Обновление членства в группах AD без перезагрузки/перелогина

Задача: скопировать членов одной группы AD в другую. С ходу 2 решения:

Сброс доменных групповых политик

Администраторам ЛВС предприятия, особенно когда компьютеры входят в корпоративную доменную сеть, приходится сталкиваться с ситуацией, когда ПК некоторое время стоял без работы, отключенным от сети. Соответственно и пользователь работавший за этим компьютером уже работает за другой ПЭВМ или же уволен по разным причинам. Пылившийся в серверной компьютер находит своего нового владельца и его необходимо настроить, но групповые политики все еще действуют, поскольку они не исчезают после отключения от СПД. Проверить, какие политики действуют на ПК можно следующей командой, выполненной из командной строки:

gpresult /h c:\

В результате в корне диска “С” будет создан файл в котором удобно просмотреть все действующие политики. Поскольку требуется привести комп в состояние близкое к первоначальному без переустановки операционной системы Windows, нужно воспользоваться полномочиями более высокими чем у рядового пользователя.

К примеру, очень неудобно вводить каждый раз пароль администратора для запуска той или иной программы (например деинсталлятора) или переименования ПК, а таких операций необходимо будет сделать много. Для начала необходимо удостовериться в наличии доступа к учетной записи администратора ОС. Если пароль не известен, то придется воспользоваться какой-либо утилитой сброса пароля. Такая например входит в состав всем известного HirensBootCD.. Будем считать, что пароль вы сбросили. Сброс пароля администратора может потребоваться и в том случае, если действующая доменная политика накладывает ограничения на структуру пароля и нет возможности поставить пустой, но если пароль администратора известен, то выполнение команды приведенной ниже избавит Вас от необходимости сброса сторонними программами. Прежде чем перейти к командам избавления от действий доменных групповых политик, следует сказать как они попадают в систему и почему действуют при отключении от сети. Параметры групповых политик хранятся в специальном файле ““. Он расположен, как правило, в каталоге “C:\Windows\system32\GroupPolicy”. Политики действующие на компьютер в целом, вне зависимости от учетной записи пользователя, размещаются в подкаталоге “Machine”, а политики учетной записи в подкаталоге “User”. Редактировать файл “” вручную не стоит, для этого есть специальная оснастка, но она скорее всего будет недоступна по правилам той же GroupPolicy. Как правило, политики задаются из домена при входе в систему, перезаписью файлов “Machine\” и “User\”, которые операционная система импортирует в соответсвующий раздел реестра. Эти ветки реестра могут быть недоступны для редактирования, даже если ваша учетная запись является локальным администратором на ПК. Решение проблемы:

Читайте также:  5 простых способов как создать образ ОС Windows 10

1 способ. Нужно удалить файлы в каталоге GroupPolicy. Для этого запустите командную строку от учетной записи администратора и выполните следующую последовательность команд.

rd /s /q "%windir%\system32\GroupPolicyUsers" rd /s /q "%windir%\system32\GroupPolicy" gpupdate /force

Последняя команда обновляет настройки политик (в данном случае будет выполнен сброс на состояние “по умолчанию”). Первая строка может не выполнится, если в вашей ОС нет такого каталога.

2 способ. На мой взгляд более универсальный. Опять же необходимо запустить CMD от имени админитратора и выполнить одну из приведенных ниже команд. Для Win 7 и выше:

secedit /configure /cfg %windir%\inf\ /db /verbose

Для Win XP:

secedit /configure /cfg %windir%\repair\ /db /verbose

Теперь необходимо выполнить перезагрузку ПК. Все. Доменные политики прекратили свое действие. Следует учесть, что если учетная запись администартора которую вы использовали была создана из домена, то и политики еще существования были не локальными, а доменными, и следовательна она станет отключенной и Вы ей не сможете воспользоваться, поэтому рекомендую создать дополнительную админскую учетку до использования командной строки с целью избавления от политик.

Можно конечно приведенные команды сложить в один пакетный файл, но это, надеюсь, Вы сможете сделать и без моей помощи.

PS: Не забудьте поделиться статьей кнопкой соцсети справа от записи.

Категория: Админу,Групповые политики Теги: CMD, gpresult, GroupPolicy, Hirens, Machine, Registry, User, windows, групповая, отменить, ПК, политика, сброс Комментарии (1)

Предварительные требования

Перед тем как начать переименовывать свой домен обязательно примите во внимание следующие сведения:

  • Функциональный уровень леса Active Directory. Выполнять задачи по переименованию доменов можно лишь в том случае, если все домены в лесу оснащены как минимум операционной системой Windows Server 2003 (в этом случае по редакциям нет никаких ограничений). Более того, функциональный уровень должен быть повышен по меньшей мере до уровня Windows Server 2003. То есть, если у вас в лесу выбран функциональный уровень Windows Server 2000, то выполнение следующей операции попросту станет невозможным;
  • Расположение домена. В лесу Active Directory может быть разный уровень доменов. То есть, могут быть либо отдельный домен, либо лес может включать дочерние домены. В том случае если вы будете менять расположение контроллера домена внутри леса, вам придется создать доверительные отношения;
  • Зона DNS. Еще до выполнения операции переименования домена вам необходимо создать новую зону DNS;
  • Административные учетные данные. Для выполнения операции переименования домена вы должны выполнить вход в систему под административной учетной записью, которая является членом группы администраторов предприятия (Enterprise Admins);
  • Серверы распределенной файловой системы (DFS). Если в вашей корпоративной среде развернуты службы DFS или настроены перемещаемые профили, то обратите внимание на то, что корневые DFS-серверы должны работать, как минимум, под управлением операционной системы Windows Server 2000 с пакетом обновления 3 или под более современными версиями операционных системам;
  • Несовместимость с серверами Microsoft Exchange. Самый неприятный момент заключается в том, что если в вашем лесу Active Directory развернут почтовый сервер Microsoft Exchange Server 2003 Service Pack 1, то переименование домена будет выполнено без каких-либо проблем, но учетная запись пользователя, под которой будет выполняться сам процесс переименование домена должна быть членом группы Full Exchange Administrator. Все более современные почтовые серверы (включая Exchange Server 2016) несовместимы с операциями переименования доменов.
Читайте также:  Cortana Windows 10: как включить в России на русском языке

Также обратите внимание на тот факт, что на время переименования домена вы должны заморозить все предстоящие операции по конфигурации леса Active Directory. Другими словами, вы должны удостовериться в том, что конфигурация вашего леса не изменится до тех пор, пока операция по переименованию домена не будет полностью завершена (подробную информацию о выполнении этого действия вы увидите ниже). К таким операциям можно отнести: создание или удаление доменов внутри вашего леса Active Directory, создание или удаление разделов каталога приложений, добавление или удаление контроллеров домена в лесу, создание или удаление установленного напрямую доверия, а также добавление или удаление атрибутов, которые будут реплицированы в глобальный каталог.

На всякий случай я бы еще вам посоветовал сделать полную резервную копию состояния системы на каждом контроллере домена в лесу Active Directory. В случае выполнения этой задачи, данная предосторожность точно не будет лишней.

В том случае, если ваша инфраструктура соответствует выше упомянутым требованиям и сделаны все требуемые резервные копии, вы можете приступать к процессу переименования домена.

Права и привилегии встроенных групп в Active Directory

Добрый день уважаемые читатели, мне очень часто задают вопрос по правам у групп контейнера Builtin в Active Directory, в этой статье я постараюсь на него ответить. Права пользователей позволяют пользователям и группам в компьютерной среде пользоваться особыми привилегиями и правами на вход в систему. Администраторы могут назначать права учетным записям группы или отдельных пользователей. Эти права позволяют пользователям выполнять конкретные действия, такие как интерактивный вход в систему или архивирование файлов и каталогов.

Права и привилегии встроенных групп в Active Directory

Для упрощения администрирования учетных записей пользователя назначить привилегии следует в первую очередь учетным записям группы, а не отдельным учетным записям пользователя. При назначении привилегий учетной записи групп пользователи автоматически получают эти привилегии, когда становятся членами этой группы. Этот метод администрирования привилегий значительно проще назначения отдельных привилегий каждой учетной записи пользователя в момент создания учетной записи.

Читайте также:  Как открыть диспетчер устройств в Windows 10, 8, 7, XP

Национальная электронная площадка

1 способ2 способ

  1. На главной странице ЭТП, не заходя в Личный кабинет, выбрать раздел «Участникам» и в выпадающем меню нажать на кнопку «Регистрация доверенности».
  2. Заполнить форму, в которой нужно указать новые логин и пароль.
  3. В последнем поле выбрать новый сертификат и нажать на кнопку «Отправить».
  4. В течение часа на почту придет письмо, в нем перейти по ссылке и указать новые логин и пароль для входа.

После выполнения указанных в способах действий можно будет сразу входить на ЭТП по новому сертификату. По вопросам, связанным с работой на площадке, заполнением форм и документам необходимо обращаться в техническую поддержку ЭТП .

Заказ РФ «Татарстан»

  1. На главной странице ЭТП, не заходя в Личный кабинет, нажать на раздел «Регистрация».
  2. Выбрать кнопку «Добавить новую ЭЦП».
  3. Нажать на кнопку «Пользователь организации», выбрать новый сертификат и из списка организацию.
  4. Заполнить форму, в которой нужно указать новые логин и пароль, и нажать на кнопку «Отправить на рассмотрение».

После выполнения указанных действий можно будет сразу входить по новому сертификату. По вопросам, связанным с работой на площадке, заполнением форм и документам необходимо обращаться в техническую поддержку ЭТП .