Права доступа к файлам и папкам простым языком

Резервное копирование 101: файлы и папки windows, для которых всегда следует создавать резервные копии

Открываем папку на компьютере получателя

После того как все вышеописанные действия по настройке доступа были выполнены, останется сделать одно: перейдите в проводнике к нужной папке, выделите её, в верхнем участке окна выберите вкладку «Поделиться» и используйте функцию «Отправить». Нажав на зелёную стрелочку, вы увидите список пользователей, которым вы ранее выдали доступ к папке, — выберите одного или нескольких из них.

Нажимаем на стрелочку «Поделиться»

Пользователь, у которого есть доступ к отправленной папке, сможет зайти в проводник и увидеть новую папку с её содержимым. Возможно, для работы с папкой ему придётся одноразово ввести установленный вами пароль. В зависимости от того, какой уровень доступа вы ему выдали, он сможет или только просматривать общие элементы, или сможет их редактировать.

Общая папка появилась в проводнике

Открыв доступ к папке, вы можете поделиться её содержимым с остальными учётными записями, имеющимися на компьютере, или пользователями, находящимися с вами в одной локальной сети. Каждому участнику можно выдать определённый уровень доступа, разрешив или запретив изменение содержимого папки. Также на общую папку можно установить пароль для увеличения уровня безопасности.

Для того, чтобы организовать обмен данными между несколькими компьютерами, входящими в состав одной локальной сети, необходимо настроить общий доступ к дискам (папкам) на каждом ПК.

Удаление существующего файла

Если мы хотим удалить определенный файл на всех клиентских компьютерах, нам нужно удалить часть «Действие». Когда мы выбираем Удалить, раздел Исходный файл(ы) будет неактивен.

Таким образом, клиенты с этим объектом групповой политики будут удалены из файлов hidden.xlsx на рабочем столе пользователя.

Примеры были не очень реалистичными, но я надеюсь, что они будут полезны, когда они понадобятся вам в течение дня. Если у вас есть вопросы, вы можете задать их в разделе комментариев.

Я создаю групповую политику в папке Computer Configuration\Preferences\Windows Settings\Files для копирования шрифтов из \\FileServer\Folder\Fonts.oft в C:\Windows\Fonts\Stag-Book.oft, однако это не так. т работает.

Я выяснил, что при создании политики в разделе «Конфигурация компьютера» она будет пытаться получить доступ к общему ресурсу файлового сервера в качестве локальной учетной записи администратора. Однако эта учетная запись не имеет доступа к общему ресурсу, когда я пытаюсь использовать UNC в своих тестах. Общая папка была открыта для доступа к компьютерам домена, но, похоже, это не работает.

Мой вопрос: как заставить эту политику работать и как предоставить локальным учетным записям администраторов доступ к общим ресурсам домена?

Популярные темы в Active Directory и GPO

8 ответов

Джастин1250

  • отметить 439 лучших ответов
  • thumb_up: 859 благодарных отзывов
  • format_list_bulleted 1 Инструкции

Он должен обращаться к общему ресурсу под системной учетной записью. Отображается ли что-нибудь в средстве просмотра событий? Должна быть запись о том, почему это не удается

Ошибка в этом журнале —

Элемент предпочтения компьютера «Администраторы (встроенные)» в объекте групповой политики «Учетная запись локального администратора» не применялся, поскольку произошел сбой с кодом ошибки «0x80070534 Не выполнено сопоставление между именами учетных записей и идентификаторами безопасности». Эта ошибка была подавлена.

ЭрикN

Политика компьютера запускается как системная учетная запись на локальном компьютере, который имеет права локального администратора, но не является тем же самым. Он попадает на удаленный сервер (откуда поступают ваши файлы) как не доменная учетная запись, которая не будет распознана с помощью явных разрешений. Попробуйте ослабить разрешения на общий ресурс, чтобы позволить группе «все» читать, и убедитесь, что ваши разрешения NTFS и общий доступ разрешают это.

Это то, что я пробовал, но, кажется, что-то упускаю. В этом примере я предоставил доступ как «Всем», так и «Компьютерам домена» как в разрешениях NTFS, так и в общем доступе, но я все еще не могу получить доступ. Как обычно рекомендуется предоставлять учетной записи локального администратора доступ к общему ресурсу домена?

ЭрикN

Какие еще параметры настроены в этом объекте групповой политики? Код ошибки, который вы указали выше, вероятно, больше связан с чем-то другим, чем с доступом к общему ресурсу. Вы должны увидеть что-то в журнале приложений целевого компьютера о «файле не найдено», если это реальная проблема.

Вот снимок экрана с моей политикой шрифтов, однако я не уверен, что виновата политика, потому что, если я войду в систему как локальная учетная запись администратора и попытаюсь вручную выполнить UNC для общего доступа к файлам, мне будет отказано в доступе. Так что, если я не могу получить к нему доступ, войдя в систему как системная учетная запись, политика тоже не должна работать правильно?

Я читал, что если вы хотите, чтобы локальные учетные записи получили доступ к общим сетевым ресурсам домена, вам нужно было создать локальное имя пользователя на сервере, где сетевой общий ресурс был с тем же именем пользователя и паролем, чтобы аутентификация проходила.

ЭрикN

Вход в систему в качестве локального администратора отличается от входа в систему в качестве системной учетной записи (чего вы на самом деле не можете сделать). Однако, если вы не можете получить доступ к общему ресурсу в качестве локального администратора, это, вероятно, по той же причине, что и GPO/системная учетная запись не может получить к нему доступ.

Ваши разрешения кажутся правильными, но если бы «все» действительно имели доступ для чтения, вы могли бы скопировать файл из любой учетной записи/компьютера, который может видеть общую папку сервера.

  • Что такое сетевой сокет

      

  • Как обновить flash player в google chrome

      

  • Как активировать антивирус касперского с помощью кода активации mvideo

      

  • Как установить aurora на xbox 360 с бесплатной загрузкой

      

  • Как открыть простой файл

Файлы и папки для исключения из резервных копий

У вас может возникнуть соблазн сделать резервную копию каждой папки, которая кажется даже отдаленно важной. Однако это приведет к пустой трате места и увеличению времени создания и восстановления резервных копий. Вот несколько файлов и папок Windows, которые вы можете спокойно игнорировать

Вот несколько файлов и папок Windows, которые вы можете спокойно игнорировать.

Драйверы

Нет смысла делать резервную копию существующих драйверов. Если вы не знали, драйвер — это часть программного обеспечения, которое позволяет Windows должным образом взаимодействовать с аппаратным устройством, таким как клавиатура.

Поскольку аппаратное обеспечение обычно отличается от одной системы к другой, вам не понадобятся одни и те же драйверы. При желании вы можете создать резервную копию файлов установщика драйверов для определенных устройств. Однако даже в этом случае вы все равно захотите установить последние версии в своей новой системе.

Файлы программ

И C:\Program Files, и C:\Program Files (x86) они содержат приложения, установленные в вашей системе.

Вы не можете просто скопировать и вставить их в другую систему и надеяться, что они будут работать, поэтому вам не нужно делать резервную копию папки Program Files. Программы полагаются на другие данные для правильной работы, такие как записи реестра.

Исключением является, если вы установили переносную версию приложения. Они разработаны как автономные папки, и для правильной работы приложения ничего больше не требуется. Взгляните на некоторые из лучших портативных приложений, если это покажется вам интересным.

Временные файлы

Временные файлы именно таковы: временные файлы. Они создаются для определенных действий в определенный момент времени и больше не нужны, когда эта задача выполнена. Предполагается, что разработчики со временем убирают их, но они часто не используются по назначению.

Временные файлы бесполезны, поэтому не утруждайте себя их резервным копированием.

Windows

Вы можете подумать, что все, что вам нужно сделать, это скопировать папку C:\Windows для резервного копирования вашей операционной системы, но это не сработает. Помимо системной папки Windows, ОС зависит от многих других компонентов, таких как реестр и загрузчик. Когда вы устанавливаете Windows на новый компьютер, ему придется настраивать все это заново.

Шаг 4. Создание объекта групповой политики для перенаправления папок

Если у вас еще нет объекта групповая политика , который управляет функциями перенаправления папок и автономных файлов, создайте его, выполнив следующую процедуру.

На компьютере с установленным инструментом «Управление групповыми политиками» откройте «Диспетчер сервера».

Выберите Сервис>Управление групповыми политиками.

Правой кнопкой мыши щелкните домен или подразделение, в котором нужно настроить перенаправление папок, а затем выберите Создать объект GPO в этом домене и связать его.

В диалоговом окне Новый объект групповой политики введите имя объекта (например, Параметры перенаправления папок) и нажмите кнопку OК.

Щелкните созданный объект GPO правой кнопкой мыши и уберите флажок Связь включена. Это гарантирует, что объект не будет применяться, пока вы не завершите его настройку.

Выберите GPO. Выберите Область>Фильтры безопасности>Прошедшие проверку, а затем выберите Удалить, чтобы объект GPO не применялся ко всем пользователям.

В разделе Фильтрация ограничений безопасности щелкните элемент Добавить.

В диалоговом окне Выбор пользователя, компьютера или группы настройте параметр, соответствующий вашей конфигурации:

Файловые серверы без служб удаленных рабочих столов. Введите имя группы безопасности, созданной в (например, Пользователи перенаправления папок), а затем нажмите кнопку ОК.

Файловые серверы со службами удаленных рабочих столов. Введите имя пользователя, используемое для папки пользователя в , и нажмите кнопку ОК.

Выберите Делегирование>Добавить и укажите Прошедшие проверку

Нажмите кнопку OK, а затем нажмите OK еще раз, чтобы принять разрешения на Чтение по умолчанию.

Важно!
Этот шаг необходим из-за изменений системы безопасности, внесенных в MS16-072. Необходимо предоставить группе Прошедшие проверку подлинности пользователи делегированные разрешения на чтение для объекта групповой политики перенаправления папок

В противном случае объект групповой политики не применяется к пользователям или, если он уже применен, объект групповой политики удаляется, перенаправляя папки обратно на локальный компьютер. Дополнительные сведения см. в статье Развертывание групповая политика обновления для системы безопасности MS16-072.

Как менять?

Нужно заметить, что таблица от Майкрософт сводная. Туда входят многие операционные системы, в том числе XP, который более не поддерживается. Следует ориентироваться на строку, где указана совместимость. Это сложный путь, но мы в начале предупредили, что он не для простых смертных. Теперь, зная эту информацию, не сложно создать своими руками ключ в нужном месте. Вот как это делается:

Вызываем редактор реестра, если он ещё не открыт.
Находим нужную папку (если не имеется, создаём её вручную).

Осталось ввести в нужно месте тип и имя ключа. Многие параметры, как две капли воды похожи друг на друга. Поэтому можно пользоваться шаблонами.

Создать ярлык на рабочих столах пользователей с помощью групповых политик

С помощью групповых политик вы можете создать ярлык на определенное приложение на рабочем столе всех (или только определенных) пользователей домена. GPO позволяют вам создать ярлык как на локально-установленное приложение, URL адрес, исполняемый файл в сетевой папке или на контроллере домена в NetLogon.

В этом примере мы покажем, как создать несколько ярлыков на рабочем столе пользователя с помощью предпочтений групповых политик (Group Policy Preferences — доступны начиная с Windows Server 2008R2). Аналогичным образом вы можете создать ярлыки в меню Пуск Windows 10 или панели быстрого доступа.

  1. Откройте консоль управления Group Policy Management Console (gpmc.msc), щелкните ПКМ по контейнеру AD, к которому нужно применить политику создания ярлыка и создайте новую политику (объект GPO) с именем CreateShortcut;
  2. Щелкните ПКМ по созданной политике и выберите “Edit”;
  3. Перейдите в раздел предпочтений групповых политик (Group Policy Preferences) UserConfiguration –>Preferences ->Windows Settings ->Shortcuts. Щелкните по пункту и выберите New -> Shortcut;
  4. Создайте новый ярлык со следующими настройками:Action: UpdateName: TCPViewShortcut (имя ярлыка)Target Type: File System Object (здесь также можно выбрать URL адрес или объект Shell)Location: Desktop

Target Path: C:\Install\TCPView\Tcpview.exe (путь к файлу, на который нужно создать ярлык)

Icon file path: C:\Install\TCPView\Tcpview.exe (путь к иконке ярлыка)


Если вы выбрали, что ярлык нужно поместить на Рабочий стол текущего пользователя (Location = Desktop) , на вкладке “Common” нужно включить опцию “Run in logged-on user’s security context (user policy option)”;

Дополнительно с помощью Group Policy Targeting вы можете указать для какой доменной группы пользователей нужно создавать ярлык. Включите опцию “Item-level targeting”, нажмите кнопку “Targeting”. Выберите New Item ->Security Group и выберите доменную группу пользователей. В результате ярлык будет появляться только у пользователей, добавленных в указанную группу безопасности Active Directory;

Если нужно создать ярлык программы в Public профиле (для всех пользователей компьютера), выберите опцию Location = All User Desktop (опцию “Run in logged-on user’s security context” нужно отключить, т.к. у обычных пользователей нет прав для модификации Public профиля);

Основные проблемы

  1. Остановите Службу репликации файлов (FRS) на всех контроллерах домена.
  2. Скопируйте все файлы и папки из каталога SYSVOL во временную папку на эталонном контроллере домена. Временная папка должна быть на том же разделе, что и каталог SYSVOL.
  3. Сверьте точки соединения NTFS на каждом контроллере домена.
  4. Перезапустите FRS на эталонном контроллере домена с параметром D4 в реестре.
  5. Перезапустите FRS на всех остальных контроллерах домена с параметром D2 в реестре.
  6. На эталонном контроллере домена переместите все папки и файлы в корневую папку реплекации. По умолчанию это папка C:\Windows\Sysvol\Domain.
  7. Проверьте согласованность файлов и папок на всех контроллерах домена.

Проверка точкек соединения NTFS

На всех контроллерах домена проверьте состав дерева в SYSVOL:
Verify that the following folders exist in the SYSVOL tree :
\SYSVOL
\SYSVOL\domain
\SYSVOL\staging\domain
\SYSVOL\staging areas
\SYSVOL
\domain\Policies
\SYSVOL\domain\scripts
\SYSVOL\SYSVOL
Проверьте, существуют ли точки соединения NTFS:

\SYSVOL\SYSVOL\<dns_domain_name> > \SYSVOL\domain
\SYSVOL\staging areas\<dns_domain_name> > \SYSVOL\staging\domain

командой:

linkd "%systemroot%\SYSVOL\SYSVOL\<dns_domain_name>"
linkd "%systemroot%\SYSVOL\staging areas\<dns_domain_name>"

Задать перенаправление можно той же командой:

linkd "%systemroot%\SYSVOL\SYSVOL\<dns_domain_name>" "%systemroot%\SYSVOL\domain"
linkd "%systemroot%\SYSVOL\staging areas\<dns_domain_name>" "%systemroot%\SYSVOL\staging\domain"

Утилита linkd.exe находится в пакете Windows Server 2003 Resource Kit Tools.

Эталонный контроллер домена

ВНИМАНИЕ!Перед этим шагом выполните архивацию объектов групповой политики без относительно того, что мы с вами об этом думаем.

На эталонном контроллере домена должен быть собран актуальный набор объектов групповой политики. Для этого откройте Active Directory — Пользователи и компьютеры. Включите Дополнительные параметры в меню Вид. В домене найдите контейнер System, а в нем Policies.

С правой стороны представлены объекты групповой политики, которые должны один в один соответсвовать обьектам в дереве SYSVOL.

Для этого:

  • Если в дереве SYSVOL встречается папка с именем GUID, который не встречается в Active Directory, вы можете безопасно ее удалить из папки.
  • Если в Active Directory встречается обьект групповой политики с GUID не отраженный в SYSVOL\domain\policies, то вы можете безопасно удалить ее из Active Directory.

На эталонном контроллере домена удалите любые файлы и папки из корня SYSVOL. По умолчанию нужно очистить следующие папки:

C:\WINDOWS\SYSVOL\domain 
C:\WINDOWS\SYSVOL\staging\domain

В редакторе реестра найдите следующие ключи:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Cumulative Replica Sets\GUID

Где GUID is the GUID of the domain system volume replica set that is shown in the following registry subkey:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Replica Sets\GUID

Задайте значение параметра BurFlags D4 (HexaDecimal).

Остальные контроллеры домена

Удалите все файлы и папки из дерева SYSVOL, очистив его таким образом от мусора.

В редакторе реестра найдите следующие ключи:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Cumulative Replica Sets\GUID

Где GUID is the GUID of the domain system volume replica set that is shown in the following registry subkey:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Replica Sets\GUID

Задайте значение параметра BurFlags D2 (HexaDecimal).

Проверка

Для получения списка общих ресурсов на каждом контроллере выполните команду:

net share

На основном контроллере домена и через некоторое время на резервном появится следующая строчка выводла этой команды

SYSVOL       C:\Windows\SYSVOL\sysvol        Общий сервер входа

В логе событий системы будет получено сообщение о восстановлении репликации. На всех контроллерах домена, кроме эталонного, это займет некоторое время.

Не подключается сетевой диск

Если групповая политика сопоставления диска применяется, но на клиентском ПК диск не подключается, проблема может быть в следующем.
Вероятнее всего, на компьютере под управлением Windows XP отключена служба автоматического обновления. Включите службу и обновите ОС до актуального состояния. Критическое обновление, отвечающее за подключение сетевых дисков KB943729.

Что делать, если программам пользователей надо писать данные в Programm Files, но пользоватлям нельзя давать права Администратора?

Исправьте ошибки доступа, отказавшись от прав собственности

Самый простой способ попробовать, когда отображается сообщение «Доступ запрещен к папке», — это стать владельцем папки через проводник. Вот как это сделать.

Сначала щелкните правой кнопкой мыши нужную папку или файл и выберите «Свойства». В появившемся окне перейдите на вкладку Безопасность. Нас интересует кнопка «Дополнительно»; нажмите на это.

Вверху следующего окна вы увидите поле с надписью «Владелец». Если у вас возникнут проблемы, то, скорее всего, будет сказано: «Не вижу текущего владельца»

Щелкните синюю ссылку «Изменить» рядом с этим, чтобы исправить это — обратите внимание, что для этого вам необходимо быть администратором

Теперь вы увидите диалоговое окно с названием «Выбрать пользователя или группу». В нем введите имя учетной записи нового владельца папки. Это может быть имя пользователя учетной записи или группа пользователей на вашем ПК. Группы включают в себя стандартные блоки, такие как администраторы (если вы хотите, чтобы все администраторы компьютера владели им) или пользователи (для всех, кто ими владеет). При домашнем использовании обычно имеет смысл передать право собственности человеку.

Допустим, вы хотите стать владельцем этой папки со своей учетной записью, поэтому введите здесь свое имя пользователя. Если вы используете учетную запись Microsoft для входа в Windows 10, ваше имя пользователя состоит из первых пяти букв вашего адреса электронной почты. Щелкните Проверить имена, чтобы убедиться, что это правильно. В этом случае он автоматически изменится на ИМЯ ПК ИМЯ ПОЛЬЗОВАТЕЛЯ. Щелкните ОК.

Вернувшись в главное окно «Дополнительно», вы увидите внизу поле, начинающееся с «Заменить все записи разрешений для дочерних объектов». Если вы хотите, чтобы ваши изменения применялись ко всем папкам в текущей (что вы, вероятно, делаете в большинстве случаев), установите этот флажок. Затем дважды нажмите ОК и все.

Будьте осторожны при изменении настроек владельца файла.

Когда дело доходит до ошибок отказа в доступе, вышеуказанные шаги следует выполнять с осторожностью. Избегайте наличия папок в системных каталогах, таких как Windows, Program Files, Program Data и т.д

Это ослабит безопасность вашей системы, поскольку обычные учетные записи не должны владеть этими каталогами. Они содержат важные папки Windows, к которым не следует прикасаться.

Вы по-прежнему можете получить доступ к этим папкам, используя описанный выше метод, не принимая на себя права собственности на них.

Шаг 7. Проверка перенаправления папок

Чтобы проверить работу перенаправления папок, необходимо войти на компьютер под учетной записью пользователя, для которого настроено перенаправление. После этого убедитесь, что папки и профили перенаправляются.

  1. Войдите в систему на основном компьютере (если его поддержка включена) под учетной записью пользователя, для которого вы включили перенаправление папок.

  2. Если пользователь ранее вошел в систему, откройте командную строку с повышенными привилегиями и введите следующую команду, чтобы убедиться, что к клиентскому компьютеру применены последние параметры групповая политика:

  3. Откройте проводник.

  4. Щелкните правой кнопкой мыши перенаправленную папку (например, «Мои документы» в библиотеке документов) и выберите пункт Свойства.

  5. Перейдите на вкладку Местоположение и убедитесь, что отображается путь к указанной общей папке, а не локальный путь.

Зачем нужны права файлам и папкам

Механизм ограничения доступа к файлам и папкам необходим по многим причинам. Например:

1. Ограничение доступа к информации для разных пользователей.

Если несколько пользователей (более одного) работают на одном компьютере или в общей сети, имеет смысл ограничить доступ к информации — некоторые пользователи имеют доступ ко всей информации (большую часть времени они являются администраторами), другие — только своей собственной файлы и папки (обычные пользователи).

Например, дома вы можете ограничить права одного пользователя таким образом, чтобы защитить важные файлы и папки от удаления (чтобы ребенок не мог неосознанно удалить важные документы), а на другом (родительский профиль) вы можете сделать все, что ты хочешь.

В первой главе я показал вам, как предоставить доступ определенным пользователям. Точно так же можно ограничить доступ — действия те же, только в пункте 9 нужно поставить другие галочки.

2. Безопасность операционной системы.

В Windows XP все устроено довольно примитивно: пользователи с правами администратора могут редактировать (и удалять) любые папки и файлы на жестком диске, в том числе системные, т.е принадлежащие Windows. Фактически, любая программа, запущенная в пользовательском профиле администратора, может делать все, что угодно, с содержимым жесткого диска. Например, удалите файл boot.ini, который остановит загрузку Windows.

Под правами ограниченного пользователя, где благодаря настройкам безопасности нельзя было удалить важные системные файлы, мало кто сел, предпочтя учетную запись администратора. Таким образом, учетная запись с правами администратора в Windows XP создает наиболее безопасную для вирусов среду.

В Windows Vista, Windows 7 и Windows 8 работает «Контроль учетных записей пользователей» (сокращенно UAC): при работе с учетной записью администратора запускаемые пользователем программы запускаются с ограниченными правами. То есть программы не могут удалять или изменять системные файлы. Программы могут получить более полный доступ, запрашивая его у пользователя через окно UAC, о чем я уже говорил:

Если права доступа к файлам настроены правильно и включен UAC, вирусы, запущенные под учетной записью администратора Vista / 7/8, не могут серьезно повредить систему без разрешения человека, сидящего за компьютером.

UAC бесполезен в случаях:

1. Если пользователь сидит за компьютером, нажимая кнопки «Да» и «ОК», не задумываясь об этом

2. Если вы запускаете программы «от имени администратора» (щелкните правой кнопкой мыши ярлык программы — Запуск от имени администратора).

3. UAC отключен.

4. Полный доступ к системным файлам и папкам на жестком диске разрешен для всех пользователей.

Я рекомендую вам прочитать описание типов учетных записей Windows:

Типы учетных записей в Windows 7/8

Программы, работающие под ограниченной учетной записью Windows Vista / 7/8 (типа «Базовый вход»), не могут отображать окно UAC и запускаться с правами администратора, что вполне логично.

Еще раз повторяю: когда нет возможности повысить свои права до администратора, нельзя повредить защищенные файлы операционной системы, ограничив права доступа.

GPO — Настройте обои

Хотите узнать, как использовать групповую политику для настройки обоев на Windows? В этом учебнике мы покажем вам, как создать групповую политику для настройки обои рабочего стола.

• Windows 2012 R2
• Windows 2016
• Windows 2019
• Windows 10
• Windows 7

Список оборудования:

В следующем разделе представлен список оборудования, используемого для создания этого учебника.

Каждую часть оборудования, перечисленных выше, можно найти на веб-сайте Amazon.

На этой странице мы предлагаем быстрый доступ к списку учебников, связанных с Windows.

Учебник GPO — Настройте обои

Создайте общую папку и поместите копию обоев.

Это будет точка распространения файла обоев в сети.

В нашем примере была создана общая папка под названием WALLPAPER.

Все пользователи домена и все доменные компьютеры получили разрешение на чтение этой папки.

В нашем примере это путь к доступу к сетевому доступу.

Copy to Clipboard
\\tech-dc01\WALLPAPER

На контроллере домена откройте инструмент управления групповой политикой.

Создание новой групповой политики.

Введите имя для новой политики группы.

В нашем примере, новый GPO был назван: MY-GPO.

На экране управления групповой политикой расширьте папку под названием «Объекты групповой политики».

Нажмите правой кнопкой мыши на новый объект групповой политики и выберите опцию редактирования.

На экране редактора групповой политики расширьте папку конфигурации пользователя и найдите следующий элемент.

Copy to Clipboard
User Configuration > Preferences > Windows Settings > Files

Нажмите правой кнопкой мыши на опцию Файлы и создайте новый файл.

Выберите действие Обновления.

На исходным поле введите сетевой путь обоев.

На поле назначения введите локальный путь, чтобы сохранить копию обоев.

В нашем примере GPO создаст локательную копию файла обоев.

Затем настройте GPO для автоматического включения локальной копии файла изображения в качестве обоев.

На экране редактора групповой политики расширьте папку конфигурации пользователя и найдите следующий элемент.

Copy to Clipboard
User Configuration > Policies > Administrative Templates > Desktop > Desktop

Доступ к папке под названием Desktop.

Включите элемент под названием Desktop обои.

Введите путь к локальной копии файла обоев.

Чтобы сохранить конфигурацию групповой политики, необходимо закрыть редактор групповой политики.

Поздравляю! Вы закончили создание GPO.

Учебник GPO — Обои для рабочего стола

На экране управления политикой Группы необходимо правильно нажать на желаемую Организационную группу и выбрать возможность связать существующий GPO.

В нашем примере мы собираемся связать групповую политику под названием MY-GPO с корнем домена.

После применения GPO вам нужно подождать 10 или 20 минут.

В течение этого времени GPO будет реплицироваться на другие контроллеры доменов.

На удаленном компьютере, войти и проверить обои.

В нашем примере мы использовали GPO для автоматической настройки обоев Windows.

2020-12-23T15:25:12-03:00

Через проводник

Файловый менеджер в виде специальной панели, расположенной в левой части окна, предоставляет быстрый доступ к файловой системе устройства, в том числе к меню Редактора.

Воспользоваться Проводником можно по следующей схеме:

Нажать клавиши: «Win E».

  • Вставить: C:WindowsSystem32gpedit.msc.
  • Нажать «Enter».

Эти действия позволят сразу запустить системный инструмент. Если юзеру нужен доступ к его файлу, тогда потребуется ввести значение: C:WindowsSystem32, затем прокрутить курсор мыши в самый низ перечня. В нем отобразится наименование gpedit.msc.

Не обязательно вводить полный модуль, достаточно указать значение: gpedit.msc, и оно также найдет Редактор, который отобразится в результатах.

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: