Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki

Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit Język: 1

9788375410266

Cena Brutto: 135.45

Cena netto: 129.00

Ilość:
Wersja: Drukowana
Autor Dan Holme
Liczba_stron 760
Wydawnictwo Microsoft Press
Dodatki CD
Oprawa miękka
Data_Wydania 2008-09-01
Poziom All Levels

Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit

_________________________________________________________________________________________________________

 

Książka z serii:

Resource Kit

Książka z grupy:

Windows podręcznik

                    Nieodzowny podręcznik dla administratorów. Jak każdy podręcznik z serii Resource Kit, jest najpełniejszym kompendium wiedzy na ten temat.

Pomocna w codziennej pracy książka, omawiająca realizacje zadań, a co najważniejsze, sposób ich realizacji przez zastosowanie specjalnych narzędzi. W tej książce administrator znajdzie ich pełen opis.

 

       Podręcznik ten cechuje bardzo pragmatyczne podejście, ilustrujące po kolei jak mamy sobie radzić z poszczególnymi problemami. Zastosowanie rad i wskazówek w niej zawartych pozwoli na znaczące usprawnienie zarządzania systemem i równie znaczne zoptymalizowanie go pod kątem efektywności systemów Windows®.

Poruszane w niej tematy to między innymi:

  • Wbudowanie przenośności, elastyczności i bezpieczeństwa w infrastrukturę danych użytkowników,
  • Wykorzystanie zarządzania opartego na rolach -  do zmaksymalizowania kontroli nad zasobami przedsiębiorstwa,
  • Jak zautomatyzować wdrażanie folderów udostępnionych,
  • Jak rozszerzyć możliwości administracyjne poprzez modyfikację konsoli MMC,
  • Tworzenie grupy z dynamicznym zarządzaniem członkostwem,
  • Jak zaprojektować delegację administracji Active Directory opartą na zasadzie najmniejszych przywilejów,
  • Automatyzacja wdrażania oprogramowania i zarządzanie zmianami
  • Wdrażanie samo-raportowania systemu,
  • Jak zapewnić zaawansowane zarządzanie dokumentami i jak zapewnić możliwości współdziałania w skali całego przesiębiorstwa.

Na krążku CD dołączonym do książki znajdziecie Państwo:

  • Kilkadziesiąt gotowych do zastosowania  skryptów,
  • Linki do narzędzi do Internet Information Services, Windows PowerShell™, Microsoft® System Center Operations Manager i innych,
  • Łącza do dodatkowych dokumentów, źródeł informacji i grup dyskusyjnych,
  • Przykładowe rozdziały z pokrewnych tematycznie książek Microsoft Press,

 

Książka ta jest niezwykle przydatna dla Administratorów - gorąco polecamy!

 

            Pragniemy Państwa zapewnić, iż dokładamy wszelkich możliwych starań, by opisy książek i podręczników, zawarte na naszych stronach internetowych, zawierały bieżące i wiarygodne materiały. Może jednak, mimo naszych wysiłków, w opisy książek wkraść się przekłamanie z naszej strony niezamierzone. Nie może to stanowić powodu do roszczeń. O ile macie Państwo jakiekolwiek pytania lub wątpliwości - prosimy o kontakt z działem handlowym. Tam nasi specjaliści postarają się odpowiedzieć na wszystkie Państwa pytania zanim podejmiecie Państwo decyzje o złożeniu zamówienia.

 

/z
 

.. O autorze... v
          .. Podziękowania... vi
          .. Wstęp... xxix

Konwencje zastosowane w dokumencie xxxi

Wymagania systemu.. xxxi

Zawartość oparta na WWW... xxxii

Dodatkowe treści online... xxxii

Płyta towarzysząca książce.. xxxii

Użycie skryptów xxxii

Zasady dotyczące wsparcia technicznego dla zestawu narzędzi. xxxiv

        1.. Zarządzanie oparte na rolach... 1

Scenariusze, problemy i rozwiązania... 2

Reguła 80/20... 8

Skrypty i narzędzia na płycie dołączonej do książki... 8

Microsoft i narzędzia innych firm.. 9

Społeczność internetowa Windows Administration Resource Kit... 11

Już dość!... 11

1.1. Wyliczanie członkostwa użytkownika (lub komputera) w grupach... 11

Ogólny opis rozwiązania.... 11

Wprowadzenie... 12

Użytkownicy i komputery Active Directory... 12

Polecenia DS... 13

Tworzenie skryptu wsadowego... 15

Wyliczanie członkostwa w grupach za pomocą języka VBScript... 15

Dlaczego VBScript?... 25

Kolejne kroki... 26

Gdzie szukać więcej informacji... 26

Podsumowanie rozwiązania... 26

1.2. Tworzenie narzędzia GUI do wyliczania członkostwa w grupach.... 27

Ogólny opis rozwiązania.... 27

Wprowadzenie... 27

Aplikacje HTML.... 28

Tworzenie HTA.... 29

Gdzie szukać więcej informacji ... 35

Podsumowanie rozwiązania... 35

1.3. Rozszerzenie przystawki Użytkownicy i komputery Active Directory do wyliczania członkostwa w grupach.... 36

Ogólny opis rozwiązania.... 36

Wprowadzenie.... 37

Argumenty i aplikacje HTA.. 37

Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC ..39

Integrowanie niestandardowej aplikacji HTA z przystawką MMC
przy użyciu specyfikatorów wyświetlania. 43

Zadania lub specyfikatory wyświetlania 47

Podsumowanie rozwiązania. 47

1.4. Zarządzanie oparte na rolach. 47

Ogólny opis rozwiązania... 47

Wprowadzenie.. 48

Grupy ról 49

Grupy zarządzania możliwościami... 50

Grupy ról zagnieżdżone w grupach zarządzania uprawnieniami. 52

Inne zagnieżdżanie... 53

Dane, logika biznesowa i prezentacja... 54

Narzędzia innych firm 55

Podsumowanie rozwiązania. 55

1.5. Wdrażanie kontroli dostępu opartej na rolach 56

Ogólny opis rozwiązania... 56

Wprowadzenie.. 56

Grupy roli... 56

Grupy zarządzania możliwościami... 62

Przedstawianie wymagań biznesowych 66

Wdrażanie możliwości. 66

Automatyzacja i dostarczanie 66

Podsumowanie rozwiązania. 67

1.6. Tworzenie raportów i kontrola RBAC oraz zarządzania
opartego na rolach. 67

Ogólny opis rozwiązania... 67

Wprowadzenie.. 68

My Memberships 68

Raport o dostępie.. 72

Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach      74

Podsumowanie rozwiązania. 77

1.7. Początek zarządzania opartego na rolach.. 77

Ogólny opis rozwiązania... 77

Wprowadzenie.. 78

Przegląd zarządzania opartego na rolach 78

Dyskusje i przekonywanie do zarządzania opartego na rolach. 80

Droga do zarządzania opartego na rolach 81

Rozmiar znacznika 84

Podsumowanie rozwiązania. 87

        2.. Zarządzanie plikami, folderami i udziałami 89

Scenariusze, problemy i rozwiązania 90

2.1. Efektywna praca z interfejsami użytkownika edytora ACL.. 92

Ogólny opis rozwiązania... 92

Wprowadzenie.. 92

Edytor ACL. 93

Ocena efektywnych uprawnień. 96

Podsumowanie rozwiązania. 99

2.2. Zarządzanie strukturą folderów. 100

Ogólny opis rozwiązania. 100

Wprowadzenie. 100

Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb 100

Należy używać obszaru nazw DFS do prezentacji udostępnionych
folderów w hierarchii logicznej... 103

Podsumowanie rozwiązania 104

2.3. Zarządzanie dostępem do głównych folderówu danych... 104

Ogólny opis rozwiązania. 104

Wprowadzenie. 104

Tworzenie jednego lub więcej spójnych głównych folderów danych
na każdym serwerze plików 105

Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL
na głównych folderach danych... 106

Podsumowanie rozwiązania 108

2.4. Delegowanie zarządzania udostępnionymi folderami.. 108

Ogólny opis rozwiązania. 108

Wprowadzenie. 108

Serwery dedykowane w roli serwera plików... 108

Zarządzanie delegowaniem uprawnień administracyjnych
do udostępnionych folderów 109

Podsumowanie rozwiązania 111

2.5. Określanie folderów do udostępniania. 111

Ogólny opis rozwiązania. 111

Wprowadzenie. 111

Określenie folderów do udostępnienia 112

Podsumowanie rozwiązania 113

2.6. Implementacja uprawnień dostępu do folderu na podstawie
wymaganych możliwości. 113

Ogólny opis rozwiązania. 113

Wprowadzenie. 113

Implementacja możliwości odczytu 114

Implementacja możliwości przeglądania... 115

Implementacja możliwości edycji... 117

Implementacja możliwości korzystania.. 119

Implementacja możliwości wrzucania 119

Implementacja możliwości pomocy technicznej  ... 119

Tworzenie skryptów do spójnego stosowania uprawnień 120

Zarządzanie możliwościami dostępu do folderu za pomocą kontroli
dostępu opartej na rolach 121

Podsumowanie rozwiązania 121

2.7. Uprawnienia do udostępnionych folderów (uprawnienia SBM). 122

Ogólny opis rozwiązania. 122

Wprowadzenie. 122

Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych 124

Podsumowanie rozwiązania 125

2.8. Kreator skryptów dla udziału SMB 125

Ogólny opis rozwiązania. 125

Wprowadzenie. 125

Korzystanie z Share_Create.vbs.. 126

Dostosowanie Share_Create.vbs do własnych potrzeb... 126

Objaśnienie Share_Create.vbs 126

Podsumowanie rozwiązania 127

2.9. Dostarczenie udostępnionego folderu... 128

Ogólny opis rozwiązania. 128

Wprowadzenie. 128

Korzystanie z Folder_Provision.hta.. 129

Dostosowywanie do potrzeb Folder_Provision.hta.. 131

Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb      133

Podsumowanie rozwiązania 136

2.10. Unikanie niebezpieczeństwa propagacji dziedziczenia ACL
i ruchu folderów 137

Ogólny opis rozwiązania. 137

Wprowadzenie. 137

Cecha przypominająca błąd w działaniu... 138

Co więc się dzieje?.. 139

Rozwiązanie problemu 140

Zmiana kultury, zmiana konfiguracji 141

Podsumowanie rozwiązania 141

2.11. Zapobieganie zmianie uprawnień na własnych plikach użytkowników      142

Ogólny opis rozwiązania. 142

Wprowadzenie. 142

Czym jest blokada obiektu?. 144

Podsumowanie rozwiązania 144

2.12. Uniemożliwianie użytkownikom oglądania tego,
do czego nie mają dostępu... 144

Ogólny opis rozwiązania. 144

Wprowadzenie. 144

Pierwszy punkt widzenia: nie przejmować się 145

Drugi punkt widzenia: zarządzać swoimi folderami 145

Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie 145

Podsumowanie rozwiązania 146

2.13. Określenie, kto ma otwarty plik... 146

Ogólny opis rozwiązania. 146

Wprowadzenie. 146

Korzystanie z FileServer_OpenFile.vbs... 147

Zrozumienie FileServer_OpenFile.vbs. 147

Podsumowanie rozwiązania 148

2.14. Wysyłanie komunikatów do użytkowników. 148

Ogólny opis rozwiązania. 148

Wprowadzenie. 148

Używanie Message_Notification.vbs 148

Zrozumienie Message_Notification.vbs 149

Użycie PSExec do uruchomienia skryptu na zdalnej maszynie... 149

Wyświetlenie otwartej sesji na serwerze 151

Używanie FileServer_NotifyConnectedUsers.vbs
i dostosowanie do potrzeb... 151

Podsumowanie rozwiązania 152

2.15. Dystrybucja plików na różnych serwerach... 152

Ogólny opis rozwiązania. 152

Wprowadzenie. 152

Korzystanie z Robocopy do dystrybucji plików 152

Korzystanie z DFS Replication do dystrybucji plików.. 153

Podsumowanie rozwiązania 155

2.16. Używanie przydziałów do zarządzania pamięcią... 155

Ogólny opis rozwiązania. 155

Wprowadzenie. 155

Co nowego w zarządzaniu przydziałami 155

Szablony przydziałów. 156

Stosowanie przydziału do folderu... 157

Podsumowanie rozwiązania 158

2.17. Zmniejszenie liczby wezwań pomocy technicznej w celu
odzyskania usuniętych lub nadpisanych plików... 158

Ogólny opis rozwiązania. 158

Wprowadzenie. 158

Włączanie kopii w tle.. 159

Zrozumienie i konfiguracja kopii w tle. 161

Dostęp do poprzednich wersji.. 162

Podsumowanie rozwiązania 163

2.18. Utworzenie efektywnego, delegowanego obszaru nazw DFS. 164

Ogólny opis rozwiązania. 164

Wprowadzenie. 164

Tworzenie obszaru nazw DFS. 165

Delegowanie obszarów nazw DFS.. 165

Łączenie obszarów nazw DFS 167

Prezentowanie obszarów nazw DFS użytkownikom... 168

Podsumowanie rozwiązania 170

        3.. Zarządzanie danymi i ustawieniami użytkownika 171

Scenariusze, problemy i rozwiązania.. 172

3.1. Definiowanie wymagań dla struktury danych i ustawień użytkownika          174

Ogólny opis rozwiązania. 174

Wprowadzenie. 174

Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych    174

Zdefiniowanie wymagań biznesowych wysokiego poziomu 177

Podejmowanie kluczowych decyzji projektowych wyprowadzonych
z wymagań biznesowych wysokiego poziomu. 179

Definiowanie wymagań wyprowadzonych z kluczowych decyzji 181

Podsumowanie rozwiązania 183

3.2. Projektowanie składników UDS, które dopasowują wymagania
i scenariusze do funkcji i technologii (część I). 184

Ogólny opis rozwiązania. 184

Wprowadzenie. 184

Zrozumienie opcji UDS 185

Trzeba uzgodnić opcje danych i ustawień użytkownika z wymaganiami        188

Zatwierdzenie wyników dla użytkowników komputerów biurkowych,
mobilnych, zmieniających lokalizację oraz będących w podróży 190

Podsumowanie rozwiązania 191

3.3. Tworzenie, zabezpieczenie, zarządzanie i dostarczanie magazynów
danych użytkownika
po stronie serwera... 192

Ogólny opis rozwiązania. 192

Wprowadzenie. 192

Tworzenie głównego folderu magazynu danych użytkownika... 194

Dopasowanie fizycznego obszaru nazw do wymagań zarządzania,
takich jak przydziały 199

Dostarczanie tworzenia magazynów danych... 207

Konfiguracja ekranów plików (file screens). 209

Posumowanie rozwiązania.. 209

3.4. Tworzenie obszarów nazw SMB i DFS dla magazynów
danych użytkownika. 210

Ogólny opis rozwiązania. 210

Wprowadzenie. 210

Tworzenie obszaru nazw SMB dla magazynów danych
i ustawień użytkownika 211

Projektowanie logicznego widoku magazynów danych i ustawień
użytkownika za pomocą obszarów nazw DFS. 213

Budowanie obszaru nazw DFS obsługującego tysiące użytkowników 216

Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw 217

Rozważanie wpływu zmian %username%.. 218

Automatyzacja i dostarczenie tworzenia magazynów danych
użytkownika i obszarów nazw DFS.. 220

Podsumowanie rozwiązania 222

3.5. Projektowanie i implementacja przekierowania folderów 223

Ogólny opis rozwiązania. 223

Wprowadzenie. 223

Rola przekierowania folderów. 224

Konfiguracja zasad przekierowania folderów. 225

Konfiguracja celów przekierowania folderu 226

Konfigurowanie ustawień przekierowania folderu.. 231

Przenieś zawartość [folder] do nowej lokalizacji 232

Obsługa przekierowania dla użytkowników systemów Windows XP
i Windows Vista 234

Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo. 237

Osiągamy zunifikowane środowisko przekierowanych folderów
dla Windows XP i Windows Vista. 241

Podsumowanie rozwiązania 243

3.6. Konfiguracja plików offline 244

Ogólny opis rozwiązania. 244

Wprowadzenie. 244

Pamięć podręczna... 245

Buforowanie 245

Pojęcie synchronizacji. 246

Pojęcie trybu offline. 246

Wykorzystanie plików trybu offline w strukturze UDS.. 246

Wprowadzenie plików trybu offline do użytku. 255

Podsumowanie rozwiązania 256

3.7. Projektowanie i implementacja profili mobilnych. 256

Ogólny opis rozwiązania. 256

Wprowadzenie. 256

Analiza struktury profilu użytkownika Windows Vista.. 257

Konfiguracja folderów, które nie są mobilne... 260

Konfiguracja profili mobilnych. 261

Rozpoznanie profili mobilności „V2” w Windows Vista.. 262

Ujednolicenie doświadczeń użytkowników Windows XP
i Windows Vista 262

Profile mobilne jako FOLKLORE.. 263

Identyfikacja korzyści z profili mobilnych 264

Zarządzanie folderem Dane aplikacji (AppData\Roaming).. 265

Podsumowanie rozwiązania 265

3.8. Zarządzanie danymi użytkownika, które nie powinny
być przechowywane na serwerach... 266

Ogólny opis rozwiązania. 266

Wprowadzenie. 266

Określenie typów danych, które mają być zarządzane tylko lokalnie 267

Projektowanie struktury folderów wyłącznie lokalnych danych.. 268

Implementacja folderów plików tylko lokalnych.. 269

Sprawienie, że aplikacje będą mogły zlokalizować przeniesione
foldery mediów 270

Przekierowanie folderów mediów traktowanych jako
tylko lokalne w Windows XP 270

Sprawienie, aby użytkownicy mogli znaleźć przeniesione foldery. 271

Komunikowanie się z użytkownikami i szkolenie ich w związku
z danymi lokalnymi.. 272

Podsumowanie rozwiązania 273

3.9. Zarządzanie danymi użytkownika, do których powinien
być dostęp lokalny 273

Ogólny opis rozwiązania. 273

Wprowadzenie. 273

Określenie nazwy dla folderu plików lokalnych.. 274

Opcja 1: Korzystanie z folderu profilu mobilnych 274

Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista). 275

Opcja 3: Tworzenie lokalnego folderu z kopią zapasową
w magazynie sieciowym.. 277

Podsumowanie rozwiązania 278

3.10. Kopie zapasowe lokalnych magazynów danych w celu uzyskania
dostępności
, mobilności i odporności.. 278

Ogólny opis rozwiązania. 278

Wprowadzenie. 278

Definiowanie celów rozwiązania synchronizacyjnego 279

Korzystanie z Robocopy jako narzędzia kopii zapasowej... 280

Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy.. 281

Wdrożenie Folder_Synch.vbs i Robocopy... 282

Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla każdego
lokalnego magazynu 282

Ręczne uruchamianie Folder_Synch.vbs. 283

Umożliwienie użytkownikom kliknięcia folderu prawym przyciskiem
i zrobienia jego kopii za pomocą polecenia powłoki.. 285

Porównanie opcji ręcznych dla Folder_Synch.vbs.. 287

Automatyczne uruchamianie Folder_Synch.vbs.. 287

Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania 288

Uruchomienie Folder_Synch.vbs jako skrypt logowania, wylogowania i uruchamiania oraz zamykania systemu 289

Dziennik i monitorowanie synchronizacji 290

Podsumowanie rozwiązania 291

3.11. Projektowanie komponentów UDS, które uzgadniają wymagania
i scenariusze z funkcjami i technologiami (część II). 292

Ogólny opis rozwiązania. 292

Wprowadzenie. 292

Rozpoznanie sedna zmian... 292

Analiza i klasyfikacja magazynów danych użytkownika i samych danych      293

Podsumowanie rozwiązania 296

        4.. Implementowanie zarządzania dokumentami oraz współpraca za pomocą programu SharePoint          297

Scenariusze, problemy i rozwiązania.. 299

4.1. Tworzenie i konfiguracja biblioteki dokumentów.. 300

Ogólny opis rozwiązania. 300

Wprowadzenie. 300

Tworzenie witryny... 300

Tworzenie biblioteki dokumentów... 301

Konfigurowanie ustawień biblioteki dokumentów... 302

Konfigurowanie tytułu biblioteki dokumentów 304

Włączanie lub wyłączanie folderów w bibliotece dokumentów 305

Zmiana domyślnego szablonu biblioteki. 305

Konfigurowanie zabezpieczeń dla biblioteki dokumentów. 307

Podsumowanie rozwiązania 309

4.2. Zarządzanie metadanymi dokumentów za pomocą biblioteki
i kolumnami witryny. 310

Ogólny opis rozwiązania. 310

Wprowadzenie. 310

Tworzenie kolumny. 311

Praca z niestandardowymi kolumnami w klientach Microsoft Office 312

Praca z właściwościami dokumentu w interfejsie SharePoint... 314

Modyfikacja lub usuwanie kolumn biblioteki... 316

Zmiana kolejności kolumn... 317

Zarządzanie kolumnami witryny.. 317

Tworzenie kolumn witryn 317

Użycie kolumny witryny na liście lub w bibliotece.. 318

Modyfikacja i usuwanie kolumn witryn 318

Podsumowanie rozwiązania 319

4.3. Implementacja typów zarządzanej zawartości. 319

Ogólny opis rozwiązania. 319

Wprowadzenie. 319

Tworzenie typu zawartości.. 320

Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki        322

Pojęcie witryny podrzędnej i typy zawartości list 323

Ochrona typu zawartości poprzez nadanie mu cechy „tylko do odczytu”       324

Nie zmieniamy domyślnych typów zawartości SharePoint. 324

Podsumowanie rozwiązania 325

4.4. Konfigurowanie wielu szablonów dla biblioteki dokumentów.. 325

Ogólny opis rozwiązania. 325

Wprowadzenie. 325

Tworzenie centralnej biblioteki dla szablonów... 325

Konfigurowanie typu zawartości dla szablonu 326

Konfigurowanie biblioteki do obsługi typów zawartości 327

Podsumowanie rozwiązania 327

4.5. Dodawanie, zapisywanie i ładowanie dokumentów
do biblioteki dokumentów 328

Ogólny opis rozwiązania. 328

Wprowadzenie. 328

Tworzenie nowego dokumentu przy użyciu polecenia Nowy.. 328

Przekazywanie dokumentów przy użyciu poleceń Przekaż 329

Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows       330

Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint      331

Biblioteka dokumentów z obsługą poczty e-mail 331

Podsumowanie rozwiązania 332

4.6. Tworzenie skrótów do bibliotek dokumentów dla użytkowników. 332

Ogólny opis rozwiązania. 332

Wprowadzenie. 333

Tworzenie miejsca sieciowego (Windows XP). 333

Tworzenie lokalizacji sieciowej (Vista) 334

Podsumowanie rozwiązania 334

4.7. Kwarantanna i zarządzanie przekazywaniem  do biblioteki
dokumentów
z wieloma typami zawartości. 335

Ogólny opis rozwiązania. 335

Wprowadzenie. 335

Podsumowanie rozwiązania 336

4.8. Praca z dokumentami w bibliotece... 337

Ogólny opis rozwiązania. 337

Wprowadzenie. 337

Przeglądanie dokumentu w bibliotece dokumentów... 337

Edycja dokumentu w bibliotece dokumentów. 337

Otwieranie dokumentu za pomocą zainstalowanych klientów Office 2007      338

Podsumowanie rozwiązania 338

4.9. Monitorowanie zmian w bibliotekach lub dokumentach
za pomocą alertów oraz źródeł RSS... 339

Ogólny opis rozwiązania. 339

Wprowadzenie. 339

Subskrypcja alertów e-mail dla biblioteki lub dokumentu... 339

Monitorowanie aktywności biblioteki przy użyciu RSS... 340

Podsumowanie rozwiązania 340

4.10. Kontrola edycji dokumentów za pomocą wyewidencjonowania. 341

Ogólny opis rozwiązania. 341

Wprowadzenie. 341

Wymaganie wyewidencjonowania dokumentu... 341

Wyewidencjonowanie dokumentu... 341

Praca z wyewidencjonowanym dokumentem. 342

Zarządzanie ewidencjonowaniem dokumentu 343

Podsumowanie rozwiązania 344

4.11. Implementacja i utrzymywanie historii wersji dokumentu... 345

Ogólny opis rozwiązania. 345

Wprowadzenie. 345

Konfigurowanie historii wersji. 345

Zarządzanie tworzeniem wersji głównych i pomocniczych 346

Zarządzanie wersjami dokumentów 346

Porównywanie wersji dokumentu 347

Podsumowanie rozwiązania 347

4.12. Implementacja zatwierdzania zawartości... 347

Ogólny opis rozwiązania. 347

Wprowadzenie. 347

Konfigurowanie zatwierdzania zawartości. 347

Wzajemne relacje między zatwierdzaniem zawartości, przechowywaniem wersji i wyewidencjonowaniem. 348

Podsumowanie rozwiązania 348

4.13. Implementacja trójstanowego przepływu pracy. 349

Ogólny opis rozwiązania. 349

Wprowadzenie. 349

Konfigurowanie pola wyboru dla stanu... 349

Konfigurowanie trójstanowego przepływu pracy 350

Uruchamianie przepływów pracy i zarządzanie nimi. 352

Podsumowanie rozwiązania 352

4.14. Organizowanie i zarządzanie dokumentami za pomocą folderów
i widoków. 353

Ogólny opis rozwiązania. 353

Wprowadzenie. 353

Użycie folderów do wyznaczania zakresu zarządzania dokumentami 353

Użycie  widoków do określania zakresu prezentacji i zarządzania dokumentami     354

Podsumowanie rozwiązania 354

4.15. Konfigurowanie indeksowania WSS plików PDF. 355

Ogólny opis rozwiązania. 355

Wprowadzenie. 355

Wyłączenie wyszukiwania w bibliotece.. 355

Włączanie indeksowania plików PDF. 355

Przypisywanie ikon do nierozpoznanych typów plików... 358

Podsumowanie rozwiązania 359

4.16. Praca z plikami SharePoint w trybie offline 359

Ogólny opis rozwiązania. 359

Wprowadzenie. 359

Pobieranie kopii pliku.. 360

Zapewnianie dostępu do plików w trybie offline przy użyciu
lokalnej pamięci podręcznej 360

Użycie Outlook 2007 do przełączania bibliotek i list do trybu offline 361

Inne opcje użycia bibliotek dokumentów SharePoint w trybie offline 362

Podsumowanie rozwiązania 362

        5.. Delegowanie oraz ograniczenia administracyjne
w Active Directory.. 363

Scenariusze, problemy i rozwiązania.. 364

5.1. Poznawanie składników i narzędzi delegacji Active Directory. 365

Ogólny opis rozwiązania. 365

Wprowadzenie. 365

Zastosowanie list ACL obiektów Active Directory oraz interfejsów
edytora listy ACL.. 365

Zarządzanie wpisami kontroli dostępu do obiektów Active Directory 367

Przestrzeganie złotych reguł delegowania 369

Zastosowanie uprawnienia za pomocą wygodnego narzędzia:
Kreatora delegacji kontroli.. 370

Zarządzanie prezentacją naszej delegacji.. 372

Podsumowanie rozwiązania 373

5.2. Dostosowywanie Kreatora delegacji kontroli 373

Ogólny opis rozwiązania. 373

Wprowadzenie. 373

Umiejscowienie i poznanie Delegwiz.inf. 374

Dostosowywanie Delegwiz.inf. 377

Użycie superpliku Delegwiz.inf firmy Microsoft... 378

Podsumowanie rozwiązania 379

5.3. Dostosowywanie uprawnień podanych w interfejsach edytora ACL 380

Ogólny opis rozwiązania. 380

Wprowadzenie. 380

Rozpoznawanie, że niektóre uprawnienia są ukryte... 380

Modify Dssec.dat.. 381

Zapewnianie widoczności uprawnienia, które delegujemy 383

Podsumowanie rozwiązania 383

5.4. Określanie, raportowanie i unieważnianie uprawnień Active Directory       384

Ogólny opis rozwiązania. 384

Wprowadzenie. 384

Użycie Dsacls do raportowania uprawnień Active Directory 384

Użycie ACLDiag do raportowania uprawnień Active Directory 385

Użycie ADFind do raportowania uprawnień Active Directory.. 385

Użycie DSRevoke do raportowania uprawnień Active Directory. 387

Określanie uprawnień przypisanych do konkretnego
użytkownika lub grupy. 388

Cofanie uprawnień Active Directory za pomocą DSRevoke. 389

Cofanie uprawnień Active Directory za pomocą Dsacls... 389

Resetowanie uprawnień na wartości domyślne schematu. 390

Podsumowanie rozwiązania 391

5.5. Przydzielanie i cofanie uprawnień za pomocą Dsacls.. 392

Ogólny opis rozwiązania. 392

Wprowadzenie. 392

Przestawienie podstawowej składni Dsacls 392

Delegowanie uprawnień do zarządzania obiektami komputera. 393

Nadawanie uprawnień do zarządzania innymi typowymi
klasami obiektów. 394

Użycie Dsacls do delegowania innych typowych zadań.. 394

Podsumowanie rozwiązania 401

5.6. Definiowanie własnego modelu administracyjnego. 402

Ogólny opis rozwiązania. 402

Wprowadzenie. 402

Definiowania wykonywanych zadań 402

Definiowanie odrębnych zakresów dla każdego zadania... 403

Łączenie zadań w pakiety w ramach zakresu. 403

Określanie reguł dla bieżącego wykonywania pakietów zadań 403

Podsumowanie rozwiązania 403

5.7. Oparte na rolach zarządzanie delegacją Active Directory 404

Ogólny opis rozwiązania. 404

Wprowadzenie. 404

Rozpoznawanie problemów w niezarządzanym modelu delegacji 404

Tworzenie grup zarządzania możliwościami do zarządzania delegacjami    406

Przypisywanie uprawnień do grup zarządzania możliwościami 406

Delegowanie kontroli poprzez dodanie ról do grup zarządzania możliwościami      407

Tworzenie szczegółowych grup zarządzania możliwościami 407

Raportowanie uprawnień w delegowaniu opartym na rolach. 408

Podsumowanie rozwiązania 409

5.8. Opracowanie skryptów delegacji Active Directory 410

Ogólny opis rozwiązania. 410

Wprowadzenie. 410

Rozpoznanie potrzeb dla delegacji wykonywanej za pomocą skryptu 410

Delegowanie skryptu za pomocą Dsacls.. 411

Podsumowanie rozwiązania 412

5.9. Delegowanie administracji i obsługi komputerów 413

Ogólny opis rozwiązania. 413

Wprowadzenie. 413

Definiowanie zakresów komputerów... 413

Tworzenie grup zarządzania możliwościami do reprezentowana
zakresów administracyjnych 414

Implementowanie delegacji administracji lokalnej. 414

Zarządzanie zakresem delegacji. 416

Wyjęcie grupy Administratorzy domeny z lokalnej grupy
Administratorzy 418

Podsumowanie rozwiązania 418

5.10. Opróżnianie możliwie jak największej liczby wbudowanych grup 419

Ogólny opis rozwiązania. 419

Wprowadzenie. 419

Delegowanie kontroli do grup niestandardowych... 419

Grupy chronione.. 419

Nie należy zawracać sobie głowy cofaniem delegacji
dla grup wbudowanych 420

Podsumowanie rozwiązania 420

        6.. Ulepszanie zarządzania i administracji komputerami.. 421

Scenariusze, problemy i rozwiązania.. 421

6.1. Implementacja najlepszych praktyk dla zarządzania komputerami
w Active Directory. 423

Ogólny opis rozwiązania. 423

Wprowadzenie. 423

Ustalenie standardów nazewnictwa dla komputerów.. 424

Określanie wymagań przyłączania komputera do domeny 425

Projektowanie Active Directory do delegowania zarządzania
obiektami komputerów 425

Delegowanie uprawnień do tworzenia komputerów w domenie 427

Tworzenie obiektu komputera w Active Directory... 427

Delegowanie uprawnień do przyłączania komputerów przy użyciu
istniejących obiektów komputerów.. 428

Przyłączanie komputera do domeny... 430

Zapewnienie właściwej nazwy konta po przyłączeniu do domeny 431

Podsumowanie rozwiązania 432

6.2. Kontrola dodawania niezarządzanych komputerów do domeny... 433

Ogólny opis rozwiązania. 433

Wprowadzenie. 433

Konfigurowanie domyślnego kontenera komputerów. 434

Podsumowanie rozwiązania 437

6.3. Dostarczanie komputerów. 438

Ogólny opis rozwiązania. 438

Wprowadzenie. 438

Użycie Computer_JoinDomen.hta 439

Dostarczanie kont komputerów za pomocą Computer_JoinDomen.hta 440

Tworzenie konta i przyłączanie go do domeny za pomocą
Computer_JoinDomen.hta 442

Aplikacja Computer_JoinDomen.hta 444

Dystrybucja Computer_JoinDomen.hta 444

Podsumowanie rozwiązania 444

6.4. Zarządzanie rolami i możliwościami komputera.. 445

Ogólny opis rozwiązania. 445

Wprowadzenie. 445

Automatyzacja zarządzania grupami komputerów biurkowych
oraz laptopów.. 445

Rozmieszczanie oprogramowania z użyciem grup komputerów 448

Ustalanie innych ról i możliwości komputerów oraz zarządzanie nimi 448

Podsumowanie rozwiązania 449

6.5. Resetowanie i ponowne przydzielanie komputerów. 450

Ogólny opis rozwiązania. 450

Wprowadzenie. 450

Ponowne przyłączenie do domeny bez niszczenia członkostwa
komputera w grupach.. 450

Prawidłowa zamiana komputera poprzez zresetowanie i ponowne
nazwanie obiektu komputera... 451

Wymienianie komputera poprzez kopiowanie jego członkostwa
w grupach oraz atrybutów... 452

Podsumowanie rozwiązania 452

6.6. Ustalanie relacji między użytkownikami i ich komputerami
przy użyciu wbudowanych właściwości.. 453

Ogólny opis rozwiązania. 453

Wprowadzenie. 453

Zastosowanie atrybutu managedBy do śledzenia przydziału zasobów komputerów do pojedynczych użytkowników lub grup 454

Użycie atrybutu manager do śledzenia przydziału zasobów
komputerów do użytkowników 454

Podsumowanie rozwiązania 456

6.7. Śledzenie przydziałów komputer-użytkownik poprzez
rozbudowanie schematu... 457

Ogólny opis rozwiązania. 457

Wprowadzenie. 457

Zrozumienie wpływu rozszerzenia schematu. 457

Planowanie atrybutu ComputerAssignedTo oraz klasy
obiektu ComputerInfo... 458

Uzyskanie OID.. 459

Rejestrowanie przystawki Schemat usług Active Directory. 460

Sprawdzamy, czy mamy uprawnienia do zmiany schematu... 460

Połączenie z wzorcem schematu 460

Tworzenie atrybutu ComputerAssignedTo... 461

Tworzenie klasy obiektu ComputerInfo 462

Powiązanie klasy obiektu ComputerInfo z klasą obiektu Computer 464

Nadajemy atrybutowi ComputerAssignedTo przyjazną nazwę
do wyświetlania... 464

Pozwolenie na replikację zmian. 465

Delegowanie uprawnienia do modyfikacji atrybutu 465

Integracja narzędzia Computer_AssignTo.hta  z przystawką
Użytkownicy i komputery Active Directory... 466

Dodawanie innych atrybutów do obiektów komputerów. 470

Podsumowanie rozwiązania 470

6.8. Wprowadzanie samoraportowania informacji o komputerze 471

Ogólny opis rozwiązania. 471

Wprowadzenie. 471

Określenie informacji, które chcemy mieć.. 471

Decydowanie o miejscu pojawiania się informacji.. 472

Podawanie informacji o komputerach za pomocą
Computer_InfoToDescription.vbs.. 472

Skrypt Computer_InfoToDescription.vbs.. 472

Udostępnianie atrybutów raportu w przystawce Użytkownicy
i komputery Active Directory 473

Delegowanie uprawnień do raportowania informacji o komputerze 473

Automatyczne raportowanie informacji o komputerze za pomocą
skryptów startowych i logowania lub planowych zadań.. 475

Przejście do następnego poziomu.. 476

Podsumowanie rozwiązania 476

6.9. Włączanie narzędzi obsługi komputera do przystawki Użytkownicy
i komputery
Active Directory. 477

Ogólny opis rozwiązania. 477

Wprowadzenie. 477

Dodawanie polecenia „Połącz ze zdalnym pulpitem” 477

Dodawanie polecenia „Otwórz wiersz poleceń”. 479

Zdalne wykonywanie dowolnego polecenia w systemie. 479

Użycie Remote_Command.hta do tworzenia określonych zadań
poleceń dla zdalnej administracji 480

Podsumowanie rozwiązania 481

        7.. Rozszerzanie atrybutów użytkownika oraz narzędzi zarządzania. 483

Scenariusze, problemy i rozwiązania.. 483

7.1. Najlepsze praktyki dla nazw użytkowników.. 485

Ogólny opis rozwiązania. 485

Wprowadzenie. 485

Ustalanie standardów najlepszych praktykdla atrybutów nazw obiektu użytkownika 485

Implementacja zarządzalnych nazw logowania użytkowników.. 491

Przygotowanie do dodania drugiego „Johna Doe” do naszego
Active Directory 494

Podsumowanie rozwiązania 495

7.2. Zastosowanie zapisanych zapytań do administrowania obiektami
Active Directory. 495

Ogólny opis rozwiązania. 495

Wprowadzenie. 495

Tworzenie niestandardowej konsoli, która pokazuje
użytkowników domeny 496

Kontrolowanie zakresu zapisanej kwerendy... 498

Budowanie zapisanych kwerend skierowanych do określonych obiektów      498

Składnia kwerendy LDAP 500

Określenie niektórych przydatnych kwerend LDAP. 502

Przenoszenie zapisanych kwerend pomiędzy konsolami
i administratorami 503

Wykorzystanie zapisanych kwerend dla większości
typów administrowania 503

Podsumowanie rozwiązania 503

7.3. Tworzenie konsol MMC dla administratorów niższego poziomu... 504

Ogólny opis rozwiązania. 504

Wprowadzenie. 504

Tworzenie konsoli z zapisanymi kwerendami. 504

Tworzenie bloku zadań dla każdej delegowanej możliwości 505

Dodawanie wydajnych narzędzi i skryptów do bloków zadań. 507

Dodawanie procedur i dokumentacji do konsoli.. 507

Tworzenie administracyjnej strony głównej w konsoli 508

Dodawanie każdego bloku zadań do ulubionych w konsoli MMC... 508

Tworzenie zadań nawigacji. 508

Zapisywanie konsoli w trybie użytkownika.. 509

Blokowanie widoku konsoli. 510

Dystrybucja konsoli.. 510

Podsumowanie rozwiązania 510

7.4. Rozszerzanie atrybutów obiektów użytkowników. 511

Ogólny opis rozwiązania. 511

Wprowadzenie. 511

Wykorzystanie nieużywanych i nieudostępnianych atrybutów
obiektów użytkowników... 511

Rozszerzenie schematu za pomocą niestandardowych atrybutów
i klas obiektów. 513

Tworzenie atrybutu podającego komputer, na którym użytkownik
jest zalogowany... 516

Tworzenie atrybutu, który obsługuje żądania oprogramowania
przez użytkowników 516

Podsumowanie rozwiązania 517

7.5. Tworzenie narzędzi administracyjnych do zarządzania nieużywanymi atrybutami 518

Ogólny opis rozwiązania. 518

Wprowadzenie. 518

Wyświetlanie i edycja wartości nieudostępnianego atrybutu. 518

Użycie skryptu Object_Attribute.vbs do wyświetlania lub edycji
dowolnego atrybutu jednowartościowego... 525

Użycie Object_Attribute.hta do przeglądania lub edycji atrybutów
jedno- lub wielowartościowych... 526

Podsumowanie rozwiązania 527

7.6. Przenoszenie użytkowników i innych obiektów 528

Ogólny opis rozwiązania. 528

Wprowadzenie. 528

Uprawnienia wymagane do przenoszenia obiektu w Active Directory 528

Analiza narażenia na odmowę usług. 529

Ostrożne ograniczenie delegacji do przenoszenia (usuwania) obiektów        529

Delegowanie bardzo wrażliwych zadań, takich jak usuwanie jako administracyjnych danych uwierzytelniania trzeciego poziomu 529

Pośredniczenie w zadaniu przenoszenia obiektów 529

Podsumowanie rozwiązania 530

7.7. Dostarczenie tworzenia użytkowników. 530

Ogólny opis rozwiązania. 530

Wprowadzenie. 530

Sprawdzanie skryptu dostarczającego użytkowników. 531

Tworzenie graficznych narzędzi dostarczania. 533

Podsumowanie rozwiązania 534

        8.. Nowy obraz administracji grupami i członkostwa 535

Scenariusze, problemy i rozwiązania.. 535

8.1. Najlepsze praktyki tworzenia grupy obiektów... 537

Ogólny opis rozwiązania. 537

Wprowadzenie. 537

Tworzenie grup, które dokumentują swój cel.. 537

Ochrona grup przed przypadkowym usunięciem. 539

Wybór typu grupy: zabezpieczenia lub dystrybucja. 541

Uwzględnienie zakresu grupy: globalna, lokalna domeny i uniwersalna        543

Podsumowanie rozwiązania 545

8.2. Delegowanie zarządzania członkostwem w grupach... 545

Ogólny opis rozwiązania. 545

Wprowadzenie. 545

Sprawdzanie atrybutów member i memberOf. 546

Delegowanie uprawnień do zapisywania atrybutu member 547

Podsumowanie rozwiązania 553

8.3. Tworzenie grup subskrypcji... 554

Ogólny opis rozwiązania. 554

Wprowadzenie. 554

Badanie scenariuszy pasujących do użycia grup subskrypcji.. 554

Delegowanie zatwierdzanego wpisu Dodawanie/usuwanie się
jako członka 555

Dostarczanie narzędzi do subskrypcji i jej anulowania... 557

Podsumowanie rozwiązania 559

8.4. Tworzenie HTA dla grup subskrypcji. 559

Ogólny opis rozwiązania. 559

Wprowadzenie. 559

Użycie Group_Subscription.hta 559

Aplikacja Group_Subscription.hta 560

Pobieranie lekcji o znaczeniu standardów grup.. 561

Podsumowanie rozwiązania 562

8.5. Tworzenie grup cieni. 563

Ogólny opis rozwiązania. 563

Wprowadzenie. 563

Grupy cieni oraz szczegółowe zasady haseł i blokady kont... 564

Elementy struktury grup cieni.. 564

Definiowanie zapytania o członkostwo w grupie 564

Definiowanie podstawowych zakresów kwerendy... 565

Rozwijanie skryptu do zarządzania atrybutem członka grupy na podstawie kwerendy, przy minimalizacji wpływu na replikację.. 565

Wykonywanie skryptu w regularnych odstępach czasu... 567

Wyzwalanie skryptu na podstawie zmian w OU.. 567

Podsumowanie rozwiązania 568

8.6. Zapewnienie przyjaznych narzędzi do zarządzania grupą... 568

Ogólny opis rozwiązania. 568

Wprowadzenie. 568

Wyliczanie atrybutów memberOf i member 569

Raportowanie bezpośredniego, pośredniego i podstawowego
członkostwa w grupach... 570

Wyliczenie członkostwa użytkownika według typu grupy.. 570

Wyświetlenie wszystkich członków grupy.. 571

Dodanie lub usunięcie członków grupy za pomocą
Group_ChangeMember.hta.. 572

Umożliwienie użytkownikom kontroli nad grupami, którymi zarządzają        573

Określenie uwag i kolejne kroki dla narzędzi zarządzania grupą.. 573

Podsumowanie zadania.. 574

8.7. Administracyjne zadania pośredniczące do wymuszania reguł
i zapisów dziennika.. 574

Ogólny opis rozwiązania. 574

Wprowadzenie. 575

Istota pośredniczenia.. 576

Analiza komponentów struktury pośredniczącej. 577

Co można zrobić dzięki pośrednictwu 585

Delegowanie zarządzania grupami do użytkowników z podwyższonym zaufaniem i zabezpieczeniami . 586

        9.. Poprawianie rozmieszczania i zarządzania aplikacjami
i konfiguracją... 587

Scenariusze, problemy i rozwiązanie.. 587

9.1. Zapewnienie punktów dystrybucji oprogramowania. 589

Ogólny opis rozwiązania. 589

Wprowadzenie. 589

Usprawnienie obszaru nazw folderu oprogramowania... 590

Zarządzanie dostępem do folderów dystrybucji oprogramowania.. 592

Udział folderu Oprogramowanie i oddzielenie go od lokalizacji
za pomocą obszaru nazw DFS. 593

Replikowanie folderów dystrybucji oprogramowania
na zdalnych lokalizacjach i biurach oddziałów.. 595

Utworzenie miejsca przechowywania własnych narzędzi i skryptów 597

Podsumowanie rozwiązania 597

9.2. Nowe podejście do pakowania oprogramowania. 598

Ogólny opis rozwiązania. 598

Wprowadzenie. 598

Określenie sposobu automatyzacji instalowania aplikacji.. 599

Rozpoznanie kodów powodzenia zwracanego przez instalację aplikacji       601

Wykorzystanie Software_Setup.vbs do instalacji większości aplikacji 601

Oddzielenie konfiguracji od instalacji aplikacji... 603

Instalowanie bieżącej wersji aplikacji. 604

Podsumowanie rozwiązania 606

9.3. Zarządzanie oprogramowaniem za pomocą Zasad grupy. 606

Ogólny opis rozwiązania. 606

Wprowadzenie. 606

Przygotowanie aplikacji do rozmieszczenia za pomocą GPSI 606

Konfigurowanie obiektu GPO do rozmieszczenia aplikacji. 607

Określanie zakresu rozmieszczenia aplikacji za pomocą grup aplikacji         608

Filtrowanie obiektu GPO rozmieszczania oprogramowania
za pomocą grupy aplikacji... 609

Dołączenie GPO tak wysoko jak to konieczne do obsługi jego zakresu         610

Kiedy używać narzędzia GPSI. 611

Narzędzie GPSI a Microsoft Office 2007... 611

Przeniesienie na następny poziom.. 612

Podsumowanie rozwiązania 612

9.4. Rozmieszczanie plików i konfiguracji za pomocą preferencji Zasad grupy   613

Ogólny opis rozwiązania. 613

Wprowadzenie. 613

Rozmieszczanie plików za pomocą preferencji plików zasad grupy 614

Wypychanie zmian rejestru za pomocą preferencji rejestru 616

Podsumowanie rozwiązania 619

9.5. Infrastruktura zarządzania oprogramowaniem „Zrób to sam”... 619

Ogólny opis rozwiązania. 619

Wprowadzenie. 619

Rozpoznanie wyzwań rozmieszczania aplikacji takich
jak Microsoft Office 2007... 620

Przygotowanie folderu dystrybucji oprogramowania
dla Microsoft Office 2007.. 620

Tworzenie pliku dostosowania instalacji. 621

Uruchamianie automatycznej instalacji pakietu Office 2007 622

Rozpoznanie wymagań struktury zarządzania oprogramowaniem
„zrób to sam”... 623

Dostosowanie Software_Deploy.vbs do rozmieszczania aplikacji... 623

Zarządzanie zmianą za pomocą członkostwa grupy... 628

Dajemy użytkownikom kontrolę nad koordynacją instalacji w czasie 631

Podsumowanie rozwiązania 633

9.6. Automatyzacja akcji za pomocą WyslijKlawisze (SendKeys) 633

Ogólny opis rozwiązania. 633

Wprowadzenie. 633

Użycie SendKeys do automatyzacji sekwencji działań... 634

Zrozumienie i dostosowanie skryptu Config_QuickLaunch_Toggle.vbs 636

Ustawienie domyślnego widoku folderu jako Szczegóły
dla wszystkich folderów... 637

Automatyzacja za pomocą AutoIt 637

Podsumowanie rozwiązania 637

      10.. Implementacja zmian, konfiguracji i zasad.. 639

Scenariusze, problemy i rozwiązania.. 640

10.1. Tworzenie cyklu sterowania zmianą... 641

Ogólny opis rozwiązania. 641

Wprowadzenie. 641

Rozpoznanie potrzeby zmiany. 642

Przełożenie zmiany na ustawienia Zasad grupy. 642

Testowanie zmiany w środowisku laboratoryjnym.. 643

Zapoznanie użytkowników ze zmianą. 643

Testowanie zmiany w środowisku eksploatacyjnym... 643

Migracja użytkowników i komputerów w środowisku eksploatacyjnym do obszaru objętego zakresem zmiany. 643

Implementacja większej liczby obiektów GPO z mniejszą liczbą ustawień     643

Ustalenie konwencji nazywania obiektów GPO... 644

Nowy obiekt GPO nie może być stosowany podczas konfiguracji
jego ustawień... 645

Tworzenie kopii zapasowej GPO przed i po jego zmianie.. 646

Dokumentowanie ustawień i obiektu GPO... 646

Ostrożne wdrażanie zakresu obiektu GPO.. 646

Ustanowienie przebiegu zarządzania zmianą z poziomami usługi 646

Zrozumienie zastosowania Zasad grupy od strony klienta... 647

Podsumowanie rozwiązania 648

10.2. Rozszerzenie zarządzania  opartego na rolach w celu zarządzania
zmianami i konfiguracją... 649

Ogólny opis rozwiązania. 649

Wprowadzenie. 649

Ograniczanie zakresu obiektów GPO do grup zabezpieczeń.. 649

Zarządzanie wykluczeniami z niektórych ustawień GPO. 653

Tworzenie łącz obiektów GPO filtrowanych przez grupy,
wysoko w strukturze. 654

Maksymalizacja technik zarządzania grupą do sterowania
zakresem GPO. 654

Podsumowanie rozwiązania 655

10.3. Wprowadzenie zasad przedsiębiorstwa odnośnie hasła i blokady konta   656

Ogólny opis rozwiązania. 656

Wprowadzenie. 656

Ustalenie zasad haseł właściwych dla przedsiębiorstwa... 656

Modyfikacja domyślnych obiektów GPO dostosowująca je do zasad przedsiębiorstwa          659

Zastosowanie własnych zasad hasła, blokady i protokołu Kerberos 660

Zastosowanie szczegółowych zasad hasła do ochrony kont wrażliwych i uprzywilejowanych         661

Zrozumienie pierwszeństwa obiektu PSO 663

Podsumowanie rozwiązania 666

10.4. Implementacja zasad własnego uwierzytelniania
i inspekcji Active Directory 666

Ogólny opis rozwiązania. 666

Wprowadzenie. 666

Implementacja własnych zasad inspekcji poprzez modyfikację obiektu GPO Domyślnych zasad kontrolerów domeny 667

Rozważmy inspekcję zdarzeń zakończonych niepowodzeniem. 670

Dopasowanie zasad inspekcji, zasady korporacyjne i rzeczywistość 670

Inspekcja zmian w obiektach Active Directory. 670

Przeglądanie zdarzeń inspekcji w Dzienniku zabezpieczeń... 672

Znaczenie inspekcji zmian usługi katalogowej... 672

Podsumowanie rozwiązania 674

10.5. Wymuszanie zasad korporacyjnych za pomocą zasad grupy.. 675

Ogólny opis rozwiązania. 675

Wprowadzenie. 675

Przełożenie zasad korporacyjnych na ustawienia zabezpieczeń i inne         675

Tworzenie obiektów GPO do konfigurowania ustawień
wywodzących się z zasad korporacyjnych... 676

Określenie zakresu obiektów GPO jako domeny. 676

Wymuszanie korporacyjnych zasad zabezpieczeń i konfiguracji 676

Aktywne zarządzanie wykluczeniami.. 677

Wprowadzenie zarządzanej ścieżki migracji do implementacji zasad 678

Ustalenie, czy implementacja zasad korporacyjnych wymaga więcej

niż jednego GPO. 678

Podsumowanie rozwiązania 679

10.6. Tworzenie delegowanej hierarchii zarządzania zasadami grupy 679

Ogólny opis rozwiązania. 679

Wprowadzenie. 679

Delegowanie uprawnień dołączania istniejących obiektów GPO

do jednostki OU 680

Delegowanie możliwości zarządzania istniejącym obiektem GPO. 681

Delegowanie uprawnień do tworzenia obiektów GPO 682

Zrozumienie obaw biznesowych i technicznych delegacji Zasad grupy          684

Podsumowanie rozwiązania 685

10.7. Testowanie, pilotowanie, potwierdzanie
i migracja ustawień Zasad grupy.. 685

Ogólny opis rozwiązania. 685

Wprowadzenie. 685

Tworzenie efektywnego zakresu zarządzania testem pilotażowym 686

Przygotowanie i model efektów testu pilotażowego... 686

Tworzenie mechanizmu wycofania. 687

Implementacja testu pilotażowego.. 688

Migracja obiektów do zakresu nowego GPO... 689

Podsumowanie rozwiązania 689

10.8. Fortele oczywistych Zasad grupy. 689

Ogólny opis rozwiązania. 689

Wprowadzenie. 689

Wdrożenie zmian rejestru za pomocą szablonów lub preferencji rejestru      690

Użycie przetwarzania zasad sprzężenia zwrotnego w trybie scalania 690

Uruchamianie GPUpdate na zdalnym systemie w celu wypchnięcia zmian    691

Delegowanie uprawnień do przetwarzania raportowania RSoP. 691

Określanie zakresu ustawień związanych z siecią za pomocą siedzib
lub grup cienia. 691

Unikanie w miarę możliwości filtrów WMI i kierowania do docelowych odbiorców:Wykorzystujmy grupy cienia... 692

Oczywiste ustawienia Zasad grupy.. 692

          .. Indeks.. 695

powrót
 
Produkty Podobne
Programowanie funkcyjne z JavaScriptem. Sposoby na lepszy kod
Responsive Web Design. Modernizacja witryny
Egzamin 70-742: Tożsamość w Windows Server 2016
Egzamin 70-742: Tożsamość w Windows Server 2016
JavaScript i wzorce projektowe. Programowanie dla zaawansowanych. Wydanie II
Linux. Leksykon kieszonkowy. Wydanie III
Data Science i uczenie maszynowe
Elektronika dla małych i dużych. Od przewodu do obwodu
Kali Linux. Testy penetracyjne. Wydanie II
Mikrousługi w Javie. Poradnik eksperta
Więcej produktów