Author ID1: at Tue Oct 3 21:38:00 2000
]. Zgodnie z opisem zamieszczonym w rozdziale 2.[Author ID1: at Tue Oct 3 21:39:00 2000
] Edytor listy [Author ID2: at Wed Aug 1 12:41:00 2001
]Listy [Author ID2: at Wed Aug 1 12:41:00 2001
]kontroli [Author ID2: at Wed Aug 1 12:41:00 2001
]Kontroli [Author ID2: at Wed Aug 1 12:41:00 2001
]dostępu[Author ID2: at Wed Aug 1 12:41:00 2001
] (ACL [Author ID1: at Wed Oct 4 01:47:00 2000
]E[Author ID1: at Tue Oct 3 20:38:00 2000
]d[Author ID1: at Wed Oct 4 01:47:00 2000
]itor)[Author ID1: at Wed Oct 4 01:47:00 2000
] [Author ID2: at Wed Aug 1 12:41:00 2001
]Dostępu[Author ID2: at Wed Aug 1 12:41:00 2001
] (ACL Editor) [Author ID2: at Wed Aug 1 12:41:00 2001
]można uruchomić wybierając stronę Właściwości (P[Author ID1: at Tue Oct 3 21:39:00 2000
]p[Author ID1: at Tue Oct 3 21:39:00 2000
][Author ID2: at Wed Aug 1 11:42:00 2001
]P[Author ID2: at Wed Aug 1 11:42:00 2001
]roperties) obiektu zasad grupowych (GPO)[Author ID1: at Wed Oct 4 01:47:00 2000
] i zakładkę Bezpieczeństwo (S[Author ID1: at Tue Oct 3 21:39:00 2000
]s[Author ID1: at Tue Oct 3 21:39:00 2000
][Author ID2: at Wed Aug 1 11:42:00 2001
]S[Author ID2: at Wed Aug 1 11:42:00 2001
]ecurity). -->Edytor listy kontroli dostępu[Author ID1: at Tue Oct 3 21:40:00 2000
]--> [Author ID1: at Tue Oct 3 21:40:00 2000
](ACL Editor[Author ID1: at Tue Oct 3 20:38:00 2000
]e[Author ID1: at Tue Oct 3 20:38:00 2000
][Author ID2: at Wed Aug 1 11:42:00 2001
]E[Author ID2: at Wed Aug 1 11:42:00 2001
]ditor[Author ID1: at Tue Oct 3 20:38:00 2000
]) może być również użyty do określenia, którzy użytkownicy mogą modyfikować obiekt zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:47:00 2000
].
Administratorzy mogą określić, które grupy użytkowników i komputerów mają uprawnienia Stosowanie zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]Zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]grupy [Author ID2: at Sun Aug 5 21:03:00 2001
]Grupy [Author ID2: at Sun Aug 5 21:03:00 2001
](Apply Group Policy — [Author ID1: at Tue Oct 3 21:40:00 2000
]) ([Author ID1: at Tue Oct 3 21:40:00 2000
]AGP) i Wpis kontroli [Author ID2: at Sun Aug 5 21:03:00 2001
]Kontroli [Author ID2: at Sun Aug 5 21:03:00 2001
]dostępu [Author ID2: at Sun Aug 5 21:03:00 2001
]Dostępu [Author ID2: at Sun Aug 5 21:03:00 2001
](Access Control Entry — [Author ID1: at Tue Oct 3 21:40:00 2000
]) ([Author ID1: at Tue Oct 3 21:40:00 2000
]ACE) do danego obiektu zasad grupowych (GPO). Grupy, które mają uprawnienia do [Author ID1: at Tue Oct 3 21:41:00 2000
]y [Author ID1: at Tue Oct 3 21:40:00 2000
]Stosowanie zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]Zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]grupy[Author ID2: at Sun Aug 5 21:03:00 2001
] [Author ID1: at Wed Oct 4 01:47:00 2000
](Apply Group Polic)[Author ID1: at Wed Oct 4 01:47:00 2000
] [Author ID2: at Sun Aug 5 21:03:00 2001
]Grupy [Author ID2: at Sun Aug 5 21:03:00 2001
](Apply Group Polic) [Author ID2: at Sun Aug 5 21:03:00 2001
]i odczytu (read access) danego obiektu zasad grupy ([Author ID1: at Wed Oct 4 01:48:00 2000
]GPO[Author ID1: at Wed Oct 4 01:47:00 2000
])[Author ID1: at Wed Oct 4 01:48:00 2000
],[Author ID1: at Tue Oct 3 21:41:00 2000
] otrzymują zasady grupowe (Group Policies) w nim zawarte. Domyślnie członkowie grupy zatwierdzeni użytkownicy ([Author ID1: at Tue Oct 3 21:42:00 2000
]-->A[Author ID1: at Tue Oct 3 21:42:00 2000
][Author ID1: at Tue Oct 3 21:42:00 2000
]a[Author ID1: at Tue Oct 3 21:42:00 2000
]-->uthenticated [Author ID1: at Tue Oct 3 21:42:00 2000
]-->U[Author ID1: at Tue Oct 3 21:42:00 2000
][Author ID1: at Tue Oct 3 21:42:00 2000
]u[Author ID1: at Tue Oct 3 21:42:00 2000
]-->sers[Author ID1: at Tue Oct 3 21:42:00 2000
])[Author ID1: at Tue Oct 3 21:42:00 2000
]--> [Author ID1: at Tue Oct 3 21:42:00 2000
]mają uprawnienia Stosowanie zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]Zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]grupy[Author ID2: at Sun Aug 5 21:03:00 2001
] [Author ID1: at Wed Oct 4 01:47:00 2000
](A[Author ID1: at Wed Oct 4 01:47:00 2000
]pply [Author ID1: at Tue Oct 3 21:42:00 2000
]G[Author ID1: at Wed Oct 4 01:47:00 2000
]roup [Author ID1: at Tue Oct 3 21:42:00 2000
]P[Author ID1: at Wed Oct 4 01:47:00 2000
]olicy[Author ID1: at Tue Oct 3 21:42:00 2000
])[Author ID1: at Wed Oct 4 01:47:00 2000
] [Author ID2: at Sun Aug 5 21:03:00 2001
]Grupy [Author ID2: at Sun Aug 5 21:03:00 2001
](Apply Group Policy) [Author ID2: at Sun Aug 5 21:03:00 2001
]i do odczytu L[Author ID1: at Tue Oct 3 21:43:00 2000
]l[Author ID1: at Tue Oct 3 21:43:00 2000
]isty kontroli dostępu (read ACL). Oznacza to, że użytkownicy z tej grupy nie mogą modyfikować informacji zawartych w obiekcie zasad grupowych (GPO). Jeśli w tym [Author ID1: at Tue Oct 3 21:43:00 2000
]obiekcie zasad grupowych [Author ID1: at Tue Oct 3 21:43:00 2000
](GPO) [Author ID1: at Wed Oct 4 01:47:00 2000
]zostaną umieszczone istotne dane, których nie powinni odczytać użytkownicy, na których ma wpływ [Author ID1: at Tue Oct 3 21:43:00 2000
]dany obiekt zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:47:00 2000
] ma wpływ[Author ID1: at Tue Oct 3 21:43:00 2000
], to [Author ID1: at Tue Oct 3 21:43:00 2000
]można zmienić domyślne uprawnienia dotyczące listy kontroli dostępu (ACL) i nadać uprawnienia do odczytu tylko tym użytkownikom, którym jest to niezbędne. Domyślnie administratorzy domeny mają uprawnienia pełnej kontroli (f[Author ID1: at Tue Oct 3 21:44:00 2000
]-->F[Author ID0: at Thu Nov 30 00:00:00 1899
][Author ID1: at Tue Oct 3 21:44:00 2000
]-->ull [Author ID1: at Tue Oct 3 21:44:00 2000
]-->C[Author ID0: at Thu Nov 30 00:00:00 1899
][Author ID1: at Tue Oct 3 21:44:00 2000
]-->c[Author ID1: at Tue Oct 3 21:44:00 2000
][Author ID1: at Tue Oct 3 21:44:00 2000
]-->ontrol[Author ID1: at Tue Oct 3 21:44:00 2000
]-->)[Author ID1: at Tue Oct 3 21:44:00 2000
][Author ID1: at Tue Oct 3 21:44:00 2000
], ale nie maja uprawniania Stosowanie zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]Zasad [Author ID2: at Sun Aug 5 21:03:00 2001
]grupy [Author ID2: at Sun Aug 5 21:03:00 2001
]Grupy [Author ID2: at Sun Aug 5 21:03:00 2001
](Apply Group Policy) dotyczącego list kontroli dostępu (ACL)[Author ID1: at Wed Oct 4 01:48:00 2000
]. Oznacza to, że domyślnie zasady danego obiektu zasad grupowych (GPO) nie mają zastosowania w odniesieniu [Author ID1: at Tue Oct 3 21:45:00 2000
]do administratorów domeny, ale mogą oni modyfikować obiekty zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:34:00 2000
]).
Administratorzy sieci (członkowie grupy D[Author ID1: at Tue Oct 3 21:49:00 2000
]d[Author ID1: at Tue Oct 3 21:49:00 2000
]omain A[Author ID1: at Tue Oct 3 21:49:00 2000
]a[Author ID1: at Tue Oct 3 21:49:00 2000
]dministrators) mogą również użyć Edytora[Author ID1: at Tue Oct 3 21:49:00 2000
] listy [Author ID2: at Wed Aug 1 12:42:00 2001
]Listy [Author ID2: at Wed Aug 1 12:42:00 2001
]kontroli [Author ID2: at Wed Aug 1 12:42:00 2001
]Kontroli [Author ID2: at Wed Aug 1 12:42:00 2001
]dostępu[Author ID2: at Wed Aug 1 12:42:00 2001
] (ACL [Author ID1: at Wed Oct 4 01:48:00 2000
]E[Author ID1: at Tue Oct 3 21:49:00 2000
]ditor)[Author ID1: at Wed Oct 4 01:48:00 2000
] [Author ID2: at Wed Aug 1 12:42:00 2001
]Dostępu[Author ID2: at Wed Aug 1 12:42:00 2001
] (ACL Editor) [Author ID2: at Wed Aug 1 12:42:00 2001
]do określenia grup administracyjnych, których członkowie mogą modyfikować zasady (policies) w obiektach zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:34:00 2000
]). Administrator sieci może zdefiniować grupy administratorów, na przykład[Author ID1: at Tue Oct 3 21:49:00 2000
]np.[Author ID1: at Tue Oct 3 21:49:00 2000
],[Author ID1: at Tue Oct 3 21:49:00 2000
] administratorów[Author ID1: at Tue Oct 3 21:50:00 2000
]zy[Author ID1: at Tue Oct 3 21:50:00 2000
] publikowania (publishing administrators),[Author ID1: at Tue Oct 3 21:50:00 2000
] z prawami określonymi w jednostce administracyjnej Wydawcy (P[Author ID1: at Tue Oct 3 21:49:00 2000
]p[Author ID1: at Tue Oct 3 21:49:00 2000
][Author ID2: at Wed Aug 1 11:43:00 2001
]P[Author ID2: at Wed Aug 1 11:43:00 2001
]ublishers),[Author ID1: at Tue Oct 3 21:50:00 2000
] i nadać im prawo odczytu-[Author ID1: at Tue Oct 3 21:50:00 2000
] - [Author ID1: at Tue Oct 3 21:50:00 2000
]zapisu (read [Author ID1: at Tue Oct 3 21:50:00 2000
]-[Author ID1: at Tue Oct 3 21:50:00 2000
]- [Author ID1: at Tue Oct 3 21:50:00 2000
]write access) do wybranych obiektów zasad grupy (GPO). Pozwala to administratorowi sieci na przekazanie kontroli nad zasadami tych obiektów zasad grupy (GPOs[Author ID1: at Tue Oct 3 22:34:00 2000
]). Nadanie prawa odczytu [Author ID1: at Tue Oct 3 21:50:00 2000
]-[Author ID1: at Tue Oct 3 21:50:00 2000
]- [Author ID1: at Tue Oct 3 21:50:00 2000
]zapisu,[Author ID1: at Tue Oct 3 21:50:00 2000
] dotyczącego obiektu zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:48:00 2000
],[Author ID1: at Tue Oct 3 21:50:00 2000
] pozwala administratorom na kontrolowanie wszystkich jego elementów.
Edytor listy [Author ID2: at Wed Aug 1 12:42:00 2001
]Listy [Author ID2: at Wed Aug 1 12:42:00 2001
]kontroli [Author ID2: at Wed Aug 1 12:42:00 2001
]Kontroli [Author ID2: at Wed Aug 1 12:42:00 2001
]dostępu[Author ID2: at Wed Aug 1 12:42:00 2001
] [Author ID2: at Wed Aug 1 12:42:00 2001
]Dostępu[Author ID2: at Wed Aug 1 12:42:00 2001
] [Author ID2: at Wed Aug 1 12:42:00 2001
](ACL Editor[Author ID1: at Tue Oct 3 21:51:00 2000
]e[Author ID1: at Tue Oct 3 21:51:00 2000
][Author ID2: at Wed Aug 1 11:43:00 2001
]E[Author ID2: at Wed Aug 1 11:43:00 2001
]ditor[Author ID1: at Tue Oct 3 21:51:00 2000
]) można uruchomić także za pomocą menedżera przystawki Lokacje i usługi [Author ID2: at Wed Aug 1 11:43:00 2001
]Usługi [Author ID2: at Wed Aug 1 11:43:00 2001
]Active Directory (Active Directory S[Author ID1: at Tue Oct 3 21:51:00 2000
]s[Author ID1: at Tue Oct 3 21:51:00 2000
][Author ID2: at Wed Aug 1 11:43:00 2001
]S[Author ID2: at Wed Aug 1 11:43:00 2001
]ites and S[Author ID1: at Tue Oct 3 21:51:00 2000
]s[Author ID1: at Tue Oct 3 21:51:00 2000
][Author ID2: at Wed Aug 1 11:43:00 2001
]S[Author ID2: at Wed Aug 1 11:43:00 2001
]ervices) konsoli MMC-->,[Author ID1: at Tue Oct 3 21:51:00 2000
][Author ID1: at Tue Oct 3 21:51:00 2000
] klikając prawym klawiszem myszki obiekt lokacji (site object), klikając[Author ID1: at Tue Oct 3 21:51:00 2000
] i włączając[Author ID1: at Tue Oct 3 21:51:00 2000
] opcję Właściwości (P[Author ID1: at Tue Oct 3 21:51:00 2000
]p[Author ID1: at Tue Oct 3 21:51:00 2000
][Author ID2: at Wed Aug 1 11:43:00 2001
]P[Author ID2: at Wed Aug 1 11:43:00 2001
]roperties),[Author ID1: at Tue Oct 3 21:51:00 2000
] a następnie wybierając zakładkę Bezpieczeństwo (S[Author ID1: at Tue Oct 3 21:51:00 2000
]s[Author ID1: at Tue Oct 3 21:51:00 2000
][Author ID2: at Wed Aug 1 11:43:00 2001
]S[Author ID2: at Wed Aug 1 11:43:00 2001
]ecurity).
Przed rozpoczęciem kolejnej procedury utwórz [Author ID1: at Tue Oct 3 21:52:00 2000
]należy utworzyć [Author ID1: at Tue Oct 3 21:52:00 2000
]w jednostce administracyjnej Nadrzędna (p[Author ID1: at Tue Oct 3 21:52:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]P[Author ID2: at Wed Aug 1 11:44:00 2001
]P[Author ID1: at Tue Oct 3 21:52:00 2000
]arent) globalną [Author ID2: at Wed Aug 1 11:44:00 2001
]Globalną [Author ID2: at Wed Aug 1 11:44:00 2001
]grupę [Author ID2: at Wed Aug 1 11:44:00 2001
]Grupę [Author ID2: at Wed Aug 1 11:44:00 2001
]zabezpieczeń[Author ID2: at Wed Aug 1 11:44:00 2001
] [Author ID2: at Wed Aug 1 11:44:00 2001
]Zabezpieczeń[Author ID2: at Wed Aug 1 11:44:00 2001
] [Author ID2: at Wed Aug 1 11:44:00 2001
](G[Author ID1: at Tue Oct 3 21:52:00 2000
]g[Author ID1: at Tue Oct 3 21:52:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]G[Author ID2: at Wed Aug 1 11:44:00 2001
]lobal S[Author ID1: at Tue Oct 3 21:52:00 2000
]s[Author ID1: at Tue Oct 3 21:52:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]S[Author ID2: at Wed Aug 1 11:44:00 2001
]ecurity group[Author ID2: at Wed Aug 1 11:44:00 2001
]Group[Author ID2: at Wed Aug 1 11:44:00 2001
]) pod nazwą M[Author ID1: at Tue Oct 3 21:53:00 2000
]Zarządzanie[Author ID1: at Tue Oct 3 22:22:00 2000
] [Author ID1: at Tue Oct 3 21:53:00 2000
]-->([Author ID1: at Tue Oct 3 21:53:00 2000
][Author ID1: at Tue Oct 3 21:53:00 2000
]-->m[Author ID1: at Tue Oct 3 21:53:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
][Author ID1: at Tue Oct 3 21:53:00 2000
]M[Author ID2: at Wed Aug 1 11:44:00 2001
]-->anagement[Author ID1: at Tue Oct 3 21:53:00 2000
]-->)[Author ID1: at Tue Oct 3 21:53:00 2000
][Author ID1: at Tue Oct 3 21:53:00 2000
]. Można oczywiście użyć dowolnej grupy z dowolnej jednostki organizacyjnej i odpowiednio dostosować poniższą procedurę:[Author ID1: at Tue Oct 3 21:54:00 2000
].[Author ID1: at Tue Oct 3 21:54:00 2000
]
Otwórz stronę Zasady grupowe [Author ID2: at Wed Aug 1 11:44:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:44:00 2001
]w[Author ID1: at Tue Oct 3 21:54:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]W[Author ID2: at Wed Aug 1 11:44:00 2001
]W[Author ID1: at Tue Oct 3 21:54:00 2000
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 21:54:00 2000
]p[Author ID1: at Tue Oct 3 21:54:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]P[Author ID2: at Wed Aug 1 11:44:00 2001
]roperties) jednostki organizacyjnej o nazwie Nadrzędna (P[Author ID1: at Tue Oct 3 21:54:00 2000
]p[Author ID1: at Tue Oct 3 21:54:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]P[Author ID2: at Wed Aug 1 11:44:00 2001
]arent),[Author ID1: at Tue Oct 3 21:54:00 2000
] lub innej jednostki organizacyjnej,[Author ID1: at Tue Oct 3 21:54:00 2000
] wybranej na danym komputerze.
Kliknij prawym klawiszem myszki obiekt zasad grupowych (GPO) o nazwie Obowiązkowy (M[Author ID1: at Tue Oct 3 21:54:00 2000
]m[Author ID1: at Tue Oct 3 21:54:00 2000
][Author ID2: at Wed Aug 1 11:44:00 2001
]M[Author ID2: at Wed Aug 1 11:44:00 2001
]andatory),[Author ID1: at Tue Oct 3 21:54:00 2000
] lub inny wybrany przez siebie obiekt zasad grupowych (GPO). Kliknij opcję Właściwości [Author ID1: at Wed Oct 4 01:48:00 2000
]([Author ID1: at Wed Oct 4 01:48:00 2000
]P[Author ID1: at Tue Oct 3 21:54:00 2000
]roperties)[Author ID1: at Wed Oct 4 01:48:00 2000
], a następnie wybierz zakładkę Bezpieczeństwo [Author ID1: at Wed Oct 4 01:48:00 2000
]([Author ID1: at Wed Oct 4 01:48:00 2000
]S[Author ID1: at Tue Oct 3 21:54:00 2000
]ecurity)[Author ID1: at Wed Oct 4 01:48:00 2000
].
Uwaga: Chociaż nie jest to częścią niniejszej procedury,[Author ID1: at Tue Oct 3 21:55:00 2000
] w tym miejscu można zbadać opcje Zaawansowane, naciskając przycisk Zaawansowane (a[Author ID1: at Tue Oct 3 21:55:00 2000
][Author ID2: at Wed Aug 1 11:45:00 2001
]A[Author ID2: at Wed Aug 1 11:45:00 2001
]A[Author ID1: at Tue Oct 3 21:55:00 2000
]dvanced). Należy zwrócić uwagę, że można za ich pomocą zastosować uprawnienia dotyczące obiektu zasad grupy (GPO), skonfigurowane dla dowolnej grupy, do[Author ID1: at Tue Oct 3 21:55:00 2000
]la[Author ID1: at Tue Oct 3 21:55:00 2000
] obiektów podrzędnych i do [Author ID1: at Tue Oct 3 21:55:00 2000
]wielu innych obiektów wybranych z listy rozwijalnej Zastosuj do (Apply onto), która pojawi się po naciśnięciu przycisku W[Author ID0: at Thu Nov 30 00:00:00 1899
]w[Author ID1: at Tue Oct 3 21:55:00 2000
][Author ID2: at Wed Aug 1 12:22:00 2001
]W[Author ID2: at Wed Aug 1 12:22:00 2001
]idok/E[Author ID0: at Thu Nov 30 00:00:00 1899
]e[Author ID1: at Tue Oct 3 21:55:00 2000
][Author ID2: at Wed Aug 1 12:22:00 2001
]E[Author ID2: at Wed Aug 1 12:22:00 2001
]dycja (V[Author ID1: at Tue Oct 3 21:55:00 2000
]v[Author ID1: at Tue Oct 3 21:55:00 2000
][Author ID2: at Wed Aug 1 12:22:00 2001
]V[Author ID2: at Wed Aug 1 12:22:00 2001
]iew/E[Author ID1: at Tue Oct 3 21:55:00 2000
]e[Author ID1: at Tue Oct 3 21:55:00 2000
][Author ID2: at Wed Aug 1 12:22:00 2001
]E[Author ID2: at Wed Aug 1 12:22:00 2001
]dit). Należy [Author ID5: at Wed Oct 4 07:45:00 2000
]Powinno się[Author ID1: at Wed Oct 4 07:45:00 2000
] [Author ID5: at Wed Oct 4 07:45:00 2000
]również zwrócić uwagę, że można skonfigurować inspekcję (auditing) dla dowolnej grupy „lun"[Author ID1: at Tue Oct 3 21:56:00 2000
] użytkownika oraz inspekcję korzystania z uprawnień dla danego obiektu zasad grupy (GPO).
Wybierz z listy grupę Zarządzanie[Author ID1: at Tue Oct 3 22:22:00 2000
] [Author ID1: at Tue Oct 3 21:56:00 2000
]([Author ID1: at Tue Oct 3 21:56:00 2000
]m[Author ID1: at Tue Oct 3 21:56:00 2000
][Author ID2: at Wed Aug 1 11:45:00 2001
]M[Author ID2: at Wed Aug 1 11:45:00 2001
]anagement) [Author ID1: at Tue Oct 3 21:56:00 2000
]Management[Author ID1: at Tue Oct 3 21:56:00 2000
], [Author ID1: at Tue Oct 3 21:56:00 2000
]lub inną grupę, którą używasz.
Zaznacz grupę Zarządzanie[Author ID1: at Tue Oct 3 22:22:00 2000
] [Author ID1: at Tue Oct 3 21:56:00 2000
]([Author ID1: at Tue Oct 3 21:56:00 2000
]m[Author ID1: at Tue Oct 3 21:56:00 2000
][Author ID2: at Wed Aug 1 11:45:00 2001
]M[Author ID2: at Wed Aug 1 11:45:00 2001
]anagement) [Author ID1: at Tue Oct 3 21:56:00 2000
]Management[Author ID1: at Tue Oct 3 21:56:00 2000
], [Author ID1: at Tue Oct 3 21:56:00 2000
]lub tą, którą używasz i zobacz uprawnienia. Domyślnie tylko uprawnienie odczytu[Author ID1: at Tue Oct 3 21:58:00 2000
]--> [Author ID1: at Tue Oct 3 21:59:00 2000
]([Author ID1: at Tue Oct 3 21:59:00 2000
]-->R[Author ID1: at Tue Oct 3 21:59:00 2000
][Author ID1: at Tue Oct 3 21:59:00 2000
]r[Author ID1: at Tue Oct 3 21:59:00 2000
]-->ead[Author ID1: at Tue Oct 3 21:59:00 2000
])[Author ID1: at Tue Oct 3 21:59:00 2000
]--> [Author ID1: at Tue Oct 3 21:59:00 2000
]ACE jest ustanowione jako Zezwalaj (A[Author ID1: at Tue Oct 3 22:00:00 2000
]a[Author ID1: at Tue Oct 3 22:00:00 2000
]llow). Oznacza to, że do członków grupy Zarządzanie[Author ID1: at Tue Oct 3 22:22:00 2000
] [Author ID1: at Tue Oct 3 22:00:00 2000
]([Author ID1: at Tue Oct 3 22:00:00 2000
]m[Author ID1: at Tue Oct 3 22:00:00 2000
][Author ID2: at Wed Aug 1 11:45:00 2001
]M[Author ID2: at Wed Aug 1 11:45:00 2001
]anagement) [Author ID1: at Tue Oct 3 22:00:00 2000
]Management[Author ID1: at Tue Oct 3 22:00:00 2000
] [Author ID1: at Tue Oct 3 22:00:00 2000
]nie stosuje się tego obiektu zasad grupy (GPO), chyba że są członkami innej grupy, która ma nadane uprawnienie Stosowanie zasad [Author ID2: at Wed Aug 1 11:46:00 2001
]Zasad [Author ID2: at Wed Aug 1 11:46:00 2001
]grupy [Author ID2: at Wed Aug 1 11:46:00 2001
]Grupy [Author ID2: at Wed Aug 1 11:46:00 2001
](Apply Group Policy). Jednak grupa Zarządzanie[Author ID1: at Tue Oct 3 22:22:00 2000
] [Author ID1: at Tue Oct 3 22:00:00 2000
]([Author ID1: at Tue Oct 3 22:00:00 2000
]m[Author ID1: at Tue Oct 3 22:00:00 2000
][Author ID2: at Wed Aug 1 11:46:00 2001
]M[Author ID2: at Wed Aug 1 11:46:00 2001
]anagement) [Author ID1: at Tue Oct 3 22:00:00 2000
]Management[Author ID1: at Tue Oct 3 22:00:00 2000
] [Author ID1: at Tue Oct 3 22:00:00 2000
]domyślnie jest członkiem grupy Authenticated Users[Author ID0: at Thu Nov 30 00:00:00 1899
]Zatwierdzeni [Author ID1: at Tue Oct 3 22:00:00 2000
]u[Author ID1: at Tue Oct 3 22:00:00 2000
][Author ID2: at Wed Aug 1 11:46:00 2001
]U[Author ID2: at Wed Aug 1 11:46:00 2001
]żytkownicy[Author ID1: at Tue Oct 3 22:00:00 2000
] [Author ID1: at Tue Oct 3 22:01:00 2000
]([Author ID1: at Tue Oct 3 22:01:00 2000
]a[Author ID1: at Tue Oct 3 22:01:00 2000
][Author ID2: at Wed Aug 1 11:46:00 2001
]A[Author ID2: at Wed Aug 1 11:46:00 2001
]uthenicated [Author ID1: at Tue Oct 3 22:01:00 2000
]u[Author ID1: at Tue Oct 3 22:01:00 2000
][Author ID2: at Wed Aug 1 11:46:00 2001
]U[Author ID2: at Wed Aug 1 11:46:00 2001
]sers)[Author ID1: at Tue Oct 3 22:01:00 2000
], która ma nadane uprawnienie Stosowanie zasad grupy [Author ID1: at Wed Oct 4 01:48:00 2000
](A[Author ID1: at Wed Oct 4 01:48:00 2000
]pply [Author ID1: at Tue Oct 3 22:01:00 2000
]G[Author ID1: at Wed Oct 4 01:48:00 2000
]roup [Author ID1: at Tue Oct 3 22:01:00 2000
]P[Author ID1: at Wed Oct 4 01:48:00 2000
]olicy[Author ID1: at Tue Oct 3 22:01:00 2000
])[Author ID1: at Wed Oct 4 01:48:00 2000
]. Teraz do wszystkich członków grupy z[Author ID1: at Tue Oct 3 22:02:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]Z[Author ID2: at Wed Aug 1 11:46:00 2001
]atwierdzeni [Author ID1: at Tue Oct 3 22:02:00 2000
]u[Author ID1: at Tue Oct 3 22:02:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]U[Author ID2: at Wed Aug 1 11:46:00 2001
]żytkownicy[Author ID1: at Tue Oct 3 22:02:00 2000
] ([Author ID1: at Tue Oct 3 22:02:00 2000
]a[Author ID1: at Tue Oct 3 22:02:00 2000
][Author ID2: at Wed Aug 1 11:46:00 2001
]A[Author ID2: at Wed Aug 1 11:46:00 2001
]uthenicated [Author ID1: at Tue Oct 3 22:02:00 2000
]u[Author ID1: at Tue Oct 3 22:02:00 2000
][Author ID2: at Wed Aug 1 11:46:00 2001
]U[Author ID2: at Wed Aug 1 11:46:00 2001
]sers) [Author ID1: at Tue Oct 3 22:02:00 2000
]Authenticated Users[Author ID1: at Tue Oct 3 22:02:00 2000
] [Author ID1: at Tue Oct 3 22:02:00 2000
]stosuje się dany obiekt zasad grupowych (GPO), bez względu na to, że dodano do listy grupę Zarządzanie[Author ID1: at Tue Oct 3 22:22:00 2000
].[Author ID1: at Tue Oct 3 22:02:00 2000
]Ma[Author ID1: at Tue Oct 3 22:02:00 2000
]nagement[Author ID1: at Tue Oct 3 22:02:00 2000
].[Author ID1: at Tue Oct 3 22:02:00 2000
]
Oprócz uprawnienia Stosowanie zasad [Author ID2: at Wed Aug 1 11:47:00 2001
]Zasad [Author ID2: at Wed Aug 1 11:47:00 2001
]grupy [Author ID2: at Wed Aug 1 11:47:00 2001
]Grupy [Author ID2: at Wed Aug 1 11:47:00 2001
](Apply Group Policy) dla grupy Zarządzanie[Author ID1: at Tue Oct 3 22:23:00 2000
] [Author ID1: at Tue Oct 3 22:02:00 2000
]([Author ID1: at Tue Oct 3 22:02:00 2000
]m[Author ID1: at Tue Oct 3 22:02:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]M[Author ID2: at Wed Aug 1 11:47:00 2001
]anagement)[Author ID1: at Tue Oct 3 22:02:00 2000
] [Author ID1: at Tue Oct 3 22:03:00 2000
]Management[Author ID1: at Tue Oct 3 22:02:00 2000
] [Author ID1: at Tue Oct 3 22:02:00 2000
]zaznacz pole wyboru Zezwalaj (A[Author ID1: at Tue Oct 3 22:03:00 2000
]a[Author ID1: at Tue Oct 3 22:03:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]A[Author ID2: at Wed Aug 1 11:47:00 2001
]llow) i wyczyść to pole wyboru dla grupy Zatwierdzeni [Author ID1: at Tue Oct 3 22:03:00 2000
]u[Author ID1: at Tue Oct 3 22:03:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]U[Author ID2: at Wed Aug 1 11:47:00 2001
]żytkownicy [Author ID1: at Tue Oct 3 22:03:00 2000
]([Author ID1: at Tue Oct 3 22:03:00 2000
]a[Author ID1: at Tue Oct 3 22:03:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]A[Author ID2: at Wed Aug 1 11:47:00 2001
]uthenicated [Author ID1: at Tue Oct 3 22:03:00 2000
]u[Author ID1: at Tue Oct 3 22:03:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]U[Author ID2: at Wed Aug 1 11:47:00 2001
]sers). [Author ID1: at Tue Oct 3 22:03:00 2000
]Authenticated Users[Author ID1: at Tue Oct 3 22:03:00 2000
]. [Author ID1: at Tue Oct 3 22:03:00 2000
]Dany O[Author ID1: at Tue Oct 3 22:03:00 2000
]o[Author ID1: at Tue Oct 3 22:03:00 2000
]biekt zasad grupy (GPO) jest skonfigurowany tak, by dotyczył tylko członków grupy Zarządzanie[Author ID1: at Tue Oct 3 22:23:00 2000
] [Author ID1: at Tue Oct 3 22:03:00 2000
]([Author ID1: at Tue Oct 3 22:03:00 2000
]m[Author ID1: at Tue Oct 3 22:03:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]M[Author ID2: at Wed Aug 1 11:47:00 2001
]anagement). [Author ID1: at Tue Oct 3 22:03:00 2000
]Management[Author ID1: at Tue Oct 3 22:03:00 2000
]. [Author ID1: at Tue Oct 3 22:03:00 2000
]Na rysunku 3.17.[Author ID1: at Tue Oct 3 22:03:00 2000
][Author ID3: at Mon Aug 13 12:25:00 2001
] przedstawiono zrzuty ekranów dla tych operacji. Zamknij konsolę naciskając dwukrotnie OK.
OTRZEŻENIE! Przy korzystaniu z opcji Odmów (D[Author ID1: at Tue Oct 3 22:04:00 2000
]d[Author ID1: at Tue Oct 3 22:04:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]D[Author ID2: at Wed Aug 1 11:47:00 2001
]eny) należy zachować szczególną ostrożność. Dla każdej grupy wybór tej [Author ID1: at Tue Oct 3 22:04:00 2000
]opcji Odmów (Deny) [Author ID1: at Tue Oct 3 22:04:00 2000
]ma pierwszeństwo, nawet jeśli użytkownik lub komputer, dzięki członkostwu w innej grupie, ma ustawione Zezwalaj (A[Author ID1: at Tue Oct 3 22:04:00 2000
]a[Author ID1: at Tue Oct 3 22:04:00 2000
][Author ID2: at Wed Aug 1 11:47:00 2001
]A[Author ID2: at Wed Aug 1 11:47:00 2001
]llow).
Wskazówka: Te same opcje można zastosować w przypadku skryptów logowania,[Author ID1: at Tue Oct 3 22:06:00 2000
] przygotowanych zgodnie z poprzednią procedurą. Można skrypt skonfigurować w ten sposób, by był uruchamiany tylko dla członków konkretnej grupy lub dla wszystkich, za wyjątkiem członków określonej grupy.
Filtrowanie grup zabezpieczeń (security group filtering) ma dwie funkcje. Pierwsza[Author ID1: at Tue Oct 3 22:06:00 2000
]ą [Author ID1: at Tue Oct 3 22:06:00 2000
] to [Author ID1: at Tue Oct 3 22:06:00 2000
]jest [Author ID1: at Tue Oct 3 22:06:00 2000
]zmiana grupy, na którą oddziałuje dany obiekt zasad grupy (GPO). Druga — [Author ID1: at Tue Oct 3 22:07:00 2000
]to przekazanie modyfikowania zawartości obiektu zasad grupowych (GPO) [Author ID1: at Wed Oct 4 01:49:00 2000
]poprzez nadanie uprawnienia F[Author ID1: at Tue Oct 3 22:08:00 2000
]Pełnej [Author ID1: at Tue Oct 3 22:08:00 2000
]k[Author ID1: at Tue Oct 3 22:08:00 2000
][Author ID2: at Sun Aug 5 21:04:00 2001
]K[Author ID2: at Sun Aug 5 21:04:00 2001
]ontroli [Author ID1: at Tue Oct 3 22:08:00 2000
]-->([Author ID1: at Tue Oct 3 22:08:00 2000
][Author ID1: at Tue Oct 3 22:08:00 2000
]-->f[Author ID1: at Tue Oct 3 22:08:00 2000
][Author ID2: at Wed Aug 1 11:48:00 2001
][Author ID1: at Tue Oct 3 22:08:00 2000
]F[Author ID2: at Wed Aug 1 11:48:00 2001
]-->ull [Author ID1: at Tue Oct 3 22:08:00 2000
]-->C[Author ID1: at Tue Oct 3 22:08:00 2000
][Author ID1: at Tue Oct 3 22:08:00 2000
]c[Author ID1: at Tue Oct 3 22:08:00 2000
][Author ID2: at Wed Aug 1 11:48:00 2001
]C[Author ID2: at Wed Aug 1 11:48:00 2001
]-->ontrol[Author ID1: at Tue Oct 3 22:08:00 2000
])[Author ID1: at Tue Oct 3 22:08:00 2000
]--> [Author ID1: at Tue Oct 3 22:08:00 2000
]ograniczonej grupie administratorów. Działanie to jest zalecane, ponieważ zmniejsza[Author ID1: at Tue Oct 3 22:08:00 2000
]Zaleca się to, ponieważ minimalizuje to[Author ID1: at Tue Oct 3 22:09:00 2000
] szansę na to, by[Author ID1: at Tue Oct 3 22:09:00 2000
] równocześnie [Author ID1: at Tue Oct 3 22:09:00 2000
]równoczesne [Author ID1: at Tue Oct 3 22:09:00 2000
]dokonywanie [Author ID1: at Tue Oct 3 22:09:00 2000
]ło [Author ID1: at Tue Oct 3 22:09:00 2000
]zmian przez [Author ID1: at Tue Oct 3 22:09:00 2000
]kilku administratorów.
Należy zwrócić uwagę, że najwyższy stopień bezpieczeństwa ustawień zasad (policy settings security) osiągnięto za pomocą filtrowania grup zabezpieczeń (security group filtering). Domyślnie ustawienia listy kontroli dostępu (ACL) zasad grupowych (Group Policy) aktualizują daną zasadę (policy) tylko wtedy, kiedy [Author ID1: at Tue Oct 3 22:09:00 2000
]gdy [Author ID1: at Tue Oct 3 22:09:00 2000
]ustawienia są nowe lub zmienione. Filtrowanie grup zabezpieczeń (security group filtering) gwarantuje, że wybrane ustawienia stosowane są przy każdym logowaniu do Active Directory. Jednak wybór tej opcji anuluje optymalizację wydajności osiągniętą przez pomijanie stosowania ustawień zasad (policy settings), kiedy [Author ID1: at Tue Oct 3 22:10:00 2000
]gdy [Author ID1: at Tue Oct 3 22:10:00 2000
]nie zostały zmienione.
Rysunek 3.17.[Author ID1: at Tue Oct 3 22:10:00 2000
] Ustawienia dla grup Administrowanie ([Author ID1: at Tue Oct 3 22:10:00 2000
]m[Author ID1: at Tue Oct 3 22:10:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]M[Author ID2: at Wed Aug 1 11:49:00 2001
]anagement) [Author ID1: at Tue Oct 3 22:10:00 2000
]Management[Author ID0: at Thu Nov 30 00:00:00 1899
] [Author ID0: at Thu Nov 30 00:00:00 1899
]i Zatwierdzeni [Author ID1: at Tue Oct 3 22:10:00 2000
]u[Author ID1: at Tue Oct 3 22:10:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]U[Author ID2: at Wed Aug 1 11:49:00 2001
]żytkownicy ([Author ID1: at Tue Oct 3 22:10:00 2000
]A[Author ID0: at Thu Nov 30 00:00:00 1899
]a[Author ID1: at Tue Oct 3 22:10:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]A[Author ID2: at Wed Aug 1 11:49:00 2001
]uthenticated U[Author ID0: at Thu Nov 30 00:00:00 1899
]u[Author ID1: at Tue Oct 3 22:10:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]U[Author ID2: at Wed Aug 1 11:49:00 2001
]sers)[Author ID1: at Tue Oct 3 22:10:00 2000
].[Author ID0: at Thu Nov 30 00:00:00 1899
]
Dopasowanie zasad (policies) do danego komputera za pomocą przetwarzania sprzężenia zwrotnego (loopback processing)
Czasami zachodzi potrzeba zastosowania dla użytkowników zasad grupowych (Group Policy) na podstawie lokalizacji obiektu komputera w strukturze Active Directory,[Author ID1: at Tue Oct 3 22:13:00 2000
] zamiast na podstawie lokalizacji obiektu użytkownika. Innymi słowy,[Author ID1: at Tue Oct 3 22:13:00 2000
] wszyscy użytkownicy logujący się na określonym komputerze będą [Author ID1: at Tue Oct 3 22:13:00 2000
]podlegali[Author ID1: at Tue Oct 3 22:13:00 2000
]ją[Author ID1: at Tue Oct 3 22:13:00 2000
] takim samym ograniczeniom zasad (policy[Author ID1: at Tue Oct 3 22:13:00 2000
]ies[Author ID1: at Tue Oct 3 22:13:00 2000
]). Funkcja zasad grupowych (Group Policy) s[Author ID1: at Tue Oct 3 22:13:00 2000
]S[Author ID1: at Tue Oct 3 22:13:00 2000
]przężenie zwrotne (loopback[Author ID2: at Wed Aug 1 11:49:00 2001
]Loopback[Author ID2: at Wed Aug 1 11:49:00 2001
]) daje administratorowi możliwość stosowania zasad grupowych dostosowanych do komputera (computer-based Group Policy).
Funkcję tę[Author ID1: at Tue Oct 3 22:14:00 2000
]ą[Author ID1: at Tue Oct 3 22:14:00 2000
] najlepiej zilustruje przykład. W domenie przedstawionej na rysunku 3.18.[Author ID1: at Tue Oct 3 22:14:00 2000
][Author ID3: at Mon Aug 13 12:25:00 2001
] do członków grupy S[Author ID1: at Tue Oct 3 22:15:00 2000
]Obroty [Author ID1: at Tue Oct 3 22:15:00 2000
]-->([Author ID1: at Tue Oct 3 22:15:00 2000
][Author ID1: at Tue Oct 3 22:15:00 2000
]-->s[Author ID1: at Tue Oct 3 22:15:00 2000
][Author ID2: at Wed Aug 1 11:49:00 2001
][Author ID1: at Tue Oct 3 22:15:00 2000
]S[Author ID2: at Wed Aug 1 11:49:00 2001
]-->ales[Author ID1: at Tue Oct 3 22:15:00 2000
]-->)[Author ID1: at Tue Oct 3 22:15:00 2000
][Author ID1: at Tue Oct 3 22:15:00 2000
] z jednostki administracyjnej P[Author ID1: at Tue Oct 3 22:16:00 2000
]Nadrzędna [Author ID1: at Tue Oct 3 22:16:00 2000
]-->([Author ID1: at Tue Oct 3 22:16:00 2000
][Author ID1: at Tue Oct 3 22:16:00 2000
]-->p[Author ID1: at Tue Oct 3 22:16:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
][Author ID1: at Tue Oct 3 22:16:00 2000
]P[Author ID2: at Wed Aug 1 11:50:00 2001
]-->arent[Author ID1: at Tue Oct 3 22:16:00 2000
]-->)[Author ID1: at Tue Oct 3 22:16:00 2000
][Author ID1: at Tue Oct 3 22:16:00 2000
], podczas logowania się do ich stacji roboczych,[Author ID1: at Tue Oct 3 22:16:00 2000
] stosuje się obiekty zasad grupowych Obowiązkowy (M[Author ID1: at Tue Oct 3 22:16:00 2000
]m[Author ID1: at Tue Oct 3 22:16:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
]M[Author ID2: at Wed Aug 1 11:50:00 2001
]andatory) i Domyślny (D[Author ID1: at Tue Oct 3 22:17:00 2000
]d[Author ID1: at Tue Oct 3 22:17:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
]D[Author ID2: at Wed Aug 1 11:50:00 2001
]efault). Jednak,[Author ID1: at Tue Oct 3 22:17:00 2000
] jeśli członek grupy Obroty [Author ID1: at Tue Oct 3 22:17:00 2000
]([Author ID1: at Tue Oct 3 22:17:00 2000
]s[Author ID1: at Tue Oct 3 22:17:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
]S[Author ID2: at Wed Aug 1 11:50:00 2001
]ales) [Author ID1: at Tue Oct 3 22:17:00 2000
]Sales[Author ID1: at Tue Oct 3 22:17:00 2000
] [Author ID1: at Tue Oct 3 22:17:00 2000
]loguje się na komputerze, który jest członkiem jednostki administracyjnej R[Author ID1: at Tue Oct 3 22:18:00 2000
]Komputery o ograniczonym dos[Author ID1: at Tue Oct 3 22:17:00 2000
]tępie [Author ID1: at Tue Oct 3 22:18:00 2000
]-->([Author ID1: at Tue Oct 3 22:18:00 2000
][Author ID1: at Tue Oct 3 22:19:00 2000
]-->r[Author ID1: at Tue Oct 3 22:18:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
][Author ID1: at Tue Oct 3 22:18:00 2000
]R[Author ID2: at Wed Aug 1 11:50:00 2001
]-->estricted [Author ID1: at Tue Oct 3 22:18:00 2000
]c[Author ID1: at Tue Oct 3 22:19:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
]C[Author ID2: at Wed Aug 1 11:50:00 2001
]-->C[Author ID1: at Tue Oct 3 22:19:00 2000
][Author ID1: at Tue Oct 3 22:18:00 2000
]-->omputers[Author ID1: at Tue Oct 3 22:18:00 2000
])[Author ID1: at Tue Oct 3 22:19:00 2000
], to wtedy stosowane są zasady (policies) z obiektu zasad grupy (GPO) S[Author ID1: at Tue Oct 3 22:19:00 2000
]s[Author ID1: at Tue Oct 3 22:19:00 2000
]przężenie zwrotne (l[Author ID1: at Tue Oct 3 22:19:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
]L[Author ID2: at Wed Aug 1 11:50:00 2001
]L[Author ID1: at Tue Oct 3 22:19:00 2000
]oopback). Ten obiekt zasad grupy nie musi nazywać się Loopback--> — nazwa[Author ID1: at Tue Oct 3 22:19:00 2000
]--> [Author ID1: at Tue Oct 3 22:19:00 2000
]ta została wybrana dla przejrzystości.
Poniżej opisano dwa sposoby zastosowania zasad grupowych (Group Policy)[Author ID1: at Wed Oct 4 01:50:00 2000
] Sprzężenie zwrotne [Author ID1: at Wed Oct 4 01:49:00 2000
]([Author ID1: at Wed Oct 4 01:49:00 2000
]l[Author ID1: at Wed Oct 4 01:49:00 2000
][Author ID2: at Wed Aug 1 11:50:00 2001
]L[Author ID2: at Wed Aug 1 11:50:00 2001
]oopback)[Author ID1: at Wed Oct 4 01:49:00 2000
]Loopback[Author ID1: at Wed Oct 4 01:49:00 2000
]:
t[Author ID1: at Tue Oct 3 22:19:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]T[Author ID2: at Wed Aug 1 11:51:00 2001
]T[Author ID1: at Tue Oct 3 22:19:00 2000
]ryb S[Author ID1: at Tue Oct 3 22:19:00 2000
]s[Author ID1: at Tue Oct 3 22:19:00 2000
]calania (M[Author ID1: at Tue Oct 3 22:19:00 2000
]m[Author ID1: at Tue Oct 3 22:19:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]M[Author ID2: at Wed Aug 1 11:51:00 2001
]erge mode) — W[Author ID1: at Tue Oct 3 22:19:00 2000
]w[Author ID1: at Tue Oct 3 22:19:00 2000
] trakcie logowania lista obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:34:00 2000
]) danego użytkownika jest tworzona w sposób zwykły, a następnie lista obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:34:00 2000
]) komputera jest dodawana na końcu listy obiektów zasad grupowych (GPOs[Author ID1: at Tue Oct 3 22:34:00 2000
]) użytkownika. Powoduje to, że obiekty zasad grupowych tego komputera mają wyższy priorytet niż obiekty zasad grupowych danego użytkownika. W przykładzie przedstawionym na rysunku 3.18.[Author ID1: at Tue Oct 3 22:20:00 2000
][Author ID3: at Mon Aug 13 12:26:00 2001
] do członka grupy Zarządzanie[Author ID1: at Tue Oct 3 22:23:00 2000
] [Author ID1: at Tue Oct 3 22:23:00 2000
]([Author ID1: at Tue Oct 3 22:20:00 2000
]m[Author ID1: at Tue Oct 3 22:20:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]M[Author ID2: at Wed Aug 1 11:51:00 2001
]anagement) [Author ID1: at Tue Oct 3 22:20:00 2000
]Management[Author ID1: at Tue Oct 3 22:20:00 2000
] [Author ID1: at Tue Oct 3 22:20:00 2000
]logującego się na komputerze z jednostki organizacyjnej Komputery o ograniczonym dostępie [Author ID1: at Tue Oct 3 22:24:00 2000
]([Author ID1: at Tue Oct 3 22:24:00 2000
]r[Author ID1: at Tue Oct 3 22:24:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]R[Author ID2: at Wed Aug 1 11:51:00 2001
]estricted [Author ID1: at Tue Oct 3 22:24:00 2000
]c[Author ID1: at Tue Oct 3 22:24:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]C[Author ID2: at Wed Aug 1 11:51:00 2001
]omputers)[Author ID1: at Tue Oct 3 22:24:00 2000
]Restricted Computers[Author ID1: at Tue Oct 3 22:24:00 2000
] [Author ID1: at Tue Oct 3 22:24:00 2000
]stosowałyby się zasady obiektu zasad grupowych (GPO) Domyślne (-->D[Author ID1: at Tue Oct 3 22:25:00 2000
][Author ID1: at Tue Oct 3 22:25:00 2000
]d[Author ID1: at Tue Oct 3 22:25:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]D[Author ID2: at Wed Aug 1 11:51:00 2001
]-->efault)[Author ID1: at Tue Oct 3 22:25:00 2000
], po czym następowałyby zasady (policies) obiektu Obowiązkowy [Author ID1: at Tue Oct 3 22:25:00 2000
]([Author ID1: at Tue Oct 3 22:25:00 2000
]m[Author ID1: at Tue Oct 3 22:25:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]M[Author ID2: at Wed Aug 1 11:51:00 2001
]andator[Author ID1: at Tue Oct 3 22:25:00 2000
]y),[Author ID1: at Tue Oct 3 22:25:00 2000
]Mandatory[Author ID1: at Tue Oct 3 22:25:00 2000
] a następnie zasady (policies) obiektu Sprzężenie zwrotne[Author ID1: at Tue Oct 3 22:25:00 2000
]Loopback[Author ID1: at Tue Oct 3 22:25:00 2000
]. Należy zwrócić uwagę, że kolejność, w jakiej stosowane są zasady (policies) jest odwrotna do ich priorytetu.
t[Author ID1: at Tue Oct 3 22:25:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]T[Author ID2: at Wed Aug 1 11:51:00 2001
]T[Author ID1: at Tue Oct 3 22:25:00 2000
]ryb zamiany (R[Author ID1: at Tue Oct 3 22:25:00 2000
]r[Author ID1: at Tue Oct 3 22:25:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]R[Author ID2: at Wed Aug 1 11:51:00 2001
]eplace mode[Author ID2: at Wed Aug 1 11:51:00 2001
]Mode[Author ID2: at Wed Aug 1 11:51:00 2001
]) — W[Author ID1: at Tue Oct 3 22:26:00 2000
]w[Author ID1: at Tue Oct 3 22:26:00 2000
] trybie tym lista obiektu zasad grupowych (GPO) użytkownika jest pomijana. W przedstawionym przykładzie stosowane będą tylko zasady zawarte w obiekcie zasad grupy Sprzężenie zwrotne [Author ID1: at Tue Oct 3 22:35:00 2000
]([Author ID1: at Tue Oct 3 22:35:00 2000
]l[Author ID1: at Tue Oct 3 22:35:00 2000
][Author ID2: at Wed Aug 1 11:51:00 2001
]L[Author ID2: at Wed Aug 1 11:51:00 2001
]oopback)[Author ID1: at Tue Oct 3 22:35:00 2000
]Loopback[Author ID1: at Tue Oct 3 22:35:00 2000
].
Rysunek 3.18.[Author ID1: at Tue Oct 3 22:35:00 2000
] Zasady określonego komputera kontrolowane za pomocą funkcji sprzężenia zwrotnego (loopback[Author ID0: at Thu Nov 30 00:00:00 1899
]Loopback[Author ID2: at Wed Aug 1 11:52:00 2001
]).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Następna procedura wymaga, by — [Author ID1: at Tue Oct 3 22:39:00 2000
]oprócz kontrolera domeny — [Author ID1: at Tue Oct 3 22:39:00 2000
]w sieci znajdowała się stacja robocza. Na potrzeby tej procedury utworzono jednostkę administracyjną pod nazwą Komputery o ograniczonym dostępie [Author ID1: at Tue Oct 3 22:39:00 2000
]([Author ID1: at Tue Oct 3 22:39:00 2000
]r[Author ID1: at Tue Oct 3 22:39:00 2000
][Author ID2: at Wed Aug 1 11:52:00 2001
]R[Author ID2: at Wed Aug 1 11:52:00 2001
]estricted [Author ID1: at Tue Oct 3 22:39:00 2000
]c[Author ID1: at Tue Oct 3 22:39:00 2000
][Author ID2: at Wed Aug 1 11:52:00 2001
]C[Author ID2: at Wed Aug 1 11:52:00 2001
]omputers)[Author ID1: at Tue Oct 3 22:39:00 2000
]Restricted Computers[Author ID1: at Tue Oct 3 22:39:00 2000
], do której dodano komputer WORKSTATION10. W jednostce administracyjnej (OU) Nadrzędna [Author ID1: at Tue Oct 3 22:41:00 2000
]([Author ID1: at Tue Oct 3 22:41:00 2000
]p[Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID2: at Wed Aug 1 11:52:00 2001
]P[Author ID2: at Wed Aug 1 11:52:00 2001
]arent)[Author ID1: at Tue Oct 3 22:41:00 2000
]Parent[Author ID1: at Tue Oct 3 22:41:00 2000
] utworzono grupę Sales[Author ID1: at Tue Oct 3 22:41:00 2000
]Obroty [Author ID1: at Tue Oct 3 22:41:00 2000
]-->([Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID1: at Tue Oct 3 22:41:00 2000
]-->s[Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID2: at Wed Aug 1 11:52:00 2001
][Author ID1: at Tue Oct 3 22:41:00 2000
]S[Author ID2: at Wed Aug 1 11:52:00 2001
]-->ales)[Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID1: at Tue Oct 3 22:41:00 2000
], która ma nadane prawo Logowanie lokalne (L[Author ID1: at Tue Oct 3 22:41:00 2000
]l[Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID2: at Wed Aug 1 11:52:00 2001
]L[Author ID2: at Wed Aug 1 11:52:00 2001
]og-[Author ID1: at Tue Oct 3 22:41:00 2000
] [Author ID1: at Tue Oct 3 22:41:00 2000
]on l[Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID2: at Wed Aug 1 11:52:00 2001
]L[Author ID2: at Wed Aug 1 11:52:00 2001
]L[Author ID1: at Tue Oct 3 22:41:00 2000
]ocally) na kontrolerze domeny. Do grupy Obroty[Author ID1: at Tue Oct 3 22:41:00 2000
]Sales[Author ID1: at Tue Oct 3 22:41:00 2000
] dodano konto użytkownika. Jeśli używasz innych nazw komputera, jednostki organizacyjnej (OU) i grupy, a prawdopodobnie tak jest, należy nimi odpowiednio zastąpić nazwy podane w poniższej procedurze.
Otwó[Author ID1: at Tue Oct 3 22:50:00 2000
]o[Author ID1: at Tue Oct 3 22:50:00 2000
]rzyć[Author ID1: at Tue Oct 3 22:50:00 2000
] stronę Zasady grupowe [Author ID2: at Wed Aug 1 11:53:00 2001
]Gr[Author ID2: at Wed Aug 1 11:53:00 2001
]upowe [Author ID2: at Wed Aug 1 11:53:00 2001
]w[Author ID1: at Tue Oct 3 22:41:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]W[Author ID2: at Wed Aug 1 11:53:00 2001
]W[Author ID1: at Tue Oct 3 22:41:00 2000
]łaściwości (Group Policy P[Author ID1: at Tue Oct 3 22:42:00 2000
]p[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]P[Author ID2: at Wed Aug 1 11:53:00 2001
]roperties) jednostki organizacyjnej Komputery o ograniczonym dostępie [Author ID1: at Tue Oct 3 22:40:00 2000
]([Author ID1: at Tue Oct 3 22:40:00 2000
]r[Author ID1: at Tue Oct 3 22:40:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]R[Author ID2: at Wed Aug 1 11:53:00 2001
]estricted [Author ID1: at Tue Oct 3 22:40:00 2000
]c[Author ID1: at Tue Oct 3 22:40:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]C[Author ID2: at Wed Aug 1 11:53:00 2001
]omputers)[Author ID1: at Tue Oct 3 22:40:00 2000
]Restricted Computers[Author ID1: at Tue Oct 3 22:40:00 2000
].
Utworzyć [Author ID1: at Tue Oct 3 22:50:00 2000
]órz [Author ID1: at Tue Oct 3 22:50:00 2000
]obiekt zasad grupy (GPO) pod nazwą Sprzężenie zwrotne [Author ID1: at Tue Oct 3 22:42:00 2000
]([Author ID1: at Tue Oct 3 22:42:00 2000
]l[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]L[Author ID2: at Wed Aug 1 11:53:00 2001
]oopback).[Author ID1: at Tue Oct 3 22:42:00 2000
] [Author ID1: at Tue Oct 3 22:50:00 2000
]Loopback[Author ID1: at Tue Oct 3 22:42:00 2000
]. [Author ID1: at Tue Oct 3 22:42:00 2000
]Zaznaczyć[Author ID1: at Tue Oct 3 22:50:00 2000
] ten obiekt zasad grupy (GPO)[Author ID1: at Wed Oct 4 01:59:00 2000
] i naciśnij [Author ID1: at Tue Oct 3 22:50:00 2000
]nacisnąć [Author ID1: at Tue Oct 3 22:50:00 2000
]przycisk Edytuj (E[Author ID1: at Tue Oct 3 22:42:00 2000
]e[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]E[Author ID2: at Wed Aug 1 11:53:00 2001
]dit).
Rozwiń[Author ID1: at Tue Oct 3 22:50:00 2000
]nąć[Author ID1: at Tue Oct 3 22:50:00 2000
] gałąź Konfiguracja komputera[Author ID2: at Wed Aug 1 11:53:00 2001
]Komputera[Author ID2: at Wed Aug 1 11:53:00 2001
]/[Author ID2: at Wed Aug 1 11:53:00 2001
]\[Author ID2: at Wed Aug 1 11:53:00 2001
]Szablony administracyjne[Author ID2: at Wed Aug 1 11:53:00 2001
]Administracyjne[Author ID2: at Wed Aug 1 11:53:00 2001
]/[Author ID2: at Wed Aug 1 11:53:00 2001
]\[Author ID2: at Wed Aug 1 11:53:00 2001
]System (c[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]C[Author ID2: at Wed Aug 1 11:53:00 2001
]C[Author ID1: at Tue Oct 3 22:42:00 2000
]omputer C[Author ID1: at Tue Oct 3 22:42:00 2000
]c[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]C[Author ID2: at Wed Aug 1 11:53:00 2001
]onfiguration/[Author ID2: at Wed Aug 1 11:53:00 2001
]\[Author ID2: at Wed Aug 1 11:53:00 2001
]A[Author ID1: at Tue Oct 3 22:42:00 2000
]a[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]A[Author ID2: at Wed Aug 1 11:53:00 2001
]dministrative T[Author ID1: at Tue Oct 3 22:42:00 2000
]t[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]T[Author ID2: at Wed Aug 1 11:53:00 2001
]emplates/[Author ID2: at Wed Aug 1 11:53:00 2001
]\[Author ID2: at Wed Aug 1 11:53:00 2001
]S[Author ID1: at Tue Oct 3 22:42:00 2000
]s[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]S[Author ID2: at Wed Aug 1 11:53:00 2001
]ystem), a następnie klikni[Author ID1: at Tue Oct 3 22:51:00 2000
]ąć[Author ID1: at Tue Oct 3 22:51:00 2000
]j[Author ID1: at Tue Oct 3 22:51:00 2000
] Zasady grupowe[Author ID2: at Wed Aug 1 12:23:00 2001
]Grupowe[Author ID2: at Wed Aug 1 12:23:00 2001
] [Author ID1: at Wed Oct 4 01:59:00 2000
](Group Policy)[Author ID1: at Wed Oct 4 01:59:00 2000
].[Author ID1: at Tue Oct 3 22:42:00 2000
]
W prawej części okna kliknij [Author ID1: at Tue Oct 3 22:51:00 2000
]kliknąć [Author ID1: at Tue Oct 3 22:51:00 2000
]dwukrotnie pozycję Tryb przetwarzania sprzężenia zwrotnego zasad grupy użytkownika (U[Author ID1: at Tue Oct 3 22:42:00 2000
]u[Author ID1: at Tue Oct 3 22:42:00 2000
][Author ID2: at Wed Aug 1 11:53:00 2001
]U[Author ID2: at Wed Aug 1 11:53:00 2001
]ser Group Policy loopback processing mode).
Załączyć[Author ID1: at Tue Oct 3 22:51:00 2000
] zasady (policies[Author ID1: at Tue Oct 3 22:42:00 2000
]y[Author ID1: at Tue Oct 3 22:42:00 2000
]) i upewnij[Author ID1: at Tue Oct 3 22:51:00 2000
]ć[Author ID1: at Tue Oct 3 22:51:00 2000
] się, że w rozwijalnej liście dialogowej Tryb (M[Author ID1: at Tue Oct 3 22:43:00 2000
]m[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]M[Author ID2: at Wed Aug 1 11:54:00 2001
]ode) wybrano pozycję Zamień (R[Author ID1: at Tue Oct 3 22:43:00 2000
]r[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]R[Author ID2: at Wed Aug 1 11:54:00 2001
]eplace). Ekran powinien wyglądać podobnie do tego z rysunku 3.19.
Nacisnąć[Author ID1: at Tue Oct 3 22:51:00 2000
]śnij[Author ID1: at Tue Oct 3 22:51:00 2000
] OK.[Author ID1: at Tue Oct 3 22:51:00 2000
] i sprawdzić[Author ID1: at Tue Oct 3 22:51:00 2000
]Sprawdź[Author ID1: at Tue Oct 3 22:51:00 2000
], czy zasada (policy) została załączona.
Rozwiń[Author ID1: at Tue Oct 3 22:52:00 2000
]nąć[Author ID1: at Tue Oct 3 22:52:00 2000
] gałąź Konfiguracja użytkownika[Author ID2: at Wed Aug 1 11:54:00 2001
]Użytkownika[Author ID2: at Wed Aug 1 11:54:00 2001
]/[Author ID2: at Wed Aug 1 11:54:00 2001
]\[Author ID2: at Wed Aug 1 11:54:00 2001
]Szablony administracyjne [Author ID2: at Wed Aug 1 11:54:00 2001
]Administracyjne [Author ID2: at Wed Aug 1 11:54:00 2001
](U[Author ID1: at Tue Oct 3 22:43:00 2000
]u[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]U[Author ID2: at Wed Aug 1 11:54:00 2001
]ser C[Author ID1: at Tue Oct 3 22:43:00 2000
]c[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]C[Author ID2: at Wed Aug 1 11:54:00 2001
]onfiguration|[Author ID2: at Wed Aug 1 11:54:00 2001
]\[Author ID2: at Wed Aug 1 11:54:00 2001
]A[Author ID1: at Tue Oct 3 22:43:00 2000
]a[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]A[Author ID2: at Wed Aug 1 11:54:00 2001
]dministrative t[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]T[Author ID2: at Wed Aug 1 11:54:00 2001
]T[Author ID1: at Tue Oct 3 22:43:00 2000
]emplates) i wybierz [Author ID1: at Tue Oct 3 22:52:00 2000
]wybrać [Author ID1: at Tue Oct 3 22:52:00 2000
]Menu-->,[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID1: at Tue Oct 3 22:43:00 2000
] Start -->i[Author ID1: at Tue Oct 3 22:43:00 2000
] Pasek zadań (Menu, [Author ID1: at Tue Oct 3 22:46:00 2000
]Start Menu [Author ID1: at Tue Oct 3 22:46:00 2000
]and [Author ID1: at Tue Oct 3 22:43:00 2000
]&[Author ID1: at Tue Oct 3 22:43:00 2000
]Taskbar).
Kliknij [Author ID1: at Tue Oct 3 22:52:00 2000
]Kliknąć [Author ID1: at Tue Oct 3 22:52:00 2000
]dwukrotnie pozycję Usuń folder użytkownika z menu Start (R[Author ID1: at Tue Oct 3 22:43:00 2000
]r[Author ID1: at Tue Oct 3 22:43:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]R[Author ID2: at Wed Aug 1 11:54:00 2001
]emove user's folder from Start Menu) i załączyć[Author ID1: at Tue Oct 3 22:52:00 2000
] zasadę,[Author ID1: at Tue Oct 3 22:44:00 2000
] wybierając opcję Załączona [Author ID1: at Tue Oct 3 22:44:00 2000
]Włączona [Author ID1: at Tue Oct 3 22:44:00 2000
](e[Author ID1: at Tue Oct 3 22:44:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]E[Author ID2: at Wed Aug 1 11:54:00 2001
]E[Author ID1: at Tue Oct 3 22:44:00 2000
]nabled) i naciskając przycisk Zastosuj (A[Author ID1: at Tue Oct 3 22:44:00 2000
]a[Author ID1: at Tue Oct 3 22:44:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]A[Author ID2: at Wed Aug 1 11:54:00 2001
]pply).
Aby przejść do następnej zasady (policy) — Wyłącz i usuń łącza do witryny Windows Update (D[Author ID1: at Tue Oct 3 22:44:00 2000
]d[Author ID1: at Tue Oct 3 22:44:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]D[Author ID2: at Wed Aug 1 11:54:00 2001
]isable and remove links to Windows U[Author ID1: at Tue Oct 3 22:44:00 2000
]u[Author ID1: at Tue Oct 3 22:44:00 2000
]pdate) — naciśnij [Author ID1: at Tue Oct 3 22:52:00 2000
]naciśnąć [Author ID1: at Tue Oct 3 22:52:00 2000
]przycisk Następna zasada (N[Author ID1: at Tue Oct 3 22:44:00 2000
]n[Author ID1: at Tue Oct 3 22:44:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]N[Author ID2: at Wed Aug 1 11:54:00 2001
]ext P[Author ID1: at Tue Oct 3 22:44:00 2000
]p[Author ID1: at Tue Oct 3 22:44:00 2000
]olicy).
Użyj[Author ID1: at Tue Oct 3 22:52:00 2000
]ć[Author ID1: at Tue Oct 3 22:52:00 2000
] przycisku Następna zasada (N[Author ID1: at Tue Oct 3 22:44:00 2000
]n[Author ID1: at Tue Oct 3 22:44:00 2000
][Author ID2: at Wed Aug 1 11:54:00 2001
]N[Author ID2: at Wed Aug 1 11:54:00 2001
]ext P[Author ID1: at Tue Oct 3 22:44:00 2000
]p[Author ID1: at Tue Oct 3 22:44:00 2000
]olicy),[Author ID1: at Tue Oct 3 22:44:00 2000
] aby przechodzić do kolejnych zasad na stronie, uaktywniając te, które przedstawiono na rysunku 3.20. Aby [Author ID1: at Tue Oct 3 22:45:00 2000
]W cel[Author ID1: at Tue Oct 3 22:45:00 2000
]u [Author ID1: at Tue Oct 3 22:45:00 2000
]upewnienia[Author ID1: at Tue Oct 3 22:45:00 2000
]ć[Author ID1: at Tue Oct 3 22:45:00 2000
] się, jakie jest działanie danej zasady, należy [Author ID1: at Tue Oct 3 22:52:00 2000
]wybie[Author ID1: at Tue Oct 3 22:52:00 2000
]rać[Author ID1: at Tue Oct 3 22:52:00 2000
]z[Author ID1: at Tue Oct 3 22:52:00 2000
] zakładkę Wyjaśnij (E[Author ID1: at Tue Oct 3 22:45:00 2000
]e[Author ID1: at Tue Oct 3 22:45:00 2000
][Author ID2: at Wed Aug 1 11:55:00 2001
]E[Author ID2: at Wed Aug 1 11:55:00 2001
]xplain). Po przejściu przez wszystkie zasady naciśnij [Author ID1: at Tue Oct 3 22:53:00 2000
]nacisnąć [Author ID1: at Tue Oct 3 22:53:00 2000
]OK.
Rysunek 3.19.[Author ID1: at Tue Oct 3 22:45:00 2000
] Załączenie zasady sprzężenia zwrotnego (loopback[Author ID0: at Thu Nov 30 00:00:00 1899
]Loopback[Author ID2: at Wed Aug 1 11:55:00 2001
]).[Author ID0: at Thu Nov 30 00:00:00 1899
]
Rysunek 3.20.[Author ID1: at Tue Oct 3 22:45:00 2000
] Zasady (policies) użytkownika Menu,[Author ID1: at Tue Oct 3 22:45:00 2000
] Start i p[Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID1: at Tue Oct 3 22:45:00 2000
]asek zadań (Menu, [Author ID1: at Tue Oct 3 22:46:00 2000
]Start Menu[Author ID0: at Thu Nov 30 00:00:00 1899
]and [Author ID1: at Tue Oct 3 22:46:00 2000
]&[Author ID0: at Thu Nov 30 00:00:00 1899
]Taskbar) obiektu zasad grupy pod nazwą Sprzężenie zwrotne ([Author ID1: at Tue Oct 3 22:47:00 2000
]L[Author ID0: at Thu Nov 30 00:00:00 1899
]l[Author ID1: at Tue Oct 3 22:47:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]L[Author ID2: at Wed Aug 1 11:55:00 2001
]oopback)[Author ID1: at Tue Oct 3 22:47:00 2000
].[Author ID0: at Thu Nov 30 00:00:00 1899
]
Uwaga: Zakładka Wyjaśnij (e[Author ID1: at Tue Oct 3 22:49:00 2000
][Author ID2: at Wed Aug 1 11:56:00 2001
]E[Author ID2: at Wed Aug 1 11:56:00 2001
]E[Author ID1: at Tue Oct 3 22:49:00 2000
]xplain) pojawi się po dwukrotnym kliknięciu zasady i będzie widoczna podczas przechodzenia do kolejnych zasad za pomocą przycisku Następna zasada (N[Author ID1: at Tue Oct 3 22:49:00 2000
]n[Author ID1: at Tue Oct 3 22:49:00 2000
][Author ID2: at Wed Aug 1 11:56:00 2001
]N[Author ID2: at Wed Aug 1 11:56:00 2001
]ext P[Author ID1: at Tue Oct 3 22:49:00 2000
]p[Author ID1: at Tue Oct 3 22:49:00 2000
]olicy). Na rysunku 3.20.[Author ID1: at Tue Oct 3 22:49:00 2000
][Author ID3: at Mon Aug 13 12:27:00 2001
] nie przedstawiono zakładki Wyjaśnij (E[Author ID1: at Tue Oct 3 22:49:00 2000
]e[Author ID1: at Tue Oct 3 22:49:00 2000
][Author ID2: at Wed Aug 1 11:56:00 2001
]E[Author ID2: at Wed Aug 1 11:56:00 2001
]xplain) ani przycisku Następna zasada (N[Author ID1: at Tue Oct 3 22:49:00 2000
]n[Author ID1: at Tue Oct 3 22:49:00 2000
][Author ID2: at Wed Aug 1 11:56:00 2001
]N[Author ID2: at Wed Aug 1 11:56:00 2001
]ext p[Author ID1: at Tue Oct 3 22:49:00 2000
]P[Author ID1: at Tue Oct 3 22:49:00 2000
]olicy). Rysunek ten zamieszczono po to, a[Author ID1: at Tue Oct 3 22:49:00 2000
]by pokazać,[Author ID1: at Tue Oct 3 22:49:00 2000
] jakie zasady użytkownika (U[Author ID1: at Tue Oct 3 22:49:00 2000
]u[Author ID1: at Tue Oct 3 22:49:00 2000
]ser P[Author ID1: at Tue Oct 3 22:49:00 2000
]p[Author ID1: at Tue Oct 3 22:49:00 2000
]olicies) należy ustawić.
Wybrać[Author ID1: at Tue Oct 3 22:53:00 2000
]ierz[Author ID1: at Tue Oct 3 22:53:00 2000
] pozycję Pulpit (D[Author ID1: at Tue Oct 3 22:53:00 2000
]d[Author ID1: at Tue Oct 3 22:53:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]D[Author ID2: at Wed Aug 1 11:57:00 2001
]esktop) i uaktywnić[Author ID1: at Tue Oct 3 22:53:00 2000
]j[Author ID1: at Tue Oct 3 22:53:00 2000
] zasady (policies) na tej stronie, jak przedstawiono to na rysunku 3.21. Klikni[Author ID1: at Tue Oct 3 22:53:00 2000
]ąć[Author ID1: at Tue Oct 3 22:53:00 2000
]j[Author ID1: at Tue Oct 3 22:53:00 2000
] OK.
Rozwinąć[Author ID1: at Tue Oct 3 22:53:00 2000
]ń[Author ID1: at Tue Oct 3 22:53:00 2000
] gałąź Panel Sterowania (C[Author ID1: at Tue Oct 3 22:53:00 2000
]c[Author ID1: at Tue Oct 3 22:53:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]C[Author ID2: at Wed Aug 1 11:57:00 2001
]ontrol p[Author ID1: at Tue Oct 3 22:53:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]P[Author ID2: at Wed Aug 1 11:57:00 2001
]P[Author ID1: at Tue Oct 3 22:53:00 2000
]anel). Wybrać[Author ID1: at Tue Oct 3 22:54:00 2000
]ierz[Author ID1: at Tue Oct 3 22:54:00 2000
] pozycję Dodaj/Usuń programy (A[Author ID1: at Tue Oct 3 22:54:00 2000
]a[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]A[Author ID2: at Wed Aug 1 11:57:00 2001
]dd/R[Author ID1: at Tue Oct 3 22:54:00 2000
]r[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]R[Author ID2: at Wed Aug 1 11:57:00 2001
]emove p[Author ID1: at Tue Oct 3 22:54:00 2000
]P[Author ID1: at Tue Oct 3 22:54:00 2000
]rograms) i załączyć[Author ID1: at Tue Oct 3 22:54:00 2000
] zasadę Ukryj stronę Dodaj/Usuń składniki systemu Windows (H[Author ID1: at Tue Oct 3 22:54:00 2000
]h[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]H[Author ID2: at Wed Aug 1 11:57:00 2001
]ide a[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]A[Author ID2: at Wed Aug 1 11:57:00 2001
]A[Author ID1: at Tue Oct 3 22:54:00 2000
]dd/R[Author ID1: at Tue Oct 3 22:54:00 2000
]r[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]R[Author ID2: at Wed Aug 1 11:57:00 2001
]emove Windows C[Author ID1: at Tue Oct 3 22:54:00 2000
]c[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]C[Author ID2: at Wed Aug 1 11:57:00 2001
]omponents page[Author ID2: at Wed Aug 1 11:57:00 2001
]Page[Author ID2: at Wed Aug 1 11:57:00 2001
]). Naciśnij [Author ID1: at Tue Oct 3 22:54:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 22:54:00 2000
]OK.
Wybrać [Author ID1: at Tue Oct 3 22:54:00 2000
]ierz [Author ID1: at Tue Oct 3 22:54:00 2000
]pozycję Ekran (D[Author ID1: at Tue Oct 3 22:54:00 2000
]d[Author ID1: at Tue Oct 3 22:54:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]D[Author ID2: at Wed Aug 1 11:57:00 2001
]isplay) i załączyć[Author ID1: at Tue Oct 3 22:54:00 2000
] zasadę Nie zezwalaj użytkownikowi na uruchamianie panelu sterowania ekranu (p[Author ID1: at Tue Oct 3 22:55:00 2000
][Author ID2: at Wed Aug 1 11:57:00 2001
]P[Author ID2: at Wed Aug 1 11:57:00 2001
]P[Author ID1: at Tue Oct 3 22:55:00 2000
]rohibit user from running D[Author ID1: at Tue Oct 3 22:55:00 2000
]d[Author ID1: at Tue Oct 3 22:55:00 2000
]isplay control panel). Naciśnij [Author ID1: at Tue Oct 3 22:55:00 2000
]Nacisnąć [Author ID1: at Tue Oct 3 22:55:00 2000
]OK.
Zamknij[Author ID1: at Tue Oct 3 22:55:00 2000
]ąć[Author ID1: at Tue Oct 3 22:55:00 2000
] przystawkę (snap-in) Zasady grupowe [Author ID2: at Wed Aug 1 11:58:00 2001
]Grupowe [Author ID2: at Wed Aug 1 11:58:00 2001
](Group Policy) oraz[Author ID1: at Tue Oct 3 22:55:00 2000
]. Zamknij[Author ID1: at Tue Oct 3 22:55:00 2000
] konsolę.
Teraz żadnego z użytkowników zalogowanych na komputerach w jednostce organizacyjnej (OU) Komputerów o ograniczonym dostępie ([Author ID1: at Tue Oct 3 22:56:00 2000
]R[Author ID1: at Tue Oct 3 22:56:00 2000
]r[Author ID1: at Tue Oct 3 22:56:00 2000
]estricted c[Author ID1: at Tue Oct 3 22:56:00 2000
]C[Author ID1: at Tue Oct 3 22:56:00 2000
]omputers) nie dotyczą zasady, które normalnie byłyby do[Author ID1: at Tue Oct 3 22:57:00 2000
]wobec[Author ID1: at Tue Oct 3 22:57:00 2000
] nich stosowane, ale[Author ID1: at Tue Oct 3 22:57:00 2000
] zamiast tego[Author ID1: at Tue Oct 3 22:57:00 2000
] dotyczą ich zasady użytkownika (U[Author ID1: at Tue Oct 3 22:57:00 2000
]u[Author ID1: at Tue Oct 3 22:57:00 2000
]ser P[Author ID1: at Tue Oct 3 22:57:00 2000
]p[Author ID1: at Tue Oct 3 22:57:00 2000
]olicies),[Author ID1: at Tue Oct 3 22:57:00 2000
] ustanowione w obiekcie zasad grupy (GPO)[Author ID1: at Wed Oct 4 02:00:00 2000
] pod nazwą L[Author ID1: at Tue Oct 3 22:58:00 2000
] Sprzężenie zwrotne[Author ID1: at Tue Oct 3 22:58:00 2000
].[Author ID1: at Tue Oct 3 22:58:00 2000
]oopback[Author ID1: at Tue Oct 3 22:58:00 2000
].[Author ID1: at Tue Oct 3 22:58:00 2000
] Aby to przetestować, zaloguj się na stacji roboczej WORKSTATION10 jako użytkownik z grupy S[Author ID1: at Tue Oct 3 22:58:00 2000
]Obroty [Author ID1: at Tue Oct 3 22:58:00 2000
]-->([Author ID1: at Tue Oct 3 22:58:00 2000
][Author ID1: at Tue Oct 3 22:58:00 2000
]-->s[Author ID1: at Tue Oct 3 22:58:00 2000
][Author ID2: at Wed Aug 1 11:58:00 2001
][Author ID1: at Tue Oct 3 22:58:00 2000
]S[Author ID2: at Wed Aug 1 11:58:00 2001
]-->ales[Author ID1: at Tue Oct 3 22:58:00 2000
]-->)[Author ID1: at Tue Oct 3 22:58:00 2000
][Author ID1: at Tue Oct 3 22:58:00 2000
], a następnie zaloguj się na kontrolerze domeny jako ten sam użytkownik. Jednak nie jest to porównywanie podobieństw, ponieważ kontrolerz[Author ID1: at Tue Oct 3 22:59:00 2000
]y domen mają swój własny zestaw Zasad komputera[Author ID2: at Wed Aug 1 11:58:00 2001
] [Author ID2: at Wed Aug 1 11:58:00 2001
]K[Author ID2: at Wed Aug 1 12:44:00 2001
]omputera[Author ID2: at Wed Aug 1 11:58:00 2001
] [Author ID2: at Wed Aug 1 11:58:00 2001
](C[Author ID1: at Tue Oct 3 22:59:00 2000
]c[Author ID1: at Tue Oct 3 22:59:00 2000
][Author ID2: at Wed Aug 1 11:58:00 2001
]C[Author ID2: at Wed Aug 1 11:58:00 2001
]omputer P[Author ID1: at Tue Oct 3 22:59:00 2000
]p[Author ID1: at Tue Oct 3 22:59:00 2000
][Author ID2: at Wed Aug 1 11:58:00 2001
]P[Author ID2: at Wed Aug 1 11:58:00 2001
]olicies). Lepiej jest zalogować się jako dany użytkownik na innej stacji roboczej, która nie znajduje się w jednostce organizacyjnej (OU) [Author ID1: at Wed Oct 4 02:00:00 2000
]Komputery o ograniczonym dostępie[Author ID1: at Tue Oct 3 22:40:00 2000
] [Author ID1: at Tue Oct 3 22:40:00 2000
]Restricted Computers[Author ID1: at Tue Oct 3 22:40:00 2000
] [Author ID1: at Tue Oct 3 22:40:00 2000
]lub usunąć stację roboczą WORKSTATION10 z tej jednostki organizacyjnej, przenieść ją do innej jednostki organizacyjnej[Author ID1: at Tue Oct 3 23:01:00 2000
], której nie dotyczą ograniczenia sprzężenia zwrotnego (loopback restrictions) i zalogować się znów jako ten sam użytkownik.
Rysunek 3.21.[Author ID1: at Tue Oct 3 23:01:00 2000
] Zasady użytkownika [Author ID0: at Thu Nov 30 00:00:00 1899
]Użytkownika [Author ID2: at Wed Aug 1 12:44:00 2001
](U[Author ID0: at Thu Nov 30 00:00:00 1899
]u[Author ID1: at Tue Oct 3 23:01:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]U[Author ID2: at Wed Aug 1 12:45:00 2001
]ser P[Author ID0: at Thu Nov 30 00:00:00 1899
]p[Author ID1: at Tue Oct 3 23:01:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID2: at Wed Aug 1 12:45:00 2001
]olicies) dotyczące Pulpitu (D[Author ID0: at Thu Nov 30 00:00:00 1899
]d[Author ID1: at Tue Oct 3 23:01:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]D[Author ID2: at Wed Aug 1 12:45:00 2001
]esktop) obiektu zasad [Author ID0: at Thu Nov 30 00:00:00 1899
]zasad [Author ID2: at Wed Aug 1 12:45:00 2001
]grupy [Author ID0: at Thu Nov 30 00:00:00 1899
]grupy [Author ID2: at Wed Aug 1 12:45:00 2001
]Sprzężenie zwrotne ([Author ID1: at Tue Oct 3 23:01:00 2000
]l[Author ID1: at Tue Oct 3 23:01:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]L[Author ID2: at Wed Aug 1 12:45:00 2001
]oopback)[Author ID1: at Tue Oct 3 23:01:00 2000
]Loopback[Author ID0: at Thu Nov 30 00:00:00 1899
].[Author ID3: at Mon Aug 13 12:28:00 2001
]
Konfigurowanie zasad inspekcji (audit policy[Author ID1: at Tue Oct 3 23:01:00 2000
]ies[Author ID1: at Tue Oct 3 23:01:00 2000
])
Administratorzy regularnie przeprowadzają inspekcję zdarzeń,[Author ID1: at Tue Oct 3 23:02:00 2000 ] sprawdzając bezpieczeństwo sieci. W szczególności dokonuje się inspekcji następujących zdarzeń:
n[Author ID1: at Tue Oct 3 23:02:00 2000
]N[Author ID1: at Tue Oct 3 23:02:00 2000
]ieudane próby zalogowania, aby określić[Author ID1: at Tue Oct 3 23:02:00 2000
], czy ktoś nie [Author ID1: at Tue Oct 3 23:02:00 2000
]korzystał z kont, z których nie ma prawa korzystać,[Author ID1: at Tue Oct 3 23:02:00 2000
].[Author ID1: at Tue Oct 3 23:02:00 2000
]
U[Author ID1: at Tue Oct 3 23:02:00 2000
]u[Author ID1: at Tue Oct 3 23:02:00 2000
]dane i nieudane próby dostępu do najważniejszych plików i folderów,[Author ID1: at Tue Oct 3 23:02:00 2000
].[Author ID1: at Tue Oct 3 23:02:00 2000
]
W[Author ID1: at Tue Oct 3 23:02:00 2000
]w[Author ID1: at Tue Oct 3 23:02:00 2000
]ykorzystanie uprawnień i zmiany zasad (policies[Author ID1: at Tue Oct 3 23:02:00 2000
]y[Author ID1: at Tue Oct 3 23:02:00 2000
]), jeśli delegowano administrowanie.
Można też [Author ID1: at Tue Oct 3 23:03:00 2000 ]archiwizować dziennik zabezpieczeń (security log), by śledzić trendy.
Wszystko to jest znane administratorom systemu Windows NT 4. Wymagania dotyczące inspekcji nie uległy znaczącym zmianom [Author ID1: at Tue Oct 3 23:03:00 2000
]zmieniły się bardzo [Author ID1: at Tue Oct 3 23:03:00 2000
]wraz z pojawieniem się systemu Windows 2000. Pojawiło [Author ID1: at Tue Oct 3 23:04:00 2000
]Ukazało [Author ID1: at Tue Oct 3 23:04:00 2000
]się więcej zdarzeń podlegających inspekcji, ale podstawowe zasady są te same[Author ID1: at Tue Oct 3 23:04:00 2000
]identyczne, choć[Author ID1: at Tue Oct 3 23:04:00 2000
]. Jednak[Author ID1: at Tue Oct 3 23:04:00 2000
] inny jest interfejs ustanawiania zasad inspekcji (A[Author ID1: at Tue Oct 3 23:04:00 2000
]a[Author ID1: at Tue Oct 3 23:04:00 2000
]udit P[Author ID1: at Tue Oct 3 23:04:00 2000
]p[Author ID1: at Tue Oct 3 23:04:00 2000
]olicy), któr[Author ID1: at Tue Oct 3 23:04:00 2000
]e[Author ID1: at Tue Oct 3 23:06:00 2000
] [Author ID1: at Tue Oct 3 23:05:00 2000
].[Author ID1: at Tue Oct 3 23:04:00 2000
]—[Author ID1: at Tue Oct 3 23:04:00 2000
] J[Author ID1: at Tue Oct 3 23:05:00 2000
]j[Author ID1: at Tue Oct 3 23:05:00 2000
]ak prawie wszystko w systemie Windows 2000 — [Author ID1: at Tue Oct 3 23:05:00 2000
],[Author ID1: at Tue Oct 3 23:05:00 2000
] robi[Author ID1: at Tue Oct 3 23:06:00 2000
]ustawia[Author ID1: at Tue Oct 3 23:06:00 2000
] się to [Author ID1: at Tue Oct 3 23:05:00 2000
]za pomocą przystawki (snap-in) konsoli MMC.
Aby skonfigurować zasady inspekcji (A[Author ID1: at Tue Oct 3 23:06:00 2000
]a[Author ID1: at Tue Oct 3 23:06:00 2000
]udit P[Author ID1: at Tue Oct 3 23:06:00 2000
]p[Author ID1: at Tue Oct 3 23:06:00 2000
]olicy) na kontrolerze domeny, należy[Author ID1: at Tue Oct 3 23:06:00 2000
]:
Przejdź [Author ID1: at Tue Oct 3 23:06:00 2000
]Przejść[Author ID1: at Tue Oct 3 23:06:00 2000
]do strony Właściwości zasad [Author ID2: at Wed Aug 1 11:59:00 2001
]Zasad [Author ID2: at Wed Aug 1 11:59:00 2001
]grupowych[Author ID2: at Wed Aug 1 11:59:00 2001
] [Author ID2: at Wed Aug 1 11:59:00 2001
]Grupowych[Author ID2: at Wed Aug 1 11:59:00 2001
] [Author ID2: at Wed Aug 1 11:59:00 2001
](Group Policy properties[Author ID2: at Wed Aug 1 11:59:00 2001
]Properties[Author ID2: at Wed Aug 1 11:59:00 2001
]) jednostki organizacyjnej (OU) Kontrolerzy [Author ID1: at Tue Oct 3 23:08:00 2000
]d[Author ID1: at Tue Oct 3 23:08:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]D[Author ID2: at Wed Aug 1 11:59:00 2001
]omeny[Author ID1: at Tue Oct 3 23:08:00 2000
] ([Author ID1: at Tue Oct 3 23:08:00 2000
]D[Author ID5: at Tue Oct 3 23:08:00 2000
]d[Author ID1: at Tue Oct 3 23:08:00 2000
][Author ID2: at Wed Aug 1 11:59:00 2001
]D[Author ID2: at Wed Aug 1 11:59:00 2001
]omain C[Author ID5: at Tue Oct 3 23:08:00 2000
]c[Author ID1: at Tue Oct 3 23:08:00 2000
][Author ID2: at Wed Aug 1 11:59:00 2001
]C[Author ID2: at Wed Aug 1 11:59:00 2001
]ontrollers)[Author ID1: at Tue Oct 3 23:08:00 2000
].
Edytuj[Author ID5: at Tue Oct 3 23:08:00 2000
]ować[Author ID1: at Tue Oct 3 23:08:00 2000
] obiekt zasad grupy (GPO) Domyślne zasady kontrolerów domeny (Default Domain Controllers Policy).
Rozwinąć[Author ID1: at Tue Oct 3 23:08:00 2000
]ń[Author ID5: at Tue Oct 3 23:08:00 2000
] gałęzie Konfiguracja komputera [Author ID2: at Wed Aug 1 11:59:00 2001
]Komputera [Author ID2: at Wed Aug 1 11:59:00 2001
](C[Author ID5: at Tue Oct 3 23:08:00 2000
]c[Author ID1: at Tue Oct 3 23:08:00 2000
][Author ID2: at Wed Aug 1 11:59:00 2001
]C[Author ID2: at Wed Aug 1 11:59:00 2001
]omputer C[Author ID5: at Tue Oct 3 23:09:00 2000
]c[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 11:59:00 2001
]C[Author ID2: at Wed Aug 1 11:59:00 2001
]onfiguration), Ustawienia systemu [Author ID2: at Wed Aug 1 11:59:00 2001
]Systemu [Author ID2: at Wed Aug 1 11:59:00 2001
]Windows (Windows S[Author ID5: at Tue Oct 3 23:09:00 2000
]s[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 11:59:00 2001
]S[Author ID2: at Wed Aug 1 11:59:00 2001
]ettings), Ustawienia [Author ID5: at Tue Oct 3 23:09:00 2000
]z[Author ID5: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]Z[Author ID2: at Wed Aug 1 12:00:00 2001
]abezpieczeń[Author ID5: at Tue Oct 3 23:09:00 2000
] [Author ID1: at Tue Oct 3 23:09:00 2000
]S[Author ID5: at Tue Oct 3 23:09:00 2000
]([Author ID1: at Tue Oct 3 23:09:00 2000
]s[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]S[Author ID2: at Wed Aug 1 12:00:00 2001
]ecurity S[Author ID5: at Tue Oct 3 23:09:00 2000
]s[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]S[Author ID2: at Wed Aug 1 12:00:00 2001
]ettings (Ustawienia zabezpieczeń[Author ID5: at Tue Oct 3 23:09:00 2000
]), Zasady lokalne [Author ID2: at Wed Aug 1 12:00:00 2001
]Lokalne [Author ID2: at Wed Aug 1 12:00:00 2001
](L[Author ID5: at Tue Oct 3 23:09:00 2000
]l[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]L[Author ID2: at Wed Aug 1 12:00:00 2001
]ocal P[Author ID5: at Tue Oct 3 23:09:00 2000
]p[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]P[Author ID2: at Wed Aug 1 12:00:00 2001
]olicies),[Author ID1: at Tue Oct 3 23:09:00 2000
] a następnie wybrać [Author ID1: at Tue Oct 3 23:09:00 2000
]ierz [Author ID5: at Tue Oct 3 23:09:00 2000
]pozycję Zasady inspekcji [Author ID2: at Wed Aug 1 12:00:00 2001
]Inspekcji [Author ID2: at Wed Aug 1 12:00:00 2001
](A[Author ID5: at Tue Oct 3 23:09:00 2000
]a[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]A[Author ID2: at Wed Aug 1 12:00:00 2001
]udit P[Author ID5: at Tue Oct 3 23:09:00 2000
]p[Author ID1: at Tue Oct 3 23:09:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]P[Author ID2: at Wed Aug 1 12:00:00 2001
]olicy).
Kliknij[Author ID5: at Tue Oct 3 23:09:00 2000
]ąć[Author ID1: at Tue Oct 3 23:09:00 2000
] dwukrotnie dowolną zasadę, aby ją uaktywnić [Author ID1: at Tue Oct 3 23:11:00 2000
], [Author ID5: at Tue Oct 3 23:11:00 2000
]tak, [Author ID1: at Tue Oct 3 23:11:00 2000
]jak przedstawiono na rysunku 3.22.
Naciśnij[Author ID5: at Tue Oct 3 23:11:00 2000
]snąć[Author ID1: at Tue Oct 3 23:11:00 2000
] OK[Author ID1: at Tue Oct 3 23:12:00 2000
]K[Author ID5: at Tue Oct 3 23:11:00 2000
].[Author ID5: at Tue Oct 3 23:12:00 2000
] i wyjdź[Author ID5: at Tue Oct 3 23:12:00 2000
]ść[Author ID1: at Tue Oct 3 23:12:00 2000
] ze strony zasad grupowych (Group Policy). Nacisnąć [Author ID1: at Tue Oct 3 23:12:00 2000
]śnij [Author ID5: at Tue Oct 3 23:12:00 2000
]OK.[Author ID5: at Tue Oct 3 23:12:00 2000
] i zamknij[Author ID5: at Tue Oct 3 23:12:00 2000
]ąć[Author ID1: at Tue Oct 3 23:12:00 2000
] konsolę.
Tak,[Author ID1: at Tue Oct 3 23:12:00 2000
] jak w przypadku systemu Windows NT 4, inspekcja dostępu do obiektów jest ustanawiana dla określonych plików i folderów za pomocą Eksploratora Windows (Windows Explorer), przy założeniu, że systemem plików jest NTFS. Prawo do zarządzania inspekcją (auditing) i dziennikiem zabezpieczeń (security log) jest nadane poprzez zasadę Przypisywanie praw [Author ID2: at Mon Aug 6 10:06:00 2001
]Praw [Author ID2: at Mon Aug 6 10:06:00 2001
]użytkownika [Author ID2: at Mon Aug 6 10:06:00 2001
]Użytkownika [Author ID2: at Mon Aug 6 10:06:00 2001
](U[Author ID5: at Tue Oct 3 23:12:00 2000
]u[Author ID1: at Tue Oct 3 23:12:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]U[Author ID2: at Wed Aug 1 12:00:00 2001
]ser R[Author ID5: at Tue Oct 3 23:12:00 2000
]r[Author ID1: at Tue Oct 3 23:12:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]R[Author ID2: at Wed Aug 1 12:00:00 2001
]ights A[Author ID5: at Tue Oct 3 23:12:00 2000
]a[Author ID1: at Tue Oct 3 23:12:00 2000
][Author ID2: at Wed Aug 1 12:00:00 2001
]A[Author ID2: at Wed Aug 1 12:00:00 2001
]ssignment), która jest częścią tego samego rozszerzenia konsoli MMC (MMC expansion),[Author ID1: at Tue Oct 3 23:13:00 2000
] co Zasady inspekcji (A[Author ID5: at Tue Oct 3 23:13:00 2000
]a[Author ID1: at Tue Oct 3 23:13:00 2000
][Author ID2: at Wed Aug 1 12:01:00 2001
]A[Author ID2: at Wed Aug 1 12:01:00 2001
]udit p[Author ID1: at Tue Oct 3 23:13:00 2000
][Author ID2: at Wed Aug 1 12:01:00 2001
]P[Author ID2: at Wed Aug 1 12:01:00 2001
]P[Author ID5: at Tue Oct 3 23:13:00 2000
]olicy);[Author ID1: at Tue Oct 3 23:13:00 2000
]. D[Author ID5: at Tue Oct 3 23:13:00 2000
] d[Author ID1: at Tue Oct 3 23:13:00 2000
]omyślnie tylko administratorzy mają to prawo. Gdzie indziej można znaleźć bardziej tajemnicze opcje zasad inspekcji (auditing policy options), na przykład [Author ID5: at Tue Oct 3 23:13:00 2000
]np.[Author ID1: at Tue Oct 3 23:13:00 2000
]w Opcjach zabezpieczeń[Author ID2: at Wed Aug 1 12:01:00 2001
] [Author ID2: at Wed Aug 1 12:01:00 2001
]Zabezpieczeń[Author ID2: at Wed Aug 1 12:01:00 2001
] [Author ID2: at Wed Aug 1 12:01:00 2001
](S[Author ID5: at Tue Oct 3 23:13:00 2000
]s[Author ID1: at Tue Oct 3 23:13:00 2000
][Author ID2: at Wed Aug 1 12:01:00 2001
]S[Author ID2: at Wed Aug 1 12:01:00 2001
]ecurity O[Author ID5: at Tue Oct 3 23:13:00 2000
]o[Author ID1: at Tue Oct 3 23:13:00 2000
][Author ID2: at Wed Aug 1 12:01:00 2001
]O[Author ID2: at Wed Aug 1 12:01:00 2001
]ptions), w tym samym rozszerzeniu konsoli MMC (MMC expansion) może być ustawiona opcja Inspekcjonuj [Author ID5: at Tue Oct 3 23:15:00 2000
]Monitoruj [Author ID1: at Tue Oct 3 23:15:00 2000
]dostęp do globalnych obiektów systemu (A[Author ID5: at Tue Oct 3 23:15:00 2000
]a[Author ID1: at Tue Oct 3 23:15:00 2000
][Author ID2: at Wed Aug 1 12:01:00 2001
]A[Author ID2: at Wed Aug 1 12:01:00 2001
]udit the access of global system objects).
Należy zawsze pamiętać, że stosunkowo łatwo jest zaplanować i skonfigurować zasady inspekcji (A[Author ID5: at Tue Oct 3 23:19:00 2000
]a[Author ID1: at Tue Oct 3 23:19:00 2000
]udit P[Author ID5: at Tue Oct 3 23:19:00 2000
]p[Author ID1: at Tue Oct 3 23:19:00 2000
]olicy). Znalezienie czasu na sprawdzenie dziennika zabezpieczeń (S[Author ID5: at Tue Oct 3 23:19:00 2000
]s[Author ID1: at Tue Oct 3 23:19:00 2000
]ecurity L[Author ID5: at Tue Oct 3 23:19:00 2000
]l[Author ID1: at Tue Oct 3 23:19:00 2000
]og) jest trudniejsze.
Rysunek 3.22.[Author ID1: at Tue Oct 3 23:19:00 2000
] Ustanawianie zasad inspekcji (A[Author ID0: at Thu Nov 30 00:00:00 1899
]a[Author ID1: at Tue Oct 3 23:19:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]A[Author ID2: at Wed Aug 1 12:01:00 2001
]udit P[Author ID0: at Thu Nov 30 00:00:00 1899
]p[Author ID1: at Tue Oct 3 23:19:00 2000
][Author ID0: at Thu Nov 30 00:00:00 1899
]P[Author ID2: at Wed Aug 1 12:01:00 2001
]olicy).[Author ID0: at Thu Nov 30 00:00:00 1899
]
33 Część I ♦ Podstawy obsługi systemu WhizBang (Nagłówek strony)
2 T:\Paweł\r-03.03.doc[Author ID3: at Mon Aug 13 12:27:00 2001
]C:\Helion\Windows_2000_Security\zwrot\Popr[Author ID2: at Mon Aug 6 09:55:00 2001
][Author ID3: at Mon Aug 13 12:14:00 2001
]awione\r-03.03.doc[Author ID2: at Mon Aug 6 09:55:00 2001
][Author ID3: at Mon Aug 13 12:14:00 2001
]C:\Helion\Windows_2000_Security\zwrot\3 po kor. językowej\r-03.03.doc[Author ID2: at Sun Aug 5 20:50:00 2001
]
[Author ID1: at Tue Oct 3 18:24:00 2000 ][Author ID1: at Tue Oct 3 18:24:00 2000 ][Author ID1: at Tue Oct 3 18:24:00 2000 ][Author ID1: at Tue Oct 3 18:24:00 2000 ][Author ID1: at Tue Oct 3 18:24:00 2000 ]Brak zdania wstępnego, opisującego cel poniższego wyliczenia[Author ID1: at Tue Oct 3 18:24:00 2000 ], np. „W celu utworzenia dwóch obiektów zasad grupowych dołączonych do nadrzędnej jednostki organizacyjnej, należy:”[Author ID1: at Tue Oct 3 19:42:00 2000 ]