Настройка общего пк или пк для гостей с windows 10

Авторизация в Ubuntu через пользователей домена

Несмотря на то, что все пользователи домена фактически стали полноценными пользователями системы (в чём можно убедиться, выполнив последние две команды из предыдущего раздела), зайти ни под кем из них в систему всё ещё нельзя. Для включения возможности авторизации пользователей домена на компьютере с Ubuntu необходимо настроить PAM на работу с Winbind.

Он-лайн авторизация

Для Ubuntu 10.04 и выше добавьте всего одну строку в файле , т.к. PAM и так неплохо справляется с авторизацией:

session  optional  pam_mkhomedir.so skel=/etc/skel/ umask=0077

Для Ubuntu 13.10 чтобы появилось поле ручного ввода логина необходимо в любой файл из папки снизу добавить строку:

greeter-show-manual-login=true

Для Ubuntu 9.10 и ниже придется редактировать несколько файлов (но никто не запрещает использовать этот способ и в 10.04 — он тоже работает):

Последовательность строк в файлах имеет значение!

auth        required      pam_env.so
auth        sufficient    pam_unix.so likeauth nullok try_first_pass
auth        sufficient    pam_winbind.so use_first_pass krb5_auth krb5_ccache_type=FILE
auth        required      pam_deny.so
account     sufficient    pam_winbind.so
account     required      pam_unix.so
session     optional      pam_mkhomedir.so skel=/etc/skel/ umask=0077
session     optional      pam_ck_connector.so nox11
session     required      pam_limits.so
session     required      pam_env.so
session     required      pam_unix.so
password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password    sufficient    pam_winbind.so
password    required      pam_deny.so

И, наконец, необходимо перенести запуск Winbind при загрузке системы после всех остальных служб (по умолчанию он запускается с индексом 20). Для этого в терминале выполните следующую команду:

sudo bash -c "for i in 2 3 4 5; do mv /etc/rc$i.d/S20winbind /etc/rc$i.d/S99winbind; done"

Что эквивалентно запуску для каждого уровня (в примере — 4) команды:

mv /etc/rc4.d/S20winbind /etc/rc4.d/S99winbind

В некоторых случаях winbind может иметь иной уровень запуска (например, S02winbind). Поэтому сначала проверьте имена файлов, вполнив команду «ls /etc/rc{2,3,4,5}.d/ | grep winbind» (без кавычек).

Готово, все настройки завершены. Перезагружайтесь и пытайтесь войти с учетной записью пользователя домена.

Офф-лайн авторизация

Часто возникает ситуация, когда домен-контроллер недоступен по различным причинам — профилактика, отключение света или вы принесли ноутбук домой и хотите поработать. В этом случае для Winbind можно настроить кэширование учетных записей пользователей домена. Для этого необходимо сделать следующее.
Добавьте в секцию файла следующие строки:

   # Возможность оффлайн-авторизации при недоступности доменконтроллера
   winbind offline logon = yes
   # Период кэширования учетных записей, по умолчанию равен 300 секунд
   winbind cache time = 300
   # Необязательная настройка, но избавляет от нудных пауз, указываем контроллер домена dc, 
   # можно указать и ip, но это является плохим тоном
   password server = dc

Обычно этого достаточно. Если же возникают ошибки, то необходимо создать файл со следующим содержанием:

Внимание! При использовании советов ниже может возникать совершенно случайная ошибка «Сбой аутентификации»! Поэтому все что Вы делаете, Вы делаете на свой страх и риск!

#
# pam_winbind configuration file
#
# /etc/security/pam_winbind.conf
#

  # turn on debugging
  debug = no
  # request a cached login if possible
  # (needs "winbind offline logon = yes" in smb.conf)
  cached_login = yes
  # authenticate using kerberos
  krb5_auth = yes
  # when using kerberos, request a "FILE" krb5 credential cache type
  # (leave empty to just do krb5 authentication but not have a ticket
  # afterwards)
  krb5_ccache_type = FILE
  # make successful authentication dependend on membership of one SID
  # (can also take a name)
  ;require_membership_of =
  silent = yes

Файл в таком случае принимает вид:

auth    sufficient      pam_unix.so nullok_secure
auth    sufficient      pam_winbind.so use_first_pass
auth    required        pam_deny.so

А также изменяется файл :

auth    optional        pam_group.so
auth    sufficient      pam_unix.so nullok_secure  use_first_pass
auth    sufficient      pam_winbind.so use_first_pass
auth    required        pam_deny.so

Ввод ПК в домен Server 2012:

Осуществим вход на наш сервер и откроем оснастку “Пользователи и компьютеры Active Directory” которая расположена в средствах диспетчера серверов

Зайдем в папку “Computers” и убедимся в том что пока что ни один компьютер пока что не подключен к домену

Давайте перейдем к настройкам:

Первой настройкой нам необходимо что бы на рабочих станциях был прописан IP адрес DNS сервера, в нашем случае DNS установлен на контроллере домена и если мы откроем в диспетчере сервером оснастку “DNS” то увидим, что ip адрес совпадает с адресом контроллера домена

Теперь создадим первого пользователя, и назовем его Тест. Для этого вновь откройте вкладку “Пользователи и компьютеры Active Directory” далее перейдите в парку “Uzers – Создать – Пользователь”

В появившимся окне заполняем необходимые параметры для новой учетной записи информация расположена ниже на картинке и жмем “Далее”

После чего заполняем поля с паролем. Пароль должен отвечать требованиям сложности (содержать латинские буквы с верхним регистром, символы и т.д) Для того что бы каждый раз вам не вводить сложные пароли необходимо отключить данную политику, как это сделать можете узнать их этой статьи.

После ввода паролей нажмите поставьте чекбоксы как указано на рисунке и жмите “Далее”

Кликаем “Готово” непосредственно для завершения создания нового пользователя

После чего в оснастке AD появится Тест Тестович!

Используем базу данных на Windows Server 2012

Установка и настройка Active Directory — весьма нетрудное дело, а также выполняется проще, чем это кажется на первый взгляд.

Чтобы загрузить службы, для начала необходимо выполнить следующее:

  1. Поменять название компьютера: нажмите на «Пуск», откройте Панель управления, пункт «Система». Выберите «Изменить параметры» и в Свойствах напротив строки «Имя компьютера» кликните «Изменить», впишите новое значение для главного ПК.
  2. Выполните перезагрузку по требованию ПК.
  3. Задайте настройки сети так:
    • Через панель управления откройте меню с сетями и общим доступом.
  4. Откорректируйте настройки адаптера. Правой клавишей нажмите «Свойства» и откройте вкладку «Сеть».
  5. В окне из списка кликните на протокол интернета под номером 4, опять нажмите на «Свойства».
  6. Впишите требуемые настройки, например: IP-адрес — 192.168.10.252 , маска подсети — 255.255.255.0, основной подшлюз — 192.168.10.1.
  7. В строке «Предпочтительный DNS-сервер» укажите адрес локального сервера, в «Альтернативном…» — другие адреса DNS-серверов.
  8. Сохраните изменения и закройте окна.

Установите роли Active Directory так:

  1. Через пуск откройте «Диспетчер сервера».
  2. В меню выберите добавление ролей и компонентов.
  3. Запустится мастер, но первое окно с описанием можно пропустить.
  4. О, перейдите дальше.
  5. Выберите ваш компьютер, чтобы поставить на него Active Directory.
  6. Из списка отметьте роль, которую нужно загрузить — для вашего случая это «Доменные службы Active Directory».
  7. Появится небольшое окно с предложением загрузки необходимых для служб компонентов — примите его.
  8. После вам предложат установить другие компоненты — если они вам не нужны, просто пропустите этот шаг, нажав«Далее».
  9. Мастер настройки выведет окно с описаниями устанавливаемых вами служб — прочтите и двигайтесь дальше.
  10. Появиться перечень компонентов, которые мы собираемся установить — проверьте, всё ли верно, и если да, жмите на соответствующую клавишу.
  11. По завершении процесса закройте окно.
  12. Вот и всё — службы загружены на ваш компьютер.

Установка контроллера домена Windows Server 2019 с помощью Powershell

Для начала я приведу вам пример работы скрипта PowerShell, который буквально за несколько минут установит доменные службы Active Directory, вам в нем лишь нужно будет вбить свои данные.

Когда вы в скрипте подставите все свои данные, то запускаете его. У вас начнется сбор данных и установка AD DS.

Единственное, что у вас будет запрошено, так это задание пароля восстановления SafeModeAdministratorPassword, указываем его дважды, с точки зрения безопасности он должен быть отличный от пароля для доменного администратора.

Создание нового леса Active Directory. Далее последует перезагрузка. Не забываем поправить сетевой интерфейс и DNS на нем.

Классический метод ввода в домен Windows 10

Модным способом мы с вами загнали десятку в домен, теперь я напомню, а для кого-то покажу, что из себя представляет классический метод.

Откройте окно выполнить и введите команду:

sysdm.cpl

У вас откроется окно «Свойства системы», в него можно так же попасть если щелкнуть по значку «Этот компьютер» и перейти в его свойства, далее выбрать «Изменить параметры»

На вкладке имя компьютера, нажмите кнопку «Изменить». В открывшемся окне «Изменение имени компьютера или домена», поставьте переключатель на поле «Является членом домена» и введите его имя, у меня это root.pyatilistnik.org. Нажмите ок.

Если вашей рабочей станции удалось обратиться с запросом к контроллеру домена, то у вас появится форма авторизации, где для ввода Windows 10 в домен, вам нужно указать логин и пароль учетной записи у которой есть на это права.

Если проблем не возникло, то вы увидите окно «Добро пожаловать в домен root.pyatilistnik.org».

Далее вас уведомят, что необходимо произвести перезагрузку, «Чтобы изменения вступили в силу, нужно перезагрузить компьютер»

На выходе получаем присоединенную рабочую станцию с Windows 10 Pro к Active Directory.

Ввод компьютера в домен Windows Server 2016

1. Перед вводом компьютера в домен необходимо произвести подготовительные действия:

  • задать имя комьпютера;
  • задать сетевые настройки.

Для переименования комьпютера открываем PowerShell, для этого в поиске пишем одну букву p, дальше правый клик на Windows PowerShell — Запуск от имени администратора.

2. В терминале powershell набираем команду, которая выведет текущее имя компьютера:

$env:computername

Далее задаём новое имя компьютера (в данном случае имя компьютера будет cl11):

rename-computer -newname cl11

Для того, чтобы изменения вступили в силу необходимо перезагрузить компьютер. Задаем перезагрузку с помощью команды:

restart-computer

3. После перезагрузки компьютера производим сетевые настройки. Для этого в поле поиск пишем ncpa.cpl. В открывшемся окне выбираем нужный сетевой интерфейс. Правой клавишей мыши — Свойства — IP версии 4 (TCP/IPv4) — Свойства. Если в сети не развернут DHCP-сервер, то сетевые настройки придется вводить вручную. Придется задать IP-адрес, Маска подсети, Шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть). Далее нажимаем «ОК».

4. Если в сети развернут DHCP-сервер, то главное проверить, чтобы в настройках сетевого интерфейса стояли чекбоксы:

  • получить IP-адрес автоматически;
  • получить адрес DNS-сервера автоматически.

Далее нажимаем «ОК», на этом настройки сетевого интерфейса закончены.

5. Подготовительные действия закончены, теперь можно ввести компьютер в домен. Для этого открываем PowerShell и в терминале пишем команду (в данном случае имя домена sigro.ru):

add-computer -domainname sigro.ru

Появится запрос учетных данных Windows. Вводим учётные данные пользователя, имеющего право вводить комьпютер в домен и его пароль.

6. После этого появится предупреждение о том, что изменения вступят в силу после перезагрузки компьютера.

Набираем команду и перезагружаем компьютер:

restart-computer

7. После перезагрузки компьютера посмотреть полное имя компьютера (в данном случае cl11.sigro.ru) возможно с помощью команды sysdm.cpl. Для проверки ввода компьютера в домен на сервере выбираем «Диспетчер серверов».

8. В следующем окне выбираем «Средства» — «Пользователи и комьпютеры Active Directory».

9. В новом окне «Active Directory — пользователи и компьютеры» в «Сomputers» видим компьютер, который был добавлен в домен.

10. Далее открываем «Диспетчер серверов» — «Средства» — «DHCP».

11. В окне DHCP-сервера открываем «Арендованные адреса» и справа видим IP-адрес компьютера, который добавили в домен, его имя, а также срок истечения аренды.

12. Если выданный DHCP-ервером IP-адрес нужно зарезервировать, то правый клик на IP-адресе компьютера, далее «Добавить к резервированию».

13. Открываем «Резервирование». Здесь появится компьютер, за которым DHCP-сервер закрепил IP-адрес. Посмотреть свойства можно правым кликом на IP-адрес компьютера.

Теперь компьютер добавлен в домен Windows Server 2016, с этим компьютером можно работать в том числе с помощью GPO.

Посмотреть, что и как делать, можно здесь:

https://youtube.com/watch?v=ihgN-SCBzZ8

Создание доменного пользователя и ввод компьютера в домен

В прошлой статье мы создали и настроили контроллер домена (DC), настало время наполнить наш домен пользователями и рабочими станциями.

Обучайся в Merion Academy

Пройди курс по сетевым технологиям

Конфигурация

Открываем Server Manager и выбираем опцию Roles.

Перед нами откроется окно добавления нового пользователя. Заполняем учетные данные нового пользователя. Как правило, в корпоративных доменах, принято создавать именные учетные записи для того, чтобы в дальнейшем можно было отслеживать действия конкретного пользователя в целях безопасности и однозначно его идентифицировать.

Далее, нас просят ввести пароль для новой учетной записи и выбрать дополнительные опции:

После того, как все данные будут заполнены, нас попросят подтвердить создание нового объекта.

Отлично, новый пользователь домена создан. Теперь нам нужно зайти на компьютер пользователя и ввести его в домен. Для этого логинимся на компьютер пользователя с локальными учетными данными и открываем Свойства компьютера. Как видите, наш компьютер пока еще не стал частью домена, он ещё является частью рабочей группы WORKGROUP/. Убедитесь, что компьютер пользователя имеет версию Windows не ниже Professional. Чтобы ввести его в домен выбираем Change Settings

Далее напротив опции «To rename this computer or change its domain or workgroup, click Change» нажимаем собственно Change

Далее в открывшемся окне в опции «Member of» вместо Workgroup выбираем Domain и вводим имя нашего домена (в нашем случае – merionet.loc)

Далее нас попросят ввести учетные данные для учетной записи, которая уже создана и имеет право присоединиться к домену. Вводим учетные данные ранее созданного пользователя.

После чего, нас попросят перезагрузить компьютер для применения изменений.

После перезагрузки, мы можем логиниться уже с учетными данными доменного пользователя.

Обновление офисного пакета и операционной системы

http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>class=»code-block code-block-4″ style=»margin: 8px auto; text-align: center; display: block; clear: both;»>

Обновления программ для печати, таких как «Ворд» и «Ексель» не будет лишним в нашей ситуации. А установка последних обновлений для ОС должна стать привычным делом пользователя. Но ее можно настроить и на автоматическую работу. Как показывает практика, отсутствие критических пакетов обновлений часто бывает причиной недоступности службы «Актив Директори».

  • Для обновления «Microsoft Office» откройте документ Word или Excel. Перейдите в меню «Файл» и в конце найдите ярлык «Спавка», а потом нажмите на «Проверить наличие обновлений». Следуйте инструкциям мастера установки.
  • Для настройки обновлений самой «Виндовс» в панели управления найдите раздел «Центр обновлений». Зайдите туда и выполните поиск новых пакетов. При наличии таких произведите их инсталляцию.

Создание пакета подготовки

Выполните действия, описанные в статье Подготовка компьютеров с общими параметрами к первоначальному развертыванию (мастер для настольных компьютеров). Однако следует запомнить описанные ниже действия по дополнительной настройке пакета подготовки для использования в учебном заведении, где компьютеры учащихся присоединяются к домену.

На этапе управления учетными записями:

Предупреждение
Если вы не создаете учетную запись локального администратора и устройство не регистрируется в Active Directory по какой бы то ни было причине, необходимо пересоздать образ на устройстве и начать все сначала. Рекомендуется действовать следующим образом.
Используйте учетную запись домена с минимальными правами для присоединения к домену.
Создайте временную учетную запись администратора, которая будет использоваться в целях отладки или повторной подготовки, если устройство не зарегистрировалось.

Используйте групповую политику для удаления временной учетной записи администратора после регистрации устройства в Active Directory.

Завершив работу с мастером, не нажимайте кнопку Создать. Вместо этого выберите команду Переключиться в расширенный редактор чтобы просмотреть все доступные параметры среды выполнения.

Найдите группу параметров SharedPC.
Задайте для параметра EnableSharedPCMode значение TRUE, чтобы настроить компьютер для совместного использования.

(Необязательно) Чтобы настроить компьютер для безопасного тестирования, выполните указанные ниже действия.

В разделе Параметры среды выполнения выберите AssignedAccess > AssignedAccessSettings.

Введите {«Account»:»redmond\kioskuser»,»AUMID»:» Microsoft.Windows. SecureAssessmentBrowser_cw5n1h2txyewy! App «} с помощью учетной записи, которую необходимо настроить.
Рис. 7. Добавление учетной записи для прохождения тестирования

Учетную запись можно указать в одном из следующих форматов:
имя_пользователя
домен\имя_пользователя
имя_компьютера\имя_пользователя
имя_пользователя@клиент.com

В разделе Параметры среды выполнения выберите TakeATest и настройте следующие параметры:
В качестве значения параметра LaunchURI введите URL-адрес оценки.
В качестве значения параметра TesterAccount укажите учетную запись тестирования, указанную на предыдущем этапе.

Чтобы настроить другие параметры и подготовить Windows к использованию в образовательном учреждении, откройте статью Рекомендации по настройке Windows 10 для образовательных учреждений и настройте рекомендуемые параметры с помощью конструктора конфигураций Windows.

Выполните действия по .

Отобразится путь к файлу вашего пакета подготовки

По умолчанию это %windir%\Users*ваше_имя_пользователя\Windows Imaging and Configuration Designer (WICD)*Имя_проекта).

Скопируйте пакет подготовки на USB-накопитель.

Важно!
При создании пакета подготовки вы можете включить конфиденциальную информацию в файлы проекта и в файл пакета подготовки (PPKG). Несмотря на то что у вас есть возможность шифрования PPKG-файла, файлы проекта не шифруются

Файлы проекта следует хранить в надежном месте, а если они больше не требуются, их необходимо удалять.

Ответы (4) 

Добрый день. Home, это только название продукта. Оно носит рекомендательный характер. Да, у домашней редакции ограниченный функционал для использования на предприятии. Но если вам не требуется доменная структура, и вполне устраивает одноранговая сеть предприятия, то пожалуйста, используйте.

У сотрудника отдела продаж задача продать. Надо связываться с юристами компании. Сотрудники проверяющих органов вполне грамотные и вменяемые люди. Они никогда не предъявят претензии при использовании домашней на предприятии. Главное чтобы не было контрафактных(пиратских) экземпляров на вашем предприятии.

Этот ответ помог 26 польз.

Это помогло устранить вашу проблему?

К сожалению, это не помогло.

Великолепно! Спасибо, что пометили это как ответ.

Насколько Вы удовлетворены этим ответом?

Насколько Вы удовлетворены этим ответом?

Благодарим за отзыв.

Этот ответ помог 8 польз.

Это помогло устранить вашу проблему?

К сожалению, это не помогло.

Великолепно! Спасибо, что пометили это как ответ.

Насколько Вы удовлетворены этим ответом?

Насколько Вы удовлетворены этим ответом?

Благодарим за отзыв.

Здравствуйте. Цитата: “Ссылаются на пункт 12 лицензионного соглашения.” 12 пункт EULA под названием “Права потребителей, региональные отличия.” вообще ни коим боком не относиться к якобы ограничениям.:) Наверное “манагеры” пытались ссылаться на п. 13.d.: “Если приобретенная вами версия программного обеспечения отмечена или иным образом предназначена для конкретного или ограниченного использования, то вы можете использовать его только в соответствии с его предназначением. Вы не можете использовать такие версии программного обеспечения для коммерческой, некоммерческой или приносящей доход деятельности.”? Вот только дальнейшее описание в подпунктах (I, ii, iii, iv) расшифровывает, на какие именно версии ОС наложены эти ограничения (в плане коммерческой деятельности). И простыми словами это переводиться: i. Для образовательных учреждений. Есть такая редакция ОС – Еducation (хотя может использоваться в таких учреждениях также Home и Pro) ii. В целях оценки. Microsoft предоставляет для IT специалистов и представителей предприятий редакцию Корпоративная с ознакомительным периодом. Как видите – редакция Домашняя тут вообще не фигурирует. iii. Метка NFR (не для перепродажи) – здесь, надеюсь и так понятно.:) iv. Предварительная версия (инсайдерская) – обладает всеми “преимуществами” сырой версии. Ну и в магазинах, соответственно, не продаётся, а доступна (на добровольной основе) участникам программы предварительной оценки Windows. В названии редакции есть слово “Preview”. К Windows 10 Home 32-bit/64-bit Russian Russian Only USB RS(KW9-00500) не имеет никакого отношения (если, конечно, на вашем предприятии не надумают вступить в инсайдеры). Как то вот так. EULA Windows 10: https://www.microsoft.com/en-us/Useterms/Retail.

P.S. Согласен с уточнением коллеги по поводу мотивов сотрудников отдела продаж.

Этот ответ помог 17 польз.

Это помогло устранить вашу проблему?

К сожалению, это не помогло.

Великолепно! Спасибо, что пометили это как ответ.

Насколько Вы удовлетворены этим ответом?

Подготовка к автономному присоединению домена

  1. Создайте учетную запись компьютера.

  2. Инвентаризация членства всех групп безопасности, к которым принадлежит учетная запись компьютера.

  3. Соберите необходимые сертификаты компьютеров, групповые политики и объекты групповой политики, которые будут применяться к новым клиентам.

. В следующих разделах описаны требования к операционной системе и требования к учетным данным для выполнения автономного присоединение к домену DirectAccess с помощью Djoin.exe.

Требования к операционной системе

Djoin.exe для directaccess можно выполнять только на компьютерах, на которых выполняется Windows Server 2016, Windows Server 2012 или Windows 8. компьютер, на котором выполняется Djoin.exe для предоставления данных учетных записей компьютеров в AD DS, должен работать под управлением Windows Server 2016, Windows 10, Windows Server 2012 или Windows 8. компьютер, который требуется присоединить к домену, также должен работать под Windows Server 2016, Windows 10, Windows Server 2012 или Windows 8.

Требования к учетным данным

Для выполнения автономного присоединение к домену необходимы права, необходимые для приподключения рабочих станций к домену. Члены группы «Администраторы домена» по умолчанию имеют эти права. Если вы не являетесь членом группы «Администраторы домена», член группы «Администраторы домена» должен выполнить одно из следующих действий, чтобы обеспечить присоединение рабочих станций к домену.

  • Используйте групповая политика, чтобы предоставить необходимые права пользователя. Этот метод позволяет создавать компьютеры в контейнере Компьютеры по умолчанию и в любом подразделении (OU), которое создается позже (если запрещены записи управления доступом (ACE)).

  • Измените список управления доступом (ACL) контейнера Компьютеры по умолчанию для домена, чтобы делегировать правильные разрешения.

  • Создайте подразделение и измените список ACL в этом подразделении, чтобы предоставить вам разрешение Создание дочернего элемента — разрешить . Передайте параметр /мачинеау в команду Djoin/провисион .

В следующих процедурах показано, как предоставить права пользователя с помощью групповая политика и делегировать правильные разрешения.

Предоставление пользователям прав на присоединение рабочих станций к домену

Можно использовать консоль управления групповыми политиками (GPMC) для изменения политики домена или создания новой политики с параметрами, предоставляющими права пользователя на добавление рабочих станций в домен.

Членство в группах «Администраторы домена» или » эквивалентное» является минимальным требованием для предоставления прав пользователя. Просмотрите сведения об использовании соответствующих учетных записей и членстве в группах в локальной группе и группах домена по умолчанию ( https://go.microsoft.com/fwlink/?LinkId=83477) .

Предоставление прав на присоединение рабочих станций к домену
  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем выберите пункт Управление Групповая политика.

  2. Дважды щелкните имя леса, дважды щелкните домены, дважды щелкните имя домена, в котором необходимо присоединить компьютер, щелкните правой кнопкой мыши Политика домена по умолчанию и выберите команду изменить.

  3. в дереве консоли дважды щелкните конфигурация компьютера, дважды щелкните политики, дважды щелкните Windows Параметры, дважды щелкните безопасность Параметры, дважды щелкните локальные политики, а затем дважды щелкните назначение прав пользователя.

  4. В области сведений дважды щелкните Добавить рабочие станции в домен.

  5. Установите флажок определить эти параметры политики и нажмите кнопку Добавить пользователя или группу.

  6. Введите имя учетной записи, которой необходимо предоставить права пользователя, а затем дважды нажмите кнопку ОК .

Поиск проблемы

В большинстве случаев установка RSAT проходит без проблем. Однако есть две проблемы, с которыми вы можете столкнуться.

Первый — невозможность установить RSAT. Если это произойдет, убедитесь, что брандмауэр Windows включен. RSAT использует стандартный бэкэнд Windows Update и требует, чтобы брандмауэр был запущен и работал. Если он выключен, включите его и попробуйте снова установить RSAT.

Вторая проблема может возникнуть после установки. Некоторые пользователи пропускают вкладки или испытывают другие проблемы. Единственное решение проблем после установки — удалить и установить RSAT заново.

Если у вас есть проблемы с ADUC, вы должны проверить, правильно ли подключен его ярлык. Это должно привести к% SystemRoot% \ system32 \ dsa.msc. Если это не так, переустановите программу.