Je suis un programmeur coincé essayant d'administrer une configuration Active Directory pour une petite entreprise. Le contrôleur de domaine exécute Windows Small Business Server 2008.
Nous avons une équipe de travailleurs sur le terrain utilisant des tablettes PC; les problèmes de configuration avec le bloatware ThinkVantage de la tablette nécessiteront que ces utilisateurs disposent du droit Administrateur lors de l'utilisation des tablettes. C'est bien - il est utile pour eux d'avoir de larges privilèges lorsque je les guide par téléphone, donc je ne cherche pas de solution.
Je souhaite utiliser la stratégie de groupe pour configurer le scénario suivant: Les utilisateurs d'un groupe de sécurité (ou unité d'organisation) particulier doivent être dans le groupe BUILTIN / Administrators lorsqu'ils sont connectés aux ordinateurs d'un certain groupe de sécurité (ou unité d'organisation). Ce n'est pas grave si les ordinateurs doivent être dans une unité d'organisation, mais je préfère affecter les utilisateurs par groupe.
Bien sûr, les travailleurs sur le terrain ne devraient pas être administrateurs sur d'autres postes de travail, et le personnel du bureau de la vanille ne devrait pas être des administrateurs sur les tablettes.
Actuellement, cela est géré localement sur chaque tablette, mais à mesure que nous ajoutons de nouvelles embauches, cela devient de plus en plus compliqué.
Je pense que les groupes restreints sont la réponse ici, mais sans une solide base dans les concepts et méthodes AD, j'ai du mal à y arriver.
Quelle est la technique appropriée pour cette tâche et comment pourrais-je procéder pour la mettre en œuvre?
La réponse d'Izzy est correcte si vous ne vous souciez pas du fait que le groupe Administrateurs sera effectivement exclu des modifications futures de la machine locale. Cela supprimera également tous les groupes qui étaient déjà membres du groupe Administrateurs avant l'application du paramètre de stratégie.
Cependant, vous pouvez utiliser le même paramètre de stratégie d'une manière légèrement différente pour contourner ces ennuis (en supposant que vous les considériez même comme des ennuis).
C'est une différence subtile mais importante dans le fonctionnement des deux sections. Les membres de ce groupe s'avèrent effectivement être «le groupe A ne contiendra que les groupes X, Y et Z». Ce groupe est membre de fonctionne efficacement pour être "Assurez-vous que le groupe A est membre des groupes X, Y et Z".
Une fois que vous avez défini la stratégie avec les membres de ce groupe , la seule chose qui peut modifier l'appartenance au groupe est un objet de stratégie prioritaire qui utilise également les membres de ce groupe ou toute autre stratégie utilisant Ce groupe est membre de .
la source
Il semble que tout ce que vous devez vraiment faire est de créer une stratégie de groupe qui ajoute un groupe de domaines au groupe d'administrateurs locaux. Ceci est assez facile à réaliser avec un simple script de démarrage ou avec les préférences de stratégie de groupe .
Script de démarrage simple pour ajouter des membres du groupe.
la source
Le seul problème avec la solution répertoriée est qu'elle accorde des droits d'administrateur local à toutes les machines où cette stratégie s'applique. En règle générale, vous souhaitez accorder des droits d'administrateur à une machine spécifique uniquement. Ce que j'ai observé, c'est quand un utilisateur se rend compte qu'il a des droits d'administrateur local, il va installer des logiciels pour tous ses amis.
Il existe plusieurs façons de procéder, mais je pourrais simplement en suggérer une. Suivez donc les étapes ci-dessus mais créez également un groupe pour chaque ordinateur sur lequel les utilisateurs ont besoin de droits supplémentaires. Chacun de ces "groupes d'ordinateurs" est ajouté au groupe myDomain \ Local-Admins.
Les utilisateurs sont ensuite ajoutés au groupe correspondant à la machine à laquelle ils ont besoin d'accéder.
Ils sont donc administrateurs mais uniquement de cette machine.
la source
Vous dites que l'ajout de nouvelles embauches est un problème, mais ne devrait-il pas ajouter de nouvelles tablettes qui seraient un problème?
Je ferais quelque chose dans ce sens:
Avoir un groupe de sécurité de domaine qui contient tous les utilisateurs qui devraient être administrateurs sur les tablettes PC (c'est-à-dire les administrateurs de tablette).
Sur chaque tablette, ajoutez ce groupe au groupe Administrateurs.
Que ce soit la bonne technique ou non, je ne sais pas. Ce n'est que la première idée qui m'est venue sur la façon de mettre en œuvre.
la source
J'ai écrit un script qui s'exécute comme une stratégie informatique avec des droits administratifs sur le poste de travail local. Il vérifie la dernière description de l'utilisateur connecté dans AD qu'un administrateur de domaine peut définir à partir de "Utilisateurs et ordinateurs Active Directory", s'il contient le nom du poste de travail, le script ajoute l'utilisateur au groupe d'administrateurs local, si le nom du poste de travail n'est pas dans le Description de l'utilisateur, il supprime l'utilisateur du groupe d'administrateurs local. Une description peut inclure plusieurs noms d'ordinateur, comme ceci:
Description de l'utilisateur: "Administrateur local sur WKST-E445R et WKST-VM398"
Donc, pour faire de quelqu'un un administrateur local sur une seule machine, je dois simplement ajouter le nom de cet ordinateur à la description de l'utilisateur dans AD et demander à l'utilisateur de redémarrer , et supprimer le nom de l'ordinateur supprime les droits d'administrateur local.
N'est-ce pas la meilleure solution qui soit? :-)
Voici le script:
la source