Windows Vista. Для профессионалов — страница 62 из 143

> /1 <название журнала> /d <описание>. Здесь:

• тип события может принимать следующие стандартные значения: ERROR, WARNING, INFORMATION И SUCCESS;

• идентификатор должен быть числом от 1 до 1000;

• название журнала может принимать только следующие значения: Application, System или название любого другого журнала из раздела Applications and Services Logs оснастки Просмотр событий.

Управление групповой политикой

CLSID-номер оснастки: {E12BBB5D-D59D-4E61-947A-301D25AE8C23}.

Библиотека: GPOAdmin.dll.

Используется в стандартных консолях: gpmc.msc.

Оснастка может использоваться только на компьютерах, подключенных к домену Active Directory. В этом случае она представляет собой более функциональную оснастку, чем стандартная оснастка Редактор объектов групповой политики.

Оснастка Управление групповой политикой состоит из следующих оснасток и утилит Active Directory: Active Directory Users and Computers, Active Directory Sites and Services и Resultant Set of Policy. С ее помощью удобно управлять групповыми политиками в каждом лесе корпоративной среды. Для каждого леса отображаются следующие подразделы данной оснастки:

• Domains – содержит информацию обо всех доменах, из которых состоит данный лес;

• Sites – хранит информацию обо всех узлах, из которых состоит данный лес;

• Group Policy Modeling – позволяет выполнить моделирование групповой политики для определенного компьютера или пользователя на основе только что измененных групповых политик (которые еще не вступили в силу);

• Group Policy Results – дает возможность выполнить моделирование групповой политики для определенного компьютера или пользователя на основе уже применяющихся политик.

В контексте этой книги мы не будем подробно рассматривать данную оснастку.

Редактор объектов групповой политики

CLSID-номер оснастки: {8FC0B734-A0E1-11D1-A7D3-0 0 0 0F87571E3}.

Библиотека: GPEdit.dll.

Используется в стандартных консолях: gpedit.msc.

Эта оснастка представляет собой основной способ редактирования групповых политик, дающих возможность дополнительной настройки операционной системы и ее компонентов с помощью специальных параметров реестра , изменять которые могут только администраторы. Соответственно, запустить данную оснастку можно только с правами администратора.

При загрузке оснастки перед вами отобразится мастер. С его помощью можно определить компьютер, параметры групповой политики которого вы будете изменять. Но это еще не все возможности изменения – если вы нажмете кнопку Обзор, то сможете изменить не только компьютер, но и пользователя, на которого будут распространяться изменяемые вами групповые политики (рис. 5.15). При этом заметьте, что можно выбирать не только конкретного пользователя, но и пользователей группы Администраторы, а также пользователей всех групп, не являющихся административными. Однако учтите, что если вы выберете пользователя, то будут загружены групповые политики, распространяемые на него, но не будут загружены групповые политики, распространяемые на весь компьютер.

Рис. 5.15. Выбор пользователя, групповые политики которого будут загружены

Оснастка Редактор объектов групповой политики состоит из множества расширений, которые вы можете по своему желанию оставить или отключить. К ним относятся следующие расширения.

• Административные шаблоны (Компьютеры) – определяет, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация компьютера → Административные шаблоны.

• Административные шаблоны (Пользователи) – указывает, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация пользователя → Административные шаблоны.

• Расширенный вид – в начале этой главы рассказывалось, как с помощью реестра запрещать отображение расширенного вида консоли управления. Однако этого же эффекта можно достичь и с помощью редактирования расширений конкретной оснастки. Для этого достаточно запретить загрузку данного расширения.

• Редактор перенаправления папок (пользователей) – определяет, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация пользователя → Конфигурация программ → Перенаправление папок. Этот раздел отображается в оснастке только в том случае, если компьютер входит в домен Active Directory.

• Настройка Internet Explorer – указывает, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация пользователя → Конфигурация Windows → Настройка Internet Explorer.

• QoS на основе политики – оснастка Редактор объектов групповой политики загружает два таких расширения – одно для пользователя, а другое для всего компьютера. Соответственно, они определяют, будет ли отображаться подраздел PoLicy-based QoS в разделе Конфигурация компьютера → Конфигурация Windows и в разделе Конфигурация пользователя → Конфигурация Windows.

• Расширение помещенных подключений принтеров (компьютеров) – определяет, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация компьютера → Конфигурация Windows → Развернутые принтеры.

• Расширение помещенных подключений принтеров (пользователей) – указывает, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация пользователя → Конфигурация Windows → Развернутые принтеры.

• Сценарии (вход/выход из системы) – определяет, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация пользователя → Конфигурация Windows → Сценарии (вход/выход из системы).

• Сценарии (запуск/завершение) – указывает, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация компьютера → Конфигурация Windows → Сценарии (запуск/завершение).

• Параметры безопасности – запрет на загрузку данного расширения удаляет подраздел Параметры безопасности как из раздела Политика «Локальный компьютер» → Конфигурация компьютера, так и из раздела Политика «Локальный компьютер» → Конфигурация пользователя.

• Установка программ (компьютеры) – определяет, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация компьютера → Конфигурация программ → Установка программ. Он отображается в оснастке только в том случае, если компьютер входит в домен Active Directory.

• Установка программ (пользователи) – указывает, будет ли отображаться раздел оснастки Политика «Локальный компьютер» → Конфигурация пользователя → Конфигурация программ → Установка программ. Он отображается в оснастке только в том случае, если компьютер входит в домен Active Directory.

Мы не будем рассматривать такие разделы данной оснастки, как Конфигурация программ (так как он имеет функциональное назначение только при работе в домене) и Развернутые принтеры (так как он представляет собой отдельную оснастку Управление печатью).

Итак, оснастка Редактор объектов групповой политики состоит из следующих подразделов (рис. 5.16).

Рис. 5.16. Оснастка Редактор объектов групповой политики

• Конфигурация программ – если компьютер подключен к домену, то с помощью этого раздела можно опубликовать или назначить пользователю определенные программы, а также перенаправить содержимое стандартных папок компьютера в другие папки.

• Конфигурация Windows – определяет дополнительные настройки групповых политик, с помощью которых можно повысить безопасность работы компьютера (подраздел Параметры безопасности), определить сценарии, которые будут запускаться при входе (загрузке) или выходе (выключении) пользователя из операционной системы (подраздел Сценарии), а также изменить настройки интерфейса браузера Internet Explorer (подраздел Настройка Internet Explorer).

• Административные шаблоны – указывает административные шаблоны, являющиеся основной частью групповых политик и позволяющие ограничить возможности работы определенных пользователей или всех пользователей компьютера.

Далее мы подробнее рассмотрим эти подразделы.

Подраздел Конфигурация программ

По сравнению с предыдущими версиями операционной системы Windows, подраздел Конфигурация программ оснастки Редактор объектов групповой политики совершенно не изменился, поэтому мы рассмотрим его лишь поверхностно.

Как и раньше, он содержит разделы Политики учетных записей и Локальные политики, которые, в свою очередь, включают в себя следующие дочерние подразделы.

• Политика паролей – как и раньше, с помощью данного раздела можно настроить такие параметры создания и хранения паролей, как максимальное и минимальное количество дней хранения паролей от учетных записей пользователей, минимальная длина пароля. Можно указать, должен ли пароль обязательно, кроме символов, содержать цифры и несимвольные знаки (восклицательный, подчеркивая и т. д.), должен ли пароль храниться в базе данных SAM с использованием обратного шифрования (понижает безопасность, но может быть необходимо при взаимодействии с некоторыми устаревшими программами и операционными системами) и т. д.

• Политика блокировки учетной записи – с помощью данного раздела можно настроить такие параметры входа в систему, как количество неправильных попыток ввода пароля, после которых учетная запись будет заблокирована, указать, на какое время будет заблокирована учетная запись, а также через какое время счетчик неправильных попыток входа в систему будет сброшен.

• Политика аудита – как и раньше, данный раздел позволяет определить параметры аудита доступа к системе (сведения аудита заносятся в системный журнал Безопасность оснастки Просмотр событий). Можно выбрать следующие значения аудита: Успех (определенное событие прошло успешно) и Отказ (пользователь не имеет права совершать это событие). При этом, как и раньше, можно выполнять аудит следующих событий: вход в систему пользователя или служебных учетных записей, изменение параметров учетных записей пользователей, получение доступа к объектам (папкам, файлам и т. д.), использование административных привилегий и т. д.