您好,登錄后才能下訂單哦!
小編給大家分享一下組策略怎么限制域用戶的權限,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
微軟默認的活動目錄環境,是非常不安全的。很多網管在配置網絡的時候,都會重新按照安全規則進行配置,要注意的是,任意一個域賬戶在都可以登錄DC(域控制器)以外的任何成員的計算機的,這個無疑就會給我們的企業信息的安全帶來極大的隱患。為了保證整個網絡系統的安全,保證機密文件不外泄,我們必須使用組策略對域用戶指定其允許登錄的計算機,如何做呢?一下就是詳細的方法:
設置方法:
假設我們只允許域用戶登錄自己的電腦,而不能登錄其它電腦。當然這種做好并不是太靈活,但這種方法卻是最有效的。
在“開始運行”中輸入dsa.msc打開ADUC(活動目錄用戶和計算機),選擇要操作的目標用戶,在用戶屬性窗口中,切換到“帳戶”選項卡,并選擇“登錄到”。
在“LogonWorkstaions”窗口中的“用戶可以登錄到”區域選擇“下列所有計算機”,并將該域帳戶所使用的計算機名加入到計算機列表里。如下圖
建議:
考慮到目前很多的企業辦公平臺如,OA、wiki等都支持ldap認證,所以很多IT管理人員為了節省管理開銷,而設置使用域帳戶來登錄這些平臺,如果是這種情形的話,強烈建議把DC(域控制器)的計算機名也添加到上圖的計算機列表中,這樣就可以避免無法登錄其它辦公平臺的問題出現。
當然可能有朋友會問,這樣做是否降低了安全性?其實完全可以放心,因為在域控制器安全策略中,是拒絕普通域用戶本地登錄的,所以這些普通用戶是無法本地登錄DC(域控制器)的。
利用組策略限制域用戶只允許登錄到自己的電腦,這無疑維護了系統的網絡安全。
以上是“組策略怎么限制域用戶的權限”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。