Административные шаблоны windows 10 как открыть


Как открыть редактор локальной групповой политики в Windows 10. G-ek.com

Групповая политика - это способ настройки параметров компьютера и пользователя для устройств, которые присоединены к доменным службам Active Directory (AD), а также к учетным записям локальных пользователей. Она контролирует широкий спектр параметров и может использоваться для принудительного применения и изменения настроек по умолчанию для соответствующих пользователей. Локальная групповая политика - это базовая версия групповой политики для компьютеров, не входящих в домен. Параметры локальной групповой политики хранятся в следующих папках: 

  • C:\Windows\System32\GroupPolicy 
  • C:\Windows\System32\GroupPolicyUsers.

Когда в Windows 10 вам необходимо открыть редактор локальной групповой политики, для этого вы можете использовать командную строку, команду выполнить, поиск на панели задач, меню Пуск или с помощью консоли управления (MMC).

Рассмотрим самые простые варианты:

  1. C помощью меню Пуск.
  2. C помощью команды Выполнить.
  3. C помощью Проводника Windows.
  4. С помощью командной строки или PowerShell
  5. Открыть редактор локальной групповой политики в качестве оснастки консоли управления.
  6. Открыть редактор локальной групповой политики в Windows 10 Home.

Открыть редактор локальной групповой политики с помощью меню «Пуск».

  1. Откройте меню «Пуск» и введите gpedit.msc в верхней части меню появится значок, при клике, на котором, откроется редактор политики.

 

Чтобы просмотреть все применяемые политики в разделе «Конфигурация компьютера», перейдите в раздел «Конфигурация компьютера \ Административные шаблоны \ Все параметры» 

Чтобы просмотреть все применяемые политики пользовательской настройки, перейдите в раздел «Конфигурация пользователя \ Административные шаблоны \ Все параметры».

Примечание: вы можете использовать поиск на панели задач.

Открыть редактор локальной групповой политики с помощью команды «Выполнить».

  1. Нажмите сочетание клавиш Win + X или кликните правой кнопкой мыши на меню «Пуск».
  1. В открывшемся меню выберите Выполнить.
  1. В строке «Открыть» введите - gpedit.msc и нажмите кнопку «ОК».

Открыть редактор локальной групповой политики с помощью Проводника Windows.

  1. Откройте Проводник с помощью ярлыка на панели задач или просто нажав сочетание клавиш Win + E
  2. В адресную строку проводника введите или скопируйте и вставьте:
 gpedit.msc
  1. Нажмите Enter

Открыть редактор локальной групповой политики из командной строки или PowerShell

Откройте Командную строку или вы можете открыть новый экземпляр PowerShell.

Введите: gpedit.msc  и нажмите клавишу Enter.

Открыть редактор локальной групповой политики в качестве оснастки консоли управления.

  1. Откройте консоль управления MMC. (Нажмите кнопку «Пуск», введите mmc и нажмите клавишу Enter).

  1. В меню Файл выберите пункт Добавить или удалить оснастку.

  1. В открывшимся диалоговом окне, дважды кликните «Редактор объектов групповой политики» и нажмите кнопку «Готово» и «ОК».

Открыть редактор локальной групповой политики в Windows 10 Home.

Как вы уже знаете, приложение Редактора локальной групповой политики доступно в Windows 10 Pro, Enterprise или Education. Пользователи Windows 10 Home не имеют доступа к gpedit.msc из-за ограничений ОС. Вот простое и элегантное решение, которое позволяет разблокировать его без установки сторонних приложений.

Существует простой способ включить Редактор локальных групповых политик в Windows 10 Home запустив всего лишь один пакетный файл.

Чтобы включить Gpedit.msc (групповая политика) в Windows 10 Home

  1. Загрузите следующий ZIP-архив: Скачать ZIP-архив.
  2. Распакуйте его содержимое в любую папку. Он содержит только один файл, gpedit_home.cmd
  3. Кликните правой кнопкой мыши по файлу.
  4. Выберите в контекстном меню «Запуск от имени администратора».

Все!

Пакетный файл вызовет DISM для активации редактора локальной групповой политики. Подождите, пока командный файл не завершит свою работу.

Помните, что некоторые политики не будут работать в Windows Home. Некоторые политики жестко заданы для версий Windows Pro. Кроме того, если вы активируете gpedit.msc с помощью предоставленного пакетного файла, изменение политик для отдельных пользователей не вступит в силу. Они по-прежнему требуют настройки реестра.

Вы можете самостоятельно создать пакетный файл. Прежде чем начать, рекомендуем создать точку восстановления системы, и вы могли в любой момент отменить произведенные изменения в системе.

  1. Откройте текстовый редактор, например «Блокнот».
  1. Скопируйте и вставьте следующие строки:
 @echo off 
 pushd "%~dp0" 
 
 dir /b %SystemRoot%\servicing\Packages\Microsoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum >List.txt 
 dir /b %SystemRoot%\servicing\Packages\Microsoft-Windows-GroupPolicy-ClientTools-Package~3*.mum >>List.txt 
 
 for /f %%i in ('findstr /i . List.txt 2^>nul') do dism /online /norestart /add-package:"%SystemRoot%\servicing\Packages\%%i" 
 pause

  1. В меню «Файл» текстового редактора выберите «Сохранить как» в диалоговом окне в строке «Имя файла» введите - gpedit.bat и нажмите кнопку «Сохранить».

  1. Запустите от имени Администратора полученный пакетный файл gpedit.bat
  1. При запросе фильтра Windows SmartScreen, нажмите «Подробнее», затем нажмите кнопку «Выполнить в любом случае».

  1. В окне Контроля учетных записей, нажмите кнопку «Да».
  1. Дождитесь пока утилита DISM внесет изменения и закройте окно.

Все! Редактор локальных групповых политик (gpedit.msc) включен и теперь Вы можете его запустить любым из описанных выше способов.

Policy Plus

Существует хорошая альтернатива встроенному приложению gpedit.msc, которое называется Policy Plus. Это стороннее приложение с открытым исходным кодом: PolicyPlus

Policy Plus предназначен для того, чтобы сделать параметры групповой политики доступными для всех.

  • Редактор работает на всех выпусках Windows, не только на Pro и Enterprise
  • Полностью соблюдает условия лицензирования
  • Просмотр и редактирование политик на основе реестра в локальных объектах групповой политики, объектах групповой политики для отдельных пользователей, отдельных файлах POL, автономных кустах пользователей реестра и действующем реестре
  • Переход к политикам по идентификатору, тексту или отдельным записям реестра.
  • Просмотр дополнительной технической информации об объектах (политики, категории, продукты)
  • Удобные способы изменить и импортировать настройки политики

Рекомендуем: Как Windows 10 вернуть настройки локальной групповой политики по умолчанию.


Как открыть редактор локальной групповой политики в Windows 10

Автор comhub Просмотров 2k. Опубликовано Обновлено

Редактор локальной групповой политики (gpedit.msc) является Microsoft Management Console (MMC) оснастки что обеспечивает единый пользовательский интерфейс помощью которого все эти конфигурации компьютера и конфигурации пользователя настройки Объектами локальной групповой политики можно управлять.

  • Конфигурация компьютера
    Администраторы могут использовать Конфигурацию компьютера для установки политик, которые применяются к компьютеру, независимо от того, кто входит в систему на компьютерах. Конфигурация компьютера обычно содержит подпункты для настроек программного обеспечения, настроек Windows и административных шаблонов.
  • Конфигурация пользователя
    Администраторы могут использовать Конфигурацию пользователя для установки политик, которые применяются к пользователям, независимо от того, на каком компьютере они входят. Конфигурация пользователя обычно содержит подпункты для настроек программного обеспечения, настроек Windows и административных шаблонов.

По умолчанию политики, установленные в редакторе локальных групповых политик, применяются ко всем пользователям, если только вы не применяете параметры политики пользователей для администраторов,
конкретных пользователей или всех пользователей, кроме администраторов.

Редактор локальной групповой политики доступен только в выпусках Windows 10 Pro, Enterprise и Education.

Из этой инструкции вы узнаете, как открыть редактор локальной групповой политики в Windows 10.

Вы должны войти в систему как администратор, чтобы иметь возможность использовать редактор локальной групповой политики.

 

Способ 1. Откройте редактор локальной групповой политики с помощью окна Выполнить

1. Откройте Выполнить (Win + R).

2. Введите gpedit.msc в поле «Выполнить» и нажмите на кнопку «ОК».

 

Способ 2. Откройте редактор локальной групповой политики через поиск

1. Откройте Поиск (Win + S).

2. Введите gpedit.msc или «Политики» в поле поиска и нажмите Enter, чтобы открыть gpedit.msc.

 

Способ 3. Откройте редактор локальной групповой политики через командную строку

1. Откройте командную строку.

2. Введите gpedit.msc в командной строке и нажмите Enter.

 

 

 

Использование шаблонов для устройств Windows 10 в Microsoft Intune — Azure

  • Чтение занимает 5 мин

В этой статье

При управлении устройствами в вашей организации вам стоит создать группы параметров, которые применяются к различным группам устройств.When managing devices in your organization, you want to create groups of settings that apply to different device groups. Например, у вас есть несколько групп устройств.For example, you have several device groups. Для GroupA вы хотите назначить определенный набор параметров.For GroupA, you want to assign a specific set of settings. Для GroupB вы хотите назначить другой набор параметров.For GroupB, you want to assign a different set of settings. Также можно настроить простое представление параметров.You also want a simple view of the settings you can configure.

Можно выполнить этот задачу, используя административные шаблоны в Microsoft Intune.You can complete this task using Administrative Templates in Microsoft Intune. Административные шаблоны содержат тысячи параметров для управления функциями в Microsoft Edge 77 и последующих версий, Internet Explorer и приложениях Microsoft Office, функциями удаленного рабочего стола, доступом к OneDrive, управления паролями, ПИН-кодами и многим другим.The administrative templates include thousands of settings that control features in Microsoft Edge version 77 and later, Internet Explorer, Microsoft Office programs, remote desktop, OneDrive, passwords, PINs, and more. Эти параметры позволяют администраторам групп управлять групповыми политиками с помощью облака.These settings allow group administrators to manage group policies using the cloud.

Данная функция применяется к:This feature applies to:

  • Windows 10 и более поздним версиям.Windows 10 and newer

Параметры Windows похожи на параметры групповой политики (GPO) в Active Directory (AD).The Windows settings are similar to group policy (GPO) settings in Active Directory (AD). Эти параметры встроены в Windows и являются параметрами с поддержкой ADMX, которые используют XML.These settings are built in to Windows, and are ADMX-backed settings that use XML. Параметры Office и Microsoft Edge включены в файлы ADMX и используют параметры ADMX в файлах административных шаблонов Office и файлах административных шаблонов Microsoft Edge.The Office and Microsoft Edge settings are ADMX-ingested, and use the ADMX settings in Office administrative template files and Microsoft Edge administrative template files. Кроме того, шаблоны в Intune являются полностью облачными.And, the Intune templates are 100% cloud-based. Это простой способ настройки и поиска нужных параметров.They offer a simple and straight-forward way to configure the settings, and find the settings you want.

Административные шаблоны встроены в Intune и не требуют настройки, в том числе с помощью OMA-URI.Administrative Templates are built in to Intune, and don't require any customizations, including using OMA-URI. В рамках решения в системе управления мобильными устройствами используйте эти параметры шаблона как единое средство для управления устройствами Windows 10.As part of your mobile device management (MDM) solution, use these template settings as a one-stop shop to manage your Windows 10 devices.

В этой статье описано, как создать шаблон для устройств Windows 10, и показано, как фильтровать все доступные параметры в Intune.This article lists the steps to create a template for Windows 10 devices, and shows how to filter all the available settings in Intune. При создании шаблона создается профиль конфигурации устройства.When you create the template, it creates a device configuration profile. Затем можно назначить или развернуть этот профиль для устройств Windows 10 в вашей организации.You can then assign or deploy this profile to Windows 10 devices in your organization.

Подготовка к работеBefore you begin

  • Некоторые из этих параметров доступны, начиная с Windows 10, версия 1709 (RS2 / сборка 15063).Some of these settings are available starting with Windows 10 version 1709 (RS2/build 15063). Не все параметры доступны во всех выпусках Windows.Some settings aren't included in all the Windows editions. Для оптимизации рекомендуется использовать Windows 10 Корпоративная версия 1903 (19h2 / сборка 18362) или более новой.For the best experience, it's suggested to use Windows 10 Enterprise version 1903 (19h2/build 18362) and newer.

  • Параметры Windows используют политику поставщиков службы конфигурации Windows.The Windows settings use Windows policy CSPs. Поставщики CSP работают в разных выпусках Windows, таких как Домашняя, Профессиональная, Корпоративная и т. д.The CSPs work on different editions of Windows, such as Home, Professional, Enterprise, and so on. Чтобы узнать, работает ли поставщик CSP в определенном выпуске, см. статью о поставщиках CSP политики Windows.To see if a CSP works on a specific edition, go to Windows policy CSPs.

Создание шаблонаCreate the template

  1. Войдите в Центр администрирования Microsoft Endpoint Manager.Sign in to the Microsoft Endpoint Manager admin center.

  2. Выберите Устройства > Профили конфигурации > Создать профиль.Select Devices > Configuration profiles > Create profile.

  3. Укажите следующие свойства.Enter the following properties:

    • Платформа. Выберите Windows 10 и более поздних версий.Platform: Select Windows 10 and later.
    • Профиль. Выберите Административные шаблоны.Profile: Select Administrative Templates.
  4. Щелкните Создать.Select Create.

  5. В разделе Основные укажите следующие свойства.In Basics, enter the following properties:

    • Имя — Введите описательное имя для нового профиля.Name: Enter a descriptive name for the profile. Назначьте имена профилям, чтобы позже их можно было легко найти.Name your profiles so you can easily identify them later. Например, хорошее имя профиля — Административный шаблон: административный шаблон Windows 10, который настраивает параметры xyz в Microsoft Edge.For example, a good profile name is Admin template: Windows 10 admin template that configures xyz settings in Microsoft Edge.
    • Описание. Введите описание профиля.Description: Enter a description for the profile. Этот параметр является необязательным, но мы рекомендуем его использовать.This setting is optional, but recommended.
  6. Выберите Далее.Select Next.

  7. В разделе Параметры конфигурации выберите Все параметры, чтобы отобразить параметры в алфавитном порядке.In Configuration settings, select All settings to see an alphabetical list of all the settings. Или настройте параметры, которые применяются к устройствам (Конфигурация компьютера) и пользователям (Конфигурация пользователя).Or, configure settings that apply to devices (Computer configuration), and settings that apply to users (User configuration):

  8. При выборе элемента Все параметры отображается каждый параметр.When you select All settings, every setting is listed. Прокрутите вниз, чтобы просмотреть другие параметры с помощью стрелок "Назад" и "Далее".Scroll down to use the before and next arrows to see more settings:

  9. Выберите любой параметр.Select any setting. Например, отфильтруйте параметры, выбрав Office в раскрывающемся меню, и щелкните Перейти в режим ограниченного просмотра.For example, filter on Office, and select Activate Restricted Browsing. Появится подробное описание параметра.A detailed description of the setting is shown. Задайте значение Включено, Отключено или Не настроено (задано по умолчанию).Choose Enabled, Disabled, or leave the setting as Not configured (default). Также предоставляется подробное описание того, что происходит при выборе значений Включено, Отключено или Не настроено.The detailed description also explains what happens when you choose Enabled, Disabled, or Not configured.

    Совет

    Параметры Windows в Intune сопоставляются с путем локальной групповой политики, который отображается в редакторе локальных групповых политик (gpedit).The Windows settings in Intune correlate to the on-premises group policy path you see in Local Group Policy Editor (gpedit)

  10. При выборе элемента Конфигурация компьютера или Конфигурация пользователя отображаются категории параметров.When you select Computer configuration or User configuration, the setting categories are shown. Выбрав любую категорию, можно просмотреть доступные параметры.You can select any category to see the available settings.

    Например, выберите Конфигурация компьютера > Компоненты Windows > Internet Explorer, чтобы просмотреть все параметры устройств, применяемые к Internet Explorer.For example, select Computer configuration > Windows components > Internet Explorer to see all the device settings that apply to Internet Explorer:

  11. Нажмите кнопку OK, чтобы сохранить изменения.Select OK to save your changes.

    Продвигайтесь через список параметров и настройте параметры, которые требуются в вашей среде.Continue to go through the list of settings, and configure the settings you want in your environment. Ниже приводится несколько примеров.Here are some examples:

    • Используйте параметры уведомлений макросов VBA, чтобы обрабатывать макросы VBA в разных программах Microsoft Office, включая Word и Excel.Use the VBA Macro Notification Settings setting to handle VBA macros in different Microsoft Office programs, including Word and Excel.
    • Используйте параметр Разрешить скачивание файлов, чтобы разрешить или запретить скачивание в Internet Explorer.Use the Allow file downloads setting to allow or prevent downloads from Internet Explorer.
    • Используйте параметр Требовать пароль при выходе из спящего режима (питание от сети) , чтобы запрашивать у пользователей пароль при выходе устройств из спящего режима.Use Require a password when a computer wakes (plugged in) to prompt users for a password when devices wake from sleep mode.
    • Используйте параметр Скачивать неподписанные элементы управления ActiveX, чтобы запретить пользователям скачивать неподписанные элементы управления ActiveX в Internet Explorer.Use the Download unsigned ActiveX controls setting to block users from downloading unsigned ActiveX controls from Internet Explorer.
    • Используйте параметр Отключить восстановление системы, чтобы разрешить или запретить пользователям запускать восстановление системы на устройстве.Use the Turn off System Restore setting to allow or prevent users from running a system restore on the device.
    • Используйте параметр Разрешить импорт из избранного, чтобы разрешить или запретить пользователям импортировать избранное из другого браузера в Microsoft Edge.Use the Allow importing of favorites setting to allow or block users from importing favorites from another browser into Microsoft Edge.
    • И это еще не все!And much more...
  12. Выберите Далее.Select Next.

  13. В поле Теги области (необязательно) назначьте тег для фильтрации профиля по конкретным ИТ-группам, например US-NC IT Team или JohnGlenn_ITDepartment.In Scope tags (optional), assign a tag to filter the profile to specific IT groups, such as US-NC IT Team or JohnGlenn_ITDepartment. Дополнительные сведения о тегах области см. в разделе Использование RBAC и тегов области для распределенных ИТ-групп.For more information about scope tags, see Use RBAC and scope tags for distributed IT.

    Выберите Далее.Select Next.

  14. В разделе Назначения выберите пользователей или группы, которые будут принимать ваш профиль.In Assignments, select the user or groups that will receive your profile. Дополнительные сведения о назначении профилей см. в статье Назначение профилей пользователей и устройств.For more information on assigning profiles, see Assign user and device profiles.

    Если профиль назначен группам пользователей, настроенные параметры ADMX применяются к любому устройству, которое регистрирует пользователь и на которое он входит.If the profile is assigned to user groups, then configured ADMX settings apply to any device that the user enrolls, and signs in to. Если профиль назначен группам устройств, настроенные параметры ADMX применяются к любому пользователю, который входит на устройство.If the profile is assigned to device groups, then configured ADMX settings apply to any user that signs into that device. Назначение происходит, если параметр ADMX является конфигурацией компьютера (HKEY_LOCAL_MACHINE) или конфигурацией пользователя (HKEY_CURRENT_USER).This assignment happens if the ADMX setting is a computer configuration (HKEY_LOCAL_MACHINE), or a user configuration (HKEY_CURRENT_USER). Некоторые параметры компьютера, назначенные пользователю, также могут влиять на работу других пользователей на этом устройстве.With some settings, a computer setting assigned to a user may also impact the experience of other users on that device.

    Дополнительные сведения см. в разделе Группы пользователей и группы устройств.For more information, see User groups vs. device groups.

    Выберите Далее.Select Next.

  15. В окне Проверка и создание проверьте параметры.In Review + create, review your settings. При выборе Создать внесенные изменения сохраняются и назначается профиль.When you select Create, your changes are saved, and the profile is assigned. Политика также отображается в списке профилей.The policy is also shown in the profiles list.

В следующий раз, когда устройство будет проверять наличие обновлений конфигурации, будут применены настроенные параметры.The next time the device checks for configuration updates, the settings you configured are applied.

Найти параметрыFind some settings

В этих шаблонах доступны тысячи параметров.There are thousands of settings available in these templates. Чтобы упростить поиск параметров, используйте встроенные функции:To make it easier to find specific settings, use the built-in features:

  • В шаблоне выберите столбцы Параметры, Состояние, Тип параметраили Путь для сортировки списка.In your template, select the Settings, State, Setting type, or Path columns to sort the list. Например, выберите столбец Путь и щелкните стрелку "Далее", чтобы просмотреть параметры в пути Microsoft Excel.For example, select the Path column, and use the next arrow to see the settings in the Microsoft Excel path.

  • В шаблоне используйте поле поиска, чтобы найти определенные параметры.In your template, use the Search box to find specific settings. Поиск можно выполнять по параметру или пути.You can search by setting, or path. Например, выберите Все параметры и выполните поиск по слову copy.For example, select All settings, and search for copy. Отображаются все параметры с copy:All the settings with copy are shown:

    Например, используйте поиск по фразе microsoft word.In another example, search for microsoft word. Появятся параметры, которые можно задать в программе Microsoft Word.You see the settings you can set for the Microsoft Word program. Используйте поиск explorer для просмотра параметров Internet Explorer, которые можно добавить в шаблон.Search for explorer to see the Internet Explorer settings you can add to your template.

  • Можно также сузить поиск, выбрав только Конфигурация компьютера или Конфигурация пользователя.You can also narrow your search by only selecting Computer configuration or User configuration.

    Например, чтобы просмотреть все доступные параметры пользователя Internet Explorer, выберите Конфигурация пользователя и выполните поиск фразы Internet Explorer.For example, to see all the available Internet Explorer user settings, select User configuration, and search for Internet Explorer. Отображаются только параметры Internet Explorer, относящиеся к пользователям.Only the IE settings that apply to users are shown:

Дальнейшие шагиNext steps

Профиль создан, но пока еще не используется.The template is created, but may not be doing anything yet. Далее нужно назначить шаблон (также называемый профилем) и отслеживать его состояние.Next, assign the template (also called a profile) and monitor its status.

Обновление Microsoft 365 с помощью административных шаблонов.Update Microsoft 365 using administrative templates.

Руководство. Use the cloud to configure group policy on Windows 10 devices with ADMX templates and Microsoft Intune (Настройка групповой политики на устройствах Windows 10 с шаблонами ADMX и Microsoft Intune с помощью облака)Tutorial: Use the cloud to configure group policy on Windows 10 devices with ADMX templates and Microsoft Intune

Как открыть редактор локальной групповой политики Windows 10

Редактор локальной групповой политики позволяет изменять параметры групповой политики на операционных системах Windows. Эта оснастка позволяет редактировать объекты локальной групповой политики, хранимые на компьютере. Редактор групповой политики по умолчанию доступен только в Профессиональной и Корпоративной версиях операционных систем от Майкрософт.

Данная статья расскажет как открыть редактор локальной групповой политики в Windows 10. Мы рассмотрим все актуальные способы как можно зайти в редактор локальной групповой политики. А также покажем как найти редактор в системе используя проводник.

Как найти редактор локальной групповой политики (Поиск)

Благодаря обновленному поиску в сравнении с предыдущей версией операционной системы Windows появилась возможность быстро запускать любые приложения.

  1. Открываем поиск в Windows 10 нажав комбинацию клавиш Win+Q.
  2. В поисковой строке вводим фразу групповой политики и выбираем пункт Изменение групповой политики.

А также можно ввести в поиске команду gpedit.msc и в результатах выбрать Документ Microsoft Common Console. Пользователь аналогично попадает в редактор групповой политики.

Как зайти в редактор локальной групповой политики (Проводник)

Все системные приложения размещаются на системном локальном диске. Если знать что и где искать, тогда можно запустить любую стандартную программу через проводник.

  1. Открываем мой компьютер и переходим в расположение C:\Windows\System32.
  2. В текущей папке находим и запускаем файл gpedit.msc.

Как запустить редактор локальной групповой политики (Выполнить)

Наверное лучший способ запуска редактора групповой политики. Буквально в несколько нажатий можно сразу же открыть редактор групповой политики, без необходимости искать его. Интересной особенностью окна выполнить есть сохранение предыдущих команд, которые уже использовались в списке. Поэтому достаточно, только открыть окно выполнить и выбрать нужную команду.

  1. Запускаем окно выполнить нажав Win+X, и выбрав пункт Выполнить (также можно использовать комбинацию клавиш Win+R).
  2. В строке Открыть: вводим gpedit.msc и нажимаем ОК.

Больше полезных команд можно найти в статье команды Выполнить в Windows 10.

Как открыть редактор локальной групповой политики (Консоль управления)

  1. С помощью поиска Win+Q находим консоль управления, для этого вводим в поисковую строку MMC.
  2. В консоли управления открываем меню Файл и выбираем пункт Добавить или удалить оснастку (для быстрого открытия этого пункта можно использовать комбинацию клавиш Ctrl+M в консоли управления).
  3. Дальше выделяем пункт Редактор объектов групповой политики и нажимаем Добавить > Готово > ОК.

Плюсом данного способа есть возможность сохранить файлы консоли управления хоть на рабочем столе и при необходимости иметь возможность быстро запускать консоль.

Выводы

Редактор локальной групповой политики часто используют пользователи для настройки операционной системы. Изменив групповую политику можно настраивать компьютер. Именно поэтому даже у нас на сайте можно найти множество статей где используется редактор групповой политики.

В этой статье мы рассмотрели лучшие способы как открыть редактор локальной групповой политики в Windows 10 Профессиональная. Сами же отдаем предпочтение способу открытия редактора с использованием окна выполнить.

Как открыть «Средства администрирования» в Windows 10

В данной статье показаны действия, с помощью которых можно открыть «Средства администрирования Windows» в операционной системе Windows 10.

Администрирование — это папка в панели управления, содержащая средства для системных администраторов и опытных пользователей. Средства администрирования в папке могут отличаться в зависимости от используемой версии Windows.

Пример папки "Администрирование" показан на скриншоте ниже.

Средства администрирования в меню Пуск

Чтобы открыть «Средства администрирования Windows», откройте меню Пуск, в списке приложений в группе под буквой «С», найдите и разверните папку Служебные — Windows и выберите Средства администрирования Windows.

Также можно непосредственно из меню «Пуск» запустить необходимую утилиту из состава средств администрирования Windows, для этого откройте меню «Пуск», в списке приложений в группе под буквой «С», найдите и разверните папку Средства администрирования Windows и выберите необходимую утилиту.

Открытие через Поиск

Чтобы открыть «Средства администрирования Windows», используйте «Поиск в Windows», для этого нажмите на значок поиска в панели задач или нажмите сочетание клавиш + S, в строке поиска начните вводить администрирование и в результатах поиска выберите Средства администрирования Windows.

Через панель управления

Откройте классическую панель управления, в выпадающем списке Просмотр: выберите Мелкие значки и затем выберите пункт Администрирование.

Запуск через Проводник Windows

Откройте Проводник Windows и в адресную строку скопируйте и вставьте следующий путь:

%ProgramData%\\Microsoft\\Windows\\Start Menu\\Programs\\Administrative Tools

Используя рассмотренные выше действия, можно открыть «Средства администрирования Windows» в операционной системе Windows 10.

Редактор локальной групповой политики Windows для начинающих

&nbsp windows | для начинающих

В этой статье поговорим о еще одном инструменте администрирования Windows — редакторе локальной групповой политики. С его помощью вы можете настроить и определить значительное количество параметров своего компьютера, установить ограничения пользователей, запретить запускать или устанавливать программы, включить или отключить функции ОС и многое другое.

Отмечу, что редактор локальной групповой политики недоступен в Windows 7 Домашняя и Windows 8 (8.1) SL, которые предустановлены на многие компьютеры и ноутбуки (однако, можно установить Редактор локальной групповой политики и в домашней версии Windows). Вам потребуется версия начиная с Профессиональной.

Дополнительно на тему администрирования Windows

Как запустить редактор локальной групповой политики

Первый и один из самых быстрых способов запуска редактора локальной групповой политики — нажать клавиши Win + R на клавиатуре и ввести gpedit.msc — этот способ будет работать в Windows 8.1 и в Windows 7.

Также можно воспользоваться поиском — на начальном экране Windows 8 или в меню пуск, если вы используете предыдущую версию ОС.

Где и что находится в редакторе

Интерфейс редактора локальной групповой политики напоминает другие инструменты администрирования — та же структура папок в левой панели и основная часть программы, в которой можно получить информацию по выбранному разделу.

Слева настройки разделены на две части: Конфигурация компьютера (те параметры, которые задаются для системы в целом, вне зависимости от того, под каким пользователем был совершен вход) и Конфигурация пользователя (настройки, относящиеся к конкретным пользователям ОС).

Каждая из этих частей содержит следующие три раздела:

  • Конфигурация программ — параметры, касающиеся приложений на компьютере.
  • Конфигурация Windows — настройки системы и безопасности, другие параметры Windows.
  • Административные шаблоны — содержит конфигурацию из реестра Windows, то есть эти же параметры вы можете изменить с помощью редактора реестра, но использование редактора локальной групповой политики может быть более удобным.

Примеры использования

Перейдем к использованию редактора локальной групповой политики. Я покажу несколько примеров, которые позволят увидеть, как именно производятся настройки.

Разрешение и запрет запуска программ

Если вы пройдете в раздел Конфигурация пользователя — Административные шаблоны — Система, то там вы обнаружите следующие интересные пункты:

  • Запретить доступ к средствам редактирования реестра
  • Запретить использование командной строки
  • Не запускать указанные приложения Windows
  • Выполнять только указанные приложения Windows

Два последних параметра могут быть полезными даже обычному пользователю, далекому от системного администрирования. Кликните дважды по одному из них.

В появившемся окне установите «Включено» и нажмите по кнопке «Показать» около надписи «Список запрещенных приложений» или «Список разрешенных приложений», в зависимости от того, какой из параметров меняется.

Укажите в строчках имена исполняемых файлов программ, запуск которых нужно разрешить или запретить и примените настройки. Теперь, при запуске программы, которая не разрешена, пользователь будет видеть следующее сообщение об ошибке «Операция отменена из-за ограничений, действующих на этом компьютере».

Изменение параметров контроля учетных записей UAC

В разделе Конфигурация компьютера — Конфигурация Windows — Параметры безопасности — Локальные политики — Параметры безопасности имеется несколько полезных настроек, одну из которых можно и рассмотреть.

Выберите параметр «Контроль учетных записей: поведение запроса на повышение прав для администратора» и дважды кликните по нему. Откроется окно с параметрами этой опции, где по умолчанию стоит «Запрос согласия для исполняемых файлов не из Windows» (Как раз поэтому, всякий раз, при запуске программы, которая хочет изменить что-то на компьютере, у вас запрашивают согласие).

Вы можете вообще убрать подобные запросы, выбрав параметр «Повышение без запроса» (только этого лучше не делать, это опасно) или же, напротив, установить параметр «Запрос учетных данных на безопасном рабочем столе». В этом случае, при запуске программы, которая может внести изменения в системе (а также для установки программ) каждый раз потребуется вводить пароль учетной записи.

Сценарии загрузки, входа в систему и завершения работы

Еще одна вещь, которая может оказать полезной — скрипты загрузки и выключения, которые вы можете заставить выполняться с помощью редактора локальной групповой политики.

Это может пригодиться, например, для запуска раздачи Wi-Fi с ноутбука при включении компьютера (если вы реализовывали ее без сторонних программ, а создав Wi-Fi сеть Ad-Hoc) или выполнения операций резервного копирования при выключении компьютера.

В качестве скриптов можно использовать командные файлы .bat или же файлы сценариев PowerShell.

Сценарии загрузки и выключения находятся в Конфигурация компьютера — Конфигурация Windows — Сценарии.

Сценарии входа в систему и выхода — в аналогичном разделе в папке «Конфигурация пользователя».

Например, мне нужно создать сценарий, выполняемый при загрузке: я дважды кликаю по «Автозагрузка» в сценариях конфигурации компьютера, нажимаю «Добавить» и указываю имя файла .bat, который следует выполнить. Сам файл должен находится в папке C:\WINDOWS\System32\GroupPolicy\Machine\Scripts\Startup (этот путь можно увидеть по нажатию кнопки «Показать файлы»).

В случае, если сценарий требует ввода каких-то данных пользователем, то на время его исполнения дальнейшая загрузка Windows будет приостановлена, до завершения работы скрипта.

В заключение

Это лишь несколько простых примеров использования редактора локальной групповой политики, для того, чтобы показать, что такое вообще присутствует на вашем компьютере. Если вдруг захочется разобраться подробнее — в сети есть масса документации на тему.

А вдруг и это будет интересно:

Скачать административные шаблоны (.admx) для Windows 10 May 2020 Update (2004) из официального центра загрузки Microsoft

Важно! Выбор языка ниже приведет к динамическому изменению всего содержимого страницы на этот язык.

На этой странице представлен полный набор административных шаблонов (.admx) для Windows 10 May 2020 Update (2004).

Детали Системные требования Инструкции по установке .Пошаговое руководство по

- Создание административного шаблона в Microsoft Intune - Azure

  • 17 минут на чтение

В этой статье

Примечание

Это руководство было создано как технический семинар для Microsoft Ignite. В нем больше предварительных требований, чем в типичных руководствах, поскольку в нем сравнивается использование и настройка политик ADMX в Intune и в локальной среде.

Административные шаблоны групповой политики, также известные как шаблоны ADMX, включают параметры, которые можно настроить на устройствах с Windows 10, включая ПК. Настройки шаблона ADMX доступны в разных сервисах. Эти параметры используются поставщиками управления мобильными устройствами (MDM), включая Microsoft Intune. Например, вы можете включить «Идеи дизайна» в PowerPoint, установить домашнюю страницу в Microsoft Edge, заблокировать элементы управления ActiveX в Internet Explorer и т. Д.

Шаблоны

ADMX доступны для следующих сервисов:

Для получения дополнительной информации о политиках ADMX см. Общие сведения о политиках, поддерживаемых ADMX.

Эти шаблоны встроены в Microsoft Intune и доступны как Административные шаблоны профилей. В этом профиле вы настраиваете параметры, которые хотите включить, а затем «назначаете» этот профиль своим устройствам.

В этом уроке вы:

  • Ознакомьтесь с центром администрирования Microsoft Endpoint Manager.
  • Создайте группы пользователей и группы устройств.
  • Сравните настройки в Intune с локальными параметрами ADMX.
  • Создайте различные административные шаблоны и настройте параметры для разных групп.

К концу этой лабораторной работы у вас будут навыки, чтобы начать использовать Intune и Microsoft 365 для управления пользователями и развертывания административных шаблонов.

Эта функция относится к:

  • Windows 10 версии 1709 и новее

Предварительные требования

  • Подписка Microsoft 365 E3 или E5, которая включает Intune и Azure Active Directory (AD) Premium.Если у вас нет подписки E3 или E5, попробуйте ее бесплатно.

    Для получения дополнительной информации о том, что вы получаете с различными лицензиями Microsoft 365, см. Преобразование вашего предприятия с помощью Microsoft 365.

  • Microsoft Intune настроен как Intune MDM Authority . Дополнительные сведения см. В разделе Настройка полномочий на управление мобильным устройством.

  • На локальном контроллере домена Active Directory (DC):

    1. Скопируйте следующие шаблоны Office и Microsoft Edge в центральное хранилище (папка sysvol):

    2. Создайте групповую политику для отправки этих шаблонов на компьютер администратора Windows 10 Enterprise в том же домене, что и контроллер домена.В этом руководстве:

      • Групповая политика, которую мы создали с помощью этих шаблонов, называется OfficeandEdge . Вы увидите это имя на изображениях.
      • Компьютер администратора с Windows 10 Enterprise, который мы используем, называется компьютером администратора .

      В некоторых организациях администратор домена имеет две учетные записи:

      • Обычная рабочая учетная запись домена
      • Другая учетная запись администратора домена, используемая только для задач администратора домена, таких как групповая политика

      Назначение этого компьютера администратора состоит в том, чтобы администраторы могли войти в систему с учетной записью администратора домена и получить доступ к инструментам, предназначенным для управления групповой политикой.

  • На этом компьютере администратора :

    • Войдите в систему с учетной записью администратора домена.

    • Установите RSAT: инструменты управления групповой политикой :

      1. Откройте приложение Настройки > Приложения > Дополнительные функции > Добавьте функцию .

      2. Выберите RSAT: Инструменты управления групповой политикой > Установить .

        Подождите, пока Windows установит компонент. По завершении он в конечном итоге отображается в приложении Windows Administrative Tools .

    • Убедитесь, что у вас есть доступ в Интернет и права администратора для подписки Microsoft 365, которая включает центр администрирования Endpoint Manager.

Откройте центр администрирования Endpoint Manager

  1. Откройте веб-браузер Chrome, например Microsoft Edge версии 77 или более поздней.

  2. Перейдите в центр администрирования Microsoft Endpoint Manager. Войдите со следующей учетной записью:

    Пользователь : введите учетную запись администратора своей подписки клиента Microsoft 365.
    Пароль : Введите его пароль.

Этот центр администрирования ориентирован на управление устройствами и включает службы Azure, такие как Azure AD и Intune. Возможно, вы не увидите товарный знак Azure Active Directory и Intune , но вы их используете.

Вы также можете открыть центр администрирования Endpoint Manager из центра администрирования Microsoft 365:

  1. Перейдите на https://admin.microsoft.com.

  2. Войдите в систему с учетной записью администратора вашей подписки клиента Microsoft 365.

  3. Выбрать Показать все > Все центры администрирования > Управление конечными точками . Откроется центр администрирования Endpoint Manager.

Создание групп и добавление пользователей

Локальные политики применяются в порядке LSDOU - локальный, сайт, домен и организационная единица (OU).В этой иерархии политики подразделения перезаписывают локальные политики, политики домена перезаписывают политики сайта и т. Д.

В Intune политики применяются к пользователям и группам, которые вы создаете. Нет иерархии. Например:

  • Если две политики обновляют один и тот же параметр, этот параметр отображается как конфликт.
  • Если две политики соответствия противоречат друг другу, применяется наиболее строгая политика.
  • Если два профиля конфигурации конфликтуют, настройка не применяется.

Дополнительные сведения см. В разделе Общие вопросы, проблемы и решения с политиками и профилями устройств.

На следующих шагах вы создадите группы безопасности и добавите пользователей в эти группы. Вы можете добавить пользователя в несколько групп. Например, у пользователя обычно есть несколько устройств, например Surface Pro для работы и мобильное устройство Android для личного пользования. И для человека доступ к ресурсам организации с этих нескольких устройств - это нормально.

  1. В центре администрирования Endpoint Manager выберите Группы > Новая группа .

  2. Введите следующие настройки:

    • Тип группы : выберите Безопасность .
    • Имя группы : введите Все устройства учеников Windows 10 .
    • Тип членства : выберите Назначено .
  3. Выберите участников и добавьте несколько устройств.

    Добавление устройств необязательно. Цель - попрактиковаться в создании групп и уметь добавлять устройства.Если вы используете это руководство в производственной среде, знайте, что вы делаете.

  4. Выберите > Создать , чтобы сохранить изменения.

    Не видите свою группу? Выберите Обновить .

  5. Выберите Новая группа и введите следующие настройки:

    • Тип группы : выберите Безопасность .

    • Имя группы : введите Все устройства Windows .

    • Тип членства : выберите Динамическое устройство .

    • Динамические элементы устройства : выберите Добавить динамический запрос и настройте запрос:

      • Свойство : выберите deviceOSType .
      • Оператор : выберите равно .
      • Значение : введите Windows .
      1. Выбрать Добавить выражение .Ваше выражение отображается в синтаксисе правила :

        Когда пользователи или устройства соответствуют введенным вами критериям, они автоматически добавляются в динамические группы. В этом примере устройства автоматически добавляются в эту группу, если операционная система - Windows. Если вы используете это руководство в производственной среде, будьте осторожны. Цель - попрактиковаться в создании динамических групп.

      2. Сохранить > Создайте , чтобы сохранить изменения.

  6. Создайте группу Все учителя со следующими настройками:

    • Тип группы : выберите Безопасность .

    • Название группы : введите Все учителя .

    • Тип членства : выберите Динамический пользователь .

    • Динамические элементы пользователей : выберите Добавить динамический запрос и настройте свой запрос:

Очки для разговора

  • Динамические группы - это функция в Azure AD Premium.Если у вас нет Azure AD Premium, у вас есть лицензия только на создание назначенных групп. Для получения дополнительной информации о динамических группах см .:

  • Azure AD Premium включает другие службы, которые обычно используются при управлении приложениями и устройствами, включая многофакторную проверку подлинности (MFA) и условный доступ.

  • Многие администраторы спрашивают, когда использовать группы пользователей, а когда - группы устройств. Некоторые рекомендации см. В разделе Группы пользователей и группы устройств.

  • Помните, пользователь может принадлежать к нескольким группам.Рассмотрим некоторые другие динамические группы пользователей и устройств, которые вы можете создать, например:

    • Все студенты
    • Все устройства Android
    • Все устройства iOS / iPadOS
    • Маркетинг
    • Управление персоналом
    • Все сотрудники Charlotte
    • Все сотрудники Redmond
    • ИТ-администраторы Западного побережья
    • ИТ-администраторы восточного побережья

Созданные пользователи и группы также отображаются в центре администрирования Microsoft 365, в Azure AD на портале Azure и в Microsoft Intune на портале Azure.Вы можете создавать группы и управлять ими во всех этих областях для своей подписки клиента. Если ваша цель - управление устройствами, воспользуйтесь центром администрирования Microsoft Endpoint Manager .

Членство в группе проверки

  1. В центре администрирования Endpoint Manager выберите Пользователи > выберите имя любого существующего пользователя.

  2. Просмотрите информацию, которую вы можете добавить или изменить. Например, посмотрите на свойства, которые вы можете настроить, такие как Должность, Отдел, Город, Местоположение офиса и т. Д.Вы можете использовать эти свойства в своих динамических запросах при создании динамических групп.

  3. Выберите Группы , чтобы увидеть членство этого пользователя. Вы также можете удалить пользователя из группы.

  4. Выберите другие параметры, чтобы просмотреть дополнительную информацию и узнать, что вы можете сделать. Например, посмотрите на назначенную лицензию, устройства пользователя и многое другое.

Что я только что сделал?

В центре администрирования Endpoint Manager вы создали новые группы безопасности и добавили в эти группы существующих пользователей и устройства.Мы будем использовать эти группы на более поздних этапах этого руководства.

Создание шаблона в Intune

В этом разделе мы создаем административный шаблон в Intune, смотрим на некоторые параметры в Group Policy Management и сравниваем тот же параметр в Intune. Цель состоит в том, чтобы показать параметр в групповой политике и показать тот же параметр в Intune.

  1. В центре администрирования Endpoint Manager выберите Устройства > Профили конфигурации > Создать профиль .

  2. Введите следующие свойства:

    • Платформа : выберите Windows 10 и более поздние версии .
    • Профиль : выберите административных шаблонов .
  3. Выберите Создать .

  4. В Basics введите следующие свойства:

    • Имя : введите описательное имя для профиля. Назовите свои профили, чтобы их можно было легко идентифицировать позже.Например, введите Admin template - Windows 10 Student devices .
    • Описание : введите описание профиля. Этот параметр не является обязательным, но рекомендуется.
  5. Выбрать Далее .

  6. В Настройки конфигурации , Все настройки показывают алфавитный список всех настроек. Вы также можете отфильтровать параметры, которые применяются к устройствам ( Конфигурация компьютера ), и параметры, которые применяются к пользователям ( Конфигурация пользователя ):

  7. Разверните Конфигурация компьютера > Microsoft Edge > выберите Настройки SmartScreen .Обратите внимание на путь к политике и все доступные настройки:

  8. В поиск введите скачать . Обратите внимание, что параметры политики отфильтрованы:

Управление открытой групповой политикой

В этом разделе мы показываем политику в Intune и соответствующую политику в редакторе управления групповыми политиками.

Сравнить политику устройства
  1. На компьютере администратора откройте приложение Group Policy Management .

    Это приложение устанавливается вместе с RSAT: Group Policy Management Tools , который является дополнительной функцией, которую вы устанавливаете в Windows. В разделе «Необходимые условия» (в этой статье) перечислены шаги по его установке.

  2. Разверните Домены > выберите свой домен. Например, выберите contoso.net .

  3. Щелкните правой кнопкой мыши политику OfficeandEdge > Изменить . Откроется приложение редактора управления групповой политикой.

    OfficeandEdge - это групповая политика, которая включает шаблоны Office и Microsoft Edge ADMX.Эта политика описана в предварительных требованиях (в этой статье).

  4. Развернуть Конфигурация компьютера > Политики > Административные шаблоны > Панель управления > Персонализация . Обратите внимание на доступные настройки.

    Дважды щелкните Запретить включение камеры экрана блокировки и просмотрите доступные параметры:

  5. В центре администрирования Endpoint Manager перейдите в свой шаблон администратора - шаблон для устройств учеников Windows 10.

  6. Выберите Конфигурация компьютера > Панель управления > Персонализация . Обратите внимание на доступные настройки:

    Тип настройки - Устройство , а путь - / Панель управления / Персонализация . Этот путь аналогичен тому, что вы только что видели в редакторе управления групповыми политиками. Если вы откроете параметр «Запретить включение камеры экрана блокировки» , вы увидите те же параметры Не настроено, , Включено, и Отключено, , которые вы видите в редакторе управления групповой политикой.

Сравнить политику пользователя
  1. В шаблоне администратора выберите Конфигурация компьютера > Все настройки и найдите при просмотре в приватном режиме . Обратите внимание на путь.

    Сделайте то же самое для Конфигурация пользователя . Выберите Все настройки и найдите в режиме частного просмотра .

  2. В редакторе управления групповой политикой найдите соответствующие параметры пользователя и устройства:

    • Устройство: развернуть Конфигурация компьютера > Политики > Административные шаблоны > Компоненты Windows > Internet Explorer > Конфиденциальность > Отключить просмотр InPrivate .
    • Пользователь: развернуть Конфигурация пользователя > Политики > Административные шаблоны > Компоненты Windows > Internet Explorer > Конфиденциальность > Отключить просмотр InPrivate .

Подсказка

Чтобы увидеть встроенные политики Windows, вы также можете использовать GPEdit ( Изменить групповую политику приложение).

Сравните политику Microsoft Edge
  1. В центре администрирования Endpoint Manager перейдите в свой шаблон администратора - шаблон для устройств учеников Windows 10.

  2. Развернуть Конфигурация компьютера > Microsoft Edge > Запуск, домашняя страница и страница новой вкладки . Обратите внимание на доступные настройки.

    Сделайте то же самое для Конфигурация пользователя .

  3. В редакторе управления групповыми политиками найдите следующие параметры:

    • Устройство: разверните Конфигурация компьютера > Политики > Административные шаблоны > Microsoft Edge > Запуск, домашняя страница и новая вкладка .
    • Пользователь: развернуть Конфигурация пользователя > Политики > Административные шаблоны > Microsoft Edge > Запуск, домашняя страница и новая вкладка

Что я только что сделал?

Вы создали административный шаблон в Intune. В этом шаблоне мы рассмотрели некоторые параметры ADMX и те же параметры ADMX в управлении групповой политикой.

Добавить настройки в шаблон администратора для студентов

В этом шаблоне мы настраиваем некоторые параметры Internet Explorer для блокировки устройств, совместно используемых несколькими учащимися.

  1. В шаблоне администратора - устройства учеников Windows 10 , разверните Конфигурация компьютера , выберите Все настройки и найдите Отключить просмотр InPrivate :

  2. Выберите Отключить просмотр InPrivate . В этом окне обратите внимание на описание и значения, которые вы можете установить. Эти параметры аналогичны тем, что вы видите в групповой политике.

  3. Выберите Включено > ОК , чтобы сохранить изменения.

  4. Также настройте следующие параметры Internet Explorer. Обязательно выберите OK , чтобы сохранить изменения.

    • Разрешить перетаскивание или копирование и вставку файлов

      • Тип : Устройство
      • Путь : \ Компоненты Windows \ Internet Explorer \ Панель управления Интернетом \ Страница безопасности \ Зона Интернета
      • Значение : отключено
    • Предотвратить игнорирование ошибок сертификата

      • Тип : Устройство
      • Путь : \ Компоненты Windows \ Internet Explorer \ Панель управления Интернетом
      • Значение : включено
    • Отключить изменение настроек домашней страницы

      • Тип : Пользователь
      • Путь : \ Компоненты Windows \ Internet Explorer
      • Значение : включено
      • Домашняя страница : введите URL-адрес, например contoso.com .
  5. Очистите поисковый фильтр. Обратите внимание, что настроенные вами настройки перечислены вверху:

Назначьте свой шаблон

  1. В своем шаблоне выбирайте Далее , пока не дойдете до Назначения . Выберите Выберите группы для включения :

  2. Отображается список существующих пользователей и групп. Выберите группу Все устройства учеников с Windows 10 , которую вы создали ранее> Выберите .

    Если вы используете это руководство в производственной среде, подумайте о добавлении пустых групп. Цель - попрактиковаться в назначении вашего шаблона.

  3. Выбрать Далее . В Review + create выберите Create , чтобы сохранить изменения.

Как только профиль сохраняется, он применяется к устройствам, когда они регистрируются с помощью Intune. Если устройства подключены к Интернету, это может произойти немедленно. Дополнительные сведения о времени обновления политики см. В разделе Сколько времени требуется устройствам для получения политики, профиля или приложения.

При назначении строгих или ограничительных политик и профилей не блокируйте себя. Рассмотрите возможность создания группы, исключенной из ваших политик и профилей. Идея состоит в том, чтобы иметь доступ к устранению неполадок. Наблюдайте за этой группой, чтобы убедиться, что она используется по назначению.

Что я только что сделал?

В центре администрирования Endpoint Manager вы создали профиль конфигурации устройства административного шаблона и назначили этот профиль созданной вами группе.

Создать шаблон OneDrive

В этом разделе вы создаете шаблон администратора OneDrive в Intune для управления некоторыми параметрами.Эти особые настройки выбраны потому, что они обычно используются организациями.

  1. Создайте другой профиль ( Устройства > Профили конфигурации > Создать профиль ).

  2. Введите следующие свойства:

    • Платформа : выберите Windows 10 и более поздние версии .
    • Профиль : выберите Административные шаблоны .
  3. Выберите Создать .

  4. В Basics введите следующие свойства:

    • Имя : введите шаблон администратора - политики OneDrive, которые применяются ко всем пользователям Windows 10 .
    • Описание : введите описание профиля. Этот параметр не является обязательным, но рекомендуется.
  5. Выбрать Далее .

  6. В Configuration settings настройте следующие параметры.Обязательно выберите OK , чтобы сохранить изменения:

    • Конфигурация компьютера :

      • Автоматический вход пользователей в клиент синхронизации OneDrive с их учетными данными Windows
        • Тип : Устройство
        • Значение : включено
      • Использовать файлы OneDrive по запросу
        • Тип : Устройство
        • Значение : включено
    • Конфигурация пользователя :

      • Запретить пользователям синхронизировать личные учетные записи OneDrive
        • Тип : Пользователь
        • Значение : включено

Ваши настройки похожи на следующие:

Дополнительные сведения о параметрах клиента OneDrive см. В разделе Использование групповой политики для управления параметрами клиента синхронизации OneDrive.

Назначьте свой шаблон

  1. В своем шаблоне выбирайте Далее , пока не дойдете до Назначения . Выберите Выберите группы для включения :

  2. Отображается список существующих пользователей и групп. Выберите группу Все устройства Windows , которую вы создали ранее> Выберите .

    Если вы используете это руководство в производственной среде, подумайте о добавлении пустых групп. Цель - попрактиковаться в назначении вашего шаблона.

  3. Выбрать Далее . В Review + create выберите Create , чтобы сохранить изменения.

На этом этапе вы создали несколько административных шаблонов и назначили их созданным вами группам. Следующим шагом является создание административного шаблона с помощью Windows PowerShell и Microsoft Graph API для Intune.

Необязательно: создайте политику с помощью PowerShell и Graph API

В этом разделе используются следующие ресурсы.Мы установим эти ресурсы в этом разделе.

  1. На компьютере администратора откройте Windows PowerShell от имени администратора:

    1. В строке поиска введите powershell .
    2. Щелкните правой кнопкой мыши Windows PowerShell > Запуск от имени администратора .

  2. Получить и установить политику выполнения.

    1. Введите: get-ExecutionPolicy

      Запишите его значение, которое может быть Ограничено .По окончании обучения верните исходное значение.

    2. Введите: Set-ExecutionPolicy -ExecutionPolicy Unrestricted

    3. Введите Y , чтобы изменить его.

    Политика выполнения PowerShell помогает предотвратить выполнение вредоносных сценариев. Дополнительные сведения см. В разделе «О политиках выполнения».

  3. Введите: Install-Module -Name Microsoft.Graph.Intune

    Введите Y , если:

    • Просят установить провайдер NuGet
    • Просили установить модули из ненадежного репо

    Это может занять несколько минут.По завершении отображается запрос, аналогичный следующему:

  4. В своем веб-браузере перейдите по адресу https://github.com/Microsoft/Intune-PowerShell-SDK/releases и выберите файл Intune-PowerShell-SDK_v6.1907.00921.0001.zip .

    1. Выберите Сохранить как и выберите папку, которую вы запомните. c: \ psscripts - хороший выбор.

    2. Откройте папку, щелкните правой кнопкой мыши файл .zip> Извлечь все > Извлечь .Структура вашей папки похожа на следующую папку:

  5. На вкладке Просмотр отметьте Расширения имен файлов :

  6. В своей папке перейдите по адресу c: \ psscripts \ Intune-PowerShell-SDK_v6.1907.00921.0001 \ drop \ output \ build \ Release \ net471 . Щелкните правой кнопкой мыши каждый .dll> Properties > Unblock .

  7. В приложении Windows PowerShell введите:

      Модуль импорта c: \ psscripts \ Intune-PowerShell-SDK_v6.1907.00921.0001 \ drop \ output \ build \ Release \ net471 \ Microsoft.Graph.Intune.psd1  

    Введите R при появлении запроса на запуск от ненадежного издателя.

  8. В административных шаблонах Intune используется бета-версия Graph:

    1. Введите: Update-MSGraphEnvironment -SchemaVersion 'beta'

    2. Введите: Connect-MSGraph -AdminConsent

    3. При появлении запроса войдите в систему с той же учетной записью администратора Microsoft 365.Эти командлеты создают политику в вашей организации-арендаторе.

      Пользователь : введите учетную запись администратора своей подписки клиента Microsoft 365.
      Пароль : Введите его пароль.

    4. Выбрать Принять .

  9. Создайте профиль конфигурации Test Configuration . Введите:

      $ configuration = Invoke-MSGraphRequest -Url https://graph.microsoft.com/beta/deviceManagement/groupPolicyConfigurations -Content '{"displayName": «Тестовая конфигурация», «description»: «Тестовая конфигурация, созданная через PS» } '-HttpMethod POST  

    Когда эти командлеты завершаются успешно, создается профиль.Для подтверждения перейдите в центр администрирования Endpoint Manager> Профили конфигурации . Ваш профиль Test Configuration должен быть в списке.

  10. Получить все определения настроек. Введите:

      $ settingDefinitions = Invoke-MSGraphRequest -Url https://graph.microsoft.com/beta/deviceManagement/groupPolicyDefinitions -HttpMethod GET  
  11. Найдите идентификатор определения, используя отображаемое имя настройки. Введите:

      $ желаемыйSettingDefinition = $ settingDefinitions.значение | ? {$ _. DisplayName -Match "Автоматический вход пользователей в клиент синхронизации OneDrive с их учетными данными Windows"}  
  12. Настройте параметр. Введите:

      $ configSetting = Invoke-MSGraphRequest -Url "https://graph.microsoft.com/beta/deviceManagement/groupPolicyConfigurations('$($configuration.id)')/definitionValues" -Content ("{" "enabled" " : "" true "", "" configurationType "": "" policy "", "" [email protected] "": "" https://graph.microsoft.com/beta/deviceManagement/groupPolicyDefinitions ('$ ( $ desireSettingDefinition.id) ') ""} ") -HttpMethod POST  
      Invoke-MSGraphRequest -Url "https://graph.microsoft.com/beta/deviceManagement/groupPolicyConfigurations('$($configuration.id)')/definitionValues('$($configuredSetting.id) ')" -Content ("{" "enabled" ":" "false" "}") -HttpMethod PATCH  
      $ configSetting = Invoke-MSGraphRequest -Url "https://graph.microsoft.com/beta/deviceManagement/groupPolicyConfigurations('$($configuration.id)')/definitionValues('$($configuredSetting.id) ') "-HttpMethod GET  

См. Вашу политику

  1. В центре администрирования Endpoint Manager> Профили конфигурации > Обновить .
  2. Выберите Test Configuration profile> Settings .
  3. В раскрывающемся списке выберите Все продукты .

Вы видите, что Тихий вход пользователей в клиент синхронизации OneDrive с их учетными данными Windows. настроен.

Лучшие практики политики

При создании политик и профилей в Intune следует учитывать некоторые рекомендации и передовые методы. Для получения дополнительной информации см. Рекомендации по политике и профилю.

Очистить ресурсы

Когда больше не требуется, вы можете:

  • Удалите созданные вами группы:

    • Все студенческие устройства с Windows 10
    • Все устройства Windows
    • Все учителя
  • Удалите созданные вами шаблоны администратора:

    • Шаблон администратора - устройства учеников Windows 10
    • Шаблон администратора - политики OneDrive, которые применяются ко всем пользователям Windows 10
    • Тестовая конфигурация
  • Вернуть исходное значение политики выполнения Windows PowerShell.В следующем примере для политики выполнения устанавливается значение Restricted:

      Set-ExecutionPolicy -ExecutionPolicy Restricted  

Следующие шаги

В этом руководстве вы познакомились с центром администрирования Microsoft Endpoint Manager, использовали построитель запросов для создания динамических групп и создали административные шаблоны в Intune для настройки параметров ADMX. Вы также сравнили использование шаблонов ADMX локально и в облаке с Intune. В качестве бонуса вы использовали командлеты PowerShell для создания административного шаблона.

Дополнительные сведения об административных шаблонах в Intune см .:

.

Загрузите административные шаблоны (.admx) для Windows 10, обновление за ноябрь 2019 г. (1909) из официального центра загрузки Microsoft

Важно! Выбор языка ниже приведет к динамическому изменению всего содержимого страницы на этот язык.

На этой странице представлен полный набор административных шаблонов (.admx) для Windows 10 с обновлением за ноябрь 2019 г. (1909).

Детали Системные требования Инструкции по установке .

Использование шаблонов для устройств Windows 10 в Microsoft Intune - Azure

  • 5 минут на чтение

В этой статье

При управлении устройствами в вашей организации вы хотите создать группы настроек, которые будут применяться к различным группам устройств. Например, у вас есть несколько групп устройств.Для GroupA вы хотите назначить определенный набор настроек. Для GroupB вы хотите назначить другой набор настроек. Вам также нужен простой вид параметров, которые вы можете настроить.

Эту задачу можно выполнить с помощью административных шаблонов в Microsoft Intune. Административные шаблоны включают тысячи параметров, управляющих функциями Microsoft Edge версии 77 и более поздних, Internet Explorer, программ Microsoft Office, удаленного рабочего стола, OneDrive, паролей, ПИН-кодов и т. Д.Эти настройки позволяют администраторам групп управлять групповыми политиками с помощью облака.

Эта функция относится к:

Параметры Windows аналогичны параметрам групповой политики (GPO) в Active Directory (AD). Эти настройки встроены в Windows и являются настройками с поддержкой ADMX и XML. Параметры Office и Microsoft Edge загружаются с помощью ADMX и используют параметры ADMX в файлах административных шаблонов Office и файлах административных шаблонов Microsoft Edge. И шаблоны Intune на 100% основаны на облаке.Они предлагают простой и понятный способ настроить параметры и найти нужные параметры.

Административные шаблоны встроены в Intune и не требуют каких-либо настроек, включая использование OMA-URI. В рамках решения для управления мобильными устройствами (MDM) используйте эти параметры шаблона как универсальный инструмент для управления устройствами с Windows 10.

В этой статье перечислены действия по созданию шаблона для устройств с Windows 10 и показано, как отфильтровать все доступные параметры в Intune.Когда вы создаете шаблон, он создает профиль конфигурации устройства. Затем вы можете назначить или развернуть этот профиль на устройствах с Windows 10 в вашей организации.

Прежде чем начать

  • Некоторые из этих параметров доступны начиная с Windows 10 версии 1709 (RS2 / сборка 15063). Некоторые настройки включены не во все выпуски Windows. Для оптимальной работы рекомендуется использовать Windows 10 Enterprise версии 1903 (19h2 / build 18362) и новее.

  • В настройках Windows используются CSP политики Windows.CSP работают с разными выпусками Windows, такими как Home, Professional, Enterprise и т. Д. Чтобы узнать, работает ли CSP в конкретном выпуске, перейдите к CSP политики Windows.

Создать шаблон

  1. Войдите в центр администрирования Microsoft Endpoint Manager.

  2. Выберите Устройства > Профили конфигурации > Создайте профиль .

  3. Введите следующие свойства:

    • Платформа : выберите Windows 10 и более поздние версии .
    • Профиль : выберите административные шаблоны .
  4. Выберите Создать .

  5. В Basics введите следующие свойства:

    • Имя : введите описательное имя для профиля. Назовите свои профили, чтобы их можно было легко идентифицировать позже. Например, хорошее имя профиля - Admin template: шаблон администратора Windows 10, который настраивает параметры xyz в Microsoft Edge .
    • Описание : введите описание профиля. Этот параметр не является обязательным, но рекомендуется.
  6. Выбрать Далее .

  7. В Настройки конфигурации выберите Все настройки , чтобы увидеть алфавитный список всех настроек. Или настройте параметры, которые применяются к устройствам ( Конфигурация компьютера ), и параметры, которые применяются к пользователям (Конфигурация пользователя ):

  8. При выборе Все настройки все настройки отображаются в списке.Прокрутите вниз, чтобы использовать стрелки «до» и «далее», чтобы увидеть дополнительные настройки:

  9. Выберите любую настройку. Например, отфильтруйте Office и выберите Активировать ограниченный просмотр . Отображается подробное описание настройки. Выберите Включено , Отключено или оставьте значение Не настроено (по умолчанию). В подробном описании также объясняется, что происходит, когда вы выбираете Включено , Отключено или Не настроено .

    Подсказка

    Параметры Windows в Intune соответствуют пути локальной групповой политики, который вы видите в редакторе локальной групповой политики ( gpedit )

  10. При выборе Конфигурация компьютера или Конфигурация пользователя отображаются категории настроек. Вы можете выбрать любую категорию, чтобы увидеть доступные настройки.

    Например, выберите Конфигурация компьютера > Компоненты Windows > Internet Explorer , чтобы увидеть все параметры устройства, применимые к Internet Explorer:

  11. Выберите ОК , чтобы сохранить изменения.

    Продолжайте просматривать список параметров и настраивать нужные параметры в своей среде. Вот несколько примеров:

    • Используйте параметр Параметры уведомления о макросах VBA для обработки макросов VBA в различных программах Microsoft Office, включая Word и Excel.
    • Используйте параметр Разрешить загрузку файлов , чтобы разрешить или запретить загрузку из Internet Explorer.
    • Использовать Требовать пароль, когда компьютер выходит из спящего режима (подключен к сети) , чтобы запрашивать пароль у пользователей, когда устройства выходят из спящего режима.
    • Используйте параметр Загрузить неподписанные элементы ActiveX , чтобы запретить пользователям загружать неподписанные элементы управления ActiveX из Internet Explorer.
    • Используйте параметр Отключить восстановление системы , чтобы разрешить или запретить пользователям запускать восстановление системы на устройстве.
    • Используйте параметр « Разрешить импорт избранного» , чтобы разрешить или запретить пользователям импортировать избранное из другого браузера в Microsoft Edge.
    • И многое другое ...
  12. Выбрать Далее .

  13. В тегах Scope (необязательно) назначьте тег для фильтрации профиля по определенным ИТ-группам, например US-NC IT Team или JohnGlenn_ITDepartment . Дополнительные сведения о тегах области см. В разделе Использование тегов RBAC и области для распределенной ИТ.

    Выбрать Далее .

  14. В Assignments выберите пользователя или группы, которые получат ваш профиль. Дополнительные сведения о назначении профилей см. В разделе Назначение профилей пользователей и устройств.

    Если профиль назначен группам пользователей, то настроенные параметры ADMX применяются к любому устройству, которое пользователь регистрирует и на котором выполняет вход. Если профиль назначен группам устройств, то настроенные параметры ADMX применяются к любому пользователю, выполняющему вход на это устройство. Это назначение происходит, если параметр ADMX является конфигурацией компьютера ( HKEY_LOCAL_MACHINE ) или пользовательской конфигурацией ( HKEY_CURRENT_USER ). При некоторых параметрах настройки компьютера, назначенные пользователю, также могут влиять на работу других пользователей на этом устройстве.

    Для получения дополнительной информации см. Группы пользователей и группы устройств.

    Выбрать Далее .

  15. В Review + create проверьте свои настройки. Когда вы выбираете Создать , ваши изменения сохраняются, и профиль назначается. Политика также отображается в списке профилей.

В следующий раз, когда устройство проверит наличие обновлений конфигурации, будут применены настроенные вами параметры.

Найдите некоторые настройки

В этих шаблонах доступны тысячи настроек.Чтобы упростить поиск определенных настроек, используйте встроенные функции:

  • В шаблоне выберите столбцы Settings , State , Setting type или Path , чтобы отсортировать список. Например, выберите столбец Путь и используйте следующую стрелку, чтобы просмотреть настройки в пути Microsoft Excel .

  • В вашем шаблоне используйте поле Search , чтобы найти определенные настройки. Вы можете искать по настройке или пути.Например, выберите Все настройки и найдите копию . Показаны все настройки с копией :

    В другом примере найдите слово microsoft . Вы видите настройки, которые вы можете установить для программы Microsoft Word. Найдите explorer , чтобы увидеть настройки Internet Explorer, которые вы можете добавить в свой шаблон.

  • Вы также можете сузить область поиска, выбрав только Конфигурация компьютера или Конфигурация пользователя .

    Например, чтобы просмотреть все доступные пользовательские настройки Internet Explorer, выберите Конфигурация пользователя и выполните поиск Internet Explorer . Отображаются только те настройки IE, которые применяются к пользователям:

Следующие шаги

Шаблон создан, но, возможно, еще ничего не делает. Затем назначьте шаблон (также называемый профилем) и отслеживайте его статус.

Обновите Microsoft 365 с помощью административных шаблонов.

Учебное пособие по

: использование облака для настройки групповой политики на устройствах Windows 10 с шаблонами ADMX и Microsoft Intune

.

Создание центрального хранилища и управление им - клиент Windows

  • 6 минут на чтение

В этой статье

В этой статье описывается, как использовать новые файлы .admx и .adml для создания и администрирования параметров политики на основе реестра в Windows.В этой статье также объясняется, как центральное хранилище используется для хранения и репликации файлов политик Windows в среде домена.

Исходная версия продукта: Windows 10 - все выпуски, Windows Server 2019, Windows Server 2012 R2, Windows 7 Service Pack 1
Исходный номер базы знаний: 3087759

Ссылки для загрузки файлов административных шаблонов для версии операционной системы

Для просмотра электронных таблиц ADMX с новыми параметрами, доступными в более поздних версиях операционной системы, см. Справочную таблицу параметров групповой политики Windows 1809

Обзор

Файлы административных шаблонов

делятся на файлы.ADMX-файлы и файлы .adml для конкретного языка для использования администраторами групповой политики. Изменения, реализованные в этих файлах, позволяют администраторам настраивать один и тот же набор политик с использованием двух языков. Администраторы могут настраивать политики с помощью файлов .adml для конкретного языка и файлов .admx, не зависящих от языка.

Хранилище файлов административных шаблонов

Windows использует центральное хранилище для хранения файлов административных шаблонов. Папка ADM не создается в объекте групповой политики (GPO), как это было в более ранних версиях Windows.Следовательно, контроллеры домена Windows не хранят и не реплицируют избыточные копии файлов .adm.

Центральный магазин

Чтобы воспользоваться преимуществами файлов .admx, необходимо создать центральное хранилище в папке sysvol на контроллере домена Windows. Центральное хранилище - это расположение файла, которое по умолчанию проверяется средствами групповой политики. Инструменты групповой политики используют все файлы .admx, находящиеся в центральном хранилище. Файлы, находящиеся в центральном хранилище, реплицируются на все контроллеры домена в домене.

Мы предлагаем сохранить репозиторий любых файлов ADMX / L, которые у вас есть для приложений, которые вы, возможно, захотите использовать, таких как расширения операционной системы, такие как Microsoft Desktop Optimization Pack (MDOP), Microsoft Office, а также сторонние приложения, которые предлагают Group Политическая поддержка.

Чтобы создать центральное хранилище для файлов .admx и .adml, создайте новую папку с именем PolicyDefinitions в следующем месте (например) на контроллере домена:

\ contoso.com \ SYSVOL \ contoso.com \ policy \ PolicyDefinitions

Если у вас уже есть такая папка с ранее созданным центральным хранилищем, используйте новую папку с описанием текущей версии, например:

\\ contoso.com \ SYSVOL \ contoso.com \ policy \ PolicyDefinitions-1803

Скопируйте все файлы из папки PolicyDefinitions на исходном компьютере в новую папку PolicyDefinitions на контроллере домена. Местоположение источника может быть одним из следующих:

  • Папка C: \ Windows \ PolicyDefinitions в Windows 8.Клиентский компьютер под управлением 1 или Windows 10
  • Папка C: \ Program Files (x86) \ Microsoft Group Policy \ \ PolicyDefinitions , если вы загрузили какой-либо из административных шаблонов отдельно по ссылкам выше.

В папке PolicyDefinitions на контроллере домена Windows хранятся все файлы .admx и .adml для всех языков, включенных на клиентском компьютере.

Файлы .adml хранятся в папке для конкретного языка.Например, файлы .adml на английском языке (США) хранятся в папке с именем en-US ; Корейские файлы .adml хранятся в папке с именем ko_KR ; и так далее.

Если требуются файлы .adml для дополнительных языков, необходимо скопировать папку, содержащую файлы .adml для этого языка, в центральное хранилище. Когда вы скопировали все файлы .admx и .adml, папка PolicyDefinitions на контроллере домена должна содержать файлы .admx и одну или несколько папок, которые содержат зависящие от языка.adml файлы.

Примечание

При копировании файлов .admx и .adml с компьютера под управлением Windows 8.1 или Windows 10 убедитесь, что установлены самые последние обновления для этих файлов. Кроме того, убедитесь, что реплицируются самые последние файлы административных шаблонов. Этот совет также относится к пакетам обновления, если это применимо.

По завершении сбора операционной системы объедините все ADMX / ADML-файлы расширений ОС или приложений в новую папку PolicyDefinitions.

Когда это будет завершено, переименуйте текущую папку PolicyDefinitions, чтобы отразить, что это предыдущая версия, например, PolicyDefinitions-1709. Затем переименуйте новую папку (например, PolicyDefinitions-1803) в производственное имя.

Мы предлагаем этот подход, поскольку вы можете вернуться к старой папке, если у вас возникнут серьезные проблемы с новым набором файлов. Если у вас не возникло никаких проблем с новым набором файлов, вы можете переместить старую папку PolicyDefinitions в место архива за пределами папки sysvol.

Администрирование групповой политики

Windows 8.1 и Windows 10 не включают административные шаблоны с расширением .adm. Мы рекомендуем использовать компьютеры под управлением Windows 8.1 или более поздних версий Windows для выполнения администрирования групповой политики.

Обновление файлов административных шаблонов

В групповой политике для Windows Vista и более поздних версий Windows, если вы изменяете параметры политики административных шаблонов на локальных компьютерах, папка sysvol не обновляется автоматически для включения новой.ADMX или ADML-файлы. Это изменение в поведении реализовано для снижения нагрузки на сеть и требований к хранилищу на диске, а также для предотвращения конфликтов между файлами .admx и .adml при изменении параметров политики административных шаблонов в разных местах.

Чтобы убедиться, что все локальные обновления отражаются в папке sysvol, необходимо вручную скопировать обновленные файлы .admx или .adml из файла PolicyDefinitions на локальном компьютере в папку Sysvol \ PolicyDefinitions на соответствующем контроллере домена.

Следующее обновление позволяет настроить редактор локальной групповой политики для использования локальных файлов .admx вместо центрального хранилища:

Доступно обновление, позволяющее использовать локальные файлы ADMX для редактора групповой политики

Вы также можете использовать эту настройку для:

  • Протестируйте недавно созданную папку как c: \ windows \ policydefinitions на административной рабочей станции в соответствии с политиками вашего домена, прежде чем копировать ее в центральное хранилище в папке sysvol.
  • Используйте старую папку PolicyDefinitions для редактирования параметров политики, у которых нет файла ADMX в последней сборке центрального хранилища. Одним из распространенных примеров могут быть политики, у которых есть настройки для более старых версий Microsoft Office, которые все еще находятся в групповых политиках. В Microsoft Office есть отдельный набор файлов ADMX / L для каждого выпуска.

Известные проблемы

  • Выпуск 1

    После того, как вы скопируете шаблоны Windows 10 .admx в папку sysvol Central Store и перезапишете все существующие.В файлах admx и .adml выберите узел Policies в разделе Computer Configuration or User Configuration . При этом может появиться следующее сообщение об ошибке:

    Пространство имен Microsoft.Policies.Sensors.WindowsLocationProvider уже определено как целевое пространство имен для другого файла в магазине.
    Файл
    \\ \ SysVol \ Policies \ PolicyDefinitions \ Microsoft-Windows-Geolocation-WLPAdm.admx, строка 5, столбец 110

    Примечание

    На пути в этом сообщении <лес.root> представляет доменное имя.

    Чтобы решить эту проблему, см. Ошибку «Microsoft.Policies.Sensors.WindowsLocationProvider 'is already defined» при редактировании политики в Windows

  • Выпуск 2

    Обновленные файлы ADMX / L для Windows 10 версии 1803 содержат только SearchOCR.ADML. Это несовместимо с более ранней версией SearchOCR.ADMX, которая все еще находится в центральном хранилище. Подробную информацию о проблеме см. В ошибке «Ресурс '$ (string ID = Win7Only)', указанный в атрибуте displayName, не найден» при открытии gpedit.msc в Windows.

    Обе эти проблемы можно избежать, создав изначальную папку PolicyDefinitions из папки базовой версии ОС, как описано выше.

.

Создайте локальную учетную запись пользователя или администратора в Windows 10

Создайте локальную учетную запись пользователя для ребенка или кого-то еще, у кого нет учетной записи Microsoft. При необходимости вы можете предоставить этой учетной записи права администратора. Автономная учетная запись - это просто еще один термин для локальной учетной записи.

При создании учетной записи помните, что выбор пароля и его сохранение являются важными шагами. Поскольку мы не знаем ваш пароль, если вы его забудете или потеряете, мы не сможем его восстановить.

Если вы используете Windows 10 версии 1803 или более поздней, вы можете добавить контрольные вопросы, как вы увидите на шаге 4 в разделе Создание локальной учетной записи пользователя . Ответив на контрольные вопросы, вы сможете сбросить пароль локальной учетной записи Windows 10.

Создайте локальную учетную запись пользователя

1. Выберите Start > Settings > Accounts , а затем выберите Family & other users. (В некоторых выпусках Windows вы увидите Другие пользователи .)

2. Выберите Добавить кого-нибудь на этот ПК .

3. Выберите У меня нет данных для входа этого человека , а на следующей странице выберите Добавить пользователя без учетной записи Microsoft .

4. Введите имя пользователя, пароль, подсказку для пароля или выберите контрольные вопросы, а затем выберите Далее .

Создать другую учетную запись

Измените локальную учетную запись пользователя на учетную запись администратора

1.Выберите Start > Settings > Accounts , а затем в разделе Family & other users выберите имя владельца учетной записи, затем выберите Изменить тип учетной записи .

2. В Тип учетной записи выберите Администратор , , а затем выберите OK .

3. Войдите в систему с новой учетной записью администратора.

Связанные темы

Справка по учетной записи Microsoft

Как сбросить пароль учетной записи Microsoft

Получите помощь при ошибках активации Windows

.

Смотрите также