Gerenciando Objetos de Diretiva de Grupo: Criar GPOs, Vincular GPOs e Editar GPOs

Se você é um profissional de TI que trabalha com o Active Directory, pode usar o Group Policy para configurar os ambientes do Windows dos computadores de seus usuários e seus servidores corporativos usando Objetos de Política de Grupo (GPO). No entanto, a luta para alcançar um ambiente intuitivo e seguro é real. Neste artigo, vou explicar como criar um GPO e como vinculá-los, excluí-los e desativá-los. Quando terminarmos, você deverá entender melhor as nuances do maravilhosamente complexo mundo da Política de Grupo.

Trabalhando com GPOs

Há duas maneiras de trabalhar com GPOs: você pode usar o Editor de Política de Grupo Local para ajustar as políticas em um computador local ou usar o Console de Gerenciamento de Política de Grupo (GPMC) para trabalhar em seu ambiente corporativo. Como as políticas locais são processadas primeiro (antes das políticas de domínio) e para manter e projetar um ambiente robusto, vamos nos concentrar no cenário corporativo neste artigo.

Propaganda

Instalando a Ferramenta RSAT da Política de Grupo

A Console de Gerenciamento de Diretiva de Grupo é parte da tradicional ferramenta Ferramenta de Administração do Servidor Remoto (RSAT). É uma ferramenta baseada em MMC (Microsoft Management Console) que é instalada com o aplicativo Configurações do Windows moderno no Windows. Vou te mostrar como instalá-lo a seguir.

Em um controlador de domínio (DC), as configurações de Diretiva de Grupo são armazenadas na pasta compartilhada ‘SYSVOL’ e replicadas para todos os outros DCs no domínio (e na floresta, se estiver configurado dessa maneira). Isso descreve a redundância incorporada da infraestrutura de Diretiva de Grupo.

Para mostrar como instalar a ferramenta Console de Gerenciamento de Diretiva de Grupo, estarei usando meu laboratório Hyper-V executando um domínio de diretório ativo do Windows Server 2022. Eu entrei no meu workstation do Windows 10 versão 22H2, então vamos começar:

  • Primeiro, clique no botão Iniciar e digite ‘opcional’.
Searching for ‘optional’ features in the Start Menu (Image credit: Michael Reinders)
  • Clique em ‘Gerenciar recursos opcionais’ e clique no botão ‘+ Adicionar um recurso’ no topo.
  • Role para baixo e marque ‘RSAT: Ferramentas de Gerenciamento de Diretiva de Grupo’ e clique em Instalar.
Selecting the Group Policy Management RSAT toolset (Image credit: Michael Reinders)
  • Depois que isso estiver completo, clique em Iniciar e abra ‘Ferramentas Administrativas do Windows’.
  • Clique duas vezes em ‘Gerenciamento de Diretiva de Grupo’.
Locating Group Policy Management in Administrative Tools (Image credit: Michael Reinders)

Agora vemos o console de Gerenciamento de Diretiva de Grupo. Aqui, somos apresentados à estrutura geral de como a Diretiva de Grupo é organizada e como você pode direcionar entidades lógicas específicas em sua organização.

Anúncio

The Group Policy Management Console (Image credit: Michael Reinders)

Neste ponto, os profissionais de TI, com a consulta de suas equipes de segurança e conformidade, podem fazer qualquer uma das seguintes ações:

  • Modificar objetos de Diretiva de Grupo existentes (GPOs)
  • Criar novos GPOs
  • Modificar a filtragem de GPOs específicos em um nível de grupo
  • Use Filtragem WMI para segmentar computadores específicos
  • Use o Modelamento de Política de Grupo e resultados para ‘testar’ ou realizar cenários de ‘E se’

Em seguida, vamos começar criando uma nova GPO.

Criar GPO

Vamos criar uma nova configuração que demonstrará como modificar os computadores de seus usuários de outra maneira.

  • Primeiro, vou clicar com o botão direito em ‘Computadores Windows de Domínio‘ e clicar em ‘Criar uma GPO neste domínio e vinculá-la aqui…
Starting a new GPO in Domain Windows Computers (Image credit: Michael Reinders)
  • I will name it ‘Start Menu Cleanup‘ and click OK.
Naming our new GPO (Image credit: Michael Reinders)
  • Em seguida, vou clicar com o botão direito na nova GPO e clicar em Editar.
Our new GPO – ready to configure settings! (Image credit: Michael Reinders)
  • Vamos navegar até Configuração do Computador -> Políticas -> Modelos Administrativos -> Menu Iniciar e Barra de Tarefas.
We’ve found our settings category for our Domain Windows computers (Image credit: Michael Reinders)
  • Aqui, vou dar um duplo clique em Remover e impedir o acesso aos comandos Desligar, Reiniciar, Suspender e Hibernar.
Modifying a policy setting (Image credit: Michael Reinders)
  • Depois de ler a Ajuda, vou alternar Ativado e clicar em OK.
Adjusting settings with our ‘Start Menu Cleanup’ GPO (Image credit: Michael Reinders)

Agora, esteja avisado, essa configuração está agora ativa no ambiente. Todos os objetos de computador nessa OU verão essas configurações durante a próxima atualização. Por padrão, os computadores e servidores de domínio processarão a Política de Grupo a cada 90 minutos com um deslocamento aleatório de 30 minutos. No entanto, ao testar (e solucionar problemas), o comando gpresult é seu amigo.

Publicidade

Você também pode forçar o computador a atualizar a Política de Grupo na máquina executando o seguinte comando gpupdate no seu terminal/shell favorito. Isso processará todas as alterações na Política de Grupo para o computador e o usuário conectado. O interruptor ‘/force’ força as alterações sem solicitar aprovação.

gpupdate /force
Using gpupdate /force to process all related group policies right away (Image credit: Michael Reinders)

Ok, as alterações foram processadas. Deixe-me clicar com o botão direito no botão Iniciar e ir para o menu Desligar ou sair, e… funcionou! Os itens que definimos para remover agora estão ocultos.

The Shut Down, Restart, Sleep, and Hibernate commands are now hidden (Image credit: Michael Reinders)

Essa mudança relativamente simples impede que seus usuários reiniciem ou desativament seus computadores. Obviamente, existem muitas variáveis e casos de uso para configurações como essa. É ideal em algumas situações e dolorido em outras. Esse é o equilíbrio que você passará como um profissional de TI para decidir o que funciona melhor para sua organização.

Link GPO

Deixe-me mostrar como vincular um GPO existente a um local específico no Active Directory. Em uma vida anterior, criei um GPO chamado ‘Bloqueio de Segurança de Controladores de Domínio‘. As configurações neste GPO contêm padrões de conformidade de segurança para controladores de domínio de acordo com as diretrizes da nossa empresa. Posso facilmente vincular essas novas configurações aos DCs no meu domínio – reinders.local.

  • Primeiro, eu clico com o botão direito no Organização de Controladores de Domínio e seleciono Vincular um GPO existente.
Linking an existing GPO to a container in AD (Image credit: Michael Reinders)
  • Em seguida, escolho Bloqueio de Segurança de Controladores de Domínio na lista e clico em OK.
We linked an existing GPO to the Domain Controllers OU (Image credit: Michael Reinders)

Agora você pode ver que o GPO está vinculado aos controladores de domínio. Na próxima vez que nossos DCs verificarem atualizações de Política de Grupo, eles processarão as configurações nesse GPO. Essa é a beleza do controle central que você tem. Crie e monte um conjunto de configurações uma vez, em seguida, implemente (vincule) facilmente a um contêiner em seu ambiente. Está feito!

Modificar um GPO existente

Vamos analisar meu domínio – reinders.local – e ver o que temos.

Como este é um laboratório, é bastante básico, quase primitivo. Em empresas maiores, não é incomum descobrir centenas ou milhares de GPOs em um único domínio. A complexidade da herança de alguns GPOs, usando o WMI para direcionar sistemas operacionais específicos, lidando com GPOs locais, OUs filhos e políticas locais no meio – tudo isso pode ser bastante assustador.

Como um aparte, o simples número de GPOs em seu domínio começará a impor algumas penalidades de desempenho geral quando os computadores iniciam e quando os usuários fazem login. Esta é provavelmente a maior discussão hoje: Você cria um monte de GPOs e inclui apenas uma configuração em cada um deles para facilitar a gestão? Ou você cria alguns GPOs com suas alterações de política para reduzir o tempo de processamento? Isso poderia ser um artigo por si só!

Escopo do GPO

I previously installed Windows Server Update Services (WSUS) – there’s my GPO for the setup – ‘WSUS_Config_01’. If I click on it, you’ll see the scope defined.

The settings for our ‘WSUS_Config_01’ GPO (Image credit: Michael Reinders)

O local está na raiz do domínio (reinders.local). Isso significa, por padrão, que TODO computador e objeto de servidor no domínio verá e implementará este GPO. Mais uma vez, existem maneiras de filtrar usuários específicos, computadores, OUs e grupos de segurança. Mais sobre isso mais tarde.

Aqui, a seção Filtragem de Segurança mostra o grupo Usuários Autenticados. Isso é quase dizer ‘Todo mundo’: Qualquer conta que tenha se autenticado no domínio verá este GPO.

Filtragem WMI

A configuração de Filtragem WMI abaixo é onde você pode direcionar SKUs específicos. Por exemplo, você poderia direcionar uma instalação específica do WSUS para apenas tocar em computadores com a versão 21H2 e 22H2 do Windows 10.

Using the WMI Filtering capability is straightforward (Image credit: Michael Reinders)

Editar GPO

Deixe-me mostrar como editar um GPO.

  • Primeiro, clique com o botão direito no GPO que deseja modificar e clique em ‘Editar…
This is the initial screen after choosing to Edit a GPO (Image credit: Michael Reinders)
  • A new window will open showing you the logical layout – Computer Configuration and User Configuration trees.
  • Para localizar as configurações do WSUS, expanda Configuração do Computador -> Políticas -> Modelos Administrativos -> Componentes do Windows -> Atualização do Windows.
  • Aqui, você pode ver que existem duas configurações ‘Habilitado’ ou configurado. Vamos abrir Configurar Atualizações Automáticas.
The settings for ‘Configure Automatic Updates’ (Image credit: Michael Reinders)

Esta é uma configuração mais complexa, mas você entende a ideia. Estas são as configurações de como as atualizações do Windows são aplicadas ao meu domínio. Bastante granular, não acha? Mas, o ponto aqui é que você pode gerenciar todos os seus computadores (ou um subconjunto) centralmente aqui.

Aqui está um exemplo de como as GPOs “bloqueiam” configurações em computadores. Você notou a opção ‘Instalar atualizações para outros produtos da Microsoft‘ marcada na parte inferior? Se eu marcar Atualização do Windows -> Opções avançadas nesta estação de trabalho, observe que a primeira configuração, ‘Receber atualizações para outros produtos da Microsoft quando você atualiza o Windows’, agora é controlada pela Política de Grupo. Está marcada como Ligado e está desativada.

The 1st item is now controlled by Group Policy (Image credit: Michael Reinders)

Isso é precisamente o que a observação “Algumas configurações são gerenciadas pela sua organização” significa no topo. Tecnicamente, afirma que algumas Políticas de Grupo foram aplicadas a este computador e você não pode ajustar a configuração.

Gerenciando as GPOs padrão

Duas GPOs são criadas quando um novo domínio é criado – ‘Política de Domínio Padrão’ e ‘Política de Controladores de Domínio Padrão’. No mínimo, essas ditarão as políticas de senha do domínio, políticas de bloqueio de conta, políticas de Kerberos, opções de segurança básicas e outras opções de segurança de rede.

Por décadas, tem sido firmemente mantido que, como profissional de TI, você NÃO deve modificar essas 2 políticas – você deve criar novas GPOs em vez disso. Existem várias razões para isso, mas acredito que a mais fundamental é que, ao solucionar problemas em seu domínio, você tem a certeza de que essa configuração padrão não foi alterada.

Isso tem sido frequentemente a primeira pergunta do Suporte Técnico da Microsoft quando trabalhei com eles ao longo dos anos em questões no Active Directory/Group Policy. Eles conhecem essas configurações principais e precisam começar por aí, no fundo do oceano, para garantir que sua linha de base inerente seja precisa.

Portanto, essa também é minha recomendação sobre como você deve gerenciar as GPOs padrão – NÃO!

Desativar uma GPO

Se você deseja desativar uma GPO e impedir que suas configurações se apliquem a computadores futuros, basta clicar com o botão direito na GPO e clicar em Link Enabled. Isso removerá o link e definirá a GPO para um estado “dormente”.

After clicking the ‘Link Enabled’ checkbox, the GPO is now disabled (Image credit: Michael Reinders)

Excluir uma GPO

Se você estiver realizando limpeza e/ou solução de problemas, pode excluir uma GPO clicando com o botão direito sobre ela e clicando em Excluir. Para ser minucioso e eficiente, recomendo que vá para a visualização de Objetos de Diretiva de Grupo na árvore e exclua a partir dali.

Deleting a Group Policy Object (Image credit: Michael Reinders)

Conclusão

Implementar a Política de Grupo é enganosamente simples… a princípio. É bastante fácil estabelecer sua infraestrutura de Objetos de Diretiva de Grupo. Confirmar, validar e, mais tarde, solucionar por que as instalações do Office de computadores específicos estão se atualizando por conta própria e outros solicitam ao usuário… aí é onde a diversão começa.

No geral, a moral da história é bastante simples: Teste, Teste, Teste! Quanto mais você puder validar e obter conformidade no início, mais eficiente e simplificado será seu ambiente. Mais fácil para solucionar problemas e habilitar novas políticas.

Por favor, deixe um comentário abaixo se você tiver alguma dúvida!

Source:
https://petri.com/create-gpo-link-gpo-edit-gpo/