小编给大家分享一下组策略怎么限制域用户的权限,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
微软默认的活动目录环境,是非常不安全的。很多网管在配置网络的时候,都会重新按照安全规则进行配置,要注意的是,任意一个域账户在都可以登录DC(域控制器)以外的任何成员的计算机的,这个无疑就会给我们的企业信息的安全带来极大的隐患。为了保证整个网络系统的安全,保证机密文件不外泄,我们必须使用组策略对域用户指定其允许登录的计算机,如何做呢?一下就是详细的方法:
设置方法:
假设我们只允许域用户登录自己的电脑,而不能登录其它电脑。当然这种做好并不是太灵活,但这种方法却是最有效的。
在“开始运行”中输入dsa.msc打开ADUC(活动目录用户和计算机),选择要操作的目标用户,在用户属性窗口中,切换到“帐户”选项卡,并选择“登录到”。
在“LogonWorkstaions”窗口中的“用户可以登录到”区域选择“下列所有计算机”,并将该域帐户所使用的计算机名加入到计算机列表里。如下图
建议:
考虑到目前很多的企业办公平台如,OA、wiki等都支持ldap认证,所以很多IT管理人员为了节省管理开销,而设置使用域帐户来登录这些平台,如果是这种情形的话,强烈建议把DC(域控制器)的计算机名也添加到上图的计算机列表中,这样就可以避免无法登录其它办公平台的问题出现。
当然可能有朋友会问,这样做是否降低了安全性?其实完全可以放心,因为在域控制器安全策略中,是拒绝普通域用户本地登录的,所以这些普通用户是无法本地登录DC(域控制器)的。
利用组策略限制域用户只允许登录到自己的电脑,这无疑维护了系统的网络安全。
以上是“组策略怎么限制域用户的权限”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注亿速云行业资讯频道!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。