GPO bei W2k8 R2 Server, Einstellungen sollten nicht für Administratoren gelten
hi profis!
ich habe ein problem mit den gpos im windows server 2008 r2.
ich habe ein komplett neues AD aufgebaut, gpo und alles funktioniert super.
jetzt bin ich gerade dabei einige xenapp server zu installieren, hab dafür eine eigene OU gemacht, und den ersten xenapp server da mal rein verschoben. hab anschließend eine gpo mit dem loopbackmodus auf diesen container gelegt. alles gut soweit.
jetzt hab ich dann einige einstellungen für den xenapp server gemacht (zB ordnerumleitung vom desktop), und jetzt hab ich das problem, das diese umleitung natürlich auch bei den administratoren (egal ob lokal oder domänen admins) zieht.
gibts eine möglichkeit das irgendwie zu verhindern, das diese gpos für administratoren nicht ziehen?
ich hab kurz gelesen das es die möglichkeit gibt, die user, bei denen die gpos nicht ziehen sollten, lokal den zugriff auf system32\group.... zu verweigern, ich kann mir nicht helfen das klingt irgendwie nicht wirklich nach einer schönen lösung.. gibts da noch eine andere?
danke schonmal für eure unterstützung!
lg
ich habe ein problem mit den gpos im windows server 2008 r2.
ich habe ein komplett neues AD aufgebaut, gpo und alles funktioniert super.
jetzt bin ich gerade dabei einige xenapp server zu installieren, hab dafür eine eigene OU gemacht, und den ersten xenapp server da mal rein verschoben. hab anschließend eine gpo mit dem loopbackmodus auf diesen container gelegt. alles gut soweit.
jetzt hab ich dann einige einstellungen für den xenapp server gemacht (zB ordnerumleitung vom desktop), und jetzt hab ich das problem, das diese umleitung natürlich auch bei den administratoren (egal ob lokal oder domänen admins) zieht.
gibts eine möglichkeit das irgendwie zu verhindern, das diese gpos für administratoren nicht ziehen?
ich hab kurz gelesen das es die möglichkeit gibt, die user, bei denen die gpos nicht ziehen sollten, lokal den zugriff auf system32\group.... zu verweigern, ich kann mir nicht helfen das klingt irgendwie nicht wirklich nach einer schönen lösung.. gibts da noch eine andere?
danke schonmal für eure unterstützung!
lg
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 166425
Url: https://administrator.de/contentid/166425
Ausgedruckt am: 25.11.2024 um 04:11 Uhr
22 Kommentare
Neuester Kommentar
Seit Vista geht folgendes: http://technet.microsoft.com/de-de/library/cc766291(WS.10).aspx - "Multiple local group polcy objects"
Hallo Ghandi,
schau doch mal in der GPMC in deiner GPO unter Sicherheitsfilterung nach und setze dort die Sicherheitsfilterung auf Admins deny oder nehme explizit die User Gruppen rein die du benötigst. Authenticated Users vorher natrülich rausnehmen.
Dann wird die LoopBack Policy auch wirklich nur für die berechtigten User abgearbeitet.
Ich arbeite auch ganz gern mit WMI Filtern wenn bestimmte Policies nicht auf z.b. Notebooks angewendet werden sollen. WMI sollte man aber mit bedacht einsetzen, da sich hier die Abarbeitung des RSOPS etwas verlängert.
Greatz Daniel.
schau doch mal in der GPMC in deiner GPO unter Sicherheitsfilterung nach und setze dort die Sicherheitsfilterung auf Admins deny oder nehme explizit die User Gruppen rein die du benötigst. Authenticated Users vorher natrülich rausnehmen.
Dann wird die LoopBack Policy auch wirklich nur für die berechtigten User abgearbeitet.
Ich arbeite auch ganz gern mit WMI Filtern wenn bestimmte Policies nicht auf z.b. Notebooks angewendet werden sollen. WMI sollte man aber mit bedacht einsetzen, da sich hier die Abarbeitung des RSOPS etwas verlängert.
Greatz Daniel.
Hi @ll,
Multiple local group polcy objects sind wirklich ein intressantes Feature für nicht AD Umgebungen.
Da wir hier aber ueber zentral verwaltete Clients mittels GPO's sprechen möchtet ihr nicht wirklich mit lokalen Policys rumbasteln oder ?
Auch NTFS Rechte verändern in System32 - so ein rumgebastel - ich würde mich in professionellen Umgebungen immer so nah wie möglich an die Herrsteller "best practices" halten, weil die Infrastrukturen mittlerweile so komplex sind, das man selbst als Erfahrener Admin nicht alle Nebeneffekte 100% einshen kann.
Gruss Daniel.
Multiple local group polcy objects sind wirklich ein intressantes Feature für nicht AD Umgebungen.
Da wir hier aber ueber zentral verwaltete Clients mittels GPO's sprechen möchtet ihr nicht wirklich mit lokalen Policys rumbasteln oder ?
Auch NTFS Rechte verändern in System32 - so ein rumgebastel - ich würde mich in professionellen Umgebungen immer so nah wie möglich an die Herrsteller "best practices" halten, weil die Infrastrukturen mittlerweile so komplex sind, das man selbst als Erfahrener Admin nicht alle Nebeneffekte 100% einshen kann.
Gruss Daniel.
HI,
oh sorry hab mich vertan. Hier die richtige Anleitung:
Sicherheitsfilterung:
hier alle Leute rein, welche die GPO erhalten sollen
alternative:
Sicherheitsfilterung auf authenticated Users belassen und die Admins unter
"Delegierung" aufnehmen (wenn nicht schon drin) dann bei "erweitert" die Rechte für Lesen und Übernehmen auf Verweigern setzen.
Daniel
oh sorry hab mich vertan. Hier die richtige Anleitung:
Sicherheitsfilterung:
hier alle Leute rein, welche die GPO erhalten sollen
alternative:
Sicherheitsfilterung auf authenticated Users belassen und die Admins unter
"Delegierung" aufnehmen (wenn nicht schon drin) dann bei "erweitert" die Rechte für Lesen und Übernehmen auf Verweigern setzen.
Daniel
jepp verstehe
hmmm würde ich so lösen:
erstelle eine Globale Gruppe in der AD z.b. Terminal-Server-Localadmins und nimm da den User auf.
Anschliessend die Globale Gruppe in die lokale Admin Gruppe aufnehmen (1) und das "Verweigern" nicht auf den einzelnen User delegieren sondern auf die Globale AD-Gruppe setzen.
(1) kannst du entweder manuell machen oder auch via GPO unter resdricted Groups bzw. eingeschränkte Gruppen.
Daniel.
hmmm würde ich so lösen:
erstelle eine Globale Gruppe in der AD z.b. Terminal-Server-Localadmins und nimm da den User auf.
Anschliessend die Globale Gruppe in die lokale Admin Gruppe aufnehmen (1) und das "Verweigern" nicht auf den einzelnen User delegieren sondern auf die Globale AD-Gruppe setzen.
(1) kannst du entweder manuell machen oder auch via GPO unter resdricted Groups bzw. eingeschränkte Gruppen.
Daniel.
hallo,
nicht verzweifeln...
wie schon geschrieben bei anmeldung mit einem lokalen User Account werden nur die in den GPO definierten Computersettings abgearbeitet.
Deswegen habe ich dir ja vorgeschlagen, dich mit einem Domain User anzumelden und diesen über eine AD Gruppe zu einem lokalen Admin zu machen. (deinen Admin Account zur AD Gruppe un diese dann in die lokalen Gruppe Administratoren auf dem TS aufnehmen)
Die AD Gruppe dann auf deny in der Loop Back Policy. Das ist auf jeden Fall der richtige Weg.
Loop Back ist ja nichts anderes als:
lade mir die hier definierten User Settings für die Maschine auch wenn die GPO nicht direkt auf dem jeweilgen User hängt.
hab hier noch was gefunden
http://social.technet.microsoft.com/Forums/de/gruppenrichtliniende/thre ...
Antwort von Ingo Schneider...
Hast du das Loop Back auch auf "ersetzen" gesetzt ?
Gruesse Daniel.
nicht verzweifeln...
wie schon geschrieben bei anmeldung mit einem lokalen User Account werden nur die in den GPO definierten Computersettings abgearbeitet.
Deswegen habe ich dir ja vorgeschlagen, dich mit einem Domain User anzumelden und diesen über eine AD Gruppe zu einem lokalen Admin zu machen. (deinen Admin Account zur AD Gruppe un diese dann in die lokalen Gruppe Administratoren auf dem TS aufnehmen)
Die AD Gruppe dann auf deny in der Loop Back Policy. Das ist auf jeden Fall der richtige Weg.
Loop Back ist ja nichts anderes als:
lade mir die hier definierten User Settings für die Maschine auch wenn die GPO nicht direkt auf dem jeweilgen User hängt.
hab hier noch was gefunden
http://social.technet.microsoft.com/Forums/de/gruppenrichtliniende/thre ...
Antwort von Ingo Schneider...
Hast du das Loop Back auch auf "ersetzen" gesetzt ?
Gruesse Daniel.
Hi,
also das Loopback machst du natürlich nur, wenn du willst, dass User Settings Maschinen spezifisch angewendet werden. Ist erstmal verwirrend wenn man das zum 1. Mal macht, aber effektiv.
Heißt du machst eine Loopback GPO und verlinkst diese auf deine TS-OU und möchtest damit bewirken, dass die User die sich da anmelden, andere Usersettings auf den TS haben als auf ihren Arbeits-PC's. Nun kennt der TS aber keine User Settings. Daher steht auch in der Loopback in der Computerkonfig "Hallo ich bin eine Loopback schau doch mal im UserTeil nach..."
Damit die Loopback Richtlinie aber nicht für Admins gilt kannst du die Delegierung auf Admins deny setzen oder z.b. die AD Gruppe die alle "normalen User" beinahltet bei dem 1. Reiter unter Sicherheitsfilter eintragen. Als default ist hier Authenticated Users eingetragen = Summer aller USer in der AD, die sich in irgendeiner Weise auth.
Näheres zur Loopback Verabreitung:
http://support.microsoft.com/kb/231287/DE
so long daniel.
p.s. ich habe bei einem Kunden die Anforderung gehabt das die User bei Anmeldung an ihren Desktops alle Pfade wie Eigene Dateien, Dekstop, Favoriten usw. auf einen Fileserver umgebogen bekommen und bei Anmeldung an den Poollaptops das Ganze auf eine 2. lokale Partition geschrieben wird.
also das Loopback machst du natürlich nur, wenn du willst, dass User Settings Maschinen spezifisch angewendet werden. Ist erstmal verwirrend wenn man das zum 1. Mal macht, aber effektiv.
Heißt du machst eine Loopback GPO und verlinkst diese auf deine TS-OU und möchtest damit bewirken, dass die User die sich da anmelden, andere Usersettings auf den TS haben als auf ihren Arbeits-PC's. Nun kennt der TS aber keine User Settings. Daher steht auch in der Loopback in der Computerkonfig "Hallo ich bin eine Loopback schau doch mal im UserTeil nach..."
Damit die Loopback Richtlinie aber nicht für Admins gilt kannst du die Delegierung auf Admins deny setzen oder z.b. die AD Gruppe die alle "normalen User" beinahltet bei dem 1. Reiter unter Sicherheitsfilter eintragen. Als default ist hier Authenticated Users eingetragen = Summer aller USer in der AD, die sich in irgendeiner Weise auth.
Näheres zur Loopback Verabreitung:
http://support.microsoft.com/kb/231287/DE
so long daniel.
p.s. ich habe bei einem Kunden die Anforderung gehabt das die User bei Anmeldung an ihren Desktops alle Pfade wie Eigene Dateien, Dekstop, Favoriten usw. auf einen Fileserver umgebogen bekommen und bei Anmeldung an den Poollaptops das Ganze auf eine 2. lokale Partition geschrieben wird.
dann kann ich abschliessend nur sagen:
1. lösch das roaming profile bei deinem Admin User raus hab ich auch irgendwann aufgegeben weil ich mal n 2 GB Profile hatte und dieses nicht auf jedem Server kopieren wollte
2. leg dir einen lokalen Administrator Account an und melde dich mit dem an - je nach dem was du damit machen willst auf dem System sinnvoll.
3. ruf doch mal bei Microsoft an und frage ob die ein Loopback für Maschinen Settings implementieren können
was man evtl. noch probieren könnte wäre eine Maschinen GPO schreiben mit local Profile only und dann bei sicherheitsfiltering den Admin Account - ohne zu testen würde ich aber sagen das er die auch für die normalen user abarbeitet da eben Computerkonfig...
so jetzt ist mein latein am ende ich mach Feierabend ^^
bye Daniel.
1. lösch das roaming profile bei deinem Admin User raus hab ich auch irgendwann aufgegeben weil ich mal n 2 GB Profile hatte und dieses nicht auf jedem Server kopieren wollte
2. leg dir einen lokalen Administrator Account an und melde dich mit dem an - je nach dem was du damit machen willst auf dem System sinnvoll.
3. ruf doch mal bei Microsoft an und frage ob die ein Loopback für Maschinen Settings implementieren können
was man evtl. noch probieren könnte wäre eine Maschinen GPO schreiben mit local Profile only und dann bei sicherheitsfiltering den Admin Account - ohne zu testen würde ich aber sagen das er die auch für die normalen user abarbeitet da eben Computerkonfig...
so jetzt ist mein latein am ende ich mach Feierabend ^^
bye Daniel.