Jak zezwolić / zabronić użytkownikom dostępu do komputerów w domenie AD

Domyślnie, gdy użytkownik jest tworzony w AD, jest on automatycznie dodawany do grupy Użytkownicy domeny. Z kolei grupa użytkowników domeny jest dodawana do lokalnej grupy użytkowników na komputerze domyślnie po dodaniu do domeny AD. Oznacza to, że każdy użytkownik domeny może zalogować się na dowolnym komputerze w sieci. W tym artykule rozważymy główne sposoby ograniczenia możliwości logowania się użytkowników do komputerów w domenie.

Treść

  • Zezwalaj na logowanie tylko do określonych komputerów we właściwościach użytkownika usługi AD
  • Zmodyfikuj atrybut LogonWorkstations za pomocą programu PowerShell
  • Ograniczanie dostępu do komputera za pomocą obiektu GPO

Zezwalaj na logowanie tylko do określonych komputerów we właściwościach użytkownika usługi AD

W małych domenach we właściwościach każdego użytkownika w AD można ograniczyć możliwość logowania się do komputerów w domenie na jego koncie. Na przykład chcesz, aby określony użytkownik mógł zalogować się tylko na swoim komputerze. Aby to zrobić:

  1. Uruchom przystawkę ADUC (Użytkownicy i komputery usługi Active Directory), uruchamiając komendę dsa.msc.
  2. Korzystając z wyszukiwania, znajdź konto użytkownika, które musi mieć możliwość logowania się tylko na niektórych komputerach i otwierania jego właściwości.
  3. Idź do zakładki Konto i naciśnij przycisk Zaloguj się do.
  4. Jak widać, użytkownik może zalogować się na wszystkich komputerach (użytkownik może zalogować się na: Wszystkie komputery). Aby zezwolić użytkownikowi na dostęp do określonych komputerów, wybierz opcję Następujące komputery i dodaj do listy nazwy komputerów, które mogą się zalogować. Uwaga. Musisz podać pełną nazwę komputera NetBIOS lub DNS (nie można użyć znaku wieloznacznego), w parametrze nie jest rozróżniana wielkość liter.
  5. Liczba komputerów, które można dodać do tej listy, jest ograniczona do 64. Podczas próby dodania 65 komputerów pojawia się komunikat o błędzie: Ta właściwość jest ograniczona do 64 wartości. Musisz usunąć niektóre z istniejących wartości, zanim będziesz mógł dodać nowe.
  6. Zapisz zmiany. Teraz użytkownik może zalogować się tylko na określonych komputerach.

Zmodyfikuj atrybut LogonWorkstations za pomocą programu PowerShell

Ręczne ograniczanie użytkownikom dostępu do komputerów w domenie jest dość żmudne. Za pomocą PowerShell możesz zautomatyzować tę akcję. Lista komputerów, na które użytkownik może wejść, jest przechowywana w atrybucie użytkownika w AD - Stacje logowania. Na przykład naszym zadaniem jest zezwolenie konkretnemu użytkownikowi na logowanie się tylko na komputerach, których nazwy znajdują się w pliku tekstowym komputery.csv

Skrypt może wyglądać tak (najpierw ładujemy moduł AD dla PowerShell):

Moduł importu ActiveDirectory
$ ADusername = 'aapetrov'
$ complist = Import-Csv -Path "C: \ PS \ computers.csv" | ForEach-Object $ _. NetBIOSName
$ Comparray = $ complist -join ","
Set-ADUser -Identity $ ADusername -LogonWorkstations $ Comparray
Wyczyść zmienne zmienne

Za pomocą następującego polecenia można wyświetlić listę komputerów, do których użytkownik może wejść przy użyciu polecenia cmdlet Get-ADUser.

Get-ADUser $ ADusername -Properties LogonWorkstations | Nazwa listy formatów, stacje robocze logowania

Lub możesz zobaczyć listę komputerów w konsoli ADUC.

Aby dodać nowy komputer do listy, użyj następującego polecenia:

$ Wks = (Get-ADUser dvivannikov -Properties LogonWorkstations) .LogonWorkstations
$ Wks + = ", newpc"
Set-ADUser aapetrov -LogonStacje robocze $ Wks

Ograniczanie dostępu do komputera za pomocą obiektu GPO

W dużych domenach użycie właściwości użytkownika LogonWorkstations w celu ograniczenia dostępu użytkownika do komputerów jest niepraktyczne z powodu ograniczeń i braku elastyczności. Zazwyczaj, aby uniemożliwić użytkownikom logowanie się na niektórych komputerach? użyj zasad grupy.

Możesz ograniczyć listę użytkowników w lokalnej grupie użytkowników, korzystając z zasad Grup ograniczonych (Ustawienia systemu Windows -> Ustawienia zabezpieczeń), ale rozważymy inną opcję.

Istnieją dwie zasady grupy, które znajdują się w obszarze Konfiguracja komputera -> Zasady -> Ustawienia zabezpieczeń -> Zasady lokalne -> Przypisywanie praw użytkownika (Zasady użytkownika -> Zasady -> Ustawienia zabezpieczeń -> Zasady lokalne -> Przypisywanie praw użytkownika):

  • Odmów zalogowania się lokalnie (Odmów lokalnego logowania) - pozwala zabronić lokalnego logowania do komputerów określonym użytkownikom lub grupom;
  • Zezwalaj na logowanie lokalne (Logowanie lokalne) - zawiera listę użytkowników i grup, którzy mogą logować się lokalnie na komputerze.

Na przykład, aby uniemożliwić użytkownikom określonej grupy logowanie się na komputerach w określonej jednostce organizacyjnej, możesz utworzyć osobną grupę użytkowników, dodać ją do lokalnych zasad odmowy logowania i przypisać ją do jednostki organizacyjnej na komputerach, do których chcesz ograniczyć dostęp.

W dużych domenach możesz użyć kombinacji tych zasad. Na przykład chcesz uniemożliwić użytkownikom logowanie się na innych komputerach OU.

Aby to zrobić, musisz utworzyć grupę zabezpieczeń w każdej jednostce organizacyjnej, w której musisz uwzględnić wszystkich użytkowników jednostek organizacyjnych.

Wskazówka. Grupy mogą być automatycznie wypełniane przez użytkowników z jednostki organizacyjnej za pomocą poleceń cmdlet programu PowerShell Get-ADUser i Add-ADGroupMember za pomocą tego skryptu:

Moduł importu ActiveDirectory
$ rootOU = „OU = Użytkownicy, OU = MSK, DC = winitpro, DC = ru”
$ group = „corp \ msk-users”
Get-ADUser -SearchBase $ rootOu -Filter * | ForEach-Object Add-ADGroupMember -Identity $ group -Members $ _

Następnie musisz włączyć zasadę Zezwalaj na logowanie lokalne, dodaj do niej tę grupę (+ różne grupy administracyjne: administratorzy domeny, administratorzy stacji roboczych itp.) i przypisz zasadę do jednostki organizacyjnej za pomocą komputerów. W ten sposób zezwalasz tylko użytkownikom określonej jednostki organizacyjnej na logowanie się do komputerów.

Podczas próby zalogowania się do użytkownika, który nie może zalogować się lokalnie, pojawia się okno ostrzegawcze:

Nie można się zalogować, ponieważ używana metoda logowania jest niedozwolona na tym komputerze. Aby uzyskać więcej informacji, skontaktuj się z administratorem sieci.

Lub

Metoda logowania, której próbujesz użyć, jest niedozwolona. Aby uzyskać więcej informacji, skontaktuj się z administratorem sieci.

Kilka ważnych punktów dotyczących tych zasad:

  • Nie należy stosować tych zasad w celu ograniczenia dostępu do serwerów, a tym bardziej do kontrolerów domeny. Jak zezwolić zwykłym użytkownikom RDP na dostęp do DC.
  • Nie włączaj tych zasad za pomocą standardowych obiektów zasad grupy: Domyślne zasady domeny lub Domyślne zasady kontrolerów domeny.
  • Polityka zakazów ma pierwszeństwo.
  • Nie zapomnij o kontach usług (w tym gMSA), których można używać do uruchamiania usług na komputerach.
  • Nie należy stosować zasad ograniczających lokalne logowanie do całej domeny. Przypisz je do określonych jednostek organizacyjnych.