Windows server 2019 создать ярлык для всех пользователей

С помощью групповых политик вы можете создать ярлык на определенное приложение на рабочем столе всех (или только определенных) пользователей домена. GPO

Создать ярлык на рабочих столах пользователей с помощью групповых политик

date15.11.2022

user

С помощью групповых политик вы можете создать ярлык на определенное приложение на рабочем столе всех (или только определенных) пользователей домена. GPO позволяют вам создать ярлык как на локально-установленное приложение, URL адрес, исполняемый файл в сетевой папке или на контроллере домена в NetLogon.

В этом примере мы покажем, как создать несколько ярлыков на рабочем столе пользователя с помощью предпочтений групповых политик (Group Policy Preferences — доступны начиная с Windows Server 2008R2). Аналогичным образом вы можете создать ярлыки в меню Пуск Windows 10 или панели быстрого доступа.

  1. Откройте консоль управления Group Policy Management Console (gpmc.msc), щелкните ПКМ по контейнеру AD, к которому нужно применить политику создания ярлыка и создайте новую политику (объект GPO) с именем CreateShortcut; создать новуй объект GPO в домене
  2. Щелкните ПКМ по созданной политике и выберите “Edit”;
  3. Перейдите в раздел предпочтений групповых политик (Group Policy Preferences) User Configuration –> Preferences -> Windows Settings -> Shortcuts. Щелкните по пункту и выберите New -> Shortcut;Создать ярлык на рабочем столе с помощью групповой политики
  4. Создайте новый ярлык со следующими настройками:
    Action: Update
    Name: TCPViewShortcut (имя ярлыка)Target Type: File System Object (здесь также можно выбрать URL адрес или объект Shell)Location: Desktop

    В этом примере мы поместим ярлык только на рабочий стол текущего пользователя. Здесь можно выбрать, что ярлык нужно поместить в меню Пуск (Start Menu), в автозагрузку (Startup), или на рабочий стол всех пользователей этого компьютера (All User Desktops)

    Target Path: C:InstallTCPViewTcpview.exe (путь к файлу, на который нужно создать ярлык)

    Icon file path: C:InstallTCPViewTcpview.exe (путь к иконке ярлыка) Настройка параметров ярлыка в GPO

  5. Если вы выбрали, что ярлык нужно поместить на Рабочий стол текущего пользователя (Location = Desktop) , на вкладке “Common” нужно включить опцию “Run in logged-on user’s security context (user policy option)”; Run in logged-on user’s security context (user policy option)
  6. Дополнительно с помощью Group Policy Targeting вы можете указать для какой доменной группы пользователей нужно создавать ярлык. Включите опцию “Item-level targeting”, нажмите кнопку “Targeting”. Выберите New Item -> Security Group и выберите доменную группу пользователей. В результате ярлык будет появляться только у пользователей, добавленных в указанную группу безопасности Active Directory; создать ярлык только для пользователей определенной группы ad
  7. Если нужно создать ярлык программы в Public профиле (для всех пользователей компьютера), выберите опцию Location = All User Desktop (опцию “Run in logged-on user’s security context” нужно отключить, т.к. у обычных пользователей нет прав для модификации Public профиля);
  8. Сохраните изменения, обратите внимание, что в консоли GPO отображается переменные окружения для Desktop (%DesktopDir%) и %CommonDesktopDir% для All User Desktop; настройка политики создания ярлыков
  9. Обновите политики на клиентах (gpupdate /force или логофф/логон).

    Если вы назначили GPO на Organizational Unit с компьютерами (не пользователями), нужно дополнительно включить опцию замыкания GPO. Установите Configure user Group Policy loopback processing mode = Merge в секции Computer Configuration -> Policies -> Administrative Templates -> System -> Group Policy; замыкание GPO - Configure user Group Policy loopback processing mode

  10. После обновления политик на рабочем столе пользователя должен появится новый ярлык. создать ярлык на рабочем столе групповой политикой

В одной политике вы можете добавить несколько правил для создания ярлыков приложений для разных групп пользователей, компьютеров или OU (можно настроить различные критерии применения политики ярлыка с помощью GPP Item Level Targeting).

Добавим на рабочий стол всех пользователи ярлык LogOff, позволяющий быстро завершить сессию.

Создайте новый элемент политики с параметрами:

  • Name = “Log Off”
  • Location = “All Users Desktop”
  • Target Path = C:WindowsSystem32logoff.exe или C:WindowsSystem32shutdown.exe с аргументом /l
  • Icon File Path = %SystemRoot%System32SHELL32.dll. (Воспользуемся стандартной библиотекой с типовыми иконками Windows. Выберите понравившуюся иконку в dll файле. Ее индекс будет подставлен в поле Icon Index.) ярлык logoff через gpo




Продолжаем изучать WIndows Server. И сегодня мы поговорим о том как настраивать доменные компьютеры с помощью групповых политик.

В предыдущей статье мы создали сетевую папку для пользователей. Хотелось бы теперь автоматически создать ярлык или сетевой диск на всех компьютерах которые входят в домен. Собственно Active Directory и предназначен для администрирования этих компьютеров и обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики и т.д.

Создания ярлыка.

Создавать ярлык на сетевую папку мы будем через групповую политику домена. Тут есть два варианта : Мы изменяем Default Domain Policy, и правело будет действовать для всего домена.

Или создать новую групповую политику в нашем Тестовом подразделение.

Переходим в Конфигурацию пользователя — Кон. WIndows и выбираем Ярлыки и создаем новый.

Давайте немного поговорим о настройках.

Действие :

  • Создать — Создание нового ярлыка для компьютеров или пользователей.
  • Заменить — Удаление и повторное создание ярлыков для пользователей и компьютеров. Конечным результатом действия Заменить является перезапись существующего ярлыка. Если ярлык не существует, то действие Заменить создает новый ярлык.
  • Обновить — Изменение параметров существующего ярлыка для пользователей или компьютеров. Это действие отличается от Заменить тем, что оно обновляет только параметры ярлыка, определенные в элементе настройки. Все остальные параметры ярлыка остаются прежними. Если ярлык не существует, то действие Обновить создает новый ярлык.
  • Удалить — Удаление ярлыка для компьютеров или пользователей.

Расположение :

Здесь мы указываем точно расположение созданного Ярлыка.

Выполнение:

Здесь мы выбираем размер окна при открытие созданного Ярлыка.

Сетевые диски.

Можно для удобства вместо папки смонтировать сетевой диск. И опять же это не сложно сделать с помощью групповых политик. Собственно тут все очень похоже на создание Ярлыков.

Выбираем Сопоставление дисков , задаем путь к сетевой папке и букву диска.

Если по какой-то причине политики не применяются, можно на локальной машине в ручную обновить групповые политики из консоли.

gpupdate

Квоты.

Как говориться : Места много не бывает ) Логично что мы захотим ограничить размер сетевых ресурсов (папки). В Windows Server это сделать достаточно легко с помощью Квот.

Первым делом нам потребуется Роль «Файловые службы и службы хранилища» . А если точнее то конкретный компонент «Диспетчер ресурсов файлового сервера»

Заходим в Диспетчер ресурсов — Создаем новый шаблон квот. Квоты могут быть Жёсткими( превысить объем нельзя) или мягкими (вас просто уведомят о приведение квоты)

Так же вы можете настроить всякие сценарии для уведомления о превышение квоты. Теперь выбираем наш Шаблон, кликаем правой кнопкой мыши и создаем Квоту на основе шаблона.

Вот и все хитрости . Успехов.

Ошибка в тексте? Выделите её и нажмите «Ctrl + Enter»

Создание ярлыка на компьютер в сети через групповые политики

Недавно возникла такая задача: на всех компьютерах в сети добавить на рабочий стол ярлык сетевого накопителя. И сделать это нужно посредством групповых политик.
Нужно, чтобы со всех компьютеров в сети можно было попасть к нему через ярлык на рабочем столе. Рассмотрим на примере Windows Server 2012

Открываем «Управление групповой политикой»

Жмём правой кнопкой по доменному имени и выбираем первый пункт «Создать объект групповой политики в этом домене и связать его…»

Придумываем название групповой политики. В нашем случае сетевой накопитель имеет замысловатое название «Электронная учительская». В общем, политику назову как-то так же.

Получился объект с нашим названием. Пока он не содержит никакой важной информации. Жмём по нему правой кнопкой – «Изменить».

Открывается редактор управления групповыми политиками.
Переходим по такому пути: «Конфигурация пользователя» — «Настройка» — «Конфигурация Windows» — «Ярлыки»

Ярлыки можно создавать как на html-страницы или веб-сайты, так и на компьютеры в сети. Переходим в окошко справа и жмём в нём правой кнопкой мыши. Выбираем «Создать» — «Ярлык».

Далее, заполняем поля в открывшемся окне. Пишем имя ярлыка: то, которое будет отображаться на клиентских машинах. Так как ярлык будет ссылаться не на веб ресурс, а на компьютер в сети, то в поле «Тип объекта» выбираем «Объект файловой системы». Размещение: «рабочий стол», если требуется разместить ярлык на рабочем столе. Конечный путь: имя компьютера в сети, к которому должен вести ярлык. Остальные параметры можно оставить по умолчанию или настроить по своему желанию, например, указать иконку для ярлыка.

Сохраняем настройки и в течение короткого времени политики должны примениться. Если не хочется ждать, можно перезагрузить клиентскую машину или выполнить на ней команду:

gpupdate /force

RRS feed

  • Remove From My Forums

 locked

Как создать ярлык на рабочем столе для всех пользователей?

RRS feed

  • Вопрос

  • Как получить доступ к настройкам рабочего стола All Users?

    • Перемещено
      Xinyan Ma 马欣妍
      22 апреля 2012 г. 16:11
      move (От:Windows Server 2008)

Ответы

    • Помечено в качестве ответа
      Nikita Panov
      22 апреля 2010 г. 14:44

Содержание

  1. Как опубликовать через RemoteAPP свое приложение
  2. Ярлык remoteapp windows server 2019
  3. Вопрос
  4. Ответы
  5. Публикация и настройка удаленных приложений RemoteApp
  6. Когда вы уже развернули RDS (Remote Desktop Service) на вашем Server 2012 (r2), вам может понадобится настроить Приложения RemoteApp.
  7. В ЭТОЙ СТАТЬЕ БУДУТ РАССМОТРЕНЫ СЛЕДУЮЩИЕ МОМЕНТЫ:
  8. ПУБЛИКАЦИЯ ПРИЛОЖЕНИЙ REMOTEAPP
  9. ПРОВЕРКА ПУБЛИКАЦИИ ПРОГРАММ REMOTE APP
  10. ИЗМЕНЕНИЕ ПАРАМЕТРОВ ПРИЛОЖЕНИЙ REMOTEAPP
  11. ОТМЕНА ПУБЛИКАЦИИ ПРИЛОЖЕНИЙ REMOTEAPP
  12. Ярлык remoteapp windows server 2019
  13. Постановка задачи
  14. Требования по развертыванию RD Connection Broker High Availability
  15. Тестовый стенд с виртуальными машинами фермы Remote Desktop Services
  16. Стандартная установка RDS фермы в Windows Server 2019
  17. Создание пула серверов на сервере посредника подключений (RD Connection Broker)
  18. Стандартное развертывание службы удаленных рабочих столов
  19. Создание коллекции для отказоустойчивой терминальной фермы
  20. Настройка RD Connection Broker для подключений к ферме RDS
  21. Создание группы безопасности для RD Connection Broker
  22. Установка SQL Native Client
  23. Установка и настройка MS SQL 2016

Как опубликовать через RemoteAPP свое приложение

Итого как я начал свое изучение работы системы Server 2012 R2 Std меня пока многое не радует, а именно то что вроде как сложнее стало использование RemoteAPP и разворачивание терминального сервера на этой оси, но отступать ни в коем случае нельзя. Хоть и не удобно работать пока во всяком случае, а изучать нужно — это и повышение квалификации и новые требования к соискателям, да и переходить на новый функционал также необходимо или по крайней мере иметь ввиду. Вот сейчас я для себя разберу как создать свое приложение на терминальном сервере и опубликовать его во всех шагах с которыми мне пришлось столкнуться.

По правильному все нужно настраивать самим чтобы быть уверенным в используемом конечно если Вы такой же как и я ответственный системный администратор.

Как Вы уже помните в прошлой заметке когда я знакомился с RemoteAPP по умолчанию для всех пользователей домена создана коллекция с дефолтным именование: QuickSessionCollections, так вот ее нужно будет удалить.

Запускаю оснастку «Server Manager» — Win + X → Control Panel — Administrative Tools, после переходу в апплет Remote Desktop Services — Collections и в правой части через выделение дефолтной коллекции по правом клику нажимаем Remove Collection — Yes

How to publish your app through RemoteAPP 001

Вот теперь уже лучше ничего дефолтного нет, начну пожалуй с создания своей собственной коллекции. Все также находясь в апплете Remote Desktop Services — Collections — TASKS — Create Session Collection и передвигаюсь за мастером настройки по шагам:

Before You Begin, Next

Collection Name:

И нажимаю Next

RD Session Host:

выделяю текущий сервер и нажатием по стрелочке предопределяю что система выбрана в пуле;

How to publish your app through RemoteAPP 002

И нажимаю Next

User Groups: нужно указать на кого будет распространена новая коллекция, либо на пользователя и/или же на группу, либо на всех пользователей домена. Лучше будет если только тем кому надо предоставлен доступ, так правильнее.

Add… — ввожу alektest (и себя не забываю ekzorchik) нажимаю Check Names после OK, конечный результат данного шага выглядит так:

How to publish your app through RemoteAPP 003

И нажимаю Next

User Profile Disks: можно указать местонахождение профиля пользователя и его размер, в моей задачи это пока не требуется, а потому я снимаю галочку Enable user profile disks

И нажимаю Next

Confirmation: проверяю по результирующему выводу настройки сделанные выше и если все OK, то нажимаю Create

Ожидаю когда моя коллекция — polygon создастся

И нажимаю Close

Теперь когда коллекция создана пора переходить к созданию приложения.

Запускаю оснастку «Server Manager» — Win + X → Control Panel — Administrative Tools, после переходу в апплет Remote Desktop Services — Collections — Polygon — Tasks (RemoteAPP Programs) — Publish RemoteApp Programs и идем по шагам за мастером:

RemoteApp Programs: в правой части будут указаны все приложения которые установлены на данном терминальном сервере если же в списке не оказало того которое необходимо его можно добавить — Add…

(Установил клиент на терминальный сервер версию клиента 8.2.19.121)

у меня при указании местонахождения исполняемого файла 1С => 1cv8.exe сработал аларм о не возможности :

How to publish your app through RemoteAPP 005

Дело в том, что я указал путь просто: C:Program Files (x86)1cv828.2.19.121bin1cv8.exe (как я думал наивно что это: 1C Enterprise 8 (thin client), а это не правильный формат об этом как раз ошибка и говорит, нужно указать путь вот в таком вот формате:

\srv-serv.polygon.localc$Program Files (x86)1cv82common1cestart.exe

добавленное приложение будет отмечено в списке как показано на представленном ниже скриншоте

How to publish your app through RemoteAPP 006

И нажимаю Next

Confirmation: проверяю и после нажимаю Publish

И нажимаю Close

Теперь проверяю с клиентской станции собственно как выглядит подключение к рабочей области (об это я уже говорил в прошлой заметке) и запуск опубликованного приложения в виде клиента):

Windows 7 Professional SP1 (user&pass: alektest&Aa1234567)— IEhttps://srv-serv.polygon.local/rdweb после ввода логина и пароля в рабочую область получаем гордо одинокое приложение клиента доступное этому пользователю:

How to publish your app through RemoteAPP 007

Когда мы запускаем приложение, то в правом нижнем углу экрана возле часов появляется пиктограмма указывающая, что сейчас мы работаем на удаленном терминальном сервере:

How to publish your app through RemoteAPP 008

И вот оно долгожданное окно первого запуска клиента , раз первый раз пользователь alektest запускает клиент то он не настроен ни на какой кластер 1с, настроив раз больше уже не понадобиться.

How to publish your app through RemoteAPP 009

Настроив клиент и авторизовавшись при подключении у кластера получаем запущенное приложение как будто бы оно было запущено локально за одним лишь исключение, что ресурсов на терминальном сервере много больше чем на рабочей станции.

На заметку: первый раз потребуется ввести доменные административные идентификационные данные дабы на сервер прописались ключи и файлы защиты для этого будет выведено специальное окно ввода логина и пароля.

Пример запущенного клиента — он ничем не отличается от локального запуска:

How to publish your app through RemoteAPP 010

Это конечно все хорошо, а как быть на других рабочих местах, что каждый раз заходить по URL ссылке и оттуда запускать, вот бы как ранее экспортировать приложение в виде rdp или msi файла. Загвоздка вот в чем, в оснастке Server Manager на терминальном сервере данная функциональная возможность не предусмотрена, а потому дальнейшие шаги проделываем на самом сервере:

Win + X — Control Panel — RemoteApp and Desktop Connections — Access RemoteApp and desktops — указываю URL подключения вида:

Email address or connection URL: https://srv-serv.polygon.local/RDWeb/Feed/WebFeed.aspx

и нажимаем Next, Next вот только не все так просто как кажется на первый взляд, удаленный компьютер отверг мое подключение:

How to publish your app through RemoteAPP 011

Исправляюсь: — создаю самоподписанный сертификат для текущего сервера:

Запускаю оснастку «Server Manager» — Win + X → Control Panel — Administrative Tools, после переходу в апплет Remote Desktop Services — Collections — TASKS — Edit Deployment Properties — Certificates — выделяю RD Web Access — Create new certificate…

Allow the certificate to be added to the Trusted Root Certification Authorities certificate store on the destination computers отмечаю галочкой

Store this certificate: Отмечаю галочкой и указываю путь где куда его нужно сохранить на сервере дабы потом распространить на рабочие станции

Certificate path: c:srv-serv.pfx

По такому же принципу можно создать сертификаты и для остальных ролей сервисов RD

И нажимаю OK — Apply

How to publish your app through RemoteAPP 012

И нажимаю OK

Win + X — Command Prompt (Admin) — mmc — File — Add/Remove Snap-in… — находим оснастку Certificates — нажимаем Add Computer Account — Next — Finish и OK, здесь нужно перенести текущий сертификат сервера srv-serv.polygon.local из Personal в Trusted Root Certification AuthoritiesCertificates

Далее повторяем шаги по подключению через Панель управления на самом сервере к RemoteAPP (Control Panel — RemoteApp and Desktop Connections) и вот уже другое разнообразие запрашивается

How to publish your app through RemoteAPP 013

И вуаля все проходит успешно

How to publish your app through RemoteAPP 014

Нажимаю Finish

И вот к чему я так стремился:

How to publish your app through RemoteAPP 015

После того, как было настроено удаленное подключение к RemoteAPP в системе становится доступным следующий каталог:

How to publish your app through RemoteAPP 016

Вот собственно и всё по шагам которые нужно сделать, что опубликовать свое собственное приложение целью которого будет организовать в последствии терминальный сервер с собственным набором приложений которые используют ресурсы самого сервера, а не ресурсы рабочих станций. Да и управлять единым способом намного удобнее чем каждый раз бегать и вручную что-то проделывать. Да интересно, но когда одну и туже операцию проделываешь не один десяток раз хочется добавить в свою жизнь автоматизации. Пока я подведу черту в этой заметке она работоспособна и практична. На этом я прощаюсь и до новых встреч, с уважением автор блога — ekzorchik.

Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Поблагодари автора и новые статьи

будут появляться чаще 🙂

Карта МКБ: 4432-7300-2472-8059

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.

Источник

Ярлык remoteapp windows server 2019

trans

Вопрос

trans

trans

Доброго времени суток!

У меня уже настроены RemoteApp. Но подключится к ним я могу только через страницу браузера https:\server.domain.comrdweb

А я хочу, чтобы можно было как kiosk mode windows 10, но через rdp.

Пример: Пользователь подключается к удаленному серверу через mstsc на котором настроены RemoteApp и видит только 5 программ (условно) к которым у него есть доступ. Все остальное заблокировано и у пользователя нет доступа ни к чему кроме 5 программ.

С Уважением, Евгений!

Ответы

trans

trans

1 устанавливаете сервер на котором нет ничего

2 настраиваете сервер терминалов

3 включаете applocker для блокировки всего кроме internet explorer (edge) и rdp

4 настройте дефолт шел на запуск ie, и в ie настройте дефолтную страницу вашего remote app сервера

5 всех кому необходим обрезанный интерфейс форвардите на этот сервер. Remote App сами по себе не сделают магию, их где-то нужно использовать и гдето это не на локальных серверах а на удаленных (не зря же они Remote App)

Если же вам нужно ограничить пользюков на локальных серверах по группам то п.3 из предыдущей инструкции для вас (без 1, 2, 4 и 5), только оставлять нужно будет не 2 приложения а тот список который вам необходим

The opinion expressed by me is not an official position of Microsoft

Источник

Публикация и настройка удаленных приложений RemoteApp

Когда вы уже развернули RDS (Remote Desktop Service) на вашем Server 2012 (r2), вам может понадобится настроить Приложения RemoteApp.

Они представляют собой программы, удалённый доступ к которым предоставляется с помощью служб удалённых рабочих столов, но выглядят они так, будто это локальные приложения. Проще говоря, приложение RemoteApp представляет собой доступ к удалённому рабочему столу, ограниченному одним приложением. Однако, несмотря на формулировку выше, пользователь может запускать несколько приложений или несколько экземпляров одного и того же приложения в одном сеансе.

rdweb 1

Использование приложений RemoteApp выглядит хорошей альтернативой традиционным удалённым рабочим столам, поскольку это приносит для системного администратора целый ряд преимуществ. Эти выгоды связанных с тем, что пользователю более не доступен рабочий стол полностью и его действия ограничены границами запускаемого приложения. А как известно, что чем меньше у пользователя возможностей крутить и настраивать, тем надёжнее и безопаснее работает система. Пользователям так же удобно использовать приложения RemoteApp, поскольку они выглядят так же как и любое локально установленное приложение, что значительно упрощает работу.

В ЭТОЙ СТАТЬЕ БУДУТ РАССМОТРЕНЫ СЛЕДУЮЩИЕ МОМЕНТЫ:

ПУБЛИКАЦИЯ ПРИЛОЖЕНИЙ REMOTEAPP

Для того, чтобы опубликовать какое-либо приложение RemoteApp нужно открытьДиспетчер задач, перейти в Службы удалённых рабочих столов и там перейти по ссылке с именем коллекции сеансов. В окне коллекции сеансов нажимаем на ссылку Публикация удалённых приложений RemoteApp. В том случае, если уже имеются опубликованные приложения, необходимо нажать на кнопку Задачи и в открывшемся меню выбрать Опубликовать удалённые приложения RemoteApp.

002 30 1 18Рис.1 — Публикация приложений RemoteApp

Следует помнить, что публикация хотя-бы одного приложения приведет к отмене публикации удалённого рабочего стола. Это означает, что в одной коллекции могут быть либо удалённый рабочий стол полностью либо некий набор отдельных приложений RemoteApp.

Публиковать можно как предустановленные приложения так и свои собственные. Попробуем опубликовать одно предустановленное (Калькулятор) и одно собственное приложение (Foxit Reader). Для того, чтобы опубликовать встроенное приложение необходимо отметить его и нажать кнопку Далее.

002 31 1 18

Рис.2 — Выбор публикуемых приложений RemoteApp

С приложениями, которых нет в списке несколько сложнее. Тут требуется соблюсти одно важное условие — необходимо чтобы публикуемое приложение размещалось по одному и тому же пути на все серверах узлов сеансов. Если это так, то нажимаем кнопку Добавить и указываем необходимое приложение.

002 32 1 18

Рис.3 — Указание пути к публикуемому приложению RemoteApp

Как видно на рисунке, указание приложения, в данном случае, происходит на сервере RDSH2.

После того, как все приложения отмечены нажимаем кнопку Далее.

002 33 1 18

Рис.4 — Выбор публикуемых приложений RemoteApp

В следующем окне подтверждаем свой выбор нажав кнопку Опубликовать.

002 34 1 18

Рис.5 — Подтверждение выбора приложений RemoteApp

После публикации приложений RemoteApp, будет отображено окно в котором показано состояние приложений и ошибки, возникшие при установке. Если же ошибок не возникло, то нажимаем кнопку Закрыть, для завершения процесса публикации.

002 35 1 18

Рис.6 — Отчёт о публикации приложений RemoteApp

ПРОВЕРКА ПУБЛИКАЦИИ ПРОГРАММ REMOTE APP

После успешной публикации удалённых приложений RemoteApp, проверим корректность их работы. Для этого осуществим веб-доступ к RDS с одной из рабочих станций домена. Напомню, что для того чтобы получить веб-доступ к службам удалённых рабочих столов необходимо перейти по специальной ссылке вида https://servername/rdweb. В рассматриваемом случае, это ссылкаhttps://rdwh.domain.local/rdweb.

002 c21 18

Рис.7 — Веб-доступ к приложениям RemoteApp

Как мы видим, приложения успешно опубликовались и можно попробовать получить к ним доступ. Запустим Foxit Reader.

002 c23 18Рис.8 — Удалённое приложение Foxit Reader

Приложение успешно запустилось и готово к использованию. О том, что это приложение RemoteApp говорит иконка с изображением двух направленных друг к другу стрелок рядом с иконкой основного приложения.

Посмотрим, как отобразилось подключение на серверной стороне. Зайдем в свойства коллекции сеансов и посмотрим на панель Подключения.

002 36 18Рис.9 — Подключения к коллекции сеансов

На скриншоте выше отображено осуществлённое подключение. Как видим, несмотря на то, что путь к программе Foxit Reader мы указывали на сервере RDSH2, подключение было выполнено к серверу узлов сеансов RDSH1.

ИЗМЕНЕНИЕ ПАРАМЕТРОВ ПРИЛОЖЕНИЙ REMOTEAPP

Каждое приложение RemoteApp имеет ряд ключевых опций, которые можно изменить в соответствии с требованиями. Для того, чтобы зайти в меню настроек приложения достаточно в окне коллекции сеансов (в данном случае в окне Коллекция сеансов RDS) на панели Удалённые приложения RemoteApp вызвать контекстное меню приложения, параметры которого необходимо изменить, и там выбрать единственный пункт Изменить свойства.

002 50 18Рис.10 — Вызов окна свойств приложения RemoteApp

На вкладке Общие окна свойств приложения доступны следующие настройки:

Кроме настроек, в данном окне отображается информация о пути размещения приложения, его псевдониме и иконке.

002 51 18Рис.11 — Общие параметры приложения RemoteApp

Папку удалённого приложения RemoteApp можно либо задать вручную, написав в соответствующем поле желаемое имя папки, либо выбрав из существующего списка, если папки были созданы ранее. Поместим приложение Foxit Reader в папку Офисные приложения и посмотрим, что произойдет со страницей веб-доступа.

002 c24 18Рис.12 — Использование папок для сортировки приложений RemoteApp

Как видим, выбранное приложение Foxit Reader было успешно помещено в папку Офисные приложения.

Здесь также можно скачать ярлык на любое из опубликованных приложений или воспользоваться альтернативными методами создания ярлыка RemoteApp

На вкладке Параметры можно задать параметры командной строки для приложения. Именно здесь можно разрешить использовать любые параметры командной строки или вообще запретить их использование. Помимо этого можно задать принудительное использование заранее заданных параметров. В целом ряде случаев, последний параметр очень выручает.

002 52 18Рис.13 — Параметры командной строки приложения

Свойства вкладки Назначение пользователей позволяют настроить видимость приложения в системе веб-доступа для заданных пользователей или групп пользователей. Поскольку по умолчанию все пользователи коллекции сеансов имеют доступ ко всем опубликованным в ней приложениям, данная вкладка позволяет гибко настроить доступ пользователей к приложениям RemoteApp внутри самой коллекции.

002 53 18Рис.14 — Назначение пользователей приложения

На вкладке Сопоставление типов файлов можно задать типы файлов, которые автоматически будут открываться с помощью выбранного приложения RemoteApp.

002 54

Следует помнить об одном очень важном ограничении — данная опция не работает в случае веб-доступа к приложениям.

ОТМЕНА ПУБЛИКАЦИИ ПРИЛОЖЕНИЙ REMOTEAPP

В случае, когда удалённое приложение больше не используется, целесообразно отменить его публикацию. Рассмотрим выполнение этой операции на примере приложения Калькулятор.

Для того, чтобы вызвать мастер отмены публикации удалённых приложений RemoteApp нужно выбрать пункт Отменить публикацию удалённых приложений RemoteApp в меню Задачи на панели Удалённые приложения RemoteApp.

002 55 17Рис.15 — Вызов мастера отмены публикации приложения

На первом шаге мастера выбираем из списка опубликованных приложений RemoteApp приложение, публикацию которого необходимо отменить. Можно выбрать все приложения и в таком случае после отмены их публикации станет возможен доступ к удалённому рабочему столу полностью.

002 60 17Рис.16 — Выбор приложения, публикация которого отменяется

В окне с подтверждением выбора предлагается проверить правильность выбранных приложений и нажать кнопку Отменить публикацию.

002 61 17Рис.17 — Подтверждение выбора

После успешного выполнения операции отмены публикации отобразится окно, сообщающее об этом.

002 62 17Рис.18 — Успешная отмена публикации приложения RemoteApp

Как видим, процессы добавления, удаления и настройки удалённых приложений RemoteApp довольно быстро и удобно осуществляются из единой панели Удалённые приложения RemoteApp на вкладке коллекции сеансов.

Источник

Ярлык remoteapp windows server 2019

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали ситуацию, когда ваш жесткий диск виделся в формате RAW и не позволял получить доступ к данным, мы это благополучно решили. Сегодня мы рассмотрим задачу установки отказоустойчивой терминальной фермы Remote Desktop Services, где посредники подключений (RD Connection Broker) работают в режиме высокой доступности (High Availability) и все это дело будет работать на Windows Server 2019 в связке с хостами подключений (RDSH) на базе Windows Server 2016. Давно хотелось у себя на сайте иметь такую инструкцию, тем более что давно стояла задача перехода с W2012R2.

Постановка задачи

Необходимо организовать высоко доступную ферму RDS (Remote Desktop Services), где в качестве брокеров подключения будут выступать операционные системы с Windows Server 2019. В качестве хостов подключений, на которых будут работать конечные пользователи требуется иметь операционную систему Windows Server 2016. Развернуть сервер лицензирования, раздающий лицензии на пользователя или устройства. Чем хорошо использовать в качестве посредников подключений именно Windows Server 2019, все просто, когда большинство клиентского программного обеспечения станет поддерживаться данной ОС, можно будет легко вывести из эксплуатации сервера с W2016 и заменить их на более новые.

Требования по развертыванию RD Connection Broker High Availability

Прежде, чем мы начнем к поэтапному приготовлению к установке вашей отказоустойчивой RDS ферме, я бы хотел выделить пункты, которые нам потребуется выполнить.

Тестовый стенд с виртуальными машинами фермы Remote Desktop Services

Стандартная установка RDS фермы в Windows Server 2019

Перед тем, как мы сделаем высокодоступное подключение к ферме Remote Desktop Services, нам необходимо произвести установку стандартной конфигурации служб удаленных рабочих столов, включающей в себя:

Создание пула серверов на сервере посредника подключений (RD Connection Broker)

Пул серверов, это удобное объединение серверов в общий список для быстрого управления и развертывания на них ролей и компонентов. Все манипуляции производятся из единой консоли управления «Диспетчер серверов». Откройте оснастку «Диспетчер серверов» раздел «Все серверы». Щелкните по нему правым кликом и нажмите «Добавление серверов».

Ustanovka RDS HA Windows Server 2019 01

На вкладке Active Directory вам необходимо указать в каком домене вы будите производить поиск, в поле «Имя (Общие)» находим нужные вам сервера.

install rds ha 01

Выбираем нужные сервера и переносим их в раздел «Выбрано».

install rds ha 02

install rds ha 03

В итоге в вашей оснастке «Диспетчер серверов» вы увидите все добавленные хосты. которые будут участниками Remote Desktop Services High Availability на Windows Server 2019.

remote desktop services 01

В результате все должно быть в статусе «В сети».

install rds ha 04

Стандартное развертывание службы удаленных рабочих столов

install rds ha 05

В мастере добавления ролей выберите пункт «Установка служб удаленных рабочих столов (Remote Desktop Services Installation)» и нажимаем далее.

remote desktop services 02

remote desktop services 03

Выбираем второй пункт «Развертывание рабочих столов на основе сеансов (Session-based desktop deployment)»

remote desktop services 04

Список компонентов устанавливаемых при стандартной конфигурации RDS фермы. Тут будет установлен:

remote desktop services 05

На следующем шаге вам нужно выбрать и перенести в правую область сервер, который будет нести на себе роль «Посредник подключений к удаленным рабочим столам (RD Connection Broker)». В моем примете, это первый сервер RDCB01.root.pyatilistnik.org.

remote desktop services 06

Далее у нас идет выбор сервера для установки роли «Веб-доступ к удаленным рабочим столам (RD Web Access)», так как я пока не планирую использовать веб доступ RemoteApp, а настрою это потом, то я воспользуюсь галкой «Установить службу веб-доступа к удаленным рабочим столам на сервере посреднике подключений к удаленному рабочему столу (Install the RD Web Access role service on the RD Connection Broker server)»

remote desktop services 07

Последним идет пункт по установке роли на сервера к которым вы будите непосредственно подключаться, выбираем нужные сервера и инсталлируем на них роль «Узел сеансов удаленных рабочих столов (RS Session Host)». В моем примере, это два сервера rdsh01 и rdsh02.

remote desktop services 08

Процесс установки ролей подразумевает, что потребуется перезагрузка сервера, для этого вам необходимо выставить галку «Автоматически перезапускать конечный сервер, если это потребуется (Restart the destination server automatically if required )» и нажать кнопку «Развернуть«

remote desktop services 09

Начинается процесс установки службы удаленных рабочих столов, может занимать несколько минут.

remote desktop services 10

У вас должна произойти успешная установка службы «службы удаленных рабочих столов». Все необходимые сервера будут перезагружены.

remote desktop services 11

Давайте убедимся, что все серверы получили свои роли. Для этого на сервере, где вы добавляли сервера в оснастку «Диспетчер серверов (Производили установку)», откройте оснастку и перейдите в раздел «Службы удаленных рабочих столов».

remote desktop services 1

На вкладке «Общие сведения» посмотрите в разделе «Серверы развертывания», кто и какие роли себе установил.

remote desktop services 12

Перейдите в раздел «Коллекции» и убедитесь, что список пуст, но зато присутствуют два ваших хоста узла сеансов удаленных рабочих столов, к котором будут подключаться конечные пользователи. Они будут иметь статус «Истина (True)», что говорит о разрешении подключаться (Режим стока выключен)

remote desktop services 13

Следующим шагом мы создадим новую коллекцию для подключения к службам Remote Desktop Services High Availability на Windows Server 2019.

Создание коллекции для отказоустойчивой терминальной фермы

Так, что подытожим, коллекции RDS призваны решать две задачи:

remote desktop services 14

Придумываем любое имя для вашей коллекции, в моем примере это root-collection

remote desktop services 15

Теперь вам необходимо определиться какие серверы с ролью узлов сеансов (RDSH) вам нужно включить в коллекцию, у меня это RDSH01 и RDSH02

remote desktop services 16

Указываем каким пользователям или группам разрешен доступ к данной терминальной ферме, я удалю группу «Пользователи домена» и добавлю другую.

remote desktop services 17

У меня получился вот такой список доступа, потом его так же можно изменить.

remote desktop services 18

Я снимаю галку «Включить диски профилей пользователей» так как не планирую использовать UDP диски.

remote desktop services 19

Смотрим сводную информацию по создаваемой коллекции и нажимаем «Создать».

remote desktop services 20

Дожидаемся создания коллекции службы удаленных рабочих столов.

remote desktop services 21

unable to configure the rd session host server 02

В общем списке у вас будет ваша коллекция.

remote desktop services 22

Про описание свойств коллекции RDS я уже писал пост, можете к нему обратиться. Теперь у системного администратора, кто первый раз развернул стандартную установку службы удаленных рабочих столов возникает вопрос, как ему подключиться к новой коллекции и это правильный вопрос, так как если вы сейчас попытаетесь подключиться брокеру, то вас не перекинет на хост из коллекции, вы просто попадете на сам RDCB хост. Чтобы это поправить нам нужно сделать две вещи:

Настройка RD Connection Broker для подключений к ферме RDS

Как я писал выше в текущей конфигурации посредник подключений к удаленным рабочим столам вас не будет перебрасывать в коллекцию, он просто будет подключаться к брокеру по RDP, ниже мы это поправим.

Для подключения к ферме Remote Desktop Services в отказоустойчивой конфигурации создают две записи DNS и направляют их на сервера с ролью RD Connection Broker, кто-то балансирует иначе, но мы в данном окружении воспользуемся именно DNS и механизмом перебора Round Robin. Откройте оснастку и создайте A-запись с нужным именем вашей RDS фермы у меня это будет DNS имя «terminal«.

Я пока создам одну A-запись с таким именем и в качестве IP-адреса укажу адрес моего первого сервера с ролью RD Connection Broker.

remote desktop services 24

В запись terminal.root.pyatilistnik.org успешно создана.

remote desktop services 25

Проверяем ее через утилиту PING

remote desktop services 26

Теперь, чтобы наш сервер посредник подключений к удаленным рабочим столам перебрасывал нас на RDSH сервера, нам необходимо подключиться к RD Web серверу и скачать RDP-файл с конфигурацией. Данный файл будет нести в себе параметры, о наименовании коллекции, при обращении к которой вы попадете на один из конечных серверов.

Стандартный адрес для подключения к вашему серверу RD Web, это:

Проверить наличие данного адреса вы можете открыв диспетчер IIS.

remote desktop services 27

У вас должна открыться вот такая страница с авторизацией.

remote desktop services 32

Теперь нам нужно получить значение loadbalanceinfo из свойств вашей коллекции, оно будет прописано в реестре брокеров. Для этого выполним публикацию приложения RemoteApp. Переходим в коллекцию службы удаленных рабочих столов и находим раздел «Удаленные приложения RemoteApp«. Нажимаем на задачи и произведем публикацию удаленного приложения RemoteApp.

remote desktop services 33

Выберите для примера обычный калькулятор

remote desktop services 34

Нажимаем «Опубликовать«.

remote desktop services 35

Дожидаемся публикации приложения в коллекции Remote Desktop Services.

remote desktop services 36

Далее вы переходите в веб интерфейс RDWEb и авторизуетесь, у вас будет доступно приложение калькулятор. Щелкните по нему и у вас будет запущено скачивание RDP пакета.

remote desktop services 38

Теперь полученный файл RDP нужно открыть через блокнот.

remote desktop services 37

Вам нужно найти строку loadbalanceinfo:s:tsv://MS Terminal Services Plugin.1.root-collection, она то нам и нужна для прописывания ее в реестре сервера несущего роль посредника подключений к удаленным рабочим столам (Connection Broker).

remote desktop services 39

Переходим на сервер с ролью RD COnnection Broker и открываем реестр Windows. Переходим в раздел:

Создаем тут ключ реестра с типом REG_SZ (Строковый) и именем DefaultTsvUrl. В качестве содержимого вставляем tsv://MS Terminal Services Plugin.1.root-collection

remote desktop services 39 1

remote desktop services 40

Перезагрузите на всякий случай ваш брокер. Пробуем теперь произвести подключение по имени terminal.root.pyatilistnik.org.

remote desktop services 41

Как видите нам ответил rdcb01.root.pyatilistnik.org

remote desktop services 42

Но как и было задумано посредник подключений к удаленным рабочим столам перекину нас на конечный хост с ролью RDSH. Я для теста сделал три подключения, все отлично работает. Можно сказать, что мы успешно установили и настроили стандартную Remote Desktop Services ферму на базе Windows Server 2019. Теперь можно превращать ее в высоко доступную, о чем и пойдет речь ниже.

remote desktop services 43

Создание группы безопасности для RD Connection Broker

Следующим шагом нам необходимо в Active Directory создать группу безопасности в которую мы поместим наши сервера с ролью RD Connection Broker. Необходимо, это для того, чтобы мы этой группе безопасности назначили необходимые права на нашем SQL сервере.

Открываем оснастку ADUC и создаем в нужном вам расположении группу безопасности RD-Connection-Broker. Я выставлю область действия группы (Локальная в домене).

remote desktop services 44

Добавим в группу RD-Connection-Broker два сервера с ролью посредника подключений к удаленным рабочим столам. В моем случае, это RDCB01 и RDCB02.

remote desktop services 45

Установка SQL Native Client

Следующим шагом вам необходимо на обоих серверах с ролью RD Connection Broker установить бесплатного клиента SQL Native Client, это необходимое требование. Где скачать SQL Native Client и как его установить я подробно рассказывал, на этом я останавливаться не буду, посмотрите по ссылке.

Установка и настройка MS SQL 2016

Следующим подготовительным требованием идет установка общей базы для наших брокеров, в моем примере это будет MS SQL 2016 Standard. Сам процесс инсталляции я подробно разбирал, так что так же советую посмотреть мою статью. Еще я вам советую делать всегда вашу базу данных отказоустойчивой, в режиме Always On.

Источник

Как сделать ярлык на рабочем столе доступным для всех пользователей Windows…

  1. вы можете вставить% public% Desktop в адресную строку проводника.
  2. или нажмите Win + R и введите% public% Desktop.

Как сделать ярлык доступным для всех пользователей?

Откройте проводник файлов —-> Щелкните вкладку просмотра в строке меню —-> Установите флажок «Скрытые элементы». машина может получить доступ к ярлыку с рабочего стола. В качестве альтернативы, откройте «запустить» и выполните «% public% Desktop», чтобы открыть общедоступную папку на рабочем столе. и создайте ярлык.

Как добавить значок на рабочий стол всех пользователей?

Чтобы обойти это, перейдите в C: UsersPublicDesktop и удалите все значки программ. Затем каждый из вас должен будет соответственно перейти в папки программы, содержащие исполняемые файлы программы> право-щелкните> Отправить на> Рабочий стол (создать ярлык) для создания значков / ярлыков программ на соответствующих рабочих столах.

Местоположение C: ProgramDataMicrosoftWindows Стартовое меню откроется. Здесь вы можете создать ярлыки, и они будут отображаться для всех пользователей. Вы можете перейти непосредственно к этой папке, но по умолчанию она скрыта, поэтому вам придется выбрать опцию папки «Показать скрытые файлы, папки и диски».

Где все пользователи запускаются в Windows 10?

Чтобы получить доступ к папке автозагрузки «Все пользователи» в Windows 10, откройте диалоговое окно Выполнить (Windows Key + R), введите shell: common startup и нажмите OK.. Для папки запуска «Текущий пользователь» откройте диалоговое окно «Выполнить» и введите shell: startup.

Как узнать, установлена ​​ли программа для всех пользователей?

Щелкните правой кнопкой мыши Все программы и выберите Все пользователи.и посмотрите, есть ли значки в папке «Программы». Быстрое приближение было бы проверить, помещает ли он ярлыки в (каталог профиля пользователя) All UsersStart Menu или (каталог профиля пользователя) All UsersDesktop.

Как мне нажать ярлык для групповой политики?

Групповая политика

  1. В управлении групповой политикой создайте новый объект групповой политики (GPO) в папке «Объекты групповой политики».
  2. Щелкните правой кнопкой мыши этот только что созданный объект групповой политики и выберите «Изменить…».
  3. Перейдите в «Конфигурация пользователя => Настройки => Настройки Windows => Рабочий стол».
  4. Щелкните правой кнопкой мыши объект «Рабочий стол» и выберите «Создать => Ярлык».

Как изменить значок на рабочем столе с общедоступного?

В Windows вы можете изменить значок, связанный с ярлыком программы или файла. Ниже приведены шаги для этого. — Щелкните правой кнопкой мыши значок на рабочем столе, как показано ниже — Выберите свойства Нажмите на изменение значок. Откроется мастер изменения значков. — Выберите нужный значок или перейдите к…

Как скопировать значки на рабочем столе от одного пользователя к другому?

В меню «Пуск» выберите «Настройка», а затем — «Панель управления». Дважды щелкните Система. Щелкните вкладку «Дополнительно», а затем в разделе «Профили пользователей» щелкните «Параметры». Щелкните профиль, который хотите скопировать, а затем нажмите Копировать в.

Как добавить ярлык в меню «Пуск» Windows?

Остальная часть процесса проста. Щелкните правой кнопкой мыши и выберите «Создать»> «Ярлык».. Введите полный путь к исполняемому файлу или ярлыку ms-settings, который вы хотите добавить (как в примере, показанном здесь), нажмите «Далее», а затем введите имя ярлыка. Повторите этот процесс для любых других ярлыков, которые вы хотите добавить.

Сделайте меню «Пуск» в Windows 10 одинаковым для всех учетных записей пользователей.

  1. Войдите в компьютер с учетной записью администратора.
  2. Настройте меню «Пуск» по своему вкусу. …
  3. Найдите Windows Powershell, затем щелкните его правой кнопкой мыши и выберите «Запуск от имени администратора». Если появится окно управления учетными записями пользователей, выберите «Да».

Метод 1: только настольные приложения

  1. Нажмите кнопку Windows, чтобы открыть меню «Пуск». РЕКОМЕНДУЕМЫЕ ВИДЕО ДЛЯ ВАС…
  2. Выберите Все приложения.
  3. Щелкните правой кнопкой мыши приложение, для которого хотите создать ярлык на рабочем столе.
  4. Выберите Еще.
  5. Выберите Открыть расположение файла. …
  6. Щелкните правой кнопкой мыши значок приложения.
  7. Выберите Создать ярлык.
  8. Выберите «Да».

Содержание

  1. Как настроить gpo windows server 2019
  2. Включение экранной заставки (с обязательным вводом пароля) после 20 минут бездействия пользователя
  3. Выключение монитора после 40 минут бездействия пользователя
  4. Изменение политики паролей
  5. Применение созданных групповых политик
  6. Проверка применения групповой политики на компьютере пользователя
  7. Консоль управления групповой политикой Windows Server 2019
  8. 1. Как установить консоль GPMC на Windows Server 2019, 2016
  9. Windows Server 2019. Квоты, Групповые политики, Создание ярлыков и сетевых дисков.
  10. Создания ярлыка.
  11. Действие :
  12. Расположение :
  13. Выполнение:
  14. Сетевые диски.
  15. Квоты.

Как настроить gpo windows server 2019

После установки и настройки Windows server 2019 , пришло время обратить внимание на управление доменом. Благодаря созданному механизму управления доменом, можно настроить сразу большое количество компьютеров, пользователей. Для этого достаточно освоить механизм управления объектами групповых политик. В данном случае с помощью GPO (Group Policy Object) обеспечим включение заставки на компьютере пользователя после 20 минут бездействия, отключим монитор через 40 минут, если не будет никаких действий пользователя и изменим политику паролей.

Включение экранной заставки через определенное количество времени бездействия пользователя обеспечит прежде всего безопасность компьютера, когда человек отошел или куда-нибудь уехал, ушел с работы. Переходя в режим заставки компьютер обезопасит различные данные на компьютере, такие как документы, файлы, почту, а также установленные программы и т.п. Доступ к компьютеру, благодаря включению этой функции, будет ограничен (необходимо ввести логин и пароль для входа на компьютер). Но при этом следует учесть, что время до включения этой заставки должно быть разумным, никому не хочется постоянно вводить пароль, например, через каждые 2 минуты.

Включение монитора после 40 минут бездействия пользователя поможет прежде всего сэкономить электроэнергию в компании. Если компьютеров в компании много, то экономия будет весомая. Все ведущие компании стараются заботиться об экономии электроэнергии не только с позиции экономии средств, но и с позиции уменьшения нагрузки на планету. Время выключения монитора выбираем разумно, чтобы было удобно пользователю (постоянно выключающиеся и включающиеся мониторы доставляют неудобства в работе, да и просто раздражают).

Разумное изменение политики паролей позволит не так сильно напрягать пользователя постоянными сменами пароля, что влечет за собой увеличение наклеенных маркеров с паролями на мониторах, но позволит улучшить стойкость пароля.

Включение экранной заставки (с обязательным вводом пароля) после 20 минут бездействия пользователя

1. Нажимаем «Пуск«, далее «Диспетчер серверов«.

2. В новом окне выбираем «Средства«, в появившемся списке «Управление групповой политики«.

3. Нажимаем правой клавишей мыши на «Объекты групповой политики«, далее «Создать«.

4. В появившемся окне задаём имя групповой политики, нажимаем «ОК«.

5. Для изменения групповой политики нажимаем правой клавишей мыши, далее «Изменить«.

6. Переходим в раздел Конфигурация пользователя — Политики — Административные шаблоны — Панель управления — Персонализация.

7. Устанавливаем следующие параметры:

  • Включение заставки — Включено.
  • Защита заставки с помощью пароля — Включено.
  • Тайм-аут экранной заставки — Включено. Время включения в секундах перед включения заставки — Секунды: 1200.

Выключение монитора после 40 минут бездействия пользователя

1. Переходим в раздел Конфигурация пользователя — Политики — Административные шаблоны — Система — Управление электропитанием — Параметры дисплея и видео.

2. Выбираем «Отключить дисплей (питание от сети)«, меняем следующие параметры:

  • Включено.
  • Отключить дисплей (в секундах): 2400

Изменение политики паролей

1. Для изменения политики паролей создаём новую групповую политику. Для этого правой клавишей мыши на «Объекты групповой политики» — «Создать«.

2. Задаём имя нового объекта групповой политики, далее нажимаем «ОК«.

3. Далее правой клавишей на вновь созданную политику — «Изменить«. Переходим в раздел Конфигурация компьютера — Политики — Конфигурация Windows — Параметры безопасности — Политика паролей. Изменяем следующие параметры:

  • Максимальный срок действия пароля — 180 дн.
  • Минимальная длина пароля — 8 зн.
  • Минимальный срок действия пароля — 0 дн.
  • Пароль должен отвечать требованиям сложности — Включен.

Применение созданных групповых политик

Для применения вновь созданных групповых политик, необходимо связать политики с объектами домена.

1. Для этого выбираем весь домен или нужное подразделение в домене, нажимаем на нем правой клавишей мыши, далее «Связать существующий объект групповой политики«.

2. В появившемся окне выбираем необходимый объект групповой политики, далее «ОК«.

3. После того, как все политики привязаны к соответствующим объектам домена, открываем командную строку и выполняем следующую команду для немедленного применения групповых политик в домене:

gpupdate /force

Проверка применения групповой политики на компьютере пользователя

1. Для проверки применения созданных групповых политик заходим под доменным логином и паролем пользователя на компьютере, входящим в состав домена. В поиске набираем rsop.msc. Далее переходим к тем параметрам групповой политики, которые были настроены и смотрим изменения в политике.

Посмотреть видео — изменение экранной заставки, отключение монитора, изменение политики паролей с помощью GPO можно здесь:

Консоль управления групповой политикой Windows Server 2019

Работая с серверами с операционной системой Windows Server 2019, мы, без сомнения, работаем с надежной, безопасной, масштабируемой системой, которая позволит нам выполнять различные функции как конфигурации, так и управления элементами гораздо более централизованным и прямым способом. для каждой доступной роли.

Одной из основных, но фундаментальных задач для поддержания наилучшей производительности сервера является назначение, редактирование или удаление разрешений и действий как для пользователей, так и для групп в организации. Если бы это было сделано по отдельности, это потребовало бы слишком много времени, чтобы Microsoft разработала групповую политику (GPO) для создания любого изменения или заказа, и он автоматически реплицируется для всех команд в подразделении. где указанный объект групповой политики был создан или во всем домене.

Solvetic подробно проанализирует, что такое объекты групповой политики и как мы можем использовать их консоль администрирования, чтобы понять все их функции и, таким образом, выполнить задачи управления гораздо более организованно. Для этого мы будем использовать Windows Server 2019.

Каковы GPO?
GPO (объект групповой политики) — это виртуальная коллекция различных конфигураций политики, которые могут применяться как к элементам, так и к компьютерам или пользователям домена. Каждый объект групповой политики имеет уникальное имя, которое называется GUID.

Основные параметры групповой политики хранятся в объекте групповой политики, поэтому каждый объект групповой политики может представлять несколько параметров политики как в файловой системе, так и в Active Directory. Объект локальной групповой политики, также называемый локальным объектом групповой политики, хранится на каждом компьютере отдельно в скрытом каталоге Windows по пути: В этой среде все компьютеры с операционной системой Windows будут иметь локальный объект групповой политики, независимо от того, является ли этот компьютер частью среды Active Directory. Все локальные объекты групповой политики всегда обрабатываются, поскольку объекты групповой политики на основе Active Directory имеют гораздо более высокий приоритет, чем другие, из-за производительности их домена.

Теперь, в случае настройки домена в Windows Server 2019, в этом домене объекты групповой политики формируются как набор параметров групповой политики, которые хранятся в виде виртуального объекта; который определяется двумя значениями, которые являются контейнером групповой политики и шаблоном групповой политики.

В контейнере групповой политики, где размещается информация, связанная со свойствами объекта групповой политики, она сохраняется в Active Directory на каждом контроллере домена выбранного домена. В то время как шаблон групповой политики отвечает за хранение данных в объекте групповой политики и их хранение в папке SYSVOL в подкаталоге / Policies.

По этой причине, когда объект групповой политики создается или редактируется, он влияет на всех пользователей и группы, которые находятся на сайтах, в доменах и подразделениях (подразделениях).

В задачах управления объектами групповой политики важно упомянуть, что, поскольку объекты групповой политики содержат параметры групповой политики, эти объекты групповой политики можно настраивать, восстанавливать, копировать и ограничивать с помощью консоли управления групповыми политиками или консоли управления политиками; что позволяет взять гораздо более прямой контроль над ними.

Давайте начнем видеть и учиться во всех главах этого великого урока.

1. Как установить консоль GPMC на Windows Server 2019, 2016

Шаг 1
Чтобы установить консоль групповой политики (GPMC) в Windows Server 2019, необходимо перейти к утилите «Администратор сервера» и использовать один из следующих параметров:

  • Перейдите в меню «Управление»> «Добавить роли и функции».
  • Нажмите на строку «Добавить роли и функции», расположенную на центральной панели администратора.

Шаг 2
В появившемся окне перейдем в раздел «Возможности» и активируем поле «Управление групповой политикой». Нажмите «Далее» и следуйте инструкциям помощника.

Шаг 3
Чтобы открыть консоль GPMC, у нас есть две альтернативы:

  • Мы можем зайти в меню «Сервис» и там выбрать опцию «Диспетчер групповой политики».
  • Используя комбинацию клавиш:

Теперь мы можем выполнить команду: Нажмите «Ввод» или «Принять» [/ panelplain]

Шаг 3
Окружение, которое мы увидим, будет следующим:

В консоли администрирования мы находим наш домен, сайты и различные варианты организационных единиц, которые мы создали в домене.

Мы можем выполнять различные задачи из консоли; который мы проанализируем подробно.


Войти Присоединяйтесь!

Windows Server 2019. Квоты, Групповые политики, Создание ярлыков и сетевых дисков.

Продолжаем изучать WIndows Server. И сегодня мы поговорим о том как настраивать доменные компьютеры с помощью групповых политик.

В предыдущей статье мы создали сетевую папку для пользователей. Хотелось бы теперь автоматически создать ярлык или сетевой диск на всех компьютерах которые входят в домен. Собственно Active Directory и предназначен для администрирования этих компьютеров и обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики и т.д.

Создания ярлыка.

Создавать ярлык на сетевую папку мы будем через групповую политику домена. Тут есть два варианта : Мы изменяем Default Domain Policy, и правело будет действовать для всего домена.

Или создать новую групповую политику в нашем Тестовом подразделение.

Переходим в Конфигурацию пользователя — Кон. WIndows и выбираем Ярлыки и создаем новый.

Давайте немного поговорим о настройках.

Действие :

  • Создать — Создание нового ярлыка для компьютеров или пользователей.
  • Заменить — Удаление и повторное создание ярлыков для пользователей и компьютеров. Конечным результатом действия Заменить является перезапись существующего ярлыка. Если ярлык не существует, то действие Заменить создает новый ярлык.
  • Обновить — Изменение параметров существующего ярлыка для пользователей или компьютеров. Это действие отличается от Заменить тем, что оно обновляет только параметры ярлыка, определенные в элементе настройки. Все остальные параметры ярлыка остаются прежними. Если ярлык не существует, то действие Обновить создает новый ярлык.
  • Удалить — Удаление ярлыка для компьютеров или пользователей.

Расположение :

Здесь мы указываем точно расположение созданного Ярлыка.

Выполнение:

Здесь мы выбираем размер окна при открытие созданного Ярлыка.

Сетевые диски.

Можно для удобства вместо папки смонтировать сетевой диск. И опять же это не сложно сделать с помощью групповых политик. Собственно тут все очень похоже на создание Ярлыков.

Выбираем Сопоставление дисков , задаем путь к сетевой папке и букву диска.

Если по какой-то причине политики не применяются, можно на локальной машине в ручную обновить групповые политики из консоли.

Квоты.

Как говориться : Места много не бывает ) Логично что мы захотим ограничить размер сетевых ресурсов (папки). В Windows Server это сделать достаточно легко с помощью Квот.

Первым делом нам потребуется Роль «Файловые службы и службы хранилища» . А если точнее то конкретный компонент «Диспетчер ресурсов файлового сервера»

Заходим в Диспетчер ресурсов — Создаем новый шаблон квот. Квоты могут быть Жёсткими( превысить объем нельзя) или мягкими (вас просто уведомят о приведение квоты)

Так же вы можете настроить всякие сценарии для уведомления о превышение квоты. Теперь выбираем наш Шаблон, кликаем правой кнопкой мыши и создаем Квоту на основе шаблона.

Вот и все хитрости . Успехов.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Понравилась статья? Поделить с друзьями:
  • Windows server 2022 активация сервера терминалов
  • Windows server 2022 standard скачать торрент
  • Windows server 2019 совместимость с процессорами
  • Windows server 2022 standard скачать iso
  • Windows server 2019 сменить язык системы