Как открыть редактор локальной групповой политики в windows 10

Как управлять параметрами ос windows 10 с помощью редактора групповой политики

How to install Group Policy Management Console tools

You can install the GPMC using the Server manager. Here’s how you can do it in Windows Server 2016:

  1. Open the Server Manager Dashboard. You can do this by pressing Windows + R keys to open the Run tool, and then typing servermanager and pressing the Enter button.
  2. In the Dashboard section, click on Add Roles and Features.
  3. In the installation wizard window that pops up, under Installation Type select Role-based or feature-based installation. Then, click Next.
  4. Under Server Selection, select the Select a server from the server pool option. Then, click Next.
  5. Click Next under Server Roles.
  6. Under Features, select Group Policy Management. Click Next.If prompted to install any supporting roles, accept the default selection.
  7. Under Confirmation, click Install.

Once the installation process is complete, you can open the GPMC through Server manager under the Tools section.

Развертывание в Windows 10 IoT Базовая

Windows PowerShell добавляется в Windows 10 IoT Базовая, если вы включаете функцию IOT_POWERSHELL, которую можно использовать для развертывания PowerShell 7. Действия, описанные выше для Windows 10 IoT Корпоративная, могут быть выполнены и для центра Интернета вещей.

Чтобы добавить последнюю версию PowerShell в образ для доставки, используйте команду для включения пакета в рабочую область и добавления OPENSRC_POWERSHELL в образ.

Примечание

В архитектуре ARM64 Windows PowerShell не добавляется при включении IOT_POWERSHELL. Поэтому установка на основе ZIP-файла не поддерживается. Для добавления в образ используйте команду .

How to Install Group Policy Management PowerShell Module?

To manage domain GPO, the GroupPolicy module must be installed on your computer. This module is available on Windows Server after installing the Group Policy Management feature. You can this feature using the Server Manager console or with PowerShell:


If you want to manage GPOs from a workstation running a desktop Windows 10 or 11 edition, install the Group Policy module via RSAT:

You can display a full list of PowerShell cmdlets in the GroupPolicy module using the command:

Using the GroupPolicy PowerShell module, you can:

  • Create and remove GPO;
  • Link/unlink GPO to/from an OU;
  • Backup and restore GPO;
  • Set GPO permissions or configure inheritance.

Методы активации режима разработчика

После активации режима вы сможете инсталлировать на компьютер любое ПО (даже не имеющее подписи Microsoft), локально запускать сценарии PowerShell и пользоваться оболочкой разработки Bash. Это лишь малая часть всех возможностей. Теперь поговорим о самих методах активации. Всего можно выделить 4 способа, позволяющих правильно задействовать режим разработчика.

Способ 1: «Параметры» ОС

Начнем с самого легкодоступного и очевидного метода. Для его реализации мы будем использовать окно основных параметров Виндовс 10. Выполните следующие действия:

  1. Разверните окно «Параметры» путем нажатия комбинации клавиш «Win+I». Из него перейдите в категорию «Обновление и безопасность».

Далее зайдите в подраздел «Для разработчиков». Список подразделов вы увидите в левой половине окна. Затем поставьте отметку возле строки «Режим разработчика».

На экране появится уведомление о преимуществах и недостатках включаемого режима. Для продолжения операции нажмите «Да» в окне уведомления.

Способ 2: «Редактор локальной политики»

Сразу отметим, что данный метод не подойдет пользователям, которые используют Windows 10 Home. Дело в том, что в этой редакции попросту отсутствует нужная утилита. Если вы в их числе, просто используйте другой способ.

  1. Запустите окно утилиты «Выполнить», нажав одновременно «Win»и «R». В него введите команду gpedit.msc , после чего кликните по кнопке «OK», расположенной ниже.

How to apply a Group Policy Object to individual users or computers

Привет, Хабр! Речь пойдет про групповые политики и Security Filtering. В зависимости от размера вашего домена, его логической структуры и количества OU, инструмент Security Filtering может быть вам очень полезным.

Используя Security Filtering вы можете применить политику к пользователям или к ПК которые расположены разных OU, разместив вашу политику в корне домена и применив фильтр.

Типовая задача для фильтрации это монтирование сетевых папок и принтеров. Но на принтерах и папках все только начинается и заканчивается вашей фантазией.

Читайте под катом, как применять групповые политики к отдельным пользователям/группам, и на что обратить внимание если при использовании Security Filtering ваши политики не работают. Механизм фильтрации прост, в закладке Security Filtering указаны группы к которым применяется политика, по умолчания политика применяется к группе Authenticated Users

Удалите группу Authenticated Users и укажите группы пользователей или ПК к которым должна применяться ваша политика

Механизм фильтрации прост, в закладке Security Filtering указаны группы к которым применяется политика, по умолчания политика применяется к группе Authenticated Users. Удалите группу Authenticated Users и укажите группы пользователей или ПК к которым должна применяться ваша политика.

Про проблемы и диагностику

После установки обновлений перестали работать некоторые политики.

Первое что я заметил, перестала работать политика которая монтировала сетевой диск пользователям. Долго я не разбирался и закрыл эту проблему инструментами Item-level targeting, а в настройках Security Filtering вернул стандартную группу Authenticated Users.

Item-level targeting можно использовать только для group policy preferences, и по этому это применимо не во всех случаях.

В чем же причина?

Если запустить визард Group Policy Results видно что политика с фильтром безопасности не применилась из за ошибки Inaccessable.

Решение я нашел на GROUP POLICY CENTRAL, это отличный ресурс посвященный групповым политикам, и на нем есть две статьи посвященных Security Filtering.

Автор пишет о том что нельзя удалять из фильтра безопасности группу Authenticated Users, и рекомендует использовать закладку GPO Delegation Advanced для фильтрации. Также говорится про то что политика будет работать, но микрософт все чаще преподносит сюрпризы своими обновлениями.

Я решил просто делегировал группе Users права только на чтение.

Проверяем Group Policy Results, политика применилась и нормально читается.

Если исключить пользователя из группы, причина отказа будет Access Denied (Security Filtering), все работает как и задумывалось.

Вот что по поводу проблем с Security Filtering пишут в микрософт

Коллеги из микрософта пишут что нужно предоставить права на чтение группе Authenticated Users или Domain Computers.

Cause This issue may occur if the Group Policy Object is missing the Read permissions for the Authenticated Users group or if you are using security filtering and are missing Read permissions for the domain computers group.

Resolution To resolve this issue, use the Group Policy Management Console (GPMC.MSC) and follow one of the following steps: — Add the Authenticated Users group with Read Permissions on the Group Policy Object (GPO). — If you are using security filtering, add the Domain Computers group with read permission.

Подробный разбор MS16-072 уже присутствует на хабре — отличная статья

Более опытные коллеги предлагают изменить схему домена. Интересное решение, но я для себя не вижу проблемы руками настроить безопасность объекта групповой политики.

Пару слов про исключения пользователей.

Это отличный инструмент когда вам нужно исключить пользователей или ПК из зоны действия политики.

Пример: Такой политикой на терминальных серверах я скрываю от пользователей локальные диски в проводнике. Политика применяется на стандартную группу Authenticated Users, а в настройках безопасности для группы Administrators назначаю права Denay для Allow Apply group policy.

Так приходится делать потому что применив политику на группу по умолчанию Authenticated Users, вы автоматически применяете ее на всех пользователей, ведь администраторы автоматически являются участниками группы Authenticated Users.

GPO Configuration: Policies and Preferences

The GPM Editor’s structure is further divided into Policies and Preferences, whether you are under User or Computer configurations.

What are their differences?

Policies:Started since Windows Server 2000. Policies have been the original method on how we configure settings globally. When a policy is applied to a computer or user, configurations may be changed or removed, but they’ll go back to their value as defined in the Group Policy. These settings have more priority than the application’s configuration settings, and sometimes they even “grayed out.” Within policies, you’ll find Software Settings (apply software configuration to computers/users), Windows Settings (for Windows security or accounting settings), and Administrative Templates (Control of the OS and user).

Policies are checked and applied every 90 minutes through a process called “Background Refresh”

Preferences:This setting was included since Windows 2008 with the idea to replace the login custom scripts that were used to add functionality. These settings can be applied, only if desired, and are not “policied” with a background refresh (as policies do). Preferences are set only when a computer starts, or the user logs for the first time, but allow the user more flexibility to change and remove them.

Within Preferences, you can set the Windows settings and Control Panel Settings. Preferences can only be configured within domain GPOs, whereas policies can be set for both domain and local GPOs.

Group Policy Modeling

Group Policy Modeling can simulate the policy implementation environment and can help administrators get a sense of how the GPOs affect different users and computers, thus helping them to plan before actually applying the policies.

The following steps illustrate how to work with the Group Policy Modeling Wizard:

  • In the left pane of the GPMC, click on the forest to expand it.
  • Right click the Group Policy Modeling container and click on the Group Policy Modeling Wizard option.
  • In the Group Policy Modeling Wizard that is launched, click Next.
  • Specify the domain where the GPO is to be analyzed and click Next.
  • Specify the user and computer against which the policy settings are to be simulated. Click Next.
  • In the page that follows, select a particular site if required, else skip to the final page and click Next.
  • In the page that follows, specify an alternate network location if required, else skip to the final page and click Next. An alternate location can help administrators see the effects of the GPOs if the computer were to be moved to a different container in the AD.
  • In the page that follows, use the Add/Remove options to simulate changes to all the security groups that the selected user is a member of if required, else skip to the final page and click Next.
  • In the page that follows, include the WMI filters in the simulation if required, else skip to the final page and click Next.
  • In the page that follows, a summary of all selections made in the wizard is displayed. To process the simulation click Next.
  • Finally, click Finish to close the wizard.

This action creates a  folder that can be seen in the left pane of the GPMC that bears the name of the user/computer that is tested. Open it to display the outcome of the simulation. These reports give information about the properties and policy settings of GPOs and how the implementation of group policy modeling proceeded/succeeded. The Summary tab gives information about the GPOs that were used to compile the policy. The Settings tab lists the effective policy settings. The Query tab displays the criteria based on which the simulation was carried out.           

People also read

Creating and Managing GPOs with PowerShell

Let’s take look at some typical administrative tasks where you can use PowerShell to manage Group Policies.

To create a new blank GPO, use this command:

If Starter GPOs are created in your domain, you can create a new Group Policy using one of the templates (for example, the certain Security Baseline settings):

Use the New-GPLink cmdlet in order to link a Group Policy object to an OU:

To unlink a GPO from an OU:

If you want to disable GPO without removing a link, use the Set-GPLink cmdlet:

The GPO no longer applies to the OU but remains linked.

If you want to force apply a GPO, add the -Enforced Yes option.

The following PowerShell one-liner will create a new GPO to change a registry parameter (disables automatic driver update), restrict the policy to the specific security group, and link it to the Organizational Unit:

The PowerShell module doesn’t allow you to change the value of the GPO options from the GPO administrative templates (ADMX). You can only edit the registry settings that are deployed through Group Policy Preferences.

You can use the Get-GPO cmdlet to display information about a specific GPO or all policies in your domain. The cmdlet returns a policy GUID (it is often needed to diagnose the application of GPO or resolve GPO replication issues when checking Active Directory health ), GPO creation/modification time, and the applied GPO WMI filters.

You can display the settings of a WMI filter linked to a GPO (but you won’t be able to change filter settings):

To update Group Policy settings on remote computers, the Invoke-GPUpdate cmdlet is used. You can update GPO on a specific computer:

Or on all computers in an OU:

The Get-GPOReport cmdlet is used to get the HTML/XML report with policy settings:

In this case, we have displayed all the settings of the policy for automatically saving BitLocker keys in AD.

The Get-GPResultantSetofPolicy cmdlet allows you to create a resulting report (RSoP — Resultant Set of Policy) on the applied Group Policies to the specified user and/or computer. This report looks like an HTML report generated using the gpresult tool (). The cmdlet allows to get a resulting GPO report from a remote computer:

Установка ZIP-пакета

Для поддержки расширенных сценариев развертывания доступны ZIP-архивы двоичных файлов PowerShell. Скачайте один из следующих ZIP-архивов на странице с текущим выпуском.

  • PowerShell-7.1.5-win-x64.zip
  • PowerShell-7.1.5-win-x86.zip
  • PowerShell-7.1.5-win-arm64.zip
  • PowerShell-7.1.5-win-arm32.zip

В зависимости от способа загрузки файла может потребоваться разблокировать файл с помощью командлета . Распакуйте содержимое в выбранное расположение и запустите . В отличие от установки пакетов MSI при установке ZIP-архива не выполняется проверка соответствия предварительным требованиям. Для правильного удаленного взаимодействия с помощью WSMan необходимо обеспечить соответствие .

Используйте этот метод для установки версии PowerShell на основе ARM на таких компьютерах, как Microsoft Surface Pro X. Чтобы получить оптимальные результаты, устанавливайте PowerShell в папку .

Основные проблемы

  1. Остановите Службу репликации файлов (FRS) на всех контроллерах домена.
  2. Скопируйте все файлы и папки из каталога SYSVOL во временную папку на эталонном контроллере домена. Временная папка должна быть на том же разделе, что и каталог SYSVOL.
  3. Сверьте точки соединения NTFS на каждом контроллере домена.
  4. Перезапустите FRS на эталонном контроллере домена с параметром D4 в реестре.
  5. Перезапустите FRS на всех остальных контроллерах домена с параметром D2 в реестре.
  6. На эталонном контроллере домена переместите все папки и файлы в корневую папку реплекации. По умолчанию это папка C:\Windows\Sysvol\Domain.
  7. Проверьте согласованность файлов и папок на всех контроллерах домена.

Проверка точкек соединения NTFS

На всех контроллерах домена проверьте состав дерева в SYSVOL:
Verify that the following folders exist in the SYSVOL tree :
\SYSVOL
\SYSVOL\domain
\SYSVOL\staging\domain
\SYSVOL\staging areas
\SYSVOL\domain\Policies
\SYSVOL\domain\scripts
\SYSVOL\SYSVOL
Проверьте, существуют ли точки соединения NTFS:

\SYSVOL\SYSVOL\<dns_domain_name> > \SYSVOL\domain
\SYSVOL\staging areas\<dns_domain_name> > \SYSVOL\staging\domain

командой:

linkd "%systemroot%\SYSVOL\SYSVOL\<dns_domain_name>"
linkd "%systemroot%\SYSVOL\staging areas\<dns_domain_name>"

Задать перенаправление можно той же командой:

linkd "%systemroot%\SYSVOL\SYSVOL\<dns_domain_name>" "%systemroot%\SYSVOL\domain"
linkd "%systemroot%\SYSVOL\staging areas\<dns_domain_name>" "%systemroot%\SYSVOL\staging\domain"

Утилита linkd.exe находится в пакете Windows Server 2003 Resource Kit Tools.

Эталонный контроллер домена

ВНИМАНИЕ!Перед этим шагом выполните архивацию объектов групповой политики без относительно того, что мы с вами об этом думаем.

На эталонном контроллере домена должен быть собран актуальный набор объектов групповой политики. Для этого откройте Active Directory — Пользователи и компьютеры. Включите Дополнительные параметры в меню Вид. В домене найдите контейнер System, а в нем Policies.

С правой стороны представлены объекты групповой политики, которые должны один в один соответсвовать обьектам в дереве SYSVOL.

Для этого:

  • Если в дереве SYSVOL встречается папка с именем GUID, который не встречается в Active Directory, вы можете безопасно ее удалить из папки.
  • Если в Active Directory встречается обьект групповой политики с GUID не отраженный в SYSVOL\domain\policies, то вы можете безопасно удалить ее из Active Directory.

На эталонном контроллере домена удалите любые файлы и папки из корня SYSVOL. По умолчанию нужно очистить следующие папки:

C:\WINDOWS\SYSVOL\domain 
C:\WINDOWS\SYSVOL\staging\domain

В редакторе реестра найдите следующие ключи:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Cumulative Replica Sets\GUID

Где GUID is the GUID of the domain system volume replica set that is shown in the following registry subkey:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Replica Sets\GUID

Задайте значение параметра BurFlags D4 (HexaDecimal).

Остальные контроллеры домена

Удалите все файлы и папки из дерева SYSVOL, очистив его таким образом от мусора.

В редакторе реестра найдите следующие ключи:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Cumulative Replica Sets\GUID

Где GUID is the GUID of the domain system volume replica set that is shown in the following registry subkey:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NtFrs\Parameters\Replica Sets\GUID

Задайте значение параметра BurFlags D2 (HexaDecimal).

Проверка

Для получения списка общих ресурсов на каждом контроллере выполните команду:

net share

На основном контроллере домена и через некоторое время на резервном появится следующая строчка выводла этой команды

SYSVOL       C:\Windows\SYSVOL\sysvol        Общий сервер входа

В логе событий системы будет получено сообщение о восстановлении репликации. На всех контроллерах домена, кроме эталонного, это займет некоторое время.

Не подключается сетевой диск

Если групповая политика сопоставления диска применяется, но на клиентском ПК диск не подключается, проблема может быть в следующем.
Вероятнее всего, на компьютере под управлением Windows XP отключена служба автоматического обновления. Включите службу и обновите ОС до актуального состояния. Критическое обновление, отвечающее за подключение сетевых дисков KB943729.

Что делать, если программам пользователей надо писать данные в Programm Files, но пользоватлям нельзя давать права Администратора?

How to Install the Group Policy Management Console?

As mentioned before, GMPC is built-in in Windows Server (starting from 2008), so installing it is a very straightforward process.

In this tutorial, we’ll install the GPMC on a Windows Server 2012 R2.

  1. Open the Server Manager. By default, the Server Manager application is pinned down at the taskbar. But if you can’t find it there, you can hold the combination of Win + R keys to open the Run window. Then type “Server Manager” and click “Ok.”
  2. In Server Manager’s dashboard, click “Add roles and features.”
  3. The Add Features and Roles Wizard will open.
    Leave the “Installation Type” with its default values: “Role-based or Feature-based installation.”
  4. Select a server from your server pool.Find the server running Windows where you want to install the GPMC. Click “Next.”
  5. Skip Server Roles and Go to “Features.” In the “Features” section, you should find the “Group Policy Management” tool. Go ahead, tick the box, click “Next,” and click on “Install.”
  6. The installation process should take a few minutes to complete.

Установка модуля Active Directory для Windows PowerShell

По умолчанию в системе установлены не все модули Windows PowerShell, некоторые из них добавляются во время установки соответствующей роли или компонента. Например, если Ваш сервер не является контроллером домена, соответствующего модуля PowerShell (RSAT-AD-PowerShell) для администрирования Active Directory в нем нет, т.е. использовать командлеты PowerShell для управления AD Вы не сможете. Однако Вы можете установить модуль PowerShell для работы с Active Directory. Именно это мы сейчас и рассмотрим, при этом я покажу два варианта установки модуля RSAT-AD-PowerShell — это с помощью «Мастера добавления ролей и компонентов», т.е. используя графический интерфейс и, конечно же, с помощью Windows PowerShell.

Процесс установки модуля Active Directory для Windows PowerShell такой же, как и установка остальных компонентов и средств удаленного администрирования в Windows Server 2016, поэтому если Вы умеете устанавливать роли или компоненты сервера, то с установкой RSAT-AD-PowerShell Вы легко справитесь.

Запускаем «Диспетчер серверов» и нажимаем «Управление ->Добавить роли или компоненты».

На первом окне можем сразу нажать «Далее».

Шаг 3

Далее выбираем тип установки, мы хотим установить компонент, поэтому выбираем первый пункт «Установка ролей или компонентов», жмем «Далее».

Затем выбираем сервер, на который будут установлены роли и компоненты, жмем «Далее».

Шаг 5

На этом шаге нам предлагают выбрать роли для установки, а так как мы не собираемся устанавливать роли, сразу жмем «Далее».

Шаг 6

На шаге выбора компонентов мы ищем пункт «Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS -> Модуль Active Directory для Windows PowerShell» и отмечаем его галочкой, жмем «Далее».

Шаг 7

Проверяем выбор компонентов и жмем «Установить».

Начнется процесс установки модуля Active Directory для Windows PowerShell.

Он будет завершен, когда мы увидим сообщение «Установка выполнена на …», нажимаем «Закрыть».

Установка модуля RSAT-AD-PowerShell с помощью PowerShell

Если Вы не хотите щелкать мышкой по окошкам мастера, то Вы можете легко выполнить процедуру установки компонентов с помощью нашего любимого Windows PowerShell, кстати, таким способом это делается, на мой взгляд, гораздо проще и быстрей.

Для установки модуля Active Directory для Windows PowerShell запустите оболочку PowerShell и выполните следующие команды (вместо командлета Add-WindowsFeature можно использовать Install-WindowsFeature).

  
  Import-Module ServerManager 
  Add-WindowsFeature -Name "RSAT-AD-PowerShell" –IncludeAllSubFeature

Смотрим список командлетов PowerShell для работы с Active Directory

Для того чтобы проверить, что у нас установился необходимый модуль PowerShell давайте, выполним команды, которые покажут нам количество командлетов для работы с Active Directory и сам список этих командлетов.

Чтобы узнать, сколько у нас командлетов для администрирования Active Directory пишем вот такую команду

  
  Get-Command -Module ActiveDirectory | Measure-Object

А для того чтобы посмотреть полный перечень командлетов пишем следующую команду, т.е. результат работы Get-Command мы не передаем по конвейеру командлету Measure-Object.

  
  Get-Command -Module ActiveDirectory

Мы видим, что нас появилось 147 командлетов для работы с Active Directory, которые мы теперь можем использовать для администрирования AD.

На этом все, надеюсь, материал был Вам полезен, удачи!

Нравится2Не нравится

How to Create a New Group Policy Object (GPO)?

As a best practice, avoid changing Default Domain Policy and Default Domain Controllers Policy, as you can always take GPOs back to their original configuration.

There are a few things you need to consider when creating a new GPO.

  1. Give your new GPO a name (you can use another GPO’s name as a Source).
  2. Determine where to link your new GPO, whether OU, domain, or site.

To create a new GPO:

  • Right-click on the OU, and click on the option “Create a GPO in this domain, and Link it here…”
  • Give your new GPO a Name, and click “Ok.”
  • When you save it, your brand new GPO will be instantly enabled and linked to the specified OU.

The second way to create a new GPO is to right-click on the Group Policy Object container and click on “New.” Your new GPO is created but un-linked!

Using this second method, you’ll have to manually link the new GPO to a domain, site, or OU. Right-click where you want to link it, and select “Link an Existing GPO.”

Once you create the new GPO, it will instantly be linked, enabled, and stored in the GPO inventory.

Заключение

Теперь, когда вы знаете, как решить проблему с «gpedit.msc не найден», для вас стали открыты дополнительные возможности ОС Windows. Попробуйте поочерёдно воспользоваться каждым методом, пока ваша проблема не будет решена. Если вам ничего не помогло, то остаётся единственный выход – переустановка ОС.

Видео — Не удается найти gpedit.msc в Windows 10

Редактор групповых политик — это майкрософтовская панель управления различными параметрами системы путем редактирования групповых политик — ранее заданных настроек. Как известно, различные настройки системы хранятся в . Можно сказать, что редактор групповых политик (исполняемый файл gpedit.msc) — это утилита для редактирования определенных значений реестра.

Однако, Microsoft обделила начальные версии своей ОС Windows 7 Home Premium, Home Basic, Starter редактором политик, поэтому при необходимости его установки на данные версии «семерки» придется использовать патч. Скачайте (зеркало на Я.Диск), и установщик.

При установке все стандартно: сначала нажимаем Next, затем Install, и напоследок Finish.

Если у вас установлена 32-разрядная система Windows 7, на этом установка патча, вероятно, будет закончена. Открываем горячими клавишами Win + R
утилиту Выполнить
, вводим gpedit.msc
и если все хорошо, откроется редактор.

установленного редакторачастая проблема

Microsoft на своем сайте поддержки пользователей предлагает сделать следующее:
Для решения этой проблемы необходимо добавить папку %SystemRoot%\System32\WBEM
в переменную среды PATH
. Чтобы сделать это, выполните следующие действия.

1. Щелкните правой кнопкой мыши по значку Мой компьютер
и выберите команду Свойства
.
2. На вкладке Дополнительно
нажмите кнопку Переменные среды
.
3. В списке Системные переменные
дважды щелкните Переменная среды PATH

.
4. Введите: %SystemRoot%\System32;%SystemRoot%;%SystemRoot%\system32\WBEM
Примечание
. Другие системные переменные для PATH удалять не нужно.
5. Нажмите кнопку ОК
.

Другой вариант исправления ошибки.
Из папки C:\windows\SysWOW64
нужно скопировать:
— файл gpedit.msc
— папки GroupPolicy и GroupPolicyUsers
в папку C:\Windows\System32
. Перезагрузите компьютер.

Еще один способ: запустить установщик патча setup.exe, но не нажимать на кнопку Finish при установке. Вместо этого нужно открыть папку C:\Windows\Temp\gpedit\
и открыть текстовым редактором файл x64.bat
(или x86.bat
для 32-разрядных ОС). В файле нужно заменить шесть фрагментов %username%:f
на «%username%»:f
— другими словами, добавить кавычки. Затем сохраните измененный файл, и в той же папке кликните правой кнопкой мыши по файлу x64.bat
или x86.bat
и выберите Запуск от имени администратора
. Закройте установщик и попробуйте запустить gpedit.msc.

Если редактор групповых политик успешно запустится, выглядеть он будет следующим образом:

Несмотря на английский язык интерфейса в нем все интуитивно понятно.

Компонент gpedit.msc является важной утилитой ОС. В ее работе могут происходить сбои и пользователь получает ошибку — gpedit.msc не найден в Windows 7, 8, 8.1 или 10

Необходимо разобраться, как устранить имеющиеся неисправности.

Редактор локальной групповой политики gpedit.msc и secpol.msc является стандартным средством операционной системы Windows, при этом консоль работает на русском языке. Он представляет собой гибкий инструмент для настройки ОС. С помощью него можно осуществлять управление аккаунтом
, разрешать и запрещать некоторые операции. Стоит отметить, что редактор групповой политики установлен в Windows 10 Professional, Windows 7 Enterprise и выше. В начальных версиях разработчики его не встроили.

Такая же проблема встречается у пользователей более ранних ОС, например, Windows XP. В ней подобием gpedit.msc, является secpol.msc, представляющая собой
«Локальную политику безопасности» и встроенная в старшие версии системы.

Можно выделить несколько причин
, по которым отсутствуют данные утилиты:

Важно знать, что метод устранения неисправности будет напрямую зависеть от того, какая причина повлекла за собой возникновение проблемы

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: