Как в Windows 10 принудительно обновить локальные политики без перезагрузки

Содержание

help-consult-banner.jpg

В статье описана краткая информация о групповых политиках Active Directory и пример работы с ними на виртуальном сервере с операционной системой Windows Server.

Что такое групповые политики и зачем они нужны?

Групповая политика – это инструмент, доступный для администраторов, работающих с архитектурой Active Directory. Он позволяет централизованно управлять настройками на клиентских компьютерах и серверах, подключенных к домену, а также обеспечивает простой способ распространения программного обеспечения.

Групповые политики позволяют настраивать параметры для определенного набора пользователей или компьютеров внутри домена Active Directory. Также позволяют указать политики в одном месте для группы и применить к целевому набору пользователей.

Например, можно обеспечить применение стандартного набора настроек и конфигураций для групп пользователей или компьютеров в домене или по запросу. Во всех компаниях как правило есть различные отделы, например отдел системных администраторов, разработчиков, дизайнеров, каждому из отдела необходим свой стандартный набор программного обеспечения, их рабочие компьютеры должны быть сконфигурированы под специальные задачи и нужды. С помощью групповых политик можно создать наборы настроек для конкретных групп пользователей в домене. С помощью Active Directory GPO можно установить и управлять отдельными унифицированными наборами настроек, конкретно для дизайнеров или разработчиков.

Конфигурации для компьютеров или пользователей проще и эффективнее, т.к. расположены в одном месте и не требуют повтора на каждом компьютере.

Компоненты GPO

Существует два компонента групповых политик – серверный компонент и клиентский, т.е. данная структура относится к архитектуре “клиент-сервер”.

Серверный компонент – оснастка Microsoft Management Console (MMC), которая используется для указания настроек групповой политики. MMC может быть использована для создания политик для контроля и управления административными шаблонами и настройками безопасности (скрипты, установка ПО и прочее). Каждый из них называется расширением и в свою очередь каждый из них имеет дочернее расширение, которое разрешает добавление новых компонентов или обновление существующих без возможности затронуть или подвергнуть риску всю политику.

Клиентский компонент интерпретирует и применяет настройки групповой политики для компьютеров пользователей или целевым пользователям. Клиентские расширения – это компоненты, которые запущены на пользовательской системе и несут ответственность за интерпретацию обработки и применения в объекты групповой политики.

Для администрирования GPO используют Group Policy Management Console (GPMC) и Group Policy Management Editor.

Сценарии использования Active Directory GPO:

  • Централизованная настройка пакета программ Microsoft Office.
  • Централизованная настройка управлением питанием компьютеров.
  • Настройка веб-браузеров и принтеров.
  • Установка и обновление ПО.
  • Применение определенных правил в зависимости от местоположения пользователя.
  • Централизованные настройки безопасности.
  • Перенаправление каталогов в пределах домена.
  • Настройка прав доступа к приложениям и системным программам.

Оснастка Управление групповыми политиками

После установки роли Active Directory Domain Service (AD DS) на контроллер домена на сервере появится оснастка Group Policy Management. Для того, чтобы ее открыть нажмите комбинацию клавиш Win+R и в открывшемся окне введите:

gpmc.msc

Нажмите OK.

1.png

Если оснастку не удается открыть, то возможно по определенным причинам она не установлена. Установить ее можно через стандартное меню Add roles and features в диспетчере сервера, выбрав компонент Group Policy Management.

Оснастка выглядит следующим образом:

Создание объектов групповой политики

Для создания объекта групповой политики перейдите во вкладку Forest -> Domains -> <Ваш домен> -> Group Policy Objects. С помощью правой кнопки мыши откройте меню и выберете New.

В открывшемся окне в поле Name введите удобное для вас имя групповой политики.

После этого вы увидите созданный объект в списке.

Теперь необходимо настроить созданный объект под конкретные задачи. в качестве примера удалим ссылку Games из меню Start. Для это с помощью правой кнопки мыши откройте меню объекта и выберете пункт Edit.

В редакторе групповых политик перейдите по иерархии User Configuration -> Policies -> Administrative Templates -> Start Menu and Taskbar. Найдите опцию Remove Games link from Start Menu и в контекстном меню выберете пункт Edit.

В открывшемся окне отметьте Enable для включения правила и при необходимости напишите комментарий. Нажмите OK для сохранения изменений.

На этом создание объекта групповой политики закончено.

Поиск объектов групповой политики

Как правило в корпоративных средах большое количество объектов GPO, чтобы было проще найти нужный, оснастка обладает встроенным поиском. Для этого выберете ваш лес и в контекстном меню кликните Search.

Открывшееся окно поиска интуитивно понятно для работы. В первую очередь выберете конкретный домен для поиска, также можно производить поиск во всех доменах сразу. Далее выберете нужный пункт поиска, задайте условие и значение. В примере ниже производился поиск объектов групповой политики, в которых встречается слово Default.

Удаление объекта групповой политики

Если экземпляр GPO больше не нужен, его можно удалить. Выберете объект для удаления и с помощью правой кнопки мыши выберете опцию Delete.

Групповая политика — важный элемент любой среды Microsoft Active Directory (AD). Её основная цель — дать ИТ-администраторам возможность централизованно управлять пользователями и компьютерами в домене. Групповая политика, в свою очередь, состоит из набора политик, называемых объектами групповой политики (GPO). У Microsoft реализованы тысячи разных политик и настроек, в которых можно утонуть и потом не всплыть. Все они подробно описаны в справочной таблице. В этой статье мы расскажем о работах по настройке групповых политик и удобном инструменте для упрощения управления ими — Quest GPOAdmin. Подробности под катом.

Как устроены групповые политики

При создании домена AD автоматически создаются два объекта групповой политики:Политика домена по умолчанию устанавливает базовые параметры для всех пользователей и компьютеров в домене в трех плоскостях: политика паролей, политика блокировки учетных записей и политика Kerberos.Политика контроллеров домена по умолчанию устанавливает базовые параметры безопасности и аудита для всех контроллеров домена в рамках домена. Для вступления настроек в силу, объект групповой политики необходимо применить (связать) с одним или несколькими контейнерами Active Directory: сайт, домен или подразделение (OU). Например, можно использовать групповую политику, чтобы потребовать от всех пользователей в определённом домене использовать более сложные пароли или запретить использование съемных носителей на всех компьютерах только в финансовом подразделении данного домена. Объект групповой политики не действует, пока не будет связан с контейнером Active Directory, например, сайтом, доменом или подразделением. Любой объект групповой политики может быть связан с несколькими контейнерами, и, наоборот, с конкретным контейнером может быть связано несколько объектов групповой политики. Кроме того, контейнеры наследуют объекты групповой политики, например, объект групповой политики, связанный с подразделением, применяется ко всем пользователям и компьютерам в его дочерних подразделениях. Аналогичным образом, объект групповой политики, применяемый к OU, применяется не только ко всем пользователям и компьютерам в этом OU, но и наследуется всем пользователям и компьютерам в дочерних OU. Настройки различных объектов групповой политики могут перекрываться или конфликтовать. По умолчанию объекты групповой политики обрабатываются в следующем порядке (причем созданные позднее имеют приоритет над созданными ранее):

  • Локальный (индивидуальный компьютер)
  • Сайт
  • Домен
  • Организационная единица

В эту последовательность можно и нужно вмешиваться, выполнив любое из следующих действий:Изменение последовательности GPO. Объект групповой политики, созданный позднее, обрабатывается последним и имеет наивысший приоритет, перезаписывая настройки в созданных ранее объектах. Это работает в случае возникновения конфликтов.Блокирование наследования. По умолчанию дочерние объекты наследуют все объекты групповой политики от родительского, но вы можете заблокировать это наследование.Принудительное игнорирование связи GPO. По умолчанию параметры родительских политик перезаписываются любыми конфликтующими политиками дочерних объектов. Вы можете переопределить это поведение.Отключение связей GPO. По умолчанию, обработка включена для всех связей GPO. Вы можете предотвратить применение объекта групповой политики для конкретного контейнера, отключив связь с объектом групповой политики этого контейнера. Иногда сложно понять, какие политики фактически применяются к конкретному пользователю или компьютеру, определить т.н. результирующий набор политик (Resultant Set of Policy, RSoP). Microsoft предлагает утилиту командной строки GPResult, который умеет генерировать отчет RSoP. Для управления групповыми политиками Microsoft предоставляет консоль управления групповыми политиками (GPMC). Используя этот бесплатный редактор групповой политики, ИТ-администраторы могут создавать, копировать, импортировать, создавать резервные копии и восстанавливать объекты групповой политики, а также составлять отчеты по ним. Microsoft также предлагает целый набор интерфейсов GPMC, которые можно использовать для программного доступа ко многим операциям, поддерживаемым консолью. По умолчанию любой член группы администраторов домена может создавать объекты групповой политики и управлять ими. Кроме того, существует глобальная группа под названием «Владельцы-создатели групповых политик»; его члены могут создавать объекты групповой политики, но они могут изменять только созданные ими политики, если им специально не предоставлены разрешения на редактирование других объектов групповой политики. В этой же консоли можно делегировать вспомогательным ИТ-администраторам разрешения для различных действий: создание, редактирование и создание связей для определенных объектов групповой политики. Делегирование — ценный инструмент; например, можно предоставить группе, ответственной за управление Microsoft Office, возможность редактировать объекты групповой политики, используемые для управления настройками Office на рабочем столе пользователей.

Управление групповой политикой и делегирование

Делегирование— та вещь, которая быстро выходит из-под контроля. Права делегируются то так то эдак и, в конце концов, не те люди могут получить не те права. Ценность групповой политики заключается в ее силе. Одним махом вы можете применить политики в домене или подразделении, которые значительно укрепят безопасность или улучшат производительность бизнеса. Или наоборот. Но этой властью также можно злоупотребить, намеренно или случайно. Одно неправильное изменение объекта групповой политики может привести к нарушению безопасности. Взломщик или злонамеренный администратор могут легко изменить объекты групповой политики, чтобы, например:

  • Разрешить неограниченное количество попыток угадать пароль учетной записи.
  • Включить возможность подключения съемных носителей для упрощения кражи данных.
  • Развернуть вредоносное ПО на всех машинах в домене.
  • Заменить сайты, сохранённые в закладках браузеров пользователей, вредоносными URL-адресами.
  • Запустить вредоносный сценарий при запуске или завершении работы компьютера.

Интересно, что хакерам даже не нужно много навыков, чтобы взломать объекты групповой политики. Все, что им нужно сделать, это получить данные учетной записи, имеющую необходимые права для нужного объекта групповой политики. Есть инструмент с открытым исходным кодом BloodHound (прямо как известная группа, только без Gang), который предоставит им список этих учетных записей. Несколько целевых фишинговых атак и хакер контролирует объект групповой политики. Политика домена по умолчанию (Default Domain Policy) и политика контроллеров домена по умолчанию (Default Domain Controllers Policy) — наиболее популярные цели, т.к. они создаются автоматически для каждого домена и контролируют важные параметры.

Почему встроенные инструменты работы с GPO недостаточно удобны

К сожалению, встроенные инструменты не всегда позволяют в удобном формате поддерживать безопасность и контроль групповой политики. Изменения, внесенные в объекты групповой политики, по умолчанию вступают в силу, как только окно закрывается — отсутствует кнопка «Применить», которая могла бы дать администраторам шанс остановиться, одуматься и выявить ошибки, прежде чем организация подвергнется атаке. Из-за того, что разрешения безопасности основаны на объектах групповой политики, любой администратор домена может изменять любой параметр безопасности объекта групповой политики. И даже параметры, которые должны препятствовать злонамеренным действиям этого человека. Например, администратор может отключить объект групповой политики, который отвечает за разрешение входа в систему на определенном сервере, на котором размещены конфиденциальные данные. Ну, а дальше скопировать часть или весь ценный контент на свой компьютер и продать в даркнете. Но самое ужасное во всей этой истории с безопасностью GPO — изменения настроек не отслеживаются в собственных журналах безопасности, нет предупреждений, следовательно, невозможно отслеживать такие нарушения, даже если использовать SIEM-систему.

Как обезопасить GPO (объекты групповой политики)

Лучший способ минимизировать риск неправильной настройки объектов групповой политики — это создать многоуровневую структуру безопасности, которая дополняет собственные инструменты. Для надёжной защиты групповой политики нужны решения, которые позволят:

  • Понять, кто и к каким объектам групповой политики имеет доступ.
  • Внедрить воркфлоу с опцией согласования и разделением обязанностей для управления изменениями в GPO.
  • Отслеживать, выполнять мониторинг и оповещать об изменениях в GPO.
  • Предотвратить изменение наиболее важных настроек GPO.
  • Быстро откатывать нежелательные изменения в GPO.

Для выполнения перечисленных выше задач (и не только их) предлагаем присмотреться к специальному прокси-решению GPOAdmin. Ниже мы приведём несколько скриншотов интерфейса этого продукта и расскажем о его возможностях.Консолидация GPO В интерфейсе можно выбрать избыточные или конфликтующие параметры групповой политики и объединить их в один объект групповой политики или создать новый.Откат. Можно легко откатиться к предыдущим версиям объектов групповой политики и устранить негативные последствия.Настраиваемый воркфлоу. В интерфейсе GPOADmin можно заранее определить автоматические действия для различных сценариев.Политики защищенных настроек. Определите список параметров, по которым проверяются разрешенные настройки для политик.Управление объектами. В интерфейсе легко определить, кто отвечает за управление определенными политиками.Подтверждение по электронной почте. Утверждать или отклонять запросы на изменение объекта групповой политики можно прямо из письма в почте.Пользовательские шаблоны писем. Для определенных ролей шаблоны писем можно кастомизировать.Синхронизация GPO. Доступна возможность синхронизации настроек между несколькими GPO.Сравнение GPO. Обеспечьте целостность настроек GPO и снизьте риск нарушения политики. С GPOAdmin можно навести порядок в работе десятка администраторов, которые могут намеренно или случайно вносить неправильные изменения в объекты групповой политики. Теперь о каждом изменении будут знать все. Мы готовы провести для вас демонстрацию или развернуть решение в вашей инфраструктуре, чтобы вы могли убедиться в ценности GPOAdmin для вашей организации. Решение, действительно, поможет уберечься от фатальных ошибок и навести порядок в домене. Свяжитесь с нами удобным для вас способом.А еще у нас есть:

  • А кто это сделал? Автоматизируем аудит информационной безопасности
  • Что полезного можно вытащить из логов рабочей станции на базе ОС Windows
  • Управление доступом и формирование отчётов безопасности для окружения Microsoft в Quest Enterprise Reporter
  • Сравним инструменты для аудита изменений в Active Directory: Quest Change Auditor и Netwrix Auditor
  • Sysmon теперь может записывать содержимое буфера обмена
  • Включаем сбор событий о запуске подозрительных процессов в Windows и выявляем угрозы при помощи Quest InTrust
  • Как InTrust может помочь снизить частоту неудачных попыток авторизаций через RDP
  • Как снизить стоимость владения SIEM-системой и зачем нужен Central Log Management (CLM)
  • Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам
  • Группа в Facebook
  • Канал в Youtube.

Групповые политики Windows являются неотъемлемой частью администрирования Windows-систем. Рассмотрим примеры работы с этим инструментом на VDS под управлением ОС семейства Windows Server.

Для чего необходимы групповые политики

Говоря простым языком, Групповая политика — это инструмент архитектуры Active Directory, который позволяет управлять настройками серверов и рабочих терминалов, подключенных к домену, централизованно. Также, с помощью групповых политик достаточно просто распространить программное обеспечение. Администратор может указать политики для группы в одном месте, а затем применить их к целевой группе пользователей.

Во многих компаниях, как правило, применяется деление на отделы: отдел кадров, бухгалтерия, юристы, отдел системного администрирования. Предположим, что каждому отделу необходим собственный минимальный набор программного обеспечения, а рабочие станции должны быть настроены для конкретных нужд и под конкретные задачи. Благодаря групповым политикам появляется возможность создать настройки для конкретных групп пользователей в домене. При помощи Active Directory GPO администратор может устанавливать и управлять стандартизированными наборами настроек, конкретно для бухгалтерии или отдела кадров.

Настроить рабочие места (компьютеров и пользователей) проще и эффективнее потому что расположены по тому что располагаются централизованно и требуют дублирования на каждом ПК.

Компоненты GPO

Выделяют два компонента групповых политик — клиентский и серверный, т.е. формируется структура “клиент-сервер”.

Серверный компонент представляет оснастка MMC (Microsoft Management Console), предназначенная для настройки групповой политики. MMC можно использовать для создания политик, а также для контроля и управления административными шаблонами, настройками безопасности (установка ПО, скрипты и т.п.). Обобщенное название “возможностей”  называется расширением. Каждое расширение может иметь дочернее расширение, которое разрешает добавление новых или удаление старых компонентов, а также их обновление.

Клиентский компонент получает и применяет настройки групповой политики. Клиентские расширения являются компонентами запускаемыми на клиентской ОС, которые отвечают за интерпретацию и обработку объектов групповой политики.

Для администрирования GPO используют оснастки MMC — Group Policy Management Console (GPMC) и Group Policy Management Editor.

Сценарии использования Active Directory GPO:

  • Централизованная настройка пакета программ Microsoft Office.
  • Централизованная настройка управлением питанием компьютеров.
  • Настройка веб-браузеров и принтеров.
  • Установка и обновление ПО.
  • Применение определенных правил в зависимости от местоположения пользователя.
  • Централизованные настройки безопасности.
  • Перенаправление каталогов в пределах домена.
  • Настройка прав доступа к приложениям и системным программам.

Оснастка управления групповыми политиками

Сперва следует установить роль сервера Active Directory Domain Service (AD DS) на контроллер домена. После этого будет доступна оснастка Group Policy Management, для ее запуска вызываем окно “Выполнить” (Windows + R). В открывшемся окне вводим команду:

gpmc.msc

И нажимаем “OK”.

Возможно оснастка не сможет открыться т.к. не была установлена ранее. Исправим это.

Открываем диспетчер серверов и выбираем установку ролей и компонентов.

На этапе выбора типа установки, отметим параметр “Установка ролей и компонентов”. Кликаем по кнопке “Далее”.

Так как установка выполняется для текущего сервера — нажимаем “Далее”.

Установку серверных ролей пропускаем нажатием на кнопку “Далее”.

На этапе выбора компонентов отметим галкой “Управление групповой политикой”. Кликаем по кнопке “Далее”.

Завершаем установку компонентов как обычно.

Окно оснастки управления групповой политикой выглядит так:

Создание объектов групповой политики

Добавим новый объект групповой политики. В левой части, проследуем по пути: Лес → Домены → <Ваш Домен> → Объекты групповой политики.

В правой части окна, кликаем правой кнопкой мыши в свободном месте. В открывшемся контекстном меню, выбираем “Создать”.

В открывшемся окне, вводим имя новой политики. Нажимаем “OK”.

Добавленный объект появится в общем списке:

Настроим созданный объект

Для настройки нового объекта кликаем по нему правой кнопкой мыши. В контектстном меню выбираем “Изменить”.

Откроется окно редактора управления групповыми политиками. Займемся “полезным” делом — удалим папку со стандартными играми из меню Пуск. Для этого, в меню слева проследуем по пути Конфигурация пользователя Конфигурация пользователя → Политики → Административные шаблоны: получены определения политик (ADMX-файлы) с локального компьютера → Меню “Пуск” и панель задач.

В правой части окна найдем параметр “Удалить ссылку “Игры” из меню “Пуск””. Для удобства поиска можно воспользоваться сортировкой по имени, вверху окна.

Кликаем по этому параметру правой кнопкой мыши, выбираем “Изменить”.

В открывшемся окне изменим состояние на “Включено”. В поле комментария рекомендуем не игнорировать. Для завершения настройки нажимаем “OK”.

Создание объектов можно считать оконченным.

Поиск объектов

В корпоративных средах, как правило, создается большое количество объектов GPO. Хорошо было бы уметь находить нужный объект. У консоли есть данный функционал. Для этого, в левой части окна кликаем правой кнопкой мыши по лесу. В открывшемся меню выбираем “Найти…”

В открывшемся окне выбираем в каком домене выполнять поиск. Можно выполнить поиск и по всем доменам, но это может занять продолжительное время.

Попробуем найти созданный ранее объект.

В поле “Элемент поиска” из выпадающего списка выбираем “Имя объекта групповой политики”. В условии оставляем вариант “Содержит”. В “Значение“ указываем имя созданной ранее политики. Именно по этой причине следует создавать понятные имена политик. Нажимаем кнопку “Добавить”.

Критерии поиска заданы. нажимаем кнопку “Найти” и просматриваем результаты поиска.

Удаление объекта групповой политики

Если в объекте GPO пропадает необходимость, будет лучше его удалить. Кликаем по созданному объекту правой кнопкой мыши, в контекстном меню выбираем “Удалить”. Если уверены в своем решении, на вопрос подтверждения отвечаем “Да”.

–>

Групповая политика – это способ настройки параметров компьютера и пользователя для устройств, которые присоединены к доменным службам Active Directory (AD), а также к учетным записям локальных пользователей. Она контролирует широкий спектр параметров и может использоваться для принудительного применения и изменения настроек по умолчанию для соответствующих пользователей. Локальная групповая политика – это базовая версия групповой политики для компьютеров, не входящих в домен. Параметры локальной групповой политики хранятся в следующих папках: 

  • C:WindowsSystem32GroupPolicy 
  • C:WindowsSystem32GroupPolicyUsers.

Когда в Windows 10 вам необходимо открыть редактор локальной групповой политики, для этого вы можете использовать командную строку, команду выполнить, поиск на панели задач, меню Пуск или с помощью консоли управления (MMC).

Рассмотрим самые простые варианты:

  1. C помощью меню Пуск.
  2. C помощью команды Выполнить.
  3. C помощью Проводника Windows.
  4. С помощью командной строки или PowerShell
  5. Открыть редактор локальной групповой политики в качестве оснастки консоли управления.
  6. Открыть редактор локальной групповой политики в Windows 10 Home.

Открыть редактор локальной групповой политики с помощью меню «Пуск».

  1. Откройте меню «Пуск» и введите gpedit.msc в верхней части меню появится значок, при клике, на котором, откроется редактор политики.

Чтобы просмотреть все применяемые политики в разделе «Конфигурация компьютера», перейдите в раздел «Конфигурация компьютера Административные шаблоны Все параметры» 

Чтобы просмотреть все применяемые политики пользовательской настройки, перейдите в раздел «Конфигурация пользователя Административные шаблоны Все параметры».

Примечание: вы можете использовать поиск на панели задач.

Открыть редактор локальной групповой политики с помощью команды «Выполнить».

  1. Нажмите сочетание клавиш Win + X или кликните правой кнопкой мыши на меню «Пуск».
  1. В открывшемся меню выберите Выполнить.
  1. В строке «Открыть» введите – gpedit.msc и нажмите кнопку «ОК».

Открыть редактор локальной групповой политики с помощью Проводника Windows.

  1. Откройте Проводник с помощью ярлыка на панели задач или просто нажав сочетание клавиш Win + E
  2. В адресную строку проводника введите или скопируйте и вставьте:
gpedit.msc
  1. Нажмите Enter

Открыть редактор локальной групповой политики из командной строки или PowerShell

Откройте Командную строку или вы можете открыть новый экземпляр PowerShell.

Введите: gpedit.msc  и нажмите клавишу Enter.

Открыть редактор локальной групповой политики в качестве оснастки консоли управления.

  1. Откройте консоль управления MMC. (Нажмите кнопку «Пуск», введите mmc и нажмите клавишу Enter).
  1. В меню Файл выберите пункт Добавить или удалить оснастку.
  1. В открывшимся диалоговом окне, дважды кликните «Редактор объектов групповой политики» и нажмите кнопку «Готово» и «ОК».

Открыть редактор локальной групповой политики в Windows 10 Home.

Как вы уже знаете, приложение Редактора локальной групповой политики доступно в Windows 10 Pro, Enterprise или Education. Пользователи Windows 10 Home не имеют доступа к gpedit.msc из-за ограничений ОС. Вот простое и элегантное решение, которое позволяет разблокировать его без установки сторонних приложений.

Существует простой способ включить Редактор локальных групповых политик в Windows 10 Home запустив всего лишь один пакетный файл.

Чтобы включить Gpedit.msc (групповая политика) в Windows 10 Home

  1. Загрузите следующий ZIP-архив: Скачать ZIP-архив.
  2. Распакуйте его содержимое в любую папку. Он содержит только один файл, gpedit_home.cmd
  3. Кликните правой кнопкой мыши по файлу.
  4. Выберите в контекстном меню «Запуск от имени администратора».

Все!

Пакетный файл вызовет DISM для активации редактора локальной групповой политики. Подождите, пока командный файл не завершит свою работу.

Помните, что некоторые политики не будут работать в Windows Home. Некоторые политики жестко заданы для версий Windows Pro. Кроме того, если вы активируете gpedit.msc с помощью предоставленного пакетного файла, изменение политик для отдельных пользователей не вступит в силу. Они по-прежнему требуют настройки реестра.

Вы можете самостоятельно создать пакетный файл. Прежде чем начать, рекомендуем создать точку восстановления системы, и вы могли в любой момент отменить произведенные изменения в системе.

  1. Откройте текстовый редактор, например «Блокнот».
  1. Скопируйте и вставьте следующие строки:
  @echo off   pushd "%~dp0"     dir /b %SystemRoot%servicingPackagesMicrosoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum >List.txt   dir /b %SystemRoot%servicingPackagesMicrosoft-Windows-GroupPolicy-ClientTools-Package~3*.mum >>List.txt     for /f %%i in ('findstr /i . List.txt 2^>nul') do dism /online /norestart /add-package:"%SystemRoot%servicingPackages%%i"   pause
  1. В меню «Файл» текстового редактора выберите «Сохранить как» в диалоговом окне в строке «Имя файла» введите – gpedit.bat и нажмите кнопку «Сохранить».
  1. Запустите от имени Администратора полученный пакетный файл gpedit.bat
  1. При запросе фильтра Windows SmartScreen, нажмите «Подробнее», затем нажмите кнопку «Выполнить в любом случае».
  1. В окне Контроля учетных записей, нажмите кнопку «Да».
  1. Дождитесь пока утилита DISM внесет изменения и закройте окно.

Все! Редактор локальных групповых политик (gpedit.msc) включен и теперь Вы можете его запустить любым из описанных выше способов.

Policy Plus

Существует хорошая альтернатива встроенному приложению gpedit.msc, которое называется Policy Plus. Это стороннее приложение с открытым исходным кодом: PolicyPlus

Policy Plus предназначен для того, чтобы сделать параметры групповой политики доступными для всех.

  • Редактор работает на всех выпусках Windows, не только на Pro и Enterprise
  • Полностью соблюдает условия лицензирования
  • Просмотр и редактирование политик на основе реестра в локальных объектах групповой политики, объектах групповой политики для отдельных пользователей, отдельных файлах POL, автономных кустах пользователей реестра и действующем реестре
  • Переход к политикам по идентификатору, тексту или отдельным записям реестра.
  • Просмотр дополнительной технической информации об объектах (политики, категории, продукты)
  • Удобные способы изменить и импортировать настройки политики

Рекомендуем: Как Windows 10 вернуть настройки локальной групповой политики по умолчанию.

–> –> –>

Kak-zapustit-Redaktor-lokalnoy-gruppovoy-politiki-v-Windows-10.png

«Редактор локальной групповой политики» позволяет настраивать параметры работы компьютера и пользовательских учетных записей, используемых в среде операционной системы. Windows 10, как и предшествующие ей версии, тоже содержит данную оснастку, и в нашей сегодняшней статье речь пойдет о том, как ее запустить.

«Редактор локальной групповой политики» в Виндовс 10

Прежде чем мы перейдем к рассмотрению вариантов запуска «Редактора локальной групповой политики», придется огорчить некоторых пользователей. К сожалению, данная оснастка присутствует только в Windows 10 Pro и Enterprise, а вот в версии Home ее нет, как нет в ней и некоторых других средств управления. Но это уже тема для отдельной статьи, мы же приступим к решению нашей сегодняшней задачи.

Читайте также: Отличия версий Виндовс 10

Способ 1: Окно «Выполнить»

Данный компонент операционной системы предоставляет возможность довольно быстрого запуска практически любой стандартной для Windows программы. В их числе и интересующий нас «Редактор».

  1. Вызовите окно «Выполнить», воспользовавшись комбинацией клавиш «WIN+R».

Zapusk-okna-Vyipolnit-dlya-vyizova-Redaktora-lokalnoy-gruppovoy-politiki-v-Windows-10.png

Введите в поисковую строку представленную ниже команду и инициируйте ее запуск, нажав «ENTER» или кнопку «ОК». gpedit.msc</li>

Vvod-komandyi-dlya-vyizova-Redaktora-lokalnoy-gruppovoy-politiki-v-Windows-10.png

Открытие «Редактора локальной групповой политики» произойдет мгновенно.</li>Читайте также: Горячие клавиши в Виндовс 10</ol>

Способ 2: «Командная строка»

Предложенная выше команда может быть использована и в консоли – результат будет точно таким же.

  1. Любым удобным способом запустите «Командную строку», например, нажав «WIN+X» на клавиатуре и выбрав соответствующий пункт в меню доступных действий.

ZApusk-komandnoy-stroki-dlya-vyizova-Redaktora-lokalnoy-gruppovoy-politiki-v-Windows-10.png

Введите представленную ниже команду и нажмите «ENTER» для ее выполнения. gpedit.msc</li>

Komanda-dlya-zapuska-Redaktora-lokalnoy-gruppovoy-politiki-v-Windows-10.png

Запуск «Редактора» не заставит себя ждать.</li>Читайте также: Запуск «Командной строки» в Windows 10</ol>

Способ 3: Поиск

Сфера применения интегрированной в Виндовс 10 функции поиска еще более широкая, чем у рассмотренных выше компонентов ОС. К тому же для ее использования не нужно запоминать никаких команд.

  1. Нажмите на клавиатуре «WIN+S» для вызова окна поиска или воспользуйтесь его ярлыком на панели задач.

Vyizov-okna-poiska-dlya-zapuska-Redaktora-lokalnoy-gruppovoy-politiki-v-Windows-10.png

Начните вводить в строку название искомого компонента – «Изменение групповой политики». </li>Как только увидите соответствующий запросу результат выдачи, выполните его запуск одинарным кликом. Несмотря на то, что в данном случае значок и название искомого компонента отличается, будет запущен интересующий нас с вами «Редактор»</li>

</ol>

Способ 4: «Проводник»

Рассматриваемая в рамках нашей сегодняшней статьи оснастка – это по своей сути обычная программа, а потому у нее есть свое место на диске, папка, в которой содержится исполняемый файл для запуска. Находится он по следующему пути:

C:WindowsSystem32gpedit.msc Скопируйте представленное выше значение, откройте «Проводник» (например, клавишами «WIN+E») и вставьте его в адресную строку. Нажмите «ENTER» или кнопку перехода, расположенную справа. Это действие сразу же запустит «Редактор локальной групповой политики». При желании получить доступ к его файлу, вернитесь в обозначенном нами пути на шаг назад, в директорию C:WindowsSystem32 и пролистайте список содержащихся в ней элементов вниз, пока не увидите там тот, что называется gpedit.msc.

Примечание: В адресную строку «Проводника» не обязательно вставлять полный путь к исполняемому файлу, можно указать только его имя (gpedit.msc). После нажатия «ENTER» тоже будет запущен «Редактор».

Читайте также: Как открыть «Проводник» в Windows 10

Способ 5: «Консоль управления»

«Редактор локальной групповой политики» в Виндовс 10 может быть запущен и через «Консоль управления». Преимущество данного метода заключается в том, что файлы последней могут быть сохранены в любом удобном месте на ПК (в том числе и на Рабочем столе), а значит, моментально запущены.

  1. Вызовите поиск Windows и введите запрос mmc (на английском). Нажмите по найденному элементу левой кнопкой мышки для его запуска.
  2. В открывшемся окне консоли поочередно перейдите по пунктам меню «Файл»«Добавить или удалить оснастку» или вместо этого воспользуйтесь клавишами «CTRL+M».
  3. В представленном слева списке доступных оснасток найдите «Редактор объектов» и выделите его одинарным кликом и нажмите по кнопке «Добавить».
  4. Подтвердите свои намерения нажатием кнопки «Готово» в появившемся диалоговом окне,а затем кликните «ОК» в окне «Консоли».
  5. Добавленный вами компонент появится в списке «Выбранные оснастки» и будет готов к использованию.Теперь вы знаете обо всех возможных вариантах запуска

«Редактора локальной групповой политики» в Windows 10, но наша статья на этом не заканчивается.</ol>

Создание ярлыка для быстрого запуска

Если вы планируете часто взаимодействовать с системной оснасткой, о которой шла речь в нашей сегодняшней статье, нелишним будет создать его ярлык на Рабочем столе. Это позволит максимально быстро запускать «Редактор», а заодно избавит вас от необходимости запоминания команд, названий и путей. Делается это следующим образом.

  1. Перейдите на Рабочий стол и кликните правой кнопкой мышки по пустому месту. В контекстном меню выберите поочередно пункты «Создать»«Ярлык».
  2. В строке открывшегося окна укажите путь к исполняемому файлу «Редактора локальной групповой политики», который указан ниже, и нажмите «Далее». C:WindowsSystem32gpedit.msc
  3. Придумайте создаваемому ярлыку имя (лучше указать его оригинальное название) и нажмите по кнопке «Готово». Сразу же после выполнения этих действий на Рабочем столе появится добавленный вами ярлык

«Редактора», запустить который можно двойным кликом. Читайте также: Создание ярлыка «Мой компьютер» на Рабочем столе Виндовс 10</ol>Заключение Как видите, «Редактор локальной групповой политики» в Windows 10 Pro и Enterprise может быть запущен по-разному. Какой из рассмотренных нами способов взять на вооружение – решать только вам, мы же на этом закончим. Мы рады, что смогли помочь Вам в решении проблемы.Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Помогла ли вам эта статья?

Используемые источники:

  • https://1cloud.ru/help/windows/gruppovye-politiki-active-directory
  • https://habr.com/ru/company/galssoftware/blog/543588/
  • https://serverspace.by/support/help/active-directory-group-policies/
  • https://g-ek.com/kak-otkryit-redaktor-gpedit-windows10
  • https://lumpics.ru/how-run-local-group-policy-editor-in-windows-10/

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
7th-studio.ru
Добавить комментарий