Come bypassare l'elaborazione di loopback dell'oggetto Criteri di gruppo per alcuni utenti?


8

Come probabilmente saprai, l' elaborazione di loopback è una funzionalità dei Criteri di gruppo di Active Directory che applica le impostazioni utente in un oggetto Criteri di gruppo a qualsiasi utente che accede a computer nell'ambito dell'oggetto Criteri di gruppo (mentre il comportamento standard sarebbe applicare le impostazioni utente solo se l'account utente si trova effettivamente all'interno dell'ambito dell'oggetto Criteri di gruppo). Ciò è utile quando si desidera che tutti gli utenti che accedono a un computer specifico ricevano alcuni criteri utente, indipendentemente da dove si trovano effettivamente i loro account utente in AD.

Il problema: quando l'elaborazione di loopback è abilitata, un oggetto Criteri di gruppo contenente le impostazioni utente viene applicato a tutti coloro che utilizzano tali computer e non è possibile ignorarlo utilizzando ACL sull'oggetto Criteri di gruppo, poiché non è effettivamente applicato agli utenti , ma ai computer .

La domanda: come si può bypassare l'elaborazione di loopback per utenti specifici che devono accedere a quei computer ma non dovrebbero essere soggetti a tali impostazioni dei criteri?

Caso in questione: esistono diversi terminal server in cui gli oggetti Criteri di gruppo con elaborazione di loopback vengono utilizzati per imporre pesanti restrizioni agli utenti a tutti coloro che accedono ad essi (in pratica dovrebbero essere in grado di eseguire solo un gruppo di applicazioni approvate dall'azienda); ma questo vale anche per gli amministratori di dominio , che sono quindi incapaci di avviare un prompt dei comandi o aprire il task manager. In questo scenario, come posso dire a AD di non applicare tali impostazioni se l'utente che accede appartiene a un gruppo specifico (come Domain Admins)? In alternativa, anche la soluzione opposta ("applica solo queste impostazioni agli utenti appartenenti a un gruppo specifico") andrebbe bene.

Ma per favore, ricorda che stiamo parlando dell'elaborazione di loopback qui. I criteri vengono applicati ai computer e le impostazioni dell'utente al loro interno vengono applicate agli utenti solo perché accedono a tali computer (sì, lo so che è confuso, l'elaborazione di loopback è una delle cose più difficili da ottenere sui criteri di gruppo).


1
non essere in grado di bypassare le impostazioni per utente è esattamente il motivo per cui si utilizza il loopback.
Jim B,

Si prega di leggere technet.microsoft.com/en-us/library/cc782815(v=ws.10).aspx Creano 2 oggetti Criteri di gruppo, uno con loopback e uno con le impostazioni utente collegate all'unità organizzativa del terminal server. Dichiarano di rimuovere l'amministratore (rimuovendo l'utente autenticato) solo dal secondo oggetto Criteri di gruppo.
yagmoth555

La politica viene applicata ai computer ... non interferire con le autorizzazioni utente ; tuttavia, ora sono più confuso che mai. Alcuni test sono in ordine; Tornerò a questa domanda dopo aver verificato come funziona effettivamente.
Massimo

Utilizzare una seconda politica applicata collegata agli utenti per annullare le impostazioni acquisite dall'elaborazione loopback?
BlueCompute

Risposte:


1

Penso che la soluzione sarebbe il filtro WMI (è così che l'ho fatto al posto mio).

Si crea un filtro WMI che cattura le workstation desiderate.
Si crea un oggetto Criteri di gruppo solo con le impostazioni utente e con il filtro di sicurezza.
Metti insieme i due e posiziona l'oggetto Criteri di gruppo sul contenitore degli utenti.

Quindi il filtro WMI specifica il computer a cui si applica e il filtro di sicurezza per gli utenti a cui si applica.

E rilascia il loopback.
Ti darà più mal di testa di quanto ti aspettassi, poiché non si applica solo all'oggetto Criteri di gruppo specificato in cui è configurato, ma a tutti i criteri applicati ai computer.

Aggiornamento
Se kb3163622 è installato sulle workstation, è possibile fare lo stesso utilizzando solo i gruppi di sicurezza.
Questo aggiornamento modifica il modo in cui vengono applicati i criteri utente.
Da ora in poi, i criteri utente vengono effettivamente applicati sia nel contesto di sicurezza del computer che dell'utente.
Quindi, se inserirai il filtro di sicurezza di quell'oggetto Criteri di gruppo nei computer e negli utenti a cui desideri che venga applicato, ciò farà lo stesso trucco del WMI (supponendo che non stai cercando una query complessa).


1

Un rifiuto ACE per applicare l'autorizzazione Criteri di gruppo per le entità di sicurezza in questione (Utente / Gruppo) sui criteri di gruppo con le impostazioni utente nell'unità organizzativa del computer impedirà l'applicazione dei criteri del gruppo di utenti collegati all'unità organizzativa del computer.

Tuttavia, se l'elaborazione dei criteri di loopback è configurata per la modalità Sostituisci, i criteri del gruppo di utenti che rientrano nell'ambito del percorso dell'account utente (e non per il computer) verranno ignorati.


La politica viene applicata ai computer , non agli utenti ; influisce solo sugli usi a causa dell'elaborazione di loopback. Negare agli utenti i diritti per applicarlo non ha alcun effetto, poiché la politica non è effettivamente applicata agli utenti.
Massimo,

L'impostazione del criterio utente si applica agli utenti e gli utenti non possono applicare le impostazioni se esiste un ACE decente. L'ho confermato nei test. Loopback significa solo verificare l'ambito del computer per i criteri utente e Se i criteri utente nell'ambito dell'account utente devono essere uniti o sostituiti / ignorati. Non significa che le impostazioni utente si applicano ai computer.
Greg Askew,

In realtà l'ho provato e non ha funzionato; forse mi sono perso qualcosa, ci riproverò ...
Massimo

@Massimo: nessun problema. E hai ragione, è confuso. :-)
Greg Askew il

@Massimo Probabilmente ti mancava la patch KB citata nell'altra risposta che è stata modificata con questo dettaglio, questa soluzione funziona bene supponendo che tu l'abbia applicato. Presumo che tu l'abbia già capito, ma che volessi menzionare per ogni evenienza.
Pimp Juice IT
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.