Что такое policydefinitions в компьютере

Центральное хранилище административных шаблонов GPO в Active Directory

date08.06.2022
useritpro
directoryActive Directory, Групповые политики
commentsкомментариев 35

Центральное хранилище административных шаблонов (Group Policy Central Store) находится в каталоге SysVol контроллера домена, реплицируется между ними и используется для хранения admx/adml шаблонов GPO, которые используются для управления клиентами домена Active Directory. В этой статье мы покажем, как создать центральное хранилище GPO, скопировать в него административные admx шаблоны и обновить файлы шаблонов для поддержки последних версий Windows и Windows Server.

Если у вас не создано центральное хранилище шаблонов, то при запуске редактора доменных GPO (gpmc.msc), список административных шаблонов загружается с локального компьютера из папки C:\Windows\PolicyDefinitions. Об этом говорит надпись напротив раздела Administrative Templates в редакторе GPO: Policy definitions (ADMS files) retrieved from the local computer .

Если вы хотите, чтобы редактор Group Policy принудительно использовал локальные административные шаблоны с текущего компьютера, нужно в ветке реестра HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows создать параметр REG_DWORD с именем EnableLocalStoreOverride и значением 1.

административные шаблоны в редакторе GPO загружены с локального компьютера

На каждом компьютере или сервере могут быть различные версии ADMX файлов (например, в зависимости от версии и билда Windows). Соответственно администратору на некоторых компьютерах могут быть недоступны определенные параметры политик. Для решения этой проблемы были создано центральное хранилище административных шаблонов GPO.

По умолчанию центральное хранилище GPO в Active Directory не создано. Чтобы создать хранилище, нужно на любом контроллере домена скопировать локальную папку PolicyDefinitions с любого контроллера домена в каталог \\winitpro.ru\SYSVOL\winitpro.ru\Policies .

создать центральное хранилище GPO (PolicyDefinitions) на кнтроллере домена Active Directory Windows Server 2019

В каталоге PolicyDefinitions в SYSVOL появятся как файлы административных шаблонов ( *.admx ), так и файлы локализации ( *.adml ). Если вам нужно, чтобы в консоли редактора GPO были доступны названия политик и разделов на русском языке, нужно скопировать языковые подкаталоги с ADML-файлами для всех языков, который будут использоваться администраторами групповых политик (например, папки ru_RU и en_US).

Я рекомендую использовать только английские версии ADML файлов для GPO (каталог en-US), даже если вы используете русифицированные версии Windows.

файлы административных шаблонов политик в sysvol policydefinitions

Затем обновите ADMX шаблоны в Central Store до последней версии Windows, доступной в вашем домене. Файлы шаблонов в центральном хранилище реплицируются на все контроллеры домена. Подробнее про установку и обновление admx шаблонов.

В моем случае, я скопирую в GPO Central Store содержимое папки PolicyDefinitions с Windows 11.

$Destination = «\\winitpro.loc\SysVol\winitpro.loc\Policies\PolicyDefinitions»
$Source = «C:\Windows\PolicyDefinitions»
Copy-Item -Path $Source\* -Destination $Destination –Recurse –Force –PassThru

powershell скрипт для обновления GPO Central Store PolicyDefinitions

В каталог GPO Central Store можно скопировать и другие ADMX шаблоны. Например, административные шаблоны для Microsoft Office, Microsoft Security Baseline, браузеров Firefox, Chrome, настроек Java, Adobe Reader и пр.

Запустите редактор доменных GPO и убедитесь, что напротив Administrative Templates теперь появилась надпись, что определения политик получены из централизованного хранилища — Policy Definitions (ADMX files) retrieved from the central store . Локальные административные шаблоны при этом игнорируются.

ADMX шаблоны загрузены из центрального хранилища GPO

Теперь вы можете настраивать ваши GPO, применять и обновлять настройки политик на клиентах.

В некоторых случаях после обновления центрального хранилища при запуске редактора GPO вы можете получить множественные ошибки вида:

В этом случае убедитесь, что вы обновили языковые файлы GPO (*.adml) в каталогах en-US, ru-RU и т.д. Если проблема не решиться, восстановите каталог PolicyDefinitions из резервной копии (или резервной копии контроллера домена).

Чтобы административных шаблоны стали доступны на всех контроллерах домена, необходимо дождаться пока служба репликации файлов скопирует изменения на остальные DC.

Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

page

page

page

alt=»Get-ADUser список email адресов» width=»58″ height=»56″ /> Get-ADUser: получение информации о пользователях Active Directory из PowerShell
alt=»powershell узнать время блокировки пользователя» width=»58″ height=»56″ /> Выявляем источник блокировки учетной записи пользователя в Active Directory
alt=»Установка LAPS» width=»58″ height=»56″ />LAPS: управление паролями локальных администраторов на компьютерах домена
alt=»политики chrome для пользователя и компьютера» width=»58″ height=»56″ />Настройка Google Chrome с помощью ADMX шаблонов групповых политик

Локальные административные шаблоны при этом игнорируются.

Не нашел, а возможно и нет такого. Как отключить загрузку шаблонов из центрального хранилища?

Скорее всего отключить загрузку нельзя. Да и какой в этом смысл?
Возможно в вашем случае проще воспользоваться локальными политиками через gpedit.msc

Приветствую. Поделитесь опытом?
1. Как быть если используется смешанная среда, WS2012R2, WS2016, W7, W10 1607, W1609?
Версию шаблонов от какой из систем загружать в центральное хранилище?
2. Для разных версий Office использовать разные наборы amdx шаблонов или можно только последний?

1. Нужно использовать admx шаблоны для самой новой версии Windows, используемой в сети.
2. В случае с Office подход другой — для каждой используемой версии Office нужно загружать в центральное хранилище GPO свою версию шаблонов

Что то много папок PolicyDefinitions получается:

domain\Policies\PolicyDefinitions\Windows 10 October 2018 Update (1809) v2\PolicyDefinitions

И кстати не появились настройки десятки.

Зачем вот это \Windows 10 October 2018 Update (1809) v2\ ? Я не уверен, что так заработает. Обычно нужно копировать admx шаблоны в корень \\domain\SYSVOL\domain\Policies\PolicyDefinitions.

хм, у меня нет файлов adm и admx в папке policies, совсем нет, win 2012r2, 2 dc.
политик 15 штук. да и вообще вся папка 1 мб весит, не вижу проблем с репликацией 1мб.
что не так?

Не понял вас. Речь о DC? Вы имеете в виду папку C:\Windows\PolicyDefinitions или \\winitpro.ru\SYSVOL\winitpro.ru\policies\PolicyDefinitions

а как скопировать? если пытаться копировать по сети — то доступа нет. Даже если под админеом домена с самого контроллера домена в эту сетевую папку войти.

разобрался.. зашёл по локальному пути с КД.

Не совсем понятно.. разъясните
Есть:
— 2 DC с 2012r2 и 2 DC Server 2016
— Клиенты Windows 7,8,10
одним словом зоопарк)
подскажите какие admx брать что бы все у всех работало?
Спасибо..

Берите последние версии admx шаблонов для самых новых версий ОС. В подавляющем большинстве случаев они будут работать корректно со старыми версиями ОС.

Те если я беру для windows 10 1903 то она включает в себя все предыдущие версии?

И серверные в том числе?

Все верно, ставьте последнюю версию admx для Win 10 1903

Я тут решил проверить, можно ли просто поставить последнюю версию…
На самом деле, ситуация несколько иная
Windows 10 стали чистить старые параметры из ADMX фалов и в Win10 они уже не совсем совместимы между собой.
Пруф:
https://sdmsoftware.com/group-policy-blog/tips-tricks/managing-admx-files-in-a-windows-10-world/
https://support.microsoft.com/en-us/help/4015786/known-issues-managing-a-windows-10-group-policy-client-in-windows-serv
И управление ADMX файлами несколько усложнилось.

Добрый день, не совсем понял. В наличии домен, уровень 2012R2, два контроллера на 2012R2, клиенты 7/10.
Последовательность действий:
— создана папка PolicyDefinitions
— скопированы в неё определения из настроенной Windows 7
— скопированы в неё же с перезаписью определения из контроллера домена под 2012R2
— скопированы в неё же с перезаписью определения из настроенной Windows 10.
В итоге при попытке редактирования политик получаю кучу сообщений об отсутствующих файлах.
Как мне кажется — налицо кривая реализация хорошей задумки. Добавили бы как в профиле пользователя .V2, .V6 — и было бы гораздо проще и надёжнее.

Windows Server 2019. Не могу создать каталог PolicyDefinitions в этой папке: \\winitpro.ru\SYSVOL\winitpro.ru\policies. Не хватает прав. Зашёл администратором домена. Полные права на папку Policies только у системы. Как быть?

Создавайте каталог PolicyDefinitions локально на контроллера домена C:\Windows\SYSVOL\domain\Policies.

Добрый день! У меня такой вопрос..
Есть лес с несколькими доменами.
Есть права на создание политик в одном из них (точнее в одном из OU этого домена), при этом админом в нем не являюсь и доступа к контроллеру домена не имею (ограниченные права на выполнение некоторых функций, типа создание юзеров, компьютеров, сброс паролей, создание, редактирование политик в отведенном OU и все в этом духе). НО..

Как быть, если с недавнего времени при попытке создания новой групповой политики в административных шаблонах, в разделе пользователя и компьютера отсутствуют «стандартные» разделы и параметры, которые я, к примеру, вижу, если открыть редактор локальной политики через gpedit.msc?
Вижу только некоторые разделы (папки) для настройки разного ПО, типа Office, Firefox и т.д.

Если зайти в папку PolicyDefinitions на DC этого домена, там действительно очень мало файлов.
Если же зайти в эту же папку на DC в другом домене, файлов значительно больше и при попытке открыть редактор и создать политику в нем, видны все «стандартные» параметры (папки).

Т.е. получается что админ «моего» домена удалил все стандартные admx файлы на DC и оставил файлы для настройки только некоторого ПО. И политика тянет эти параметры из этого хранилища.

Вопрос: как быть в таком случае? В поисках ответа вроде как понял, что можно (нужно) для этих целей использовать локальную политику, произвести там все настройки, но что потом делать уже не совсем понятно? Как применить это все дело на пользователей домена (правильнее сказать контейнера, для управления которым делегированы полномочия)?
Спасибо!

В вашем случае, если у вас нет полноценных полномочий в домене проще сказать о проблеме вашему «админу». Это самый правильный сценарий.
Либо как вариант, идти по сценарию создания GPO в другом домене и переносе политики с настройками через импорт/экспорт GPO.

Спасибо за ответ! К админу моего домена, мягко говоря не достучаться, поэтому и возник вопрос с поиском обходных путей. С созданием политики на другом домене и ее переносе в свой контейнер тоже понятно, как один из вариантов.

Но а если политики нужно периодически создавать, изменять ? Каждый раз просить админов других доменов это делать так себе вариант, конечно, хоть и рабочий.

Получается других путей нет? И никаким другим способом я не смогу самостотельно это делать при таких условиях? Т.е. нельзя получается сделать политику локально, например, а потом ее экспортировать у себя и импортировать в нужный контейнер в домене?

А я бы предложил посмотреть логи DFSR, System и Application на предмет ошибок репликации раздела SYSVOL.
И если есть ошибки — показать их админу. Тогда Админ будет более мотивирован исправить ситуацию.

Добрый час!
Добавил в центральное хранилище шаблоны для Office16, теперь при создании нового GPO у меня в списке шаблонов только они, пропали все дефолтные, что были до этого. Как быть?

Что делать если выходит ошибка: Нет доступа к целевой папке- вам необходимо разрешение на выполнение этой операции?
Копирую файл административного шаблона в \\….\SYSVOL\…\Policies\PolicyDefinitions
Используется win server 2019/2022

\\….\SYSVOL\…\Policies\PolicyDefinitions
это адрес для чтения всеми машинами в домене.

для записи в неё Вам нужен локальный адрес на контроллере домена:
C:\Windows\sysvol\domain\policies\ здесь создаёте папку PolicyDefinitions,
или копируете её из C:\Windows\policyDefinitions с любого контроллера домена

А разве правильный локальный путь не такой?
C:\Windows\SYSVOL\sysvol\domain\Policies\PolicyDefinitions ?
Win 2022 вроде именно так

Путь к SYSVOL задается при развертывании DC. У вас видимо указан нестандартный

Спасибо за ответ.
При развертывании ничего не менял то что по умолчанию. Значит в Win 2022 что-то новое. В инете у людей такой путь уже на Win 2019 наблюдается.

папка создана но ошибка по прежнему таже,я под учеткой доменного админа…

до сих пор не особо понимаю прелесть центрального хранилища. Если вирус пошифрует эти политики?
Где именно физически лежит такое центральное хранилище?

Каталог хранится на контроллере домена в sysvol и реплицируется. Права RW по умолчанию у пользователей нет.
Если только у вас шифровальщик на DC не прорвется, ну тогда не применение GPO будет самой мелкой проблемой )

так на каждом КД есть sysvol. Чей sysvol и будет центральным хранилищем? Sysvol FSMO ?

Как открыть административные шаблоны Windows 10

Вкратце административные шаблоны представляют собой отдельные файлы ADMX или ADML. Они н а основе XML предоставляют редактору групповой политики параметры реестра. Позволяют выбрать конкретные настройки групповой политики, которые Вы хотите подобрать.

Эта статья расскажет, как открыть административные шаблоны Windows 10. Придётся использовать редактор локальной групповой политики. И большинству пользователей этого будет достаточно. Вообще, не рекомендуем Вам вносить изменения в системное расположение.

Как найти административные шаблоны

Выполните команду gpedit.msc в окошке Win+R. В разделе Конфигурация компьютера & пользователя выберите Административные шаблоны. Дальше смотрите описание элементов.

Как найти административные шаблоны Windows 10

Можно загрузить административные шаблоны [.admx ] для своей Windows. В процессе извлечения указывается путь: C:\ Program Files (x86)\ Microsoft Group Policy. Отсюда можно будет скопировать всё нужное в исходное расположение C:\ Windows\ PolicyDefinitions (по умолчанию).

как зайти в административные шаблоны

Каждый файл ADMX соответствует определённому разделу. Например, за подраздел групповой политики Меню «Пуск» и панель задач отвечает шаблон StartMenu.admx. В нём содержится имя, параметр реестра, область применения и ссылки на описание. Всё проще, чем Вам кажется.

Как установить ADMX & ADML шаблоны

Microsoft Edge

Собственно, административные шаблоны и редактор групповой политики работают параллельно. Вместе они обеспечивают простой и эффективный способ управления системой. Конечно же, файлы ADMX не предоставляют параметры для каждого сценария Windows 10 .

administrative templates admx for windows 10

Например, Вы собираетесь управлять настройками Edge Chromium на пользовательских компьютерах. Вам придётся загрузить политики и скопировать файлы ADMX в каталог PolicyDefinitions. Поскольку админ. шаблонов для Edge Chromium нет в Windows 10 2004 и 20H2.

Как установить admx шаблоны

Файлы ADMX шаблонов: msedge.admx, msedgeupdate.admx и msedgewebview2.admx копирую в каталог: C:\ Windows\ PolicyDefinitions. И новые файлы ADML языковых пакетов добавляю в C:\ Windows\ PolicyDefinitions\ ru-RU. Ничего сложного, всё с помощью классического проводника.

как установить admx шаблоны Miscrosoft Edge

Убедитесь, что в редакторе групповых политик появились новые разделы для настройки параметров Microsoft Edge. А именно Microsoft Edge, Настройки по умолчанию и WebView2. Стандартный подраздел Админ. шаблоны > Компоненты Windows > Microsoft Edge остался…

Mozilla Firefox

Второй пример, весьма достойный браузер Firefox. Он также имеет групповые политики без дополнительных расширений. Шаблоны ADMX для Mozilla Firefox доступны для загрузки здесь. Всё нужно скопировать в каталог C:\ Windows\ PolicyDefinitions (шаблоны и языковые пакеты).

ADMX шаблоны Mozilla Firefox

Кроме того, Майкрософт регулярно выпускает файлы ADMX для поддержки собственных приложений или выпусков Windows 10. Помимо, некоторые сторонние производители программного обеспечения также предлагают файлы ADMX шаблонов для своих приложений.

Системы Майкрософт поддерживают работу даже со сторонними административными шаблонами. Несложно открыть и посмотреть административные шаблоны Windows 10. Можно расширить их установкой дополнительных. Это удобные настройки всех параметров реестра .

Любой ADMX шаблон можно открыть в текстовом редакторе и узнать его содержимое. Административные шаблоны — это самые обычные инструкции XML, для удобности изменения параметров реестра. Но с описанием изменяемых параметров, которое сможет Вам помочь…

Административные шаблоны групповой политики

Большинство доступных в операционных системах Windows параметров групповой политики, которые зависят от системного реестра, также называемых реестро-зависящими политиками можно найти в расширении административных шаблонов. Административными шаблонами называются параметры групповой политики, основанные на данных системного реестра, которые отображаются в узлах «Административные шаблоны» узлов конфигурации компьютера и конфигурации пользователя. К таким параметрам относятся настройки панели управления, панели задач, сетевых параметров, параметров рабочего стола и многое другое. Сами по себе административные шаблоны представляют собой текстовые файлы, указывающие на изменение определенных параметров реестра и генерирующие пользовательский интерфейс для настройки политики административного шаблона в оснастке «Редактор управления групповыми политиками», которая и позволяет изменять значение параметров реестра на целевых компьютерах. В большинстве случаев, административные шаблоны предназначены для простого способа настройки параметров пользователей и компьютеров и применения таких политик для изменения соответствующих настроек пользователей и компьютеров организации. Административные шаблоны предоставляют возможности динамического управления администраторам и разработчиками всевозможными настройками своих приложений. Политики административных шаблонов в узле конфигурации компьютера, модифицируют значения параметров в разделах HKLM\Software\Policies и HKLM\Software\Microsoft\Windows\CurrentVersion\Policies, а административные шаблоны конфигурации пользователя — HKCU\Software\Policies и HKCU\Software\Microsoft\Windows\CurrentVersion\Policies.

Распространяются административные шаблоны групповых политик на клиентские компьютеры таким образом. Сразу после загрузки операционной системы и выполнения пользователем входа в свою учетную запись, загружаются все параметры системного реестра, установленные по умолчанию, а после этого в разделах реестра выполняется анализ некоторых дополнительных параметров и, в том случае, если разделы содержат дополнительные параметры, указаные в политиках административных шаблонов, то существующие записи в реестре будут перезаписываться. Если политики административных шаблонов изменяли параметры реестра в разделах Policies, то в случае удаления административного шаблона или перемещения пользователя в другое подразделение организации, где данный шаблон на него не будет распространяться, информация о существующих параметрах политики будет удалена и после следующей загрузки или выполнения входа, будут использоваться параметры, указанные операционной системой по умолчанию.

В операционных системах Windows, разработанных до Windows Vista и Windows Server 2008, для административных шаблонов использовались файлы, с расширением .adm. У таких административных шаблонов был ряд недостатков. Для создания ADM-файла, который будет использоваться при развертывании конфигурации в многоязыковой организации, вам придется создавать отдельные ADM-файлы для каждого языка. А чтобы отредактировать параметры реестра в таком шаблоне, вам нужно будет вносить изменения в каждый ADM-файл, что крайне неудобно. Ко второму недостатку можно отнести то, что файлы административных шаблонов .adm расположены как компонент объекта «Шаблон групповой политики» (Group Policy Template — GPT), которые представляют собой коллекцию файлов в каталоге SYSVOL каждого контроллера домена. И если такой шаблон используется сразу в нескольких объектах GPO, то в папке SYSVOL он будет сохранен несколько раз. Также, при редактировании объекта групповой политики, который содержит ADM-файл, редактор объектов групповой политики загружает этот шаблон из контейнера групповой политики (Group Policy Container — GPC), чтобы создать пользовательский интерфейс. Административные шаблоны ADM не поддерживали такие типы данных реестра, как мультистроковые значения и параметры QWORD.

С выходом операционных систем Windows Vista и Windows Server 2008, административные шаблоны существенно изменились. Теперь административные шаблоны представляют собой пару XML-файлов. А именно: не связанный с языком файл (ADMX), описывающий структуру категорий и параметров политики административных шаблонов, отображаемых в оснастке редактора управления групповыми политиками, а также набор зависящих от языка файлов (ADML), которые предоставляют локализованные фрагменты, отображаемые в оснастке редактора управления групповыми политиками. Каждый ADML-файл представляет один язык, для которого требуется поддержка. Изменения параметров реестра административных шаблонов вносятся в один ADMX-файл.

К дополнительным преимуществам ADMX/ADML файлов административных шаблонов можно отнести то, что если используются именно эти административные шаблоны, то объект групповой политики содержит только данные, необходимые клиентам обработки групповой политики, а при редактировании объектов GPO редактор управления групповой политикой извлекает файлы ADMX и ADML на локальной машине. В том случае, если компьютеры организации входят в состав домена Active Directory, административные шаблоны располагаются в таком центральном хранилище, как папка SYSVOL, откуда они и загружаются. На компьютерах, которые входят в состав рабочей группы, ADMX файлы располагаются в папке %SystemRoot%\PolicyDefinitions, а языковые файлы ADML хранятся в папке %SystemRoot%\PolicyDefinitions\[MUIculture], где последняя папка должна соответствовать краткой форме языка определенной страны, указанной в ISO-формате. Например, файлы для русского языка локализованы в папке \RU-RU. Список сокращений языков вы можете найти в следующей таблице:

Язык Код в формате ISO-639-1
Африкаанс AF
Арабский AR
Баскский EU
Белорусский BE
Болгарский BG
Каталанский CA
Китайский (Китай) ZH, ZH-CN
Китайский (Тайвань) ZH-TW
Хорватский HR
Чешский CS
Датский DA
Нидерландский NL
Английский (Великобритания) EN-GB
Английский (США) EN-US
Эстонский ET
Фарерский FO
Финский FI
Французский FR, FR-FR
Французский (Канада) FR-CA
Немецкий DE
Греческий EL
Иврит HE, IW
Венгерский HU
Исландский IS
Индонезийский ID, IN
Итальянский IT
Японский JA
Корейский KO
Латышский LV
Литовский LT
Норвежский NO
Польский PL
Португальский PT
Португальский (Бразилия) PT-BR
Румынский RO
Русский RU
Сербский SP
Словацкий SK
Словенский SL
Испанский ES, ES-ES
Шведский SV
Тайский TH
Турецкий TR
Украинский UK
Вьетнамский VI

На контроллерах домена, административные шаблоны располагаются в центральном хранилище, которое также называется контейнером групповых политик и содержит атрибуты, используемые для распространения GPO в домене, подразделениях и сайтах, а именно в папке %SystemRoot%\sysvol\%domainname%\policies\PolicyDefinitions. В свою очередь, языковые файлы ADML хранятся в папке %SystemRoot%\sysvol\%domainname%\policies\PolicyDefinitions\[MUIculture], соответственно. Для того чтобы создать центральное хранилище, вам нужно на контроллере домена создать корневую папку внутри %SystemRoot%\sysvol\%domainname%\policies\PolicyDefinitions, после этого создать папки для каждого языка, который необходим для распространения групповых политик. На следующем шаге следует скопировать все ADMX и ADML файлы с административной рабочей машины в папку PolicyDefinitions. Это можно сделать или вручную, или используя следующую команду:

После настройки центрального хранилища, редактор управления групповой политикой распознает его и загружает все административные шаблоны не из локального хранилища, а именно из указанного вами центрального хранилища.

На следующей иллюстрации вы можете увидеть папку PolicyDefinitions клиентского компьютера с операционной системой Windows 7:

Рис. 1. Папка PolicyDefinitions на клиентском компьютере

Также, в связи с тем, что теперь административные шаблоны поддерживают мультистроковые типы данных реестра, администраторы могут выполнять такие задачи, как:

  • вывод нескольких строк текста и сортировки записей параметров политики;
  • редактирование настроенных параметров и добавление новых позиций в строки;
  • редактирование существующего параметра;
  • выполнение выборки одной или нескольких записей;
  • удаление выбранных записей.

Поддержка типа значений реестра QWORD позволяет использовать параметры политики административных шаблонов для 64-разрядных приложений. Помимо этого, стоит обратить ваше внимание и на тот факт, что в операционных системах Windows Server 2008 R2 и Windows 7 насчитывается около 3200 административных шаблонов, что почти в два раза больше, чем было в операционной системе Windows XP с административными шаблонами ADM (их тогда было около 1400).

Как я уже упомянул в начале этой статьи, управлять административными шаблонами вы можете при помощи оснастки «Редактор управления групповой политикой». Во время редактирования объекта групповой политики, оснастка операционной системы Windows Server 2008/2008 R2 считывает все ADMX файлы, о расположении которых я говорил немного ранее, а затем отображает, согласно ADMX-файлам категории и параметры в узле Политики\Административные шаблоны в разделах «Конфигурация компьютера» и «Конфигурация пользователя». В параметрах политик административных шаблонов всегда можно найти три следующие опции: «Включить», «Отключить» и «Не задано», которые изменяют параметр реестра для внесения изменений, отвечающих контексту параметра политики, изменение, выполняющее обратное действие, а также опция, позволяющая оставить параметры реестра без изменений. Значение по умолчанию для каждого параметра политики «Не задано». Опять же, я уже упоминал, что начиная с операционных систем Windows Vista и Windows Server 2008, для редактора объектов групповой политики больше не используются ADM-файлы. Но, несмотря на это, если вам необходимо управлять настройками предыдущих операционных систем, вы можете добавить ADM-файлы.

Далее в этой статье вы узнаете об архитектуре и синтаксисе административных шаблонов.

Архитектура административных шаблонов

Если разобраться, то архитектура административных шаблонов групповых политик не такая уж и сложная. Основными компонентами в распространении административных шаблонов являются системный администратор, контроллер домена и целевой клиентский компьютер. Небольшая схема, которая позволит вам иметь четкое представление архитектуры расширения административных шаблонов, отображена ниже:

Рис. 2. Архитектура расширения административных шаблонов

Первое, что стоит рассматривать в архитектуре расширения административных шаблонов групповых политик, это работу, выполняемую системным администратором, которая в данной схеме отображена в самом правом блоке. Здесь под компонентом «Администратор» подразумевается компьютер, на котором системный администратор вносит изменения в административные шаблоны, используя оснастку «Редактор управления групповыми политиками». В этой оснастке, в расширении серверной стороны администратор настраивает параметры политик, основанные на административных шаблонах. Оснастка располагается в библиотеке userenv.dll, которую можно найти в папке Windows\System32\. Настройки расширения административных шаблонов передаются в Active Directory на контроллер домена по протоколам LDAP и SMB. Протокол SMB (Server Message Block) считается основным методом, предназначенным для доступа к файлам и принтерам. Именно этот протокол используют административные шаблоны для доступа к папке SYSVOL, а также для резервного копирования и извлечения файлов удаленной файловой системы.

В средней части данной схемы расположен контроллер домена, который является связующим звеном между изменениями, внесенными в административные шаблоны системным администратором и целевым компьютером, который будет извлекать настройки параметров объектов групповой политики. Всем известно, что контроллером домена называется отдельный сервер, который играет роль доменных служб Active Directory и имеет права на запись в базу данных Active Directory, запускать службу центра распространения ключей Kerberos, контролировать доступ к сетевым ресурсам и выполнять много других задач. В этом случае, как видно на схеме, контроллер домена содержит контейнер групповой политики, который хранит информацию о настройках объектов групповых политик в Active Directory, а также шаблон групповых политик, который хранит данные объекта GPO в папке Sysvol.

Как и компьютер системного администратора, с контроллером домена по протоколам LDAP и SMB связывается целевой компьютер, на который и распространяются параметры политики измененного системным администратором объекта GPO. Прежде всего, на каждом целевом компьютере есть модуль групповых политик, вызывающий клиентское расширение административных шаблонов с полным перечнем всех объектов групповых политик, которые будут применяться на данную машину. Модель групповых политик вызывает расширение клиентской стороны административных шаблонов, реализованное в библиотеке userenv.dll, зарегистрированной в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\GPExtensions, которое отвечает за внесение изменений в системный реестр операционной системы, согласно параметрам политики административных шаблонов, которые настраиваются при помощи соответствующей оснастки. Для выполнения настроек, указанных в параметрах групповой политики, расширение административных шаблонов изменяет конкретные параметры системного реестра. Изменяемые параметры указываются непосредственно в ADMX файле. Изменения, внесенные в системный реестр при помощи модуля групповых политик, записываются в журналы событий, которые можно просмотреть при помощи оснастки «Просмотр событий». Во время обработки групповой политики, расширение клиентской стороны административных шаблонов записывает информацию об обработке данных в пространстве имен RSoP инструментария управления Windows.

Помимо выполнения объектов групповых политик, на каждом компьютере можно индивидуально настроить административные шаблоны в локальных объектах групповой политики. Эти объекты будут локально располагаться в скрытой папке %systemroot%\System32\GroupPolicy и, как всем вам известно, в среде Active Directory считаться наименее приоритетными, так как все объекты GPO, распространяемые на подразделение Active Directory, в котором расположен сам пользователь или его компьютер имеют более высокий приоритет.

Структура ADMX-файла (Файла, не зависящего от языка)

В ADMX-файле указано количество параметров политики и их тип данных, а также расположения в категориях, находящихся в оснастке «Редактор управления групповыми политиками». ADMX-файл состоит из семи разделов, которые вы можете увидеть на следующей иллюстрации:

*

Рис. 2. Структура ADMX-файла

    XML-объявление. XML-объявлением является заголовок файла, который не рассматривается в качестве фрагмента ADMX-документа, но является его необходимой частью и помещается в начале всего файла для того, чтобы указать на то, что это XML-документ. Синтаксис следующий:

где доступны два параметра:

  • Version. Представляет собой версию языка XML, используемую в документе;
  • Encoding. Предоставляет сведения о кодировке, используемые средствами синтаксического анализа XML-документов (в ADMX-файлах всегда должна быть задана кодировка UTF-8).

где присутствуют следующие основные и дополнительные параметры:

    Xmlns:xsd и xmlns:xsi. Это основные элементы, которые обозначают элементы и типы данных, используемые в схеме из пространства имен (параметр xmlns:xsd), а также обозначают пространства имен экземпляра XML-схемы, предоставленной в самом пространстве имен. Эти оба параметра всегда должны входить в состав ADMX-файла, так как, в противном случае, он может не пройти проверку на правильность формата XML-файла, они должны вводиться следующим образом:

xmlns:xsd ="http://www.w3.org/2001/XMLSchema" и xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

где MajorVersion и MinorVersion являются номерами версии, и имеют формат XXXX, где X обозначает одиночную десятичную цифру, например revision="1.1" или revision="1234.5678". Параметр является обязательным.

где в параметре fileName должно быть указано имя ADM-файла, заменяемого ADMX-файлом. Например, <supersededAdm fileName="oldadm.adm" />.

  • target. Текущий параметр определяет уникальное имя пространства имен политики в ADMX-файле;
  • using. Этот параметр указывает ссылку на существующую категорию из другого элемента policyNamespaces;
  • minRequiredRevision. Атрибут позволяет указать минимальный уровень версии ADML-файла;
  • fallbackCulture. При помощи текущего атрибута вы можете указать язык, который будет использоваться по умолчанию, если ни в одном расположении не будет найден соответствующий ADML-файл. Если вы не укажите текущий атрибут, то по умолчанию будет использоваться английский язык;

В следующей таблице указаны значения данного атрибута, определяющие операционные системы, на которые будет распространяться созданный вами параметр административного шаблона:

Структура ADML-файла (файла языковых ресурсов)

Как я уже говорил во введении этой статьи, в файлах ADML указываются языковые ресурсы, привязывающиеся к определенному языку, без которых ADMX-файл не будет корректно работать. Основная задача этого файла – обеспечение корректного отображения описания параметра политики, который можно будет найти в оснастке редактора управления групповыми политиками. Структура этого файла намного проще структуры ADMX-файла и ее вы можете увидеть на следующей иллюстрации:

*

Рис. 3. Структура ADML-файла

  • XML-объявление. Так же как и в случае с файлом ADMX, в этом файле XML-объявлением является заголовок файла, который не рассматривается в качестве фрагмента ADML-документа, но является его необходимой составляющей и помещается в начале всего файла для того, чтобы указать на то, что это XML-документ. О данном элементе вы можете прочитать в предыдущем разделе данной статьи;
  • Элемент PolicyDefinitionResources. Этот элемент определяет сведения всех локализованных ресурсов с одним языком или набором региональных параметров в файле для каждого поддерживаемого языка или набора региональных параметров и содержит объявление пространства имен по умолчанию для всех элементов ADML-файла. Этот элемент включает в себя пять атрибутов: xmlns:xsd, xmlns:xsi, revision, schemaVersion и xmlns. Обо всех этих элементах уже говорилось ранее. Помимо этого, данный элемент содержит до четырех возможных дочерних элементов, которые вкратце описаны далее:
    • Элемент displayName, в котором указывается локализованное и понятное имя ADML-файла;
    • Элемент description, позволяющий указать описание параметров политики, которые включены в соответствующий файл;
    • Элемент annotation, в котором указывается локализованный комментарий;
    • Элемент resources, считающийся родительским элементом для элементов stringTable и presentationTable, о которых речь пойдет немного ниже.

    Синтаксис данного элемента следующий:

    Создание своего административного шаблона

    На первый взгляд все эти XML файлы со множеством родительских и дочерних элементов могут показаться очень сложными при создании своего собственного административного шаблона. Чтобы соответствующий материал вам было проще усвоить, в этом разделе я покажу, как можно создать свои ADMX и ADML файлы, предназначенные для управления двумя параметрами антивирусного программного обеспечения Microsoft Security Essentials. Сразу хотелось бы обратить ваше внимание на то, что данный антивирусный продукт можно использовать в SOHO компаниях, то есть там, где развертывается не более 10 компьютеров. Мы рассмотрим только три параметра, которые позволяют вам указывать тип проверки, а также ее периодичность. Для начала, перед созданием ADMX-файла, вам нужно узнать какие именно параметры в каких разделах системного реестра должны изменяться. При помощи программы ProcessMonitor от Марка Руссиновича или программы RegMon можно быстро отследить изменения в реестре и узнать, что при изменении опций в самом Microsoft Security Essentials, меняются следующие параметра реестра:

    1. Для того чтобы выполнять запланированную проверку, только когда компьютер включен, но не используется, в системный реестр вносятся следующие изменения:
    2. Для того чтобы ограничить использование ЦПУ при проверке, в реестре изменяется значение следующего параметра:

    После того как вы узнали нужные параметры и значения реестра, можно приступать к созданию ADMX-файла.

    Первым делом в ADMX-файле вам нужно указать XML-объявление и элемент policyDefinitions. Практически во всех случаях эти строки создаваемого вами XML-файла одинаковые. У вас они должны получиться примерно следующими:

    После этого необходимо заполнить элемент policyNamespaces, где нужно будет указать уникальное имя пространства имен, а также ссылку на существующую категорию из другого элемента policyNamespaces. Так как создается ADMX-файл для Microsoft Security Essentials, укажем префикс mse и назовем пространство имен Microsoft.Policies.MicrosoftSecurityEssentials, а также элемент resources, где зададим минимальный уровень версии ADML-файла 1.0, как показано ниже:

    Так как элемент supportedOn является опциональным элементом, в нашем случае мы опустим использование этого элемента. Поскольку для нашей группы административных шаблонов нужно указать группу, в которой будут расположены административные шаблоны антивирусного программного обеспечения, нужно добавить элемент categories, как показано в следующем листинге:

    Вот мы и дошли до самого интересного момента, когда нужно добавлять разделы и параметры системного реестра, которые будут использоваться как основа параметров групповых политик. На этом шаге стоит обратить внимание на то что, так как параметры реестра для Microsoft Security Essentials расположены только в разделе HKLM, в классе политики необходимо указать Machine. Эти параметры можно увидеть в следующем листинге, причем, что самое интересное, в данном листинге вы можете найти как переключатели, так и раскрывающиеся меню:

    После того как ADMX-файл будет окончательно завершен, вам еще предстоит написать сам ADML-файл. Как вы уже знаете, структура этого файла намного проще. В этом файле следует оставить XML-объявление и элемент policyDefinitions такими же, как вы указывали в самом ADMX-файле. Обязательно обратить внимание на то, что весь текст в этом файле должен быть в кодировке UTF-8. В элементах displayName и description укажем, что данный административный шаблон создается для антивирусного программного обеспечения Microsoft Security Essentials. В элементе stringTable следует указать идентификаторы и описания для каждого уникального объекта, который был создан в ADMX-файле.

    Наверное, самой сложной частью ADML-файла считается определение структуры элементов управления отдельных параметров групповой политики в элементе presentationTable. Так как в нашем случае только в одном параметре политики есть раскрывающиеся списки, необходимо указать дочерние элементы dropdownList с идентификаторами и описанием данных элементов управления. В итоге должен получиться следующий XML-файл:

    После того как вы поместите созданные файлы в папку Policy Definitions на локальном компьютере или в папку SYSVOL на контроллере домена, данные политики будут отображаться в оснастке редактора управления групповыми политиками.

    Заключение

    Из этой статье вы узнали о параметрах групповой политики, основанных на данных системного реестра, которые называются административными шаблонами. Вкратце была рассмотрена история развития административных шаблонов, структура ADMX-файла – файла, не зависящего от языка, структура ADML-файла – файла языковых ресурсов. Также, в данной статье был написан административный шаблон для управления антивирусным программным обеспечением – Microsoft Security Essentials.

    Что такое policydefinitions в компьютере

    Добрый день! Уважаемые коллеги и пользователи одного из популярнейших IT блогов России Pyatilistnik.org. В прошлый раз мы с вами успешно решили проблему с черным экраном Windows 10, где я получил много благодарственных комментариев. Движемся дальше и сегодня мы поговорим, что такое центральное хранилище административных шаблонов групповой политики, рассмотрим для чего все это нужно и как внедряется. Уверяю вас, что любой системный администратор у которого есть структура AD просто обязан использовать данную вещь. Уверен, что вам будет интересно.

    Для чего придумали центральное хранилище административных шаблонов

    Если вы управляли групповой политикой в ​​домене Active Directory в течение какого-то времени, то вам, вероятно, нужно будет в какой-то момент установить файлы ADMX для поддержки нового или обновленного приложения. например Google Chrome, Microsoft Office или Mozilla Firefox, которые по умолчанию не идут. Если вы находитесь в небольшой среде или у вас только несколько администраторов групповой политики, процесс обновления довольно прост: Вы копируйте новые файлы ADMX в папку C:\Windows\ PolicyDefinitions\ на станции управления, копируйте файлы ADML в правильную языковую подпапку, и все готово. Затем, если у вас есть другие администраторы групповой политики, убедиться, что файлы разосланы и им. Но когда у вас компьютеров в сети много или очень много, такое ручное копирование новых файлов ADMX становится весьма трудоемким процессом. Сама Active Directory задумывалась, как централизованная база данных и тут ключевое слово «Централизованное». Из чего следует вывод, что нам нужно как-то централизованно управлять административными шаблонами и и применять их к клиентским и серверным компьютерам.

    Проблема заключается в том, что поддерживать файлы ADMX и ADML обновленными в очень большом количестве систем сложно. Если у вас много людей, управляющих групповой политикой, это практически невозможно. Даже если вы имеете дело только с одной станцией управления, если вы забудете скопировать содержимое папки PolicyDefinitions на новый компьютер, это может привести к появлению страшного списка «Дополнительные параметры реестра» в следующий раз, когда вам потребуется изменить объект групповой политики (GPO), потому что Консоль управления групповой политикой (GPMC) не может найти файлы ADMX и ADML, необходимые для правильного отображения параметров.

    Центральное хранилище GPO

    Именно здесь центральное хранилище групповой политики (Group Policy Central Store) может быть полезно вам и вашей организации. Центральное хранилище — это хранилище файлов ADMX и ADML, которые хранятся в папке SYSVOL вашего домена. Когда центральное хранилище настроено для домена, станции управления используют папку PolicyDefinitions в центральном хранилище вместо своей локальной копии файлов ADMX/ADML в C:\Windows\PolicyDefinitions\. Это дает вам одно место для обновления и гарантирует, что все администраторы групповой политики используют один и тот же набор файлов ADMX/ADML без необходимости распространять обновления на несколько компьютеров или серверов.

    Что такое административный шаблон

    Административные шаблон — это специализированный, текстовый файл, задачей которого выступает управление изменениями реестра на рабочих станциях Windows, для пользователя и компьютера. Данный файл посредством графической консоли «Управление групповой политикой (GPME)» позволяет в удобном виде менять данные настройки, которые потом по выбранному фильтру, будут применены к объекту пользователя, компьютера или обоим сразу. Данные административные шаблоны могут распространятся для разных программных продуктов отдельно и не быть в составе операционной системы Windows по умолчанию. Начиная с Windows Vista, Windows Server 2008 и выше административные шаблоны состоят из двух файлов XNL.

    Сравнение расположения локальных ADM- и ADMX-файлов

    Начиная с Windows Vista и дальше, параметры административных шаблонов GPO будут располагаться в виде файлов ADMX, локально на компьютере. ADMX файлы теперь будут лежать в другом каталоге, в отличие от старых ADM-файлов.

    • ADM-файл лежит по пути %systemroot%\inf
    • Независимый от языка локализации ADMX-файл (.admx) лежит по пути %systemroot%\policyDefinitions
    • Ориентированный на конкретный язык ADMX-файл (.adml) лежит по пути %systemroot%\policyDefinitions\[MUIculture]

    Расположение ADMX-файлов доменных политик

    • Независимый от языка локализации ADMX-файл (.admx) лежит по пути %systemroot%\sysvol\domain\policies\PolicyDefinitions
    • Ориентированный на конкретный язык ADMX-файл (.adml) лежит по пути %systemroot%\sysvol\domain\policies\PolicyDefinitions\[MUIculture]

    Как создать центральное хранилище административных шаблонов GPO

    Когда я только начинал свой жизненный путь в системном администрировании и знакомился с групповыми политиками, меня уже тогда привлекала внимание надпись «Административные шаблоны получены определения политик (ADMX-файлы) с локального компьютера», после чего я заинтересовался данной темой, о которой прочитал в книге «Настройка Active Directory. Windows Server 2008 (70-640)»

    Административные шаблоны получены определения политик (ADMX-файлы) с локального компьютера

    Чтобы создать центральное хранилище, нам нужно создать новую папку на контроллере домена (DC). Технически, не имеет значения, какой DC вы используете; однако если у вас много администраторов групповой политики или если некоторые контроллеры домена медленно реплицируются, вы можете рассмотреть возможность выполнения этого на эмуляторе PDC, поскольку консоль управления групповыми политиками предпочитает подключаться к нему по умолчанию при редактировании групповой политики.

    На DC нам нужно создать новую папку PolicyDefinitions по пути:

    Создание папки централизованного хранилища ADMX

    Создаем тут новую папку с именем PolicyDefinitions.

    Центральное хранилище GPO создание папки PolicyDefinitions

    Новая папка Центральное хранилище GPO создание папки PolicyDefinitions

    То же самое можно выполнить и через командную строку, введя вот такую команду:

    Далее нам нужно скопировать все наши файлы ADMX и ADML в центральное хранилище. Напоминаю, что каждая операционная система имеет свои административные шаблоны, Windows 7 свои, Windows 8.1 свои, Windows Server 2012 R2 свои. Так как у меня мой тестовый контроллер домена находится на Windows Server 2012 R2, то я начну с него. Откройте папку C:\Windows\PolicyDefinitions и скопируйте ее содержимое в виде ADMX файлов и языковых пакетов в нашу новую папку \\root\SYSVOL\root.pyatilistnik.org\Policies \ PolicyDefinitions. Выделяем нужные файлы и переносим их в папку PolicyDefinitions.

    Копирование файлов в Центральное хранилище GPO

    В итоге мои административные шаблоны от Windows Server 2012 R2 попали в мое центральное хранилище GPO.

    Наполнение папки PolicyDefinitions

    Как добавить самые свежие версии административных шаблонов

    Чтобы иметь возможность добавить самые последние версии ADMX файлов, у вас есть два пути:

    • Первый это установить нужную операционную систему, обновить ее полностью, и после это уже скопировать ее содержимое из папки C:\Windows\PolicyDefinitions в вашу папку центрального хранилища административных шаблонов.
    • Второй путь, это быстро скачать самые свежие версии с сайта Microsoft и просто все установить, мне кажется, что второй путь самый простой и быстрый.

    Скачивание административных шаблонов Windows

    Начинаем установку нужных вам административных шаблонов.

    Установка административных шаблонов-01

    Принимаем лицензионное соглашение

    Установка административных шаблонов-02

    Обращаем на каталог установки ваших административных шаблонов, именно из данного расположения вы будите копировать в вашу новую папку PolicyDefinitions

    Установка административных шаблонов-03

    Не длительный процесс установки.

    Установка административных шаблонов-04

    Выделяем нужные языки и файлы ADMX и копируем их к вам в центральное хранилище.

    Список установленных административных шаблонов

    Теперь если попробовать отредактировать любой объект GPO вы увидите уже такую надпись: «Административные шаблоны: определения политик (ADMX-файлы) получены из центрального хранилища«

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *