Обновление политик ad с командой powershell invoke-gpupdate

Как редактировать политики Windows с помощью редактора локальной групповой политики

Чтобы вы могли легко понять процесс, связанный с редактированием политик, мы будем использовать пример. Допустим, вы хотите установить конкретные обои по умолчанию для вашего рабочего стола, которые будут установлены для всех существующих или новых пользователей на вашем компьютере с Windows.

Чтобы перейти к настройкам рабочего стола, вам нужно будет просмотреть категорию «Конфигурация пользователя» на левой панели. Затем перейдите к административным шаблонам, разверните Рабочий стол и выберите параметры внутреннего рабочего стола. На правой панели вы увидите все параметры, которые вы можете настроить для выбранного в настоящий момент административного шаблона

Обратите внимание, что для каждого доступного параметра у вас есть два столбца с правой стороны:

  • В столбце «Состояние» указано, какие параметры не настроены, а какие включены или отключены.
  • В столбце «Комментарии» отображаются комментарии, сделанные вами или другим администратором для этого параметра.

В левой части этой панели также отображается подробная информация о том, что делает конкретный параметр и как он влияет на Windows. Эта информация отображается в левой части панели всякий раз, когда вы выбираете определенную настройку. Например, если вы выберете Обои для рабочего стола, слева вы увидите, что их можно применять к версиям Windows, начиная с Windows 2000, и вы можете прочитать их Описание , которое говорит вам, что вы можете указать «фон рабочего стола отображается на всех рабочих столах пользователей» . Если вы хотите отредактировать настройку, в нашем случае обои рабочего стола, дважды щелкните/нажмите на эту настройку или щелкните правой кнопкой мыши/нажмите и удерживайте ее, а затем выберите «Изменить» в контекстном меню.

Откроется новое окно с названием выбранного вами параметра. В этом окне вы можете включить или отключить настройку или оставить «Не настроено». Если вы хотите включить настройку, сначала выберите ее как Включено. Затем прочитайте раздел справки и, если есть раздел «Опции», убедитесь, что вы заполняете запрашиваемую информацию

Обратите внимание, что это окно может включать в себя различные параметры, в зависимости от настройки, которую вы выбираете для редактирования. Например, в нашем примере об указании обоев для рабочего стола мы должны указать путь к файлу изображения, который мы хотим установить в качестве обоев, и мы должны выбрать, как мы хотим, чтобы он располагался

Затем мы можем добавить комментарий (если мы хотим — это совершенно необязательно) и, наконец, мы должны нажать кнопку Применить или кнопку ОК , чтобы активировать нашу настройку.

Отключение параметра или изменение его статуса на «Не настроен» предполагает простой выбор одного из этих параметров. Как мы упоминали ранее, разные настройки имеют разные параметры. Например, сценарии, которые вы можете настроить для запуска Windows при запуске или выключении, могут выглядеть совершенно иначе.

Нажмите или коснитесь «Конфигурация компьютера», затем «Параметры и сценарии Windows» («Запуск / выключение»). Выберите «Запуск» или «Выключение» на правой панели и нажмите на ссылку «Свойства» на правой панели. Или дважды щелкните Запуск или Завершение работы.

Нажмите «Добавить…», чтобы добавить новые сценарии в выбранный процесс.

В этом случае вам не нужно ничего включать или отключать. Вместо этого вы можете добавлять или удалять различные сценарии, запускаемые при запуске или завершении работы Windows.

Когда вы закончите, нажмите или нажмите OK .

Перейдите к редактору локальной групповой политики и проверьте, какие настройки он предлагает, потому что их много. Считайте это своей игровой площадкой на время, так как есть много вещей, которые вы можете проверить.

Открываем «Локальную политику безопасности» в Windows 10

Сегодня мы бы хотели обсудить процедуру запуска упомянутой выше оснастки на примере ОС Windows 10. Существуют разные методы запуска, которые станут наиболее подходящими при возникновении определенных ситуаций, поэтому целесообразным будет детальное рассмотрения каждого из них. Начнем с самого простого.

Способ 1: Меню «Пуск»

Меню «Пуск» активно задействует каждый пользователь на протяжении всего взаимодействия с ПК. Этот инструмент позволяет осуществлять переход в различные директории, находить файлы и программы. Придет на помощь он и при необходимости запуска сегодняшнего инструмента. Вам достаточно просто открыть само меню, ввести в поиске «Локальная политика безопасности» и запустить классическое приложение.

Как видите, отображается сразу несколько кнопок, например «Запуск от имени администратора» или «Перейти к расположению файла»

Обратите внимание и на эти функции, ведь они однажды могут пригодиться. Вам также доступно закрепление значка политики на начальном экране или на панели задач, что значительно ускорит процесс ее открытия в дальнейшем

Способ 2: Утилита «Выполнить»

Стандартная утилита ОС Виндовс под названием «Выполнить» предназначена для быстрого перехода к определенным параметрам, директориям или приложениям путем указания соответствующей ссылки или установленного кода. У каждого объекта имеется уникальная команда, в том числе и у «Локальной политики безопасности». Ее запуск происходит так:

  1. Откройте «Выполнить», зажав комбинацию клавиш Win + R. В поле пропишите , после чего нажмите на клавишу Enter или щелкните на «ОК».

Буквально через секунду откроется окно управления политикой.

Способ 3: «Панель управления»

Хоть разработчики операционной системы Виндовс постепенно и отказываются от «Панели управления», перемещая или добавляя многие функции только в меню «Параметры», это классическое приложение все еще нормально работает. Через него тоже доступен переход к «Локальной политике безопасности», однако для этого понадобится выполнить такие шаги:

  1. Откройте меню «Пуск», найдите через поиск «Панель управления» и запустите ее.

Перейдите к разделу «Администрирование».

В списке отыщите пункт «Локальная политика безопасности» и дважды щелкните по нему ЛКМ.

Дожидайтесь запуска нового окна для начала работы с оснасткой.

Способ 4: Консоль управления Microsoft

В Консоли управления Майкрософт происходит взаимодействие со всеми возможными в системе оснастками. Каждая из них предназначена для максимально детальной настройки компьютера и применения дополнительных параметров, связанных с ограничениями доступа к папкам, добавлением или удалением определенных элементов рабочего стола и многим другим. Среди всех политик присутствует и «Локальная политика безопасности», но ее еще нужно отдельно добавить.

  1. В меню «Пуск» найдите и перейдите к этой программе.

Через всплывающее окно «Файл» приступайте к добавлению новой оснастки, нажав на соответствующую кнопку.

В разделе «Доступные оснастки» отыщите «Редактор объектов», выделите его и щелкните на «Добавить».

Поместите параметр в объект «Локальный компьютер» и щелкните на «Готово».

Осталось только перейти к политике безопасности, чтобы убедиться в ее нормальном функционировании. Для этого откройте корень «Конфигурация компьютера» — «Конфигурация Windows» и выделите «Параметры безопасности». Справа отобразятся все присутствующие настройки. Перед закрытием меню не забудьте сохранить изменения, чтобы добавленная конфигурация осталась в корне.

Приведенный выше способ будет максимально полезен тем юзерам, кто активно использует редактор групповых политик, настраивая там необходимые ему параметры. Если вас интересуют другие оснастки и политики, советуем перейти к отдельной нашей статье по этой теме, воспользовавшись указанной ниже ссылкой. Там вы ознакомитесь с основными моментами взаимодействия с упомянутым инструментом.

Что же касается настройки «Локальной политики безопасности», производится она каждым пользователем индивидуально — им подбираются оптимальные значения всех параметров, но при этом существуют и главные аспекты конфигурации. Детальнее о выполнении этой процедуры читайте далее.

Подробнее: Настраиваем локальную политику безопасности в Windows

Теперь вы знакомы с четырьмя различными методами открытия рассмотренной оснастки. Вам осталось только подобрать подходящий и воспользоваться им.

Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.

Определения локальных учетных записей

  • Учетная запись «Администратор», которая предоставляет полный доступ на управление клиентским компьютером или же сервером и позволяет при необходимости назначать права пользователей и разрешения на управление доступом. Эта запись, в любом случае, должна использоваться только для задач, выполнение которых требует учетных данных администратора и сам административный маркер доступа. Для этой учетной записи настоятельно рекомендуется использовать надежный пароль.
  • Учетная запись «Гость» используется теми, кто не имеет реальной учетной записи на целевом компьютере. Если учетная запись пользователя отключена, но не удалена, он также может воспользоваться учетной записью «Гость». Учетная запись «Гость» не требует пароля. По умолчанию она отключена, но ее всегда в случае необходимости можно включить. Учетной записи «Гость», как и любой другой учетной записи, можно предоставлять права и разрешения на доступ к объектам. По умолчанию она входит в группу «Гости», используемую по умолчанию, и позволяет пользователю войти локально на целевой компьютер. Дополнительные права, как любые разрешения, могут быть присвоены группе «Гости» членом группы «Администраторы». По умолчанию данная учетная запись отключена, и зачастую рекомендуется оставить ее в этом положении.

«Локальные пользователи и группы»

Примеры запросов для WMI фильтров

Примеры WMI фильтрации по версиям ОС Windows.

Таблица версий ОС Windows:

1
2
3
4
5

Windows Server2016иWindows10-10.0%

Windows Server2012R2иWindows8.1—6.3%

Windows Server2012иWindows8—6.2%

Windows Server2008R2иWindows7—6.1%

Windows Server2008иWindows Vista—6.0%

Типы ОС:

1
2
3

ProductType=1-Клиент

ProductType=2-Контроллердомена

ProductType=3-Сервер

Применить GPO только на Windows 8:

1 SELECT*FROM Win32_OperatingSystem WHERE Version LIKE»6.2%»AND ProductType=»1″

Применить GPO только на Windows Server 2012 R2:

1 SELECT*FROM Win32_OperatingSystem WHERE Version LIKE»6.3%»AND(ProductType=»2″OR ProductType=»3″)

Применить GPO только на Windows 7 x64:

1 select*from Win32_OperatingSystem WHERE Version like»6.1%»AND ProductType=»1″AND OSArchitecture=»64-bit»

Применить GPO только на Windows 7 x32:

1 select*from Win32_OperatingSystem WHERE Version like»6.1%»AND ProductType=»1″AND NOT OSArchitecture=»64-bit»

Применить GPO только на x32 ОС:

1 SELECT AddressWidth FROM Win32_Processor WHERE AddressWidth=’32’

Применить GPO только на х64 ОС:

1 SELECT AddressWidth FROM Win32_Processor WHERE AddressWidth=’64’

Вот так можно фильтровать применимость GPO на ОС с помощью запросов. С помощью Powershell можно все выше представленные данные посмотреть. Чтобы узнать версию и тип продукта ОС выполним команду:

1 Get-WMIObject Win32_OperatingSystem|Select Version,ProductType

Чтобы посмотреть все свойства класса Win32_OperatingSystem выполним команду:

1 Get-WMIObject Win32_OperatingSystem|Select*

Примеры WMI фильтрации по привязке к IP подсети.

Применить GPO только на IP подсеть 10.7.7.*:

1 Select*FROM Win32_IP4RouteTable WHERE(Mask=’255.255.255.255′ AND Destination Like’10.7.7.%’)

Применить GPO на нексколько IP подсетей 10.7.7.* и 10.7.8.*:

1 Select*FROM Win32_IP4RouteTable WHERE(Mask=’255.255.255.255’AND(Destination Like’10.7.7.%’AND Destination Like’10.7.8.%’))

Вот так можно применять GPO строго на указанную IP подсеть. С помощью Powershell можно посмотреть  данные по классу Win32_IP4RouteTable, выполнив команду:

1 Get-WMIObject WIn32_IP4RouteTable|Select Destination,Mask

По мере необходимости буду дополнять статью, полезными запросами для WMI фильтров.

ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОБЛАГОДАРИ АВТОРА

Служба брандмауэра Windows не запускается

Вы можете получить сообщения об ошибках:

  • Брандмауэр Windows не является брандмауэром по умолчанию
  • Брандмауэр Windows не запускается
  • Windows не может запустить брандмауэр Windows

Если брандмауэр Windows не запускается, другие ошибки, которые вы можете увидеть в вашей системе Windows:

  1. Служба брандмауэра Windows прервана из-за ошибки службы 87 (0x57)
  2. Ошибка 0x80004015: класс настроен для работы в качестве идентификатора безопасности, отличного от вызывающего.
  3. Служба брандмауэра Windows прервана из-за ошибки службы 6801 (0x1A91).
  4. Идентификатор события: 7024 — Служба брандмауэра Windows прервана из-за ошибки 5 (0x5)
  5. Windows не удалось запустить службу базового механизма фильтрации на локальном компьютере. Ошибка 5: доступ запрещен.
  6. Windows не удалось запустить службу агента политики IPsec на локальном компьютере. Ошибка 1068: не удалось запустить службу или группу зависимостей.
  7. Windows не удалось запустить информацию о расположении сети на локальном компьютере.
  8. «Net start mpssvc» в cmd.exe возвращает системную ошибку 1297.

1] Сначала просканируйте компьютер на наличие вредоносных программ, используя хорошее антивирусное программное обеспечение. Если вы установили сторонний брандмауэр или Security Suite, это также может быть причиной проблемы. Часто стороннее программное обеспечение безопасности может отключить брандмауэр Windows и даже предотвратить его запуск.

2] Запустите проверку системных файлов или sfc/scannow. Вы также можете запустить DISM и посмотреть, поможет ли это.

3] Затем введите services.msc в Windows Start Search и нажмите Enter, чтобы открыть Сервисы. Убедитесь, что Служба брандмауэра Windows запущена и установлена ​​на Автоматически . Это можно сделать, нажав кнопку Пуск . Кроме того, убедитесь, что Служба удаленного вызова процедур и Служба базового фильтра запущены и установлены на автоматический.

4] Теперь вы также должны убедиться, что Драйвер авторизации брандмауэра Windows (mdsdrv.sys) работает правильно.

Для этого введите devmgmt.msc в строке поиска и нажмите Enter, чтобы открыть диспетчер устройств. На вкладке «Виды» установите флажок Показать скрытые устройства , а также отобразите Устройства по подключению .

Найдите драйвер авторизации брандмауэра Windows в списке и дважды щелкните его, чтобы открыть окно свойств. Перейдите на вкладку Драйвер и убедитесь, что процесс запущен, а тип запуска — Спрос . Нажмите ОК.

Перезагружать. Надеюсь, теперь ваш брандмауэр Windows должен работать нормально.

5] Если это не поможет, запустите Средство групповой политики , чтобы проверить, не блокирует ли его политика брандмауэра. Откройте окно командной строки с повышенными правами, введите gpresult -z и нажмите Enter. Проверьте в Результирующем наборе политик для компьютера, особенно в разделе Параметры безопасности.

6] Запустите средство устранения неполадок брандмауэра Windows и посмотрите, поможет ли оно вам. Этот ATS от Microsoft поможет вам автоматически восстанавливать и устранять проблемы брандмауэра Windows. Посмотрите, доступен ли он для вашей Windows или встроен.

7] Сбросьте настройки брандмауэра Windows до значений по умолчанию и посмотрите, поможет ли это.

Кстати, немного отойдя от основной темы, если вам нужно легко получить доступ к следующим панелям, вы можете ввести следующие команды запуска и нажать Enter

Возможно, вы захотите увидеть этот пост, если ваша Windows не может запустить брандмауэр Windows на локальном компьютере. См. Этот пост, если вы получаете сообщение о том, что брандмауэр Windows заблокировал некоторые функции этого приложения.

СОВЕТ . Как управлять или настроить брандмауэр Windows также может вас заинтересовать.

Настроим созданный объект

Для настройки нового объекта кликаем по нему правой кнопкой мыши. В контектстном меню выбираем “Изменить”.

Откроется окно редактора управления групповыми политиками. Займемся “полезным” делом — удалим папку со стандартными играми из меню Пуск. Для этого, в меню слева проследуем по пути Конфигурация пользователя Конфигурация пользователя → Политики → Административные шаблоны: получены определения политик (ADMX-файлы) с локального компьютера → Меню “Пуск” и панель задач.

В правой части окна найдем параметр “Удалить ссылку “Игры” из меню “Пуск””. Для удобства поиска можно воспользоваться сортировкой по имени, вверху окна.

Кликаем по этому параметру правой кнопкой мыши, выбираем “Изменить”.

В открывшемся окне изменим состояние на “Включено”. В поле комментария рекомендуем не игнорировать. Для завершения настройки нажимаем “OK”.

Создание объектов можно считать оконченным.

Настройка автоматической регистрации для группы устройствConfigure the auto-enrollment for a group of devices

Требования:Requirements:

  • КОМПЬЮТЕР, подключенный к AD и работающий под управлением Windows 10 версии 1709 или более позднейAD-joined PC running Windows 10, version 1709 or later
  • Для предприятия уже настроена служба MDM (с помощью Intune или стороннего поставщика услуг)Enterprise has MDM service already configured (with Intune or a third party service provider)
  • Корпоративная реклама должна быть интегрирована с Azure AD.Enterprise AD must be integrated with Azure AD.
  • Убедитесь, что компьютеры принадлежат к одной и той же группе компьютеров.Ensure that PCs belong to same computer group.

Важно!

Если политика не отображается, это может быть вызвано тем, что у вас нет ADMX для Windows 10, версия 1803, версия 1809 или версия 1903.If you do not see the policy, it may be because you don’t have the ADMX for Windows 10, version 1803, version 1809, or version 1903 installed. Чтобы устранить эту проблему, выполните указанные ниже действия.To fix the issue, use the following procedures

Обратите внимание, что последнее средство MDM. ADMX является обратно совместимым.Note that the latest MDM.admx is backwards compatible

ЗагрузкиDownload:

1803 — > административных шаблонов (ADMX) с обновлением для Windows 10 апреля 2018 (1803)1803 —> Administrative Templates (.admx) for Windows 10 April 2018 Update (1803)

1809 — > административных шаблонов (ADMX) с обновлением для Windows 10, октябрь 2018 (1809)1809 —> Administrative Templates (.admx) for Windows 10 October 2018 Update (1809)

1903 — > административных шаблонов (ADMX) для Windows 10 с обновлением 2019 (1903)1903 —> Administrative Templates (.admx) for Windows 10 May 2019 Update (1903)

1909 — > административных шаблонов (ADMX) с обновлением для Windows 10 ноябрь 2019 (1909)1909 —> Administrative Templates (.admx) for Windows 10 November 2019 Update (1909)

2004 — > административных шаблонов (ADMX) для Windows 10 с обновлением 2020 (2004)2004 —> Administrative Templates (.admx) for Windows 10 May 2020 Update (2004)

Установите пакет на контроллере домена.Install the package on the Domain Controller.

Навигация в зависимости от версии папки.Navigate, depending on the version to the folder:

1803—> C:\Program Files (x86) \Microsoft Group Policy\Windows 10 апрель 2018 обновление (1803) v21803 —> C:\Program Files (x86)\Microsoft Group Policy\Windows 10 April 2018 Update (1803) v2

1809—> C:\Program Files (x86) \Microsoft Group Policy\Windows 10 октябрь 2018 обновление (1809) v21809 —> C:\Program Files (x86)\Microsoft Group Policy\Windows 10 October 2018 Update (1809) v2

1903—> C:\Program Files (x86) \Microsoft Group Policy\Windows 10 май 2019 обновление (1903) v31903 —> C:\Program Files (x86)\Microsoft Group Policy\Windows 10 May 2019 Update (1903) v3

1909—> C:\Program Files (x86) \Microsoft Group Policy\Windows 10 ноябрь 2019 обновление (1909)1909 —> C:\Program Files (x86)\Microsoft Group Policy\Windows 10 November 2019 Update (1909)

2004—> C:\Program Files (x86) \Microsoft Group Policy\Windows 10 май 2020 обновление (2004)2004 —> C:\Program Files (x86)\Microsoft Group Policy\Windows 10 May 2020 Update (2004)

Переименование папки извлеченных определений политик в PolicyDefinitions.Rename the extracted Policy Definitions folder to PolicyDefinitions.

Скопируйте папку PolicyDefinitions в C:\Windows\SYSVOL\domain\Policies.Copy PolicyDefinitions folder to C:\Windows\SYSVOL\domain\Policies.
Если эта папка не существует, обратите внимание на то, что вы будете переключаться на центральное хранилище политик для всего домена.If this folder does not exist, then be aware that you will be switching to a central policy store for your entire domain.

Перезагрузите контроллер домена, чтобы политика была доступна.Restart the Domain Controller for the policy to be available.

Эта процедура также действует и для всех последующих версий.This procedure will work for any future version as well.

  1. Создание объекта групповой политики (GPO) и включение политики конфигурации компьютерадля групповых политик. > Policies > Административные шаблоны > компонентов Windowsдля > MDM > включите автоматическое регистрацию для MDM, используя учетные данные Azure AD по умолчанию.Create a Group Policy Object (GPO) and enable the Group Policy Computer Configuration > Policies > Administrative Templates > Windows Components > MDM > Enable automatic MDM enrollment using default Azure AD credentials.

  2. Создайте группу безопасности для компьютеров.Create a Security Group for the PCs.

  3. Свяжите объект групповой политики.Link the GPO.

  4. Фильтрация с помощью групп безопасности.Filter using Security Groups.

Сброс доменных групповых политик

Администраторам ЛВС предприятия, особенно когда компьютеры входят в корпоративную доменную сеть, приходится сталкиваться с ситуацией, когда ПК некоторое время стоял без работы, отключенным от сети. Соответственно и пользователь работавший за этим компьютером уже работает за другой ПЭВМ или же уволен по разным причинам. Пылившийся в серверной компьютер находит своего нового владельца и его необходимо настроить, но групповые политики все еще действуют, поскольку они не исчезают после отключения от СПД. Проверить, какие политики действуют на ПК можно следующей командой, выполненной из командной строки:

gpresult /h c:\gpreport.html

В результате в корне диска “С” будет создан файл gpreport.html в котором удобно просмотреть все действующие политики. Поскольку требуется привести комп в состояние близкое к первоначальному без переустановки операционной системы Windows, нужно воспользоваться полномочиями более высокими чем у рядового пользователя.

К примеру, очень неудобно вводить каждый раз пароль администратора для запуска той или иной программы (например деинсталлятора) или переименования ПК, а таких операций необходимо будет сделать много. Для начала необходимо удостовериться в наличии доступа к учетной записи администратора ОС. Если пароль не известен, то придется воспользоваться какой-либо утилитой сброса пароля. Такая например входит в состав всем известного HirensBootCD.. Будем считать, что пароль вы сбросили. Сброс пароля администратора может потребоваться и в том случае, если действующая доменная политика накладывает ограничения на структуру пароля и нет возможности поставить пустой, но если пароль администратора известен, то выполнение команды приведенной ниже избавит Вас от необходимости сброса сторонними программами. Прежде чем перейти к командам избавления от действий доменных групповых политик, следует сказать как они попадают в систему и почему действуют при отключении от сети. Параметры групповых политик хранятся в специальном файле “registry.pol“. Он расположен, как правило, в каталоге “C:\Windows\system32\GroupPolicy”. Политики действующие на компьютер в целом, вне зависимости от учетной записи пользователя, размещаются в подкаталоге “Machine”, а политики учетной записи в подкаталоге “User”. Редактировать файл “registry.pol” вручную не стоит, для этого есть специальная оснастка, но она скорее всего будет недоступна по правилам той же GroupPolicy. Как правило, политики задаются из домена при входе в систему, перезаписью файлов “Machine\Registry.pol” и “User\Registry.pol”, которые операционная система импортирует в соответсвующий раздел реестра. Эти ветки реестра могут быть недоступны для редактирования, даже если ваша учетная запись является локальным администратором на ПК. Решение проблемы:

1 способ. Нужно удалить файлы Registry.pol в каталоге GroupPolicy. Для этого запустите командную строку от учетной записи администратора и выполните следующую последовательность команд.

rd /s /q "%windir%\system32\GroupPolicyUsers"
rd /s /q "%windir%\system32\GroupPolicy"
gpupdate /force

Последняя команда обновляет настройки политик (в данном случае будет выполнен сброс на состояние “по умолчанию”). Первая строка может не выполнится, если в вашей ОС нет такого каталога.

2 способ. На мой взгляд более универсальный. Опять же необходимо запустить CMD от имени админитратора и выполнить одну из приведенных ниже команд. Для Win 7 и выше:

secedit  /configure  /cfg  %windir%\inf\defltbase.inf /db  defltbase.sdb  /verbose

Для Win XP:

secedit /configure  /cfg   %windir%\repair\secsetup.inf /db  secsetup.sdb  /verbose

Теперь необходимо выполнить перезагрузку ПК. Все. Доменные политики прекратили свое действие. Следует учесть, что если учетная запись администартора которую вы использовали была создана из домена, то и политики еще существования были не локальными, а доменными, и следовательна она станет отключенной и Вы ей не сможете воспользоваться, поэтому рекомендую создать дополнительную админскую учетку до использования командной строки с целью избавления от политик.

Можно конечно приведенные команды сложить в один пакетный файл, но это, надеюсь, Вы сможете сделать и без моей помощи.

PS: Не забудьте поделиться статьей кнопкой соцсети справа от записи.

Категория: Админу,Групповые политики
Теги: CMD, gpresult, GroupPolicy, Hirens, Machine, Registry, User, windows, групповая, отменить, ПК, политика, сброс

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий