Se você é um profissional de TI que trabalha com o Active Directory, pode usar o Group Policy para configurar os ambientes do Windows dos computadores de seus usuários e seus servidores corporativos usando Objetos de Política de Grupo (GPO). No entanto, a luta para alcançar um ambiente intuitivo e seguro é real. Neste artigo, vou explicar como criar um GPO e como vinculá-los, excluí-los e desativá-los. Quando terminarmos, você deverá entender melhor as nuances do maravilhosamente complexo mundo da Política de Grupo.
Trabalhando com GPOs
Há duas maneiras de trabalhar com GPOs: você pode usar o Editor de Política de Grupo Local para ajustar as políticas em um computador local ou usar o Console de Gerenciamento de Política de Grupo (GPMC) para trabalhar em seu ambiente corporativo. Como as políticas locais são processadas primeiro (antes das políticas de domínio) e para manter e projetar um ambiente robusto, vamos nos concentrar no cenário corporativo neste artigo.
Instalando a Ferramenta RSAT da Política de Grupo
A Console de Gerenciamento de Diretiva de Grupo é parte da tradicional ferramenta Ferramenta de Administração do Servidor Remoto (RSAT). É uma ferramenta baseada em MMC (Microsoft Management Console) que é instalada com o aplicativo Configurações do Windows moderno no Windows. Vou te mostrar como instalá-lo a seguir.
Em um controlador de domínio (DC), as configurações de Diretiva de Grupo são armazenadas na pasta compartilhada ‘SYSVOL’ e replicadas para todos os outros DCs no domínio (e na floresta, se estiver configurado dessa maneira). Isso descreve a redundância incorporada da infraestrutura de Diretiva de Grupo.
Para mostrar como instalar a ferramenta Console de Gerenciamento de Diretiva de Grupo, estarei usando meu laboratório Hyper-V executando um domínio de diretório ativo do Windows Server 2022. Eu entrei no meu workstation do Windows 10 versão 22H2, então vamos começar:
- Primeiro, clique no botão Iniciar e digite ‘opcional’.

- Clique em ‘Gerenciar recursos opcionais’ e clique no botão ‘+ Adicionar um recurso’ no topo.
- Role para baixo e marque ‘RSAT: Ferramentas de Gerenciamento de Diretiva de Grupo’ e clique em Instalar.

- Depois que isso estiver completo, clique em Iniciar e abra ‘Ferramentas Administrativas do Windows’.
- Clique duas vezes em ‘Gerenciamento de Diretiva de Grupo’.

Agora vemos o console de Gerenciamento de Diretiva de Grupo. Aqui, somos apresentados à estrutura geral de como a Diretiva de Grupo é organizada e como você pode direcionar entidades lógicas específicas em sua organização.

Neste ponto, os profissionais de TI, com a consulta de suas equipes de segurança e conformidade, podem fazer qualquer uma das seguintes ações:
- Modificar objetos de Diretiva de Grupo existentes (GPOs)
- Criar novos GPOs
- Modificar a filtragem de GPOs específicos em um nível de grupo
- Use Filtragem WMI para segmentar computadores específicos
- Use o Modelamento de Política de Grupo e resultados para ‘testar’ ou realizar cenários de ‘E se’
Em seguida, vamos começar criando uma nova GPO.
Criar GPO
Vamos criar uma nova configuração que demonstrará como modificar os computadores de seus usuários de outra maneira.
- Primeiro, vou clicar com o botão direito em ‘Computadores Windows de Domínio‘ e clicar em ‘Criar uma GPO neste domínio e vinculá-la aqui…‘

- I will name it ‘Start Menu Cleanup‘ and click OK.

- Em seguida, vou clicar com o botão direito na nova GPO e clicar em Editar.

- Vamos navegar até Configuração do Computador -> Políticas -> Modelos Administrativos -> Menu Iniciar e Barra de Tarefas.

- Aqui, vou dar um duplo clique em Remover e impedir o acesso aos comandos Desligar, Reiniciar, Suspender e Hibernar.

- Depois de ler a Ajuda, vou alternar Ativado e clicar em OK.

Agora, esteja avisado, essa configuração está agora ativa no ambiente. Todos os objetos de computador nessa OU verão essas configurações durante a próxima atualização. Por padrão, os computadores e servidores de domínio processarão a Política de Grupo a cada 90 minutos com um deslocamento aleatório de 30 minutos. No entanto, ao testar (e solucionar problemas), o comando gpresult é seu amigo.
Você também pode forçar o computador a atualizar a Política de Grupo na máquina executando o seguinte comando gpupdate no seu terminal/shell favorito. Isso processará todas as alterações na Política de Grupo para o computador e o usuário conectado. O interruptor ‘/force’ força as alterações sem solicitar aprovação.
gpupdate /force

Ok, as alterações foram processadas. Deixe-me clicar com o botão direito no botão Iniciar e ir para o menu Desligar ou sair, e… funcionou! Os itens que definimos para remover agora estão ocultos.

Essa mudança relativamente simples impede que seus usuários reiniciem ou desativament seus computadores. Obviamente, existem muitas variáveis e casos de uso para configurações como essa. É ideal em algumas situações e dolorido em outras. Esse é o equilíbrio que você passará como um profissional de TI para decidir o que funciona melhor para sua organização.
Link GPO
Deixe-me mostrar como vincular um GPO existente a um local específico no Active Directory. Em uma vida anterior, criei um GPO chamado ‘Bloqueio de Segurança de Controladores de Domínio‘. As configurações neste GPO contêm padrões de conformidade de segurança para controladores de domínio de acordo com as diretrizes da nossa empresa. Posso facilmente vincular essas novas configurações aos DCs no meu domínio – reinders.local.
- Primeiro, eu clico com o botão direito no Organização de Controladores de Domínio e seleciono Vincular um GPO existente.

- Em seguida, escolho Bloqueio de Segurança de Controladores de Domínio na lista e clico em OK.

Agora você pode ver que o GPO está vinculado aos controladores de domínio. Na próxima vez que nossos DCs verificarem atualizações de Política de Grupo, eles processarão as configurações nesse GPO. Essa é a beleza do controle central que você tem. Crie e monte um conjunto de configurações uma vez, em seguida, implemente (vincule) facilmente a um contêiner em seu ambiente. Está feito!
Modificar um GPO existente
Vamos analisar meu domínio – reinders.local – e ver o que temos.
Como este é um laboratório, é bastante básico, quase primitivo. Em empresas maiores, não é incomum descobrir centenas ou milhares de GPOs em um único domínio. A complexidade da herança de alguns GPOs, usando o WMI para direcionar sistemas operacionais específicos, lidando com GPOs locais, OUs filhos e políticas locais no meio – tudo isso pode ser bastante assustador.
Como um aparte, o simples número de GPOs em seu domínio começará a impor algumas penalidades de desempenho geral quando os computadores iniciam e quando os usuários fazem login. Esta é provavelmente a maior discussão hoje: Você cria um monte de GPOs e inclui apenas uma configuração em cada um deles para facilitar a gestão? Ou você cria alguns GPOs com suas alterações de política para reduzir o tempo de processamento? Isso poderia ser um artigo por si só!
Escopo do GPO
I previously installed Windows Server Update Services (WSUS) – there’s my GPO for the setup – ‘WSUS_Config_01’. If I click on it, you’ll see the scope defined.

O local está na raiz do domínio (reinders.local). Isso significa, por padrão, que TODO computador e objeto de servidor no domínio verá e implementará este GPO. Mais uma vez, existem maneiras de filtrar usuários específicos, computadores, OUs e grupos de segurança. Mais sobre isso mais tarde.
Aqui, a seção Filtragem de Segurança mostra o grupo Usuários Autenticados. Isso é quase dizer ‘Todo mundo’: Qualquer conta que tenha se autenticado no domínio verá este GPO.
Filtragem WMI
A configuração de Filtragem WMI abaixo é onde você pode direcionar SKUs específicos. Por exemplo, você poderia direcionar uma instalação específica do WSUS para apenas tocar em computadores com a versão 21H2 e 22H2 do Windows 10.

Editar GPO
Deixe-me mostrar como editar um GPO.
- Primeiro, clique com o botão direito no GPO que deseja modificar e clique em ‘Editar…‘

- A new window will open showing you the logical layout – Computer Configuration and User Configuration trees.
- Para localizar as configurações do WSUS, expanda Configuração do Computador -> Políticas -> Modelos Administrativos -> Componentes do Windows -> Atualização do Windows.
- Aqui, você pode ver que existem duas configurações ‘Habilitado’ ou configurado. Vamos abrir Configurar Atualizações Automáticas.

Esta é uma configuração mais complexa, mas você entende a ideia. Estas são as configurações de como as atualizações do Windows são aplicadas ao meu domínio. Bastante granular, não acha? Mas, o ponto aqui é que você pode gerenciar todos os seus computadores (ou um subconjunto) centralmente aqui.
Aqui está um exemplo de como as GPOs “bloqueiam” configurações em computadores. Você notou a opção ‘Instalar atualizações para outros produtos da Microsoft‘ marcada na parte inferior? Se eu marcar Atualização do Windows -> Opções avançadas nesta estação de trabalho, observe que a primeira configuração, ‘Receber atualizações para outros produtos da Microsoft quando você atualiza o Windows’, agora é controlada pela Política de Grupo. Está marcada como Ligado e está desativada.

Isso é precisamente o que a observação “Algumas configurações são gerenciadas pela sua organização” significa no topo. Tecnicamente, afirma que algumas Políticas de Grupo foram aplicadas a este computador e você não pode ajustar a configuração.
Gerenciando as GPOs padrão
Duas GPOs são criadas quando um novo domínio é criado – ‘Política de Domínio Padrão’ e ‘Política de Controladores de Domínio Padrão’. No mínimo, essas ditarão as políticas de senha do domínio, políticas de bloqueio de conta, políticas de Kerberos, opções de segurança básicas e outras opções de segurança de rede.
Por décadas, tem sido firmemente mantido que, como profissional de TI, você NÃO deve modificar essas 2 políticas – você deve criar novas GPOs em vez disso. Existem várias razões para isso, mas acredito que a mais fundamental é que, ao solucionar problemas em seu domínio, você tem a certeza de que essa configuração padrão não foi alterada.
Isso tem sido frequentemente a primeira pergunta do Suporte Técnico da Microsoft quando trabalhei com eles ao longo dos anos em questões no Active Directory/Group Policy. Eles conhecem essas configurações principais e precisam começar por aí, no fundo do oceano, para garantir que sua linha de base inerente seja precisa.
Portanto, essa também é minha recomendação sobre como você deve gerenciar as GPOs padrão – NÃO!
Desativar uma GPO
Se você deseja desativar uma GPO e impedir que suas configurações se apliquem a computadores futuros, basta clicar com o botão direito na GPO e clicar em Link Enabled. Isso removerá o link e definirá a GPO para um estado “dormente”.

Excluir uma GPO
Se você estiver realizando limpeza e/ou solução de problemas, pode excluir uma GPO clicando com o botão direito sobre ela e clicando em Excluir. Para ser minucioso e eficiente, recomendo que vá para a visualização de Objetos de Diretiva de Grupo na árvore e exclua a partir dali.

Conclusão
Implementar a Política de Grupo é enganosamente simples… a princípio. É bastante fácil estabelecer sua infraestrutura de Objetos de Diretiva de Grupo. Confirmar, validar e, mais tarde, solucionar por que as instalações do Office de computadores específicos estão se atualizando por conta própria e outros solicitam ao usuário… aí é onde a diversão começa.
No geral, a moral da história é bastante simples: Teste, Teste, Teste! Quanto mais você puder validar e obter conformidade no início, mais eficiente e simplificado será seu ambiente. Mais fácil para solucionar problemas e habilitar novas políticas.
Por favor, deixe um comentário abaixo se você tiver alguma dúvida!