int3g3rw
Goto Top

Wie werden GPOs auf Clients angewendet?

Hallo

Ich arbeite in einer AD-Umgebung die nicht von mir erstellt worden ist. Dazu ist es das erste mal das ich mich mit GPOs beschäftige.

Ich verstehe einfach nicht was genau konfiguriert werden muss damit GPOs bei den Clients angewendet werden.

Als Beispiel:

  • Ich möchte Powershell für Benutzer in einer spezifischen Gruppe aktivieren.
  • Bei allen anderen Benutzern soll es deaktiviert sein.

Also habe ich bei der Standartrichtlinie Powershell deaktivert. Dies wird auch korrekt angewendet.

Die Neue Richtlinie die ich erstellt habe wird nicht angewendet. Inzwischen habe ich herausgefunden das die Richtlinie nicht angewendet wird wenn der Computer nicht in der Gruppe ist. Ist dies korrekt? Ich habe mir gedacht wenn ich nur Richtlinien mit Benutzereinstellungen anpasse das der Computer nicht notwendig ist, ist dies nicht so?
Ist es immer notwendig den Computer in einer Richtlinie hinzuzufügen damit diese angewendet wird?

Also wenn der Computer nicht in der Gruppe ist wird die komplette Richtlinie gar nicht angewendet?

Gruss Int3g3rw

Content-ID: 4265886058

Url: https://administrator.de/contentid/4265886058

Ausgedruckt am: 22.11.2024 um 12:11 Uhr

Doskias
Doskias 13.10.2022 aktualisiert um 11:17:09 Uhr
Goto Top
Moin,

einfach und kurz:
Computereinstellungen greifen nur auf Computer
Benutzereinstellungen greifen nur bei Benutzer

Erstellst du eine Benutzerkonfiguration in einer OU in der sich Computer befinden, dann passiert gar nichts.
Ebenso wenn du Computerkonfigurationen in der OU der Benutzer erstellst.

Ein guter Einstieg dazu:
https://www.faq-o-matic.net/2014/04/07/die-anwendung-von-gruppenrichtlin ...

Gruß
Doskias
Looser27
Looser27 13.10.2022 um 11:32:19 Uhr
Goto Top
Wenn Du noch Konfigurationsbeispiele benötigst, findest Du hiereine Sammlung und viele Erklärungen.

Gruß

Looser
erikro
erikro 13.10.2022 um 11:35:46 Uhr
Goto Top
Moin.

Zitat von @Int3g3rw:
Ich arbeite in einer AD-Umgebung die nicht von mir erstellt worden ist. Dazu ist es das erste mal das ich mich mit GPOs beschäftige.

Irgendwann ist immer das erste Mal.

Ich verstehe einfach nicht was genau konfiguriert werden muss damit GPOs bei den Clients angewendet werden.

Dann bringen wir mal Licht ins Dunkle. face-wink

* Ich möchte Powershell für Benutzer in einer spezifischen Gruppe aktivieren.

Erster Irrtum. Gruppenrichtlinien wirken nicht auf Gruppen, sondern auf Domains, Organisationseinheiten und Standorte.

* Bei allen anderen Benutzern soll es deaktiviert sein.

Also habe ich bei der Standartrichtlinie Powershell deaktivert. Dies wird auch korrekt angewendet.

Standard! Mit Fahnen hat das nichts zu tun. Nur so nebenbei.

Was meinst Du damit. Doch hoffentlich nicht die Default Domain Policy. Grundregel: Never touch it.

Die Neue Richtlinie die ich erstellt habe wird nicht angewendet. Inzwischen habe ich herausgefunden das die Richtlinie nicht angewendet wird wenn der Computer nicht in der Gruppe ist. Ist dies korrekt?

Nein, das ist nicht korrekt. Handelt es sich um eine Richtlinie für Computer (Computerkonfiguration) wirkt diese auf alle Computer, die in der OU (und den darunter liegenden) sind, auf die die Richtlinie wirkt. Handelt es sich um eine Richtlinie für Benutzer, wirkt sie auf alle Benutzer, die in der OU sind.

Ich habe mir gedacht wenn ich nur Richtlinien mit Benutzereinstellungen anpasse das der Computer nicht notwendig ist, ist dies nicht so?
Ist es immer notwendig den Computer in einer Richtlinie hinzuzufügen damit diese angewendet wird?

Was meinst Du damit, dass der Computer der Richtlinie hinzugefügt wird?

hth

Erik
Looser27
Looser27 13.10.2022 um 11:40:15 Uhr
Goto Top
Erster Irrtum. Gruppenrichtlinien wirken nicht auf Gruppen, sondern auf Domains, Organisationseinheiten und Standorte.

Du kannst natürlich eine GPO einer Gruppe zuweisen......ich glaube ihr redet aneinander vorbei.
Vielleicht postet der TO mal ein Bild von der GPO?

Gruß

Looser
erikro
erikro 13.10.2022 um 11:49:21 Uhr
Goto Top
Zitat von @Looser27:

Erster Irrtum. Gruppenrichtlinien wirken nicht auf Gruppen, sondern auf Domains, Organisationseinheiten und Standorte.

Du kannst natürlich eine GPO einer Gruppe zuweisen......ich glaube ihr redet aneinander vorbei.
Vielleicht postet der TO mal ein Bild von der GPO?

Ja sicher kann ich auch mit Zielgruppenadressierung oder WMI-Filtern ...

Wir wollen doch den jungen Padawan nicht zu sehr verwirren. face-wink Bleiben wir bei den Grundlagen. face-wink
Looser27
Looser27 13.10.2022 um 11:52:13 Uhr
Goto Top
Wenn schon, denn schon......volle Packung..... face-big-smile
Int3g3rw
Int3g3rw 13.10.2022 aktualisiert um 15:31:56 Uhr
Goto Top
Danke an alle für die Antworten.
Habe mir schon gedacht ich muss dies visuell darstellen

Warum wird die Richtlinie "testPowershellEnabled" nicht mehr angewendet wenn ich den "6408-pc$" entferne?
Ich habe nur in der "Benutzer Konfiguration" Powershell aktiviert. In der "Computer Konfiguration" habe ich keine Policy angepasst.

Der Computer ist in der OU=Computer korrekt vorhanden (AD).
Also habe ich mir gedacht das die GPO auf die unterliegenden OU's angewendet wird.
Somit müsste ich doch nur den User in "Security Filtering" eintragen und den PC nicht.
Wenn ich aber den PC entferne wird die GPO gar nicht angewendet.
Diese erscheint auch nicht im gpresult.

Hoffe dies macht es verständlicher.

Gruss Int3g3rw
2022-10-13 15_14_28-_unbenannt - paint.net v4.3
erikro
erikro 13.10.2022 um 15:44:10 Uhr
Goto Top
Moin,

hattest Du nicht gesagt, dass Du anfängst, Dich damit zu beschäftigen. face-wink

Jetzt ist klar, was Du meinst, und der Kollege @Looser27 hatte recht mit seinem Einwand. Also nochmal von vorne:

1. Die Regel, die ich nannte, ist richtig. Die GPOs wirken auf die drei genannten Objekte. Deine GPOs wirken also auf die OUs Büro und die darunter liegenden.

2. Die Sicherheitsfilterung ist dafür da, GPOs weiter zu differenzieren. Hier kann ich Benutzer(-gruppen) und Maschinen angeben, für die die GPO als Ganzes wirken soll. Hier müssen immer Benutzer und Computer angegeben werden. Der Sinn ergibt sich aus dem, was Du erreichen willst: Bestimmte Benutzer (z. B. Admins) sollen auf bestimmten Computern (IT-Abteilung, Server) Powershell ausführen können. Also gebe ich einerseits im Sicherheitsfilter die Benutzer(-gruppe) und die Computer(-gruppe) an, für die die Richtlinie gelten soll. Steht hier kein Computer drin, dann wird es nie gehen, da der Sicherheitsfilter (nicht die GPO selbst) verbietet, dass die Anweisung ausgeführt werden darf.

3. WMI-Filter sind eine weitere Möglichkeit, die GPOs auf bestimmte Maschinen oder User zu beschränken. Sie bieten den Vorteil, dass ich nicht nur nach den Namen der Objekte, sondern nach allen Eigenschaften filtern kann z. B. nach dem Betriebssystem.

Ich persönlich neige dazu, mit dem ersten auszukommen und eher die OUs zu differenzieren. Also in etwa so, dass ich unter der OU Benutzer weitere OUs einrichten würde z. B. eine PS und eine No-PS. Aber das muss jeder selbst wissen.

Liebe Grüße

Erik
Int3g3rw
Int3g3rw 13.10.2022 aktualisiert um 16:08:05 Uhr
Goto Top
Hallo Erik

Steht hier kein Computer drin, dann wird es nie gehen, da der Sicherheitsfilter (nicht die GPO selbst) verbietet, dass die Anweisung ausgeführt werden darf.

Also wie ich mir gedacht habe. Ist kein Computer im "Security Filtering" vorhanden wird die ganze Richtlinie nicht angewendet.
Aber wann genau wird die Richtline auf die darunterliegenden OUs angewendet und wann nicht?
Übersteuert "Security Filtering" das anwenden der GPO auf die darunterliegenden Objekte in den OUs?
Wenn ich nun den PC "6408-pc" und den User "test" wieder aus dem Security Filter entferne wird diese wieder auf die darunterlegenden OUs angewendet?

Ich verstehe nicht wann die GPO auf den Security Filter angewendet wird und wann auf die OUs darunter.

Dazu haben wir Gruppen die Benutzer und Computer beinhalten. Dies ist enorm mühsam zu verwalten.
Wie sollte man die OUs strukturieren?
z.b Anhand der Geschäfts-Abteilungen? Wir haben aktuell Gruppen für die jeweiligen Abteilungen aber keine entsprechenden OUs.
Ist es empfehlenswert User und Computer in den AD-Gruppen getrennt zu halten?
Gibt sicherlich immer Ausnahmen, aber generell?

Fragen über Fragen....

Gruss Int3g3rw
erikro
Lösung erikro 13.10.2022 um 16:56:49 Uhr
Goto Top
Zitat von @Int3g3rw:
Steht hier kein Computer drin, dann wird es nie gehen, da der Sicherheitsfilter (nicht die GPO selbst) verbietet, dass die Anweisung ausgeführt werden darf.

Also wie ich mir gedacht habe. Ist kein Computer im "Security Filtering" vorhanden wird die ganze Richtlinie nicht angewendet.

So ist es. Deshalb ist auch der Standard dieser:

default_gpo_sec

Dann gilt die Richtlinie für alle.

Aber wann genau wird die Richtline auf die darunterliegenden OUs angewendet und wann nicht?

Immer.

Übersteuert "Security Filtering" das anwenden der GPO auf die darunterliegenden Objekte in den OUs?

Nein, es filtert, auf wen die Richtlinie angewendet wird. Das scheint jetzt ein wenig haarspalterisch. Aber solche Feinheiten helfen dem Verständnis.

Wenn ich nun den PC "6408-pc" und den User "test" wieder aus dem Security Filter entferne wird diese wieder auf die darunterlegenden OUs angewendet?

Nein. Dann wird sie gar nicht mehr angewendet. Mit der Sicherungsfilterung bestimmst Du, auf wen und welche Maschinen die Richtlinie angewendet werden soll.

Ich verstehe nicht wann die GPO auf den Security Filter angewendet wird und wann auf die OUs darunter.

Immer beides.

Dazu haben wir Gruppen die Benutzer und Computer beinhalten. Dies ist enorm mühsam zu verwalten.

Ja. Deshalb sollte man sich imho zur Regel mache: Was ich mit OU-Strukturen erschlagen kann, mache ich auch mit Hilfe der OU-Struktur.

Wie sollte man die OUs strukturieren?
z.b Anhand der Geschäfts-Abteilungen? Wir haben aktuell Gruppen für die jeweiligen Abteilungen aber keine entsprechenden OUs.

Schlecht. Regel: Das AD bildet die organisatorischen und/oder geographischen Strukturen der Organisation ab. Keine OUs für Abteilungen zu haben, ist m. E. ein Fehler.

Ist es empfehlenswert User und Computer in den AD-Gruppen getrennt zu halten?

Ja. Bitte gewöhne Dir an, von OUs zu sprechen. Gruppen sind was anderes.

Gibt sicherlich immer Ausnahmen, aber generell?

Fragen über Fragen....

Nur die Ruhe. Das wird schon. face-wink Wichtig bei der ganzen Geschichte ist, dass man sich vor der Erstellung eine ADs hinreichend Gedanken macht, wie man es strukturiert. Grundsätzlich gehe ich immer so vor:

Jede Abteilung wird in einer OU abgebildet. Evtl. haben diese OUs noch Unter-OUs, wenn das sinnvoll ist, die Abteilungen weiter zu untergliedern. In diesen OUs sind nur die User. Man sollte die Admins komplett aus der Struktur entfernen und in eine OU packen, die direkt unter der Domain liegt.

Es gibt mindestens eine OU für Clients und eine für Server. Meistens ist es sinnvoll hier noch weiter zu unterscheiden.

Es gibt eine OU für globale Gruppen und eine für lokale. Das ist jetzt nicht unser Thema. Das Stichwort ist die AGDLP-Regel. Auch hier differenziere ich gerne weiter aus, damit es übersichtlicher wird.

Sicherungsfilterung, wie schön erwähnt, nutze ich nach Möglichkeit nicht. Ein Beispiel, wann das sinnvoll ist:

Nehmen wir ein Unternehmen, in dem Menschen sowohl an normalen Computern als auch an Kassensystemen arbeiten. Für die Kassensysteme brauche die User bestimmte Einstellungen, die an den normalen Computern nur stören. Dann kann ich eine GPO für die User (Benutzereinstellungen) erstellen und mit dem Filter dafür sorgen, dass sie nur an den Kassen wirken.

Liebe Grüße

Erik
Int3g3rw
Int3g3rw 14.10.2022 um 10:05:27 Uhr
Goto Top
Besten Dank Erik für die ausführliche Erklärungen.

Gruss Int3g3rw
Int3g3rw
Int3g3rw 14.10.2022 um 10:08:59 Uhr
Goto Top
So ist es. Deshalb ist auch der Standard dieser:

2022-10-14 10_06_55-gruppenrichtlinienverwaltung

Wenn ich eine neue GPO erstelle werden bei mir als Standard die Computer nicht hinzugefügt?
Lässt sich dies auch ändern?

Gruss Int3g3rw
Looser27
Looser27 14.10.2022 um 10:17:55 Uhr
Goto Top
Wenn Du eine Computer-OU anlegst und den betreffenden PC da rein packst kann das so bleiben, wenn Du die GPO dann mit dieser OU verknüpfst.

Alternativ die Auth-User entfernen, den PC (oder die PC-Gruppe) hinzufügen und unter Delegierung die Auth-User lesend eintragen.

Gruß

Looser