Proibindo Usuários / Grupos de Acessarem Os Computadores de Uma Unidade Organizacional (OU) – GPO

Neste artigo você aprenderá, por meio do console de Gerenciamento de Política de Grupo (GPMC), a proibir que um usuário ou grupo do Active Directory acesse as estações encontradas em uma unidade organizacional do domínio. Uma dica bastante útil quando é preciso impedir que usuários ou grupos do Active Directory, que contém altos privilégios, acessem estações que não são muito confiáveis do domínio (minimizando assim o roubo das credencias destes usuários) ou então, impedir que determinados usuários ou grupos acessem estações que não podem ser acessadas com tanta facilidade. Vamos lá:

Exemplo Prático: Para proibir que um usuário ou grupo do Active Directory acesse as estações encontradas em uma unidade organizacional do domínio, pelo console de Gerenciamento de Política de Grupo (GPMC), faça:

1. Faça o logon com a conta de administrador no Controlador de Domínio. 

2. Acesse o console de Gerenciamento de Política de Grupo (GPMC). 

3. No console selecione o nome da unidade organizacional no qual deseja proibir que um usuário ou grupo do Active Directory acesse as suas estações. 

4. Selecionado a unidade organizacional, clique com o botão direito do mouse e, no menu de opções, selecione: Criar um GPO neste domínio e fornecer um link para ele aqui, conforme a figura 1.1 abaixo, no qual demonstra que está sendo criada uma política (GPO) na unidade organizacional “OU-RH” do domínio diegogouveia.com.br. 

Figura 1.1 – Console Gerenciamento de Política de Grupo – Criando uma GPO na unidade organizacional RH do domínio diegogouveia.com.br

5. Dê um nome a GPO. Feito isso, clique com o botão direito do mouse no nome da GPO criada e, no menu de opções, acesse a opção Editar. Será aberta a janela Editor de Gerenciamento de Política de Grupo. Nessa janela navegue em: Configurações de Computador / Políticas / Configurações do Windows / Configurações de Segurança / Políticas Locais / Atribuição de direitos de usuário. Serão demonstradas as políticas da pasta “Atribuição de direitos de usuário”. Nela procure pelo nome da política Negar Logon Local e dê um duplo clique com o mouse. 

6. Será aberta a janela de propriedades da política Negar Logon Local, demonstrado na figura 1.2. Nessa janela selecione o campo Definir estas configurações de políticas, ainda ilustrado na figura 1.2, e clique no botão Adicionar usuário ou grupo… Encontrado mais abaixo da janela. Na janela que será aberta digite os nomes dos usuários (ou grupos) que serão proibidos de acessarem as estações da OU e clique em OK. Feito isso clique em Aplicar e depois em OK novamente. Feche a janela Editor de Gerenciamento de Política de Grupo.

3

Figura 1.2 – Console Gerenciamento de Política de Grupo – Proibindo o usuário diego.gouveiace de logar nas estações da unidade organizacional RH do domínio diegogouveia.com.br.

7. Pronto. As contas de usuários / grupos inseridas na janela de propriedades de Negar logon local não conseguirão acessar as estações da OU no qual a GPO foi vinculada, recebendo assim caso tente acessar alguma dessas estações a mensagem de negação, ilustrada na figura 1.3. 

Figura 1.3 – Windows Server 2012 – O método de entrada que você está tentando usar não é permitido…

Gostou do artigo? Então, segue o link da venda dos meus livros: Tudo Sobre GPOs no Windows Server 2008, 2012 e 2016 e Administrando O Active Directory Com O PowerShell. Neles tem inúmeras dicas úteis e práticas, demonstradas passo a passo e sem complicações, de como usar o Windows PowerShell para administrar o Active Directory e como trabalhar com políticas de grupo na administração de um domínio. 

– Link da venda do livro: Administrando o Active Directory com o PowerShell:

https://juliobattisti.com.br/loja/detalheproduto.asp?CodigoLivro=LIV0001545.

– Link da venda do livro: Tudo sobre GPOs no Windows Server 2008, 2012 e 2016.

https://juliobattisti.com.br/loja/detalheproduto.asp?CodigoLivro=LIV0001525

3

Clique na foto acima e receba os conteúdos do Blog no teu celular.

Anúncios
The following two tabs change content below.
Diego é graduado em Sistemas, MTAC (Multi-Plataform Tecnical Audience Contributor) e possui diversos cursos de qualificações nas áreas de Tecnologia da Informação. É autor também dos livros: Tudo Sobre GPOs no Windows Server e Administrando o Active Directory com o PowerShell.

Deixe uma resposta