Jak povolit / zakázat uživatelům přístup k počítačům v doméně AD

Ve výchozím nastavení je uživatel vytvořen ve službě AD automaticky do skupiny Domain Users. Skupina Domain Users je zase přidána do místní skupiny Users v počítači ve výchozím nastavení, když je přidána do domény AD. To znamená, že každý uživatel domény se může přihlásit k libovolnému počítači v síti. V tomto článku se budeme zabývat hlavními způsoby, jak omezit schopnost uživatelů přihlásit se k počítačům v doméně.

Obsah:

  • Povolit přihlášení pouze k určitým počítačům ve vlastnostech uživatelů služby AD
  • Upravit atribut LogonWorkstations pomocí prostředí PowerShell
  • Omezení přístupu k počítači pomocí GPO

Povolit přihlášení pouze k určitým počítačům ve vlastnostech uživatelů služby AD

V malých doménách můžete ve vlastnostech každého uživatele v AD omezit možnost přihlášení k počítačům domény pod jeho účtem. Například chcete, aby se konkrétní uživatel mohl přihlásit pouze do svého počítače. Postupujte takto:

  1. Spusťte modul ADUC (Uživatelé a počítače služby Active Directory) spuštěním příkazu dsa.msc.
  2. Pomocí vyhledávání vyhledejte uživatelský účet, který musí být povolen k přihlášení pouze k určitým počítačům a otevřít jeho vlastnosti.
  3. Přejděte na kartu Účet a stiskněte tlačítko Přihlaste se.
  4. Jak vidíte, uživatel se může přihlásit ke všem počítačům (Uživatel se může přihlásit k: Všechny počítače). Chcete-li povolit uživateli přístup k určitým počítačům, vyberte možnost Následující počítače a přidat do seznamu názvy počítačů, které se mohou přihlásit. Poznámka:. Musíte zadat úplný název počítače NetBIOS nebo DNS (zástupný znak nelze použít), parametr nerozlišuje velká a malá písmena.
  5. Počet počítačů, které lze přidat do tohoto seznamu, je omezen na 64. Při pokusu o přidání 65 počítačů se zobrazí chybová zpráva: Tato vlastnost je omezena na 64 hodnot. Než budete moci přidat nové, musíte některé stávající hodnoty odstranit.
  6. Uložte změny. Nyní se uživatel může přihlásit pouze k určitým počítačům.

Upravit atribut LogonWorkstations pomocí prostředí PowerShell

Ruční omezení uživatelů v přístupu do doménových počítačů je docela únavné. S PowerShell můžete tuto akci automatizovat. Seznam počítačů, které může uživatel zadat, je uložen v atributu uživatele v AD - Přihlašovací stanice. Naším úkolem je například umožnit konkrétnímu uživateli přihlásit se pouze k počítačům, jejichž jména jsou obsažena v textovém souboru computer.csv

Skript může vypadat takto (nejprve načteme AD modul pro Powershell):

Import-Module ActiveDirectory
$ ADusername = 'aapetrov'
$ complist = Import-Csv -Path "C: \ PS \ computers.csv" | Objekt ForEach $ _. NetBIOSName
$ Comparray = $ complist -join ","
Set-ADUser - Identita $ ADusername -LogonWorkstations $ porovnávání
Vymazat proměnné proměnné

Pomocí následujícího příkazu můžete vypsat seznam počítačů, do kterých může uživatel vstoupit pomocí rutiny Get-ADUser.

Get-ADUser $ ADusername -Properties LogonWorkstations | Název seznamu formátů, LogonWorkstations

Nebo si můžete prohlédnout seznam počítačů v konzole ADUC.

Chcete-li přidat nový počítač do seznamu, použijte následující příkaz:

$ Wks = (Get-ADUser dvivannikov -Properties LogonWorkstations) .LogonWorkstations
$ Wks + = ", newpc"
Set-ADUser aapetrov -LogonWorkstations $ Wks

Omezení přístupu k počítači pomocí GPO

Ve velkých doménách je použití uživatelské vlastnosti LogonWorkstations k omezení přístupu uživatelů k počítačům nepraktické z důvodu omezení a nedostatku flexibility. Chcete obvykle zabránit uživatelům v přihlášení k některým počítačům? používat skupinové zásady.

Seznam uživatelů v místní skupině Users můžete omezit pomocí zásady Omezené skupiny (Nastavení systému Windows -> Nastavení zabezpečení), ale vezmeme v úvahu jinou možnost.

V části Konfigurace počítače jsou umístěny dvě skupinové zásady -> Zásady -> Nastavení zabezpečení -> Místní zásady -> Přiřazení uživatelských práv (Zásady uživatele -> Zásady -> Nastavení zabezpečení -> Místní zásady -> Přiřazení uživatelských práv):

  • Zakázat místní přihlášení (Zakázat místní přihlášení) - umožňuje zakázat místní přihlášení k počítačům pro konkrétní uživatele nebo skupiny;
  • Povolit přihlášení místně (Místní přihlášení) - obsahuje seznam uživatelů a skupin, kteří se mohou přihlásit k počítači místně.

Chcete-li například zabránit uživatelům určité skupiny v přihlášení k počítačům v určité organizační jednotce, můžete vytvořit samostatnou skupinu uživatelů, přidat ji do místní zásady odepřít a přiřadit ji OU u počítačů, pro které chcete omezit přístup.

Ve velkých doménách můžete použít kombinaci těchto zásad. Například chcete zabránit uživatelům v přihlášení k jiným počítačům OU.

Chcete-li to provést, musíte vytvořit skupinu zabezpečení v každém OU, kde musíte zahrnout všechny uživatele OU.

Tip. Skupiny mohou být automaticky vyplněny uživateli z OU pomocí rutin PowerShell cmdlet Get-ADUser a Add-ADGroupMember pomocí tohoto skriptu:

Importovací modul ActiveDirectory
$ rootOU = “OU = Uživatelé, OU = MSK, DC = winitpro, DC = ru”
$ group = “corp \ msk-users”
Get-ADUser -SearchBase $ rootOu -Filter * | ForEach-Object Add-ADGroupMember --Identity $ group -Members $ _

Poté musíte povolit zásadu Povolit přihlášení místně, přidejte tuto skupinu do ní (+ různé administrativní skupiny: Domain Admins, správci pracovních stanic atd.) a přiřaďte zásadě OU s počítači. Umožníte tak pouze uživatelům konkrétní OU přihlášení k počítačům.

Při pokusu o přihlášení k uživateli, který nemá povoleno místní přihlášení, se zobrazí varovné okno:

Nemůžete se přihlásit, protože metoda přihlášení, kterou používáte, není v tomto počítači povolena. Další informace získáte od správce sítě.

Nebo

Metoda přihlášení, kterou se pokoušíte použít, není povolena. Další informace získáte od správce sítě.

Několik důležitých bodů týkajících se těchto zásad:

  • Tyto zásady byste neměli používat k omezení přístupu k serverům, a ještě více k řadičům domény. Jak povolit pravidelným uživatelům RDP přístup k DC.
  • Nepovolte tyto zásady prostřednictvím standardních zásad GPO: Výchozí zásady domény nebo Výchozí zásady řadičů domény.
  • Zásada zákazu má přednost.
  • Nezapomeňte na servisní účty (včetně gMSA), které lze použít ke spuštění služeb v počítačích.
  • Neměli byste používat zásady omezující místní přihlášení na celou doménu. Přiřaďte je konkrétním organizačním jednotkám.