Advanced Group Policy Management (Del 5) - Administrerende GPOs


Innledning

I tidligere artikler i denne serien vi lærte å opprette, redigere gjennomgang og distribuere kontrollert GPO hjelp AGPM 4.0. I denne artikkelen vil vi lære å utføre følgende oppgaver:

  • Trekk en ventende forespørsel om godkjenning
  • Avvis en forespørsel om godkjenning
  • Rull tilbake til en tidligere versjon av en GPO
  • Gjenopprett en slettet GPO

    Som tidligere beskrevet en tidligere artikkel i denne serien, har de ulike AGPM rollene blitt tildelt ulike contoso brukere som følger:

  • Tony Allen (Tallen @ contoso.com) vil holde AGPM Administrator (Full kontroll) rolle
  • Karen Berg ([email protected]) vil holde rollen Godkjenner
  • Jacky Chen ([email protected]) vil holde Editor rolle
  • Sara Davis ([email protected]) vil holde Anmelder rolle

    Fordi tillatelsene for Anmelder rolle er også inkludert i Godkjenning rolle, for enkelhet Karen Berg vil fungere som både Anmelder og Godkjenner for eventuelle kontrollerte GPOer skapt og redigert av Jacky Chen.

    Uttak en Pending Request

    Figur 1 viser situasjonen etter Jacky Chen, som holder Editor rolle, opprettet tre nye kontrollerte GPOer for å administrere Windows BitLocker-kryptering, Mappeomadressering og trådløse nettverk politikk i Seattle . Disse nye kontrollerte GPOer er for tiden vises på Venter kategorien, som betyr at de ikke vil faktisk bli opprettet før Karen Berg, som har rollen Godkjenner, godkjenner deres skapelse. Jacky er logget på hennes administrative arbeidsstasjon og blir å se i kategorien Venter, som vist nedenfor:


    Figur 1: Tre nye kontrollerte GPOer opprettet av Jacky venter på Karen godkjennelse.

    Jacky innser at hennes forespørsel om å opprette Seattle Wireless Networking politikk var en feil. I stedet for å sende en personlig e-post til Karen ber henne om å ignorere forespørselen godkjenning epost hun fikk fra AGPM Server for dette elementet, Jacky bestemmer seg for å trekke tilbake sin tidligere forespørsel. For å gjøre dette, Jacky høyre-klikk på Seattle trådløs nettverk Regler element på fanen og velger Venter Uttak:


    Figur 2: Jacky trekker henne tidligere forespørsel om å lage en Seattle trådløs nettverk Regler GPO.

    I Send Uttak dialog, spesifiserer Jacky grunnen til at hun trekker seg hennes tidligere forespørsel:


    Figur 3: Jacky angir grunnen til at hun trekker seg hennes tidligere forespørsel.

    Når Jacky klikk Send, hennes forespørsel om å opprette Seattle trådløs nettverk Regler GPO er trekke seg, og dette elementet blir fjernet fra kategorien Venter:


    Figur 4: Jacky forespørsel om å lage en Seattle Trådløst nettverk Regler GPO er ikke lenger i påvente av Karen godkjenning.

    Godkjenne en Pending Request

    I figur 5 nedenfor, er Karen logget på. Den Avventer kategorien viser to forespørsler fra Jacky å skape nye kontrollerte GPOer, en å lage en Seattle BitLocker-kryptering Regler GPO og andre for å skape en Seattle Mappeomadressering Regler GPO. Disse forespørslene venter Karen godkjennelse, og etter gjennomgang av første forespørsel (Seattle BitLocker Encryption Policy) Karen bestemmer seg for å godkjenne opprettelsen av denne GPO. For å gjøre dette, hun høyreklikker på den ventende forespørsel og merker Godkjenn:


    Figur 5: Karen godkjenner Jacky forespørsel om å lage en ny kontrollert GPO.

    Karen legger en kommentar når de godkjenner den ventende forespørsel:


    Figur 6: Legge til en kommentar når godkjenne en ventende forespørsel.

    Dialogboksen AGPM Progress viser at den nye kontrollert GPO har blitt opprettet:


    Figur 7: dialog AGPM Progress.

    Når ventende forespørsel om å opprette Seattle BitLocker-kryptering Politikk har blitt godkjent, forespørselen er fjernet fra Avventer kategorien:


    Figur 8: Den ventende forespørsel om Seattle BitLocker-kryptering Regler har blitt godkjent.

    The Seattle BitLocker-kryptering Regler vises nå på Kontrollert kategorien, som viser at den nye kontrollert GPO har faktisk blitt opprettet:


    Figur 9: The Seattle BitLocker-kryptering politikk har vært opprettet

    I tillegg, når Group Policy Objects node er valgt i Group Policy Management Console (GPMC) den nye GPO vises der også:


    Figur 10: Seattle BitLocker Kryptering Regler GPO

    avvise et Venter Request

    Etter gjennomgang av andre ventende forespørsel fra Jacky (for å lage en Seattle Mappeomadressering Regler GPO) Karen bestemmer seg for at denne forespørselen bør avvises siden den nye GPO ikke tilfredsstiller kravene i organisasjonen. Slik avviser dette pågår en forespørsel, Karen høyreklikker på den og velger Avvis:


    Figur 11: Karen avviser Jacky forespørsel om å lage en ny Seattle Mappeomadressering Regler GPO

    Karen går inn i en kommentar som indikerer hvorfor anmodningen har blitt avvist:


    Figur 12: Karen legger en kommentar til hennes avvisning.

    Når den ventende forespørselen blir avvist, det er fjernet fra kategorien Venter:


    Figur 13: Forespørselen er ikke lenger i påvente.

    Rolling Back en GPO

    En av de kraftige egenskapene i AGPM er endringskontroll, som gjør det mulig å rulle tilbake GPOer til tidligere versjoner når det trengs. La oss se denne funksjonen på jobb. På dette tidspunkt, Seattle BitLocker-kryptering Regler GPO laget tidligere av Jacky og godkjent av Karen har blitt redigert flere ganger, og har derfor gått gjennom flere versjoner. Som beskrevet tidligere i artikkel 2 i denne serien, opprettholder AGPM Server eldre versjoner av kontrollerte GPOer i AGPM arkivet, med antall lagrede versjonene være konfigurerbar fra 0 til 999.

    Karen bestemmer seg for at den gjeldende versjonen av Seattle BitLocker-kryptering Regler GPO ikke tilfredsstiller behovene til organisasjonen, og hun ønsker å gå tilbake til den forrige versjonen av denne GPO i stedet. For å gjøre dette, begynner Karen ved å velge Kontrollert fanen i dialogboksen History for Seattle BitLocker-kryptering Regler GPO. Hun deretter høyre-klikk på Seattle BitLocker-kryptering Regler GPO og velger Historie:


    Figur 14: Trinn 1 av rulle tilbake en kontrollert GPO til en tidligere versjon.

    Karen velger unike versjoner fanen for å vise de ulike versjonene av denne GPO som er lagret i arkivet. Den nåværende versjonen av GPO har fire som sin datamaskin versjonsnummer (Brukerversjonsnumre for GPOer vises i en kolonne av til høyre i denne figuren):


    Figur 15: Trinn 2 av rullende tilbake en kontrollert GPO til en tidligere versjon

    Karen ønsker å rulle tilbake til forrige versjon (Computer versjon 3) i denne GPO, så hun høyreklikker på denne tidligere versjonen og velger Deploy.


    Figur 16:. Trinn 3 av rulle tilbake en kontrollert GPO til en tidligere versjon

    En dialogboks ber Karen å bekrefte om å utføre rulle tilbake drift:


    Figur 17:. Trinn 4 av rulle tilbake en kontrollert GPO til en tidligere versjon

    Etter Karen klikker Ja i dialogboksen ovenfor, vises dialogen AGPM Fremskritts resultatene av operasjonen:

    < BR> Figur 18:. Trinn 5 av rulle tilbake en kontrollert GPO til en tidligere versjon

    Karen bytter til den Alle stater fanen i dialogboksen History for Seattle BitLocker-kryptering Regler GPO. Den andre historien elementet i listen indikerer at den forrige versjonen (Computer versjon 3) i denne GPO er nå utplassert i produksjonsmiljøet:


    Figur 19:. Rullen back operasjonen er fullført

    Merk:
    I ovennevnte gjennomgang, rulle tilbake operasjonen ble utført på en kontrollert GPO som ble lagret i AGPM arkivet, men var ennå ikke deployert til produksjonsmiljøet. Du kan også bruke AGPM å rulle tilbake kontrollerte GPOer som allerede er utplassert, og fremgangsmåten er lik, bortsett fra at du også har muligheten til å velge om du vil gjenopprette GPO linker også.

    Slette og gjenopprette en Kontrollert GPO

    Den følgende uke Karen bestemmer at Seattle BitLocker-kryptering Regler GPO er ikke lenger nødvendig, så hun bestemmer seg for å slette denne GPO fra AGPM arkivet. For å gjøre dette, velger Karen Controlled kategorien, høyre-klikk på GPO og velger Slett:


    Figur 20: Trinn 1 av å slette en kontrollert GPO.

    I dialogboksen Slett, har Karen muligheten til å slette GPO bare fra arkivet eller slette det fra både arkivet og produksjonsmiljøet:


    Figur 21: Trinn 2 av sletter en kontrollert GPO

    Slette en GPO kan være en alvorlig ting, så Karen blir bedt om å bekrefte operasjonen.


    Figur 22:. Trinn 3 for å slette en kontrollert GPO

    dialog Fremdriften indikerer GPO har blitt slettet fra arkivet (ved uncontrolling det), og også fra produksjonsmiljøet:


    Figur 23:. Trinn 4 for å slette en kontrollert GPO

    For å bekrefte at slettingen har oppstått, Karen bemerker at GPO er ikke lenger oppført på Kontrollert kategorien, noe som betyr at det ikke lenger er til stede i AGPM arkivet:


    Figur 24: GPO har blitt slettet fra AGPM arkivet.

    Velge Group Policy Objects node i GPMC viser at GPO er heller ikke lenger til stede i produksjonsmiljøet:


    Figur 25: Den GPO har også blitt slettet fra SYSVOL.

    Men Karen plutselig innser at hun har gjort en feil, hun burde ikke ha slettet Seattle BitLocker-kryptering Regler GPO! Det var en annen GPO at hun burde ha slettet. Hva kan hun gjøre? Heldigvis lar AGPM undeletion kontrollerte GPOer, så Karen velger papirkurven fane som viser den nylig slettet GPO. Hun høyreklikker på denne GPO og velger Gjenopprett:


    Figur 26: Trinn 1 av gjenopprette en tidligere slettet kontrollert GPO.

    Karen legger en kommentar til henne drift:


    Figur 27: Trinn 2 av gjenopprette en tidligere slettet kontrollert GPO.

    Det angret GPO forsvinner fra fanen papirkurven:


    Figur 28: Trinn 3 i å gjenopprette en tidligere slettet kontrollert GPO.

    Og re-vises på Kontrollert kategorien, noe som indikerer at angre operasjonen har vært vellykket:


    Figur 29: Den tidligere slettet GPO har blitt restaurert

    Legg merke til at gjenoppretting en kontrollert GPO som tidligere er blitt slettet ikke omplassere GPO til produksjonsmiljøet. For å se dette, velg Group Policy Objects node-the angret Seattle BitLocker-kryptering Regler GPO vises ikke:


    Figur 30: Men det har ikke blitt omplassert til produksjon.

    Så hvis du gjenopprettet en slettet GPO fra produksjonsmiljøet bruker AGPM, må du likevel omplassere den til produksjonsmiljøet etterpå.

    Konklusjon

    De siste flere artikler i denne serien har undersøkt ulike måter du kan håndtere GPOer hjelp AGPM. Den neste og siste artikkel i denne serien vil undersøke maler og hvordan du migrerer GPOer fra et testmiljø til produksjonsmiljøet bruker AGPM.