Как я могу, как администратор рабочей станции, отключить групповую политику на этой рабочей станции?
Администратор домена загружает полный мусор через групповую политику, и я хочу, чтобы она остановилась.
Последняя хитрость: глобальное включение автоматических обновлений. Результат: сервер сборки начал делать плохие сборки.
Образование этого Администратора домена - дело безнадежное.
На самом деле, я больше не доверяю домену, кроме логинов.
РЕДАКТИРОВАТЬ: Фактический ответ о том, как это сделать (я не могу добавить ответ, поскольку вопрос закрыт):
Старое "нас по сравнению с ними" сражение (или более соответственно старые "разработчики по сравнению с системными администраторами" сражение). Возможно, разговор в порядке здесь между разработкой staff\management и системным администрированием staff\management. Не может быть никаких победителей, если эти две стороны не находят способ сотрудничать к общим целям компании. Технология в конечном счете не может зафиксировать то, что, в он - сущность, политическая, управляемая эго проблема.
Мое мнение: Это не техническая проблема относительно блокировки доменного управления от Ваших машин.
Это о коммуникации (и бизнес-процесс и политики и возможно сервис или операционные соглашения) между Вашей группой и независимо от того, что группа устанавливает AD политики.
Необходимо зарегистрировать то, что требования для сервера и затем разрабатывают, означает ли это вещи как никакие глобальные обновления, и это означает, что боссы должны согласиться на него к. Аналогично, у них, вероятно, есть другие требования, чтобы они связались. Там получен, чтобы быть компромиссом, который осуществим для обеих сторон... обе группы просто должны стремиться находить его.
Если, однажды там существует осуществимое соглашение, они продолжают повреждать вещи в нарушение того соглашения, то пора назвать их на нем и возрасти. Вы начинаете показывать влияние сервера сборки, поврежденного, например, жалуясь боссам, и т.д.
Ну, я скажу Вам о самом легком способе ниспровергать Групповую политику (мой опыт располагается с Windows XP, Vista, и 7, и это должно работать в принципе со всеми ними).
В первую очередь, Вы испытываете необходимость в полномочиях локального администратора на рассматриваемом поле. Если Вы не делаете, Вы собираетесь иметь, делают это сначала (и если Вы вопитесь в, не моя проблема).
Теперь, вот то, где забава начинается. Сохраните то соединение Ethernet разъединенным.
cmd /k move C:\Windows\System32\GroupPolicy GroupPolicy.arc
Теперь, до сих пор, Вы очистили локальное хранилище GP на этом поле. Теперь, если Вы снова соединяетесь, все, что произойдет, то, что это, конечно, будет повторно примененным на перезагрузку. Это - рассол, мой друг. Теперь, для продвижения в этом conondrum у Вас есть только два варианта действительно: переместите компьютерный объект в OU, где на него не влияет упомянутый GPO или несоединение от домена. Завися, кто Вы в своей организации, ожидайте гнев от кого-то, если Вы не будете правильным парнем. Так, если Вы решаете не присоединиться, что означает также терять AD аутентификацию (но я уверен, что Вы знаете, что, сделайте следующее).
3a. Несоединение от домена путем копирования вставляющий это от командной строки. cmd /k wmic computersystem where name!=null call unjoindomainorworkgroup
. Можно сделать это GUI путь, но я ненавижу это. Если это успешный, возвращаемое значение будет 0. 4a. Повторно подключите кабель Ethernet и перезагрузите машину.
или
3b. Переместите его в надлежащий OU без вмешивающейся политики. 4b. Время Ethernet, снова соединитесь и перезагрузка.
Теперь, я не объясню 3b. Если Вы - администратор, знают то, что Вы делаете, я не должен должен быть объяснять это. Если Вы не делаете, Вы не должны, вероятно, делать этого во-первых.
Один метод, который я видел, должен отключить "NetBIOS Сервис Помощника TCP/IP". Причина это работает, состоит в том, что GPOS расположен в домене DNS как "addomain.example.com", и без того сервиса включил Ваши локальные станции Windows, не может превратить это в IP-адрес для обработки GPO. Это имеет другие побочные эффекты, но по крайней мере можно все еще сохранить domained и беспечно проигнорировать сетевую политику.
Отметьте, это не мешает GPOS применяться, но это действительно препятствует тому, чтобы они были обновлены. Для удаления локального кэша alharaka имеет ту процедуру.
О каких видах побочных эффектов мы говорим? Если у Вас все еще есть сервер WINS там, Вы даже не можете заметить. Если у Вас не будет сервера WINS, то доступ от рабочих станций Windows подсети (как, скажем, Контроллеры домена для входа в систему) не будет работать. Вам, вероятно, придется обратиться к заполнению Вашего lmhosts файла для DCS именно так, можно войти в систему.
Получите свой собственный OU и затем или запишите свои собственные политики переопределить или заблокировать наследование.
В основном нет никакого решения, которое я рекомендовал бы для рабочего сервера. (да можно дурачиться с отключением политики, применяющейся dlls (и защита файла окон и т.д.) и такой, но это просто кажется неблагоразумным),
Свяжитесь хорошо для достижения лучшей альтернативы.
При запуске войны IT можно доверять Администраторам для выполнения административных действий.. как MAC-адрес, фильтрующий, таким образом, у Вас нет Интернета, пока Вы не играете по правилам.
Это может быть политика, но если бы он общался с Вами, то эта проблема не существовала бы. Так, расширение проблемы, не связываясь назад не имеет лучшего выполнения.