用户和组账号管理课件

上传人:陈** 文档编号:182198360 上传时间:2023-01-21 格式:PPT 页数:52 大小:2.79MB
收藏 版权申诉 举报 下载
用户和组账号管理课件_第1页
第1页 / 共52页
用户和组账号管理课件_第2页
第2页 / 共52页
用户和组账号管理课件_第3页
第3页 / 共52页
资源描述:

《用户和组账号管理课件》由会员分享,可在线阅读,更多相关《用户和组账号管理课件(52页珍藏版)》请在装配图网上搜索。

1、学习内容用户账号管理组账号管理组策略及应用用户账号在由windows server2008组建的网络中,拥有不同权限的用户账号对计算机及网络控制的能力和范围是不同的。用户账号是用户登录系统凭证。利用用户账号,用户能够登录到域中,访问网络资源,或者登录到本地,访问本地计算机上的资源。用户账号管理XP中用于管理本地账号的工具域控器的本地用户和组已升级为AD用户和计算机工具域、OU、组、账号关系图OU与组组织单元组织单元(OU,Organizational Unit)是组)是组织、管理一个域内对象的容器,它能包容用户织、管理一个域内对象的容器,它能包容用户账户、用户组、计算机、打印机和其他的组织账户

2、、用户组、计算机、打印机和其他的组织单元。单元。组组是用户和计算机账户、联系人以及其他可作是用户和计算机账户、联系人以及其他可作为单个为单个单元管理单元管理的集合,属于特定组的用户和的集合,属于特定组的用户和计算机称为组成员。计算机称为组成员。通过对通过对Active Directory 中的组进行管理,可以实中的组进行管理,可以实现如下功能:现如下功能:(1)简化管理)简化管理(2)委派管理)委派管理将shism域账号添加到本地administrators组后,shism账号拥有管理员权限域用户帐户和本地用户帐户不同,域用户帐户保存在活动和本地用户帐户不同,域用户帐户保存在活动目录中。由于所

3、有的用户帐户都集中保存在活目录中。由于所有的用户帐户都集中保存在活动目录中,所以使得集中管理变成可能动目录中,所以使得集中管理变成可能同时,一个域用户帐户可以在域中的任何一台同时,一个域用户帐户可以在域中的任何一台计算机上登录,用户可以不再使用固定的计算计算机上登录,用户可以不再使用固定的计算机。当计算机出现故障时,用户可以使用域用机。当计算机出现故障时,用户可以使用域用户帐户登录到另一台计算机上继续工作,这样户帐户登录到另一台计算机上继续工作,这样也使帐号的管理变得简单。也使帐号的管理变得简单。操作-OU划分OU(组织单位)在域中有很多的对象,包括用户帐户、组、共享文件夹和共享打印机等。这些

4、对象都是集中存储在活动目录中并使用“AD用户与计算机”管理工具来进行管理。但如果这些大量的对象都放在“users”管理单元内进行管理,会带来一定的不便,例如不便于查找、难于设置策略等。所以为了更好的组织和管理这些对象,引入“OU”的概念。OU又叫组织单位,它是一个容器,主要的作用就是用来组织和管理这些对象的。为了便于日后的管理,我们一定要设计好OU的结构。OU结构的划分有几种不同的方法结构的划分有几种不同的方法按对象类型来划分。该划分方法是创建几个OU,不同的OU放不同的对象,比如一个OU放用户帐户,另一个OU放计算机帐户等;按企业的组织结构来划分。方法是为不同的部门创建不同的OU,把属于每个

5、部门的对象都放在一个OU里,比如财务部的OU放财务部的用户帐户、财务部的计算机帐户和组等,而业务部的OU放业务部的用户帐户、业务部的计算机帐户和组等。这是一种常用的方法;按地区来划分。该方法主要用在有分支机构的企业,分别为不同的分支机构创建不同的OU,然后把属于该分支机构的所有对象都放在相应的OU里。比如一个企业有广州总公司、上海分公司和北京分公司,那么就分别为这三个分公司建立三个OU,一个OU放广州总公司的对象,一个放上海分公司的对象,还有一个放北京分公司的对象;混合划分方法。该方法是按组织结构划分和按地区划分两种方法的结合,先为不同分支机构创建OU,再在不同的分支机构的OU里按组织结构来创

6、建子OU。这也是一种常用的方法。创建用户账号利用账号模板可以创建一个账号模板,预先设置相关的共同属禁用通过账号模板进行复制复制时,仍然要求你输入姓名,登录姓名和密码。但会发现这个新帐号有一些属性是从模板中复制得到的。创建用户账号利用命令行工具CSVDECSVDE是一个命令行工具,可以将AD中的对象导出成一个后缀名为.csv或.txt的文件;也可以将这样的文件导入成AD,作为对象。comma-separated value text file,逗号分隔文件,可以在Excel或文件编辑器中被打开查看。导出ou中的记录导入账号利用dsquery以及dsmod批量修改密码Dsquery的例子:dsqu

7、ery user“ou=students,ou=rjgc,ou=jsj,dc=czu,dc=internal”disabled查询在指定ou内的被禁用的账号Dsmod的例子:dsquery user“ou=students,ou=rjgc,ou=jsj,dc=czu,dc=internal”disabled|dsmod user disabled no pwd!345czu将查询结果导入给dsmod命令,启用账号,修改密码用户配置文件 如果用户登录后,不能访问他的IE收藏夹,或不能见到熟悉的快捷方式或桌面的文档。这些内容都与用户文件的组件相关。一个用户文件包括文件夹和数据文件。数据文件中有用户

8、特定的桌面环境。设置包括:开始菜单,桌面,以及快速启动栏中的快捷方式(Shortcuts)桌面上的文件。在My Documents 中的文件IE收藏夹和Cookies程序的特殊文件,如office用户字典,用户模板等。网上邻居桌面的显示设置,如外观,墙纸和屏保这些重要的元素不同于各个用户。我们希望这些元素与登录联系起来,当用户登录到其它系统时可用。或当用户的系统损坏必须重装时,也可用。本地用户配置文件默认,用户文件被存储在系统本地。%Systemdrive%Documents and Settings%Username%文件夹中有以下特征:当用户第一次登录到一个系统。系统为该用户新建用户文件。

9、新的用户文件夹名,会与登录的名字类似。所有对用户桌面或软件环境所做修改,都会被保存在本地用户文件夹中(Local User Profiles)用户的环境由All users文件夹扩展,其中可以包括桌面或开始菜单中的shortcuts,网上邻居,甚至应用程序数据。All users中的元素与用户文件夹中的内容结合产生用户环境。默认,只有Administrators group 的用户才可以更改All users文件夹。如果用户登录到其它系统,documents and settings 中的内容不会跟随用户。系统会重新为用户生成一个用户文件夹漫游用户配置文件如果用户需要在多台计算机上工作,你可以

10、配置漫游用户文件(roaming user profiles,RUPs)。以此保证无论在什么地方登录,他们的documents and settings 保持一致。RUPs将文件存放在服务器上,也意味着,文件可以被备份,扫描viruses,被集中控制。即使用户不用移动,RUPs也可以在用户系统损坏时,保证用户文件与系统恢复前一致。配置RUP,先在服务器上建立一个共享文件夹(Everyone Full Control)。理想情况下,服务器应该是一个file server,可以经常做备份。漫游用户配置文件在用户“属性”对话框的“配置文件”页中,在profile path中,键入%Username%

11、Username%会被自动地代替为用户登录名当用户注销时,系统会将用户文件上传至服务器。用户只要是登录到域,无论是哪个系统,或哪台计算机,用户文件都以RUP形式,从服务器上下载到本地。(the system copies only files that have changed)注意:rups文件夹权限的设置(1)共享(2)NTFS权限(3)共享权限 创建预定义的用户配置文件你可以建立一个自定义的用户文件,提供设计好的桌面和软件环境。建立自定义的用户文件,不需要特别的工具,只要新建一个帐户,以该账号,登录到系统,正确修改桌面和软件设置。当用户文件修改成功后,以管理员身份登录到系统,打开系统“属

12、性”,在高级页中,点击用户配置文件中的“设置”按钮。o选择文件,点击“复制”。键入路径,格式为:o可以点击“更改”,修改可访问文件夹的人。最后,打开用户账号的”属性“对话框,在配置文件页中,输入同样的文件路径。强制用户配置文件漫游文件可以为多个用户建立标准的桌面环境。但是不同的用户在今后会对自己的桌面环境做不同的修改。可以设置多个用户都使用同一个用户文件夹。方法如上。在复制文件到目的地时。访问权限设置为一个组都能访问。既然有多个用户都可以访问同一个用户文件夹,自然不希望该文件夹中的内容,被修改。这时可以配置强制文件(Mandatory Profile)一个Mandatory Profile 不

13、允许用户更改profile环境。即使用户在本机上做了修改,但下次用户登录时,这些修改将不会被保存。Mandatory Profile可以用于锁住桌面。尤其是多个用户共享一个用户配置文件时。将用户配置文件变成Mandatory 的,只要重命名文件夹中Ntuser.dat文件为Ntuser.man。组账号管理组(group)是多个具有相同管理任务的用户和计算机账号的集合单元。属于特定组的用户和计算机被称为组成员。在AD域服务中的组都是存储在域和OU中的。使用且可以一次给一组用户指定权限,而不必单独地给每一个用户重复指定权限,从而简化管理。组的作用使用 ADDS 中的组可以执行以下操作:通过将共享资

14、源的权限分配给组而不是单个用户来简化管理。将权限分配给组会将对资源的相同访问权限分配给该组的所有成员。通过组策略将用户权限一次性分配给组来进行委派管理。然后可以向组添加那些希望和组具有相同权利的成员。创建电子邮件分发列表。组的划分在域中,组的类型有两种,分别是“安全组”和“通讯组”。安全组即可以设置权限,也可以收发电子邮件;而通讯组不能设置权限,只能收发电子邮件。根据组的作用范围不同,组又分为“本地域组”、“全局组”和“通用组”三种。本地域组:作用范围是该组所在的域内可以包含的成员包括:所有域的用户帐户、全局组、通用组,以及本域的域本地组。全局组:作用范围是所有受信任的域可以包含的成员有:本域

15、的用户帐户和全局组。通用组:作用范围是所有受信任的域可以包含的成员有:所有域的用户帐户、全局组和通用组。Domain Functional Levels 域功能级别在WS2008中有三种域功能级别:Windows 2000纯模式,Windows Server 2003,Windows Server 2008。Windows 2000:这个级别内的域控制器可以是ws 2000或ws2003 Windows Server 2003:这个级别内的域控制器可以是ws2003或ws2008Windows Server 2008:只能是ws2008不同的域功能级别,在组属性上有不同的限制。一旦提升域功能级

16、别之后,就不能再将运行旧版操作系统的域控制器引入该域中。Group Scope 组作用域Group scope用来确定在域树或林中该组的应用范围,定义了权限如何被分配给组成员。WS2008中,无论是安全组还是通讯组,都被划分为三个组作用域:本地域(domain local),全局(global),通用(universal)作用域组类型Domain Local Groups 通常为本域的资源创建本地域组帮助用户定义和管理单一域内的资源访问权限本地域组的成员可以是同一个域的本地域组任何域内的账户具有全局作用域的域组具有通用域的组他们能访问的资源只是该本地域组所在域中的资源Domain Local

17、Groups例例如,若要授予五个用户访问特定打印机的权限,您可以在打印机权限列表中添加五个用户帐户。但是,如果您以后要授予这五个用户访问新打印机的权限,则必须重新在新打印机权限列表中指定这五个帐户。稍作计划之后,通过创建具有本地域作用域的组并为其分配访问打印机的权限,即可简化此日常管理任务。将这五个用户帐户放在具有全局作用域的组中,并将此组添加到具有本地域作用域的组。若要授予这五个用户访问新打印机的权限,可以为具有本地域作用域的组分配新打印机的访问权限。具有全局作用域的组的所有成员都会自动获得对新打印机的访问权限。Global Groups 全局组属于某个域,但作用范围是整个森林,主要用来组织

18、对网络访问具有相同要求的用户全局组的成员只包括组所在域的其他组和帐户使用具有全局作用域的组来管理需要进行日常维护的目录对象,如用户和计算机帐户。由于具有全局作用域的组在自已的域外不会被复制,因此您可以经常更改具有全局作用域的组中的帐户,且不会对全局编录产生重复流量。Universal Groups 通用组的成员可以包括域树或林中的任何域的其他组和帐户。可以在域树或林中的任何域为这些组成员分配权限。使用具有通用作用域的组来合并跨域的组向具有全局作用域的组添加帐户,并在具有通用作用域的组内嵌套这些组。使用此策略时,对具有全局作用域的组成员身份的任何更改都不会影响具有通用作用域的组。Special

19、Identities特殊身份有一些特殊的组称为special identities,由操作系统管理。Special identities 不能被创建或删除,其中的成员也不能被修改。Special identities不会在“AD用户和计算机”管理单元中显示,但是可以在ACL中被分配访问权限。这些特殊组能根据环境在不同时间代表不同用户 Special IdentitiesIdentityRepresentationEveryone此组代表了所有当前网络用户,包括来自于其他域的来宾和用户。无论用户何时登录到网络上,都会自动将该用户添加到 Everyone 组。Network 此组所代表的用户当前正

20、通过网络访问给定的资源,这些用户与通过本地登录到资源所在的计算机来访问该资源的用户相对。无论用户何时通过网络访问给定的资源,都会自动将该用户添加到“网络”组。Interactive 此组代表当前已登录到特定计算机,并且正在访问位于该计算机上的给定资源的所有用户,他们与通过网络访问资源的用户相对。无论用户何时访问他们当前已登录的计算机上的给定资源,都会自动将该用户添加到“交互”组。Anonymous Logon此组所代表的用户和服务在不使用帐户名、密码或域名的情况下通过网络访问计算机及其资源。在运行 Windows NT 和早期版本的计算机上,“匿名登录”组是 Everyone 组的默认成员。但

21、在运行 Windows Server 2008 R2、Windows Server 2008 或 Windows Server 2003 的计算机上,“匿名登录”组在默认情况下不是 Everyone 组的成员。Creator Owner表示创建或获取了资源所有权的用户。如一个用户创建了资源,但是管理员拿走了所有权,那么,creator owner将是管理员。组策略理解组策略的作用理解组策略的应用顺序会配置组策略的继承会配置组策略的强制生效会配置组策略实现软件分发 32组策略的作用-1方便管理AD中用户和计算机的工作环境用户桌面环境计算机启动/关机与用户登录/注销时所执行的脚本文件软件分发安全设

22、置33组策略的作用-2通过组策略可以对域设置组策略影响整个域的工作环境,对OU设置组策略影响本OU下的工作环境降低布置用户和计算机环境的总费用只须设置一次,相应的用户或计算机即可全部使用规定的设置减少用户不正确配置环境的可能性推行公司使用计算机的规范桌面环境规范安全策略组策略适用的操作系统组策略不适用于早期的Windows操作系统,如Windows 9x/NT,那时使用的是“系统策略”。组策略是系统策略的更高级扩展,它是由Windows 9x/NT的“系统策略”发展而来的,具有更多的管理模板、更灵活的设置对象及更多的功能,目前主要应用于Windows 2000/XP/2003/Vista/20

23、08中。组策略的具体设置数据保存在GPO中 34组策略的结构-1默认默认GPO 默认域策略默认域策略 默认域控制器策略默认域控制器策略 GPO所链接的所链接的对象对象 组策略不能应用到组,只能够应用到站点、域或组织单位(SDOU)GPO控制控制 用户和计算机用户和计算机组策略组策略GPOSDOU计算机计算机用户用户35案例1:组策略的简单应用需求:公司的网络采用域结构进行管理,销售部员工的用户账户都位于Sales_OU中,现要求销售部的员工统一使用公司指定的桌面背景,而且不能随意更改成其它桌面背景实现思路:创建并链接组策略配置组策略用户配置策略管理模板桌面桌面桌面墙纸 36组策略的应用规则继承

24、与阻止继承 累加 应用顺序 强制生效 筛选37继承与阻止继承在默认情况下,下层容器会继承来自上层容器的GPO子容器可以阻止继承上级的组策略右击容器阻止继承继承继承Sales_OU的组策略的组策略继承域的组策略继承域的组策略38累加容器的多个组策略设置如果不冲突,则最终有效策略是所有组策略设置的总和容器的多个组策略设置如果冲突,则后应用的组策略覆盖先应用的组策略组策略设置组策略设置是否冲突是否冲突OU的有效设置的有效设置域:域:IE主页设置为主页设置为http:/OU:已启用:已启用“阻止更改墙纸阻止更改墙纸”否否IE主页设置为主页设置为http:/阻止更改墙纸阻止更改墙纸域:已启用域:已启用“

25、阻止更改墙纸阻止更改墙纸”OU:已禁用:已禁用“阻止更改墙纸阻止更改墙纸”是是可以更改墙纸可以更改墙纸39应用顺序组策略按以下顺序被应用:LSDOU首先应用本地组策略对象如果有站点组策略对象,则应用之然后应用域组策略对象如果计算机或用户属于某个OU,则应用OU上的组策略对象如果计算机或用户属于某个OU的子OU,则应用子OU上的组策略对象如果同一个容器下链接了多个组策略对象,则按照策略优先级从大到小逐个应用(优先级小级别高)40强制生效强制生效是强制容器执行其GPO设置强制的强制的41筛选筛选可以阻止一个GPO应用于容器内的特定计算机和用户Sales_OUManagerASales42案例2:多

26、元用户密码策略需求:对不同的用户应用不同的用户密码安全级别。需要使用Password Settings objects(PSO),对不同用户应用不同密码策略。步骤1.使用 ADSI Edit(AD service interface)创建 PSO在 ADSI Edit 管理单元中,右键单击ADSI Edit,然后单击“连接到连接到”。在“名称名称”中,键入要在其中创建 PSO 的域的完全限定的域名(FQDN),然后单击“确定确定”。双击该域DC=CN=SystemCN=Password Settings Container。右键单击CN=Password Settings Container,

27、单击“新建新建”,然后单击“对象对象”。在“创建对象创建对象”对话框的“选择类选择类”下,单击msDS-PasswordSettings,然后单击“下一步下一步”。在“值值”中,键入新 PSO 的名称,然后单击“下一步下一步”。域功能级别:提升到2008多元密码策略只能被应用到用户对象或者全局安全组案例2:多元用户密码策略步骤2.PSO 对象属性值属性名称属性名称描述描述可接受的值范围可接受的值范围示例值示例值msDS-PasswordSettingsPrecedence密码设置优先级大于 010msDS-PasswordReversibleEncryptionEnabled用户帐户的密码可还

28、原的加密状态FALSE/TRUE(推荐:FALSE)FALSEmsDS-PasswordHistoryLength用户帐户的密码历史长度0 到 102424msDS-PasswordComplexityEnabled用户帐户的密码复杂性状态FALSE/TRUE(推荐:TRUE)TRUEmsDS-MinimumPasswordLength用户帐户的最短密码长度0 到 2558msDS-MinimumPasswordAge用户帐户的最短密码期限00:00:00:00 到msDS-MaximumPasswordAge值1:00:00:00(1 天)msDS-MaximumPasswordAge用户帐

29、户的最长密码期限不能将msDS-MaximumPasswordAge设置为零42:00:00:00(42 天)msDS-LockoutThreshold用户帐户锁定的锁定阈值0 到 6553510msDS-LockoutObservationWindow用户帐户锁定的观察窗口00:00:00:01 到msDS-LockoutDuration值0:00:30:00(30 分钟)msDS-LockoutDuration锁定用户帐户的锁定持续时间msDS-LockoutObservationWindow值到(永不过期)0:00:30:00(30 分钟)msDS-PSOAppliesTo到此密码设置对

30、象所应用到的对象的链接(正向链接)用户或全局安全组的 0 个或多个 DN“CN=u1,CN=Users,DC=DC1,DC=contoso,DC=com”案例2:多元用户密码策略步骤3.将 PSO 应用到用户和全局安全组打开“Active Directory 用户和计算机”。若要打开“Active Directory 用户和计算机”,请单击“开始开始”,指向“管理工具管理工具”,然后单击“Active Directory 用户和计算机用户和计算机”。在“查看查看”菜单上,确保选中“高级功能高级功能”。在控制台树中,单击“密码设置容器密码设置容器”。在细节窗格中,右键单击 PSO,然后单击“属性

31、属性”。单击“属性编辑器属性编辑器”选项卡。选择msDS-PsoAppliesTo属性,然后单击“编辑编辑”。在“多值字符串编辑器多值字符串编辑器”对话框中,输入要将此 PSO 应用到的用户或全局安全组的可分辨名称(又称为 DN),单击“添加添加”,然后单击“确定确定”。4.查看用户或全局安全组的结果 PSO单击用户“属性编辑器属性编辑器”选项卡,然后单击“筛选器筛选器”。确保选中“显示属性显示属性”/“可选可选”复选框。确保选中“显示只读属性显示只读属性”/“已构造已构造”复选框。找到“属性属性”列表中的msDS-ResultantPSO属性的值。案例2:多元用户密码策略47利用组策略实现软

32、件分发分发软件 修复软件删除软件 升级软件 48分发软件分发软件的步骤 获取Windows安装程序包文件;该软件包包含一个.msi文件以及必要的相关安装文件将软件安装文件放到一个软件分发点创建或修改GPO指派与发布的区别指派:指派到用户或计算机(Assign)指派给计算机:计算机启动时软件自动安装在计算机中,并且所有用用户可用指派给用户:不会自动安装,只安装软件相关的部分信息。可利用“文件启动”功能,激活安装发布:发布给用户(publish)发布给用户:会安装一些快捷方式。指派比发布更具强制性向用户指派软件50修复软件用户的软件发生文件丢失或损坏时,自动重新复制正确的文件来修复如果原来软件分发点上的安装文件发生丢失或损坏在服务器上修复该软件的源文件重新部署一次51删除软件不再需要分发的软件,可以在GPO中删除软件设置 下一次用户和计算机登录或启动时,软件会被强制删除用户和计算机仍可继续执行使用软件,但不允许重新安装 52升级软件强制升级强制用户将当前软件升级到新的版本可选升级允许用户同时使用一个应用程序的两个版本

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!