, en af de ting, jeg har altid kunne lide med windows server - 2003 er fleksible, er det med hensyn til sikkerhed.windows server - 2003 er fleksibel nok til at imødekomme de mest bizarre selskabs sikkerhedspolitik.desværre, et biprodukt af en sådan fleksibilitet er kompleksitet.windows server - 2003 har så mange forskellige lag af sikkerhed, som det kan være vanskeligt at forudsige resultatet af politiske ændringer, eller at spore uønskede sikkerhedspolitik indstillinger.,, fordi sikkerhed politikker traditionelt har været så vanskeligt at forvalte windows server miljøer, microsoft har medtaget et redskab med windows server - 2003, som har til formål at gøre sikkerhedspolitik forvaltning lettere.dette redskab er færdige med politiske konsol (rsop).i denne artikel, jeg vil præsentere dig for dette redskab, og forklare, hvordan du kan bruge den til at gøre sikkerhedspolitik forvaltning lettere,.,, hvorfor er det så vanskeligt at forvalte sikkerhedspolitikker?,, før du kan virkelig sætter pris på rsop, du er nødt til at forstå, hvad det er, der gør en sikkerhedspolitik, så vanskeligt at forvalte.problemet stammer fra den hierarkiske opbygning af gruppe politikker.som de sikkert allerede ved, gruppe politikker er samlinger af de enkelte politiske elementer, kendt som gruppe politiske indstillinger.normalt,, hvis du ville ændre dit firma sikkerhedspolitik, du ville åbne den relevante gruppe politik, opspore gruppen politik, der kontrollerer den ønskede aspekt af sikkerheden, og så komme og redde deres ændringer., gør dette tilsyneladende enkel proces, så komplekse, at flere gruppe politikker kan anvendes til en enkelt bruger.mange gange, disse politikker vil indeholde modstridende gruppe politiske indstillinger.når sådanne modsætninger opstår, er du nødt til at være i stand til at finde ud af, hvilken gruppe politik er dominerende, og som indstillinger er skrevet.,, så hvordan vil du finde ud af, hvilken gruppe politiske indstillinger er dominerende?du må forstå, at gruppen politik hierarki.gruppe politikker kan findes på den lokale computer, sted, domæne, og organisatoriske enhed niveauer.vinduer processer gruppeforsikringspolicer i, at for at opnå en effektiv politik.elementer fra hver politik er smeltet sammen.hvis f.eks. en lokal politik indeholdt en fastsættelse af siger, at passwords skal være otte tegn og et anlægsområde og anførte, at passwords skal udskiftes hver 30 dage, så vil den effektive politik viser, at passwords skal være otte tegn og skal skiftes hver 30 dage.,,, det virker en smule anderledes, når modsigelser opstå.når modsigelser opstå, den højere politik tilsidesætter det lavere niveau politik for modstridende politik.de politiske miljøer, som ikke er modstridende, er smeltet sammen på den sædvanlige måde.for eksempel, hvis de lokale sikkerhedspolitik anført, at passwords skal være otte tegn og skal skiftes hver 30 dage, og den lokale politik, anført, at passwords skal være 10 tegn, så effektiv politik ville være at passwords skal være 10 tegn og skal skiftes hver 30 dage.en effektiv politik har 30 dages - reglen, fordi de to politikker er smeltet sammen.men de ti karakter regel tilsidesætter de otte karakter regel, fordi den politik, der kræver ti karakter passwords findes på et højere niveau af gruppens politiske hierarki (lokale) end den politik, der kræver otte bogstaver.,, selv om dette er en grundlæggende beskrivelse af, hvordan den effektive politik er beregnet, det er faktisk en lille smule mere kompliceret end det.vinduer, kan gruppen politikker, der skal anvendes til brugere og computere.det er derfor muligt, at du kan få både forbruger politik og et edb - politik på alle niveauer af gruppens politiske hierarki.bruger - og edb - politik er slået sammen, på hvert niveau i hierarkiet før højere niveau politikker behandles.,, så hvis den højere politik altid er dominerende, så man kan undre sig over, hvorfor du ikke bare bruge højt niveau politikker udelukkende og undgå alle de forvirring.- der er et par grunde til dette.den første grund til ikke at anvende højtstående politikker udelukkende er, at de gælder generelt.for eksempel, hvis du var at fastsætte kodeordet længde politik på ou niveau, så vil du miste evnen til at have forskellige minimum kodeord længde, der er fastsat for forskellige områder,.,, vigtigere grund til ikke at anvende højtstående politikker udelukkende er, at når en bruger ikke er logget ind i et område, så de lokale edb - politik er dit primære sikkerheds - mekanisme.hvis du ikke tildeler et lokale sikkerhedspolitik for hver arbejdsplads, så det er muligt for brugeren at betjene maskinen i en meget usikker måde.ja, det højere niveau politikker kommer, så snart de bruger logger på området, men du har brug for politikker, der vil beskytte maskinen, før login,, hvori den deraf følgende sæt af politik, forhåbentlig, efter at have læst det foregående afsnit, forstår du, hvor kompliceret gruppe politikker kan være.jeg håber også, at du forstår, hvor denne kompleksitet kan gøre det meget vanskeligt at fastlægge en effektiv politik for en bruger.som jeg nævnte tidligere i den artikel, de rsop redskab kan gøre deres liv lettere ved at automatisere processer ved beregning af den effektive politik.,, rsop konsol kun skibe med windows server - 2003.dette betyder ikke, at du er begrænset til anvendelse i områder, der styrer windows server - 2003 udelukkende.du kan bruge den rsop redskab på områder, en blanding af windows 2000 - 2003 og servere, er den nemmeste måde at bruge rsop redskab, er at åbne active directory brugere og computere trøste og navigere for brugerne beholder.næste, højre klik på brugeren, hvis du vil have til at analysere og derefter udvælge de alle opgaver