实验室:实现标识服务和组策略

场景

你在 Contoso Ltd. 担任管理员。公司正在多个新地方扩展其业务 Active Directory 域服务 (AD DS) 管理团队当前正在评估 Windows Server 中可用于非交互式远程域控制器部署的方法。 该团队还在寻找一种方法来自动执行某些 AD DS 管理任务。 此外,该团队希望建立基于组策略对象 (GPO) 的配置管理。

注意: 我们提供 交互式实验室模拟 ,让你能以自己的节奏点击浏览实验室。 你可能会发现交互式模拟与托管实验室之间存在细微差异,但演示的核心概念和思想是相同的。

目标

完成本实验室后,你将能够:

  • 在 Server Core 上部署新的域控制器。
  • 配置组策略。

估计时间:45 分钟

实验室设置

虚拟机:AZ-800T00A-SEA-DC1、AZ-800T00A-ADM1 和 AZ-800T00A-SEA-SVR1 必须处于运行状态 。 其他 VM 可以运行,但此实验室不需要这些 VM。

注意:AZ-800T00A-SEA-DC1、AZ-800T00A-ADM1 和 AZ-800T00A-SEA-SVR1 虚拟机承载 SEA-DC1、SEA-SVR1 和 SEA-ADM1 的安装 。

  1. 选择“SEA-ADM1”。
  2. 使用以下凭据登录:

    • 用户名:Administrator
    • 密码:Pa55w.rd
    • 域:CONTOSO

练习 1:在 Server Core 上部署新的域控制器

场景

作为业务重构的一部分,Contoso 想要在远程站点中部署新的域控制器,同时尽量减少 IT 在远程位置的参与。 需要使用 DC 部署来部署新的域控制器。

此练习的主要任务如下:

  1. 在新的 Windows Server Core 服务器上部署 AD DS。
  2. 使用 GUI 工具和 Windows PowerShell 管理 AD DS 对象。

任务 1:在新的 Windows Server Core 服务器上部署 AD DS

  1. 切换到 SEA-ADM1,并从“服务器管理器”打开 Windows PowerShell 。
  2. 在 Windows PowerShell 中使用 Install-WindowsFeature cmdlet 在 SEA-SVR1 上安装 AD DS 角色 。
  3. 使用 Get-WindowsFeature cmdlet 验证安装。
  4. 确保选中“Active Directory 域服务”、“远程服务器管理工具”和“角色管理工具”复选框 。 对于“AD DS”和“AD LDS 工具”节点,应仅安装 Windows PowerShell 的 Active Directory 模块,而不应安装图形工具(如 Active Directory 管理中心) 。

注意:如果要集中管理服务器,则通常不需要在每个服务器上使用 GUI 工具。 如果要安装 AD DS 工具,则需要通过使用 RSAT-ADDS 命令运行 Add-WindowsFeature cmdlet 进行指定 。

注意:你可能需要等待安装过程完成后,才能验证 AD DS 角色是否已安装。 如果未观察到 Get-WindowsFeature 命令的预期结果,可在几分钟后重试。

任务 2:准备安装 AD DS 并提升远程服务器

  1. 在 SEA-ADM1 上,从“服务器管理器”的“所有服务器”节点上,将 SEA-SVR1 添加为托管服务器 。
  2. 在 SEA-ADM1 上,从“服务器管理器”中,使用以下设置将 SEA-SVR1 配置为 AD DS 域控制器 :

    • 类型:现有域的附加域控制器
    • 域:contoso.com
    • 凭据:密码为 Pa55w.rd 的 CONTOSO\Administrator
    • 目录服务还原模式 (DSRM) 密码:Pa55w.rd
    • 请勿删除针对 DNS 和全局编录的选项
  3. 在“查看选项”页上,选择“查看脚本” 。
  4. 在记事本中,编辑生成的 Windows PowerShell 脚本,如下所示:

    • 删除以数字符号 (#) 开头的注释行。
    • 删除 Import-Module 行。
    • 删除每行末尾的重音符号 (`)。
    • 删除换行符。
  5. 现在,Install-ADDSDomainController 命令以及所有参数都位于一行中,请复制该命令。

  6. 切换到 Windows PowerShell,然后在命令提示符处输入以下命令:

    Invoke-Command –ComputerName SEA-SVR1 { }
    
  7. 将复制的命令粘贴在大括号 ({ }) 之间,并运行生成的命令以开始安装。 完整的命令应采用以下格式:

    Invoke-Command –ComputerName SEA-SVR1 {Install-ADDSDomainController -NoGlobalCatalog:$false -CreateDnsDelegation:$false -Credential (Get-Credential) -CriticalReplicationOnly:$false -DatabasePath "C:\Windows\NTDS" -DomainName "Contoso.com" -InstallDns:$true -LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SiteName "Default-First-Site-Name" -SysvolPath "C:\Windows\SYSVOL" -Force:$true}
    
  8. 提供以下凭据:

    • 用户名:CONTOSO\\Administrator
    • 密码:Pa55w.rd
  9. 将“SafeModeAdministratorPassword”设置为“Pa55w.rd” 。
  10. 重启 SEA-SVR1 后,在 SEA-ADM1 上切换到“服务器管理器”,然后选择“AD DS”节点 。 请注意,SEA-SVR1 已添加为域控制器,警告通知已消失。 可能必须选择“刷新”。

任务 3:管理 AD DS 中的对象

  1. 在 SEA-ADM1 上,切换到 Windows PowerShell 控制台 。
  2. 若要创建名为“Seattle”的组织单位 (OU),请在 Windows PowerShell 控制台中运行以下命令 :

    New-ADOrganizationalUnit -Name "Seattle" -Path "DC=contoso,DC=com" -ProtectedFromAccidentalDeletion $true -Server SEA-DC1.contoso.com
    
  3. 若要在 Seattle OU 中为 Ty Carlson 创建用户帐户,请运行以下命令 :

    New-ADUser -Name Ty -DisplayName 'Ty Carlson' -GivenName Ty -Surname Carlson -Path 'OU=Seattle,DC=contoso,DC=com'
    
  4. 若要将用户的密码设置为“Pa55w.rd”,请运行以下命令:

    Set-ADAccountPassword Ty
    

注意:当前密码为空。

  1. 若要启用用户帐户,请运行以下命令:

    Enable-ADAccount Ty
    
  2. 若要创建名为 SeattleBranchUsers 的域全局组,请运行以下命令:

    New-ADGroup SeattleBranchUsers -Path 'OU=Seattle,DC=contoso,DC=com' -GroupScope Global -GroupCategory Security
    
  3. 要将 Ty 用户帐户添加到新创建的组,请运行以下命令:

    Add-ADGroupMember -Identity SeattleBranchUsers -Members Ty
    
  4. 若要确认用户是否在该组中,请运行以下命令:

    Get-ADGroupMember -Identity SeattleBranchUsers
    
  5. 若要将用户添加到本地管理员组,请运行以下命令:

    Add-LocalGroupMember -Group 'Administrators' -Member 'CONTOSO\Ty'
    

    注意:使用 CONTOSO\Ty 用户帐户登录 SEA-ADM1 时必需此信息

结果

完成本练习后,应已成功在 AD DS 中创建了新的域控制器和托管对象。

练习 2:配置组策略

场景

作为组策略实现的一部分,你想要为 Office 应用导入自定义管理模板,并配置设置。

此练习的主要任务如下:

  1. 创建并编辑 GPO 设置。
  2. 应用并验证客户端计算机上的设置。

任务 1:创建并编辑 GPO

  1. 在 SEA-ADM1 上,从“服务器管理器”中,打开“组策略管理”控制台 。
  2. 在“组策略对象”容器中创建一个名为“Contoso Standards”的 GPO 。
  3. 在组策略管理编辑器中打开“Contoso Standards”GPO,然后浏览到 User Configuration\Policies\Administrative Templates\System 。
  4. 启用“阻止访问注册表编辑工具”策略设置。
  5. 浏览到 User Configuration\Policies\Administrative Templates\Control Panel\Personalization 文件夹,然后将“屏幕保护”超时策略配置为“600”秒 。
  6. 启用“对屏幕保护使用密码保护”策略设置,然后关闭“组策略管理编辑器”窗口 。

任务 2:链接 GPO

  • 将“Contoso Standards”GPO 链接到 contoso.com 域。

任务 3:查看 GPO 设置的效果

  1. 在 SEA-ADM1 上,打开“控制面板” 。
  2. 使用“Windows Defender 防火墙”接口,启用“远程事件日志管理”域流量 。
  3. 注销,然后以 CONTOSO\Ty 身份使用密码 Pa55w.rd 登录 。
  4. 尝试更改屏幕保护等待时间和恢复设置。 确认组策略会阻止这些操作。
  5. 尝试运行注册表编辑器。 确认组策略会阻止此操作。
  6. 注销,然后以 CONTOSO\Administrator 身份使用密码 Pa55w.rd 登录

任务 4:创建并链接所需的 GPO

  1. 在 SEA-ADM1 上,在“组策略管理”控制台中,创建名为“Seattle Application Override”的新 GPO,该 GPO 链接到 Seattle OU 。
  2. 将“屏幕保护超时”策略设置配置为禁用,然后关闭“组策略管理编辑器”窗口 。

任务 5:验证优先顺序

  1. 在 SEA-ADM1 上,从“服务器管理器”中,打开“组策略管理”控制台 。
  2. 在“组策略管理控制台”树中,选择“Seattle”OU 。
  3. 选择“组策略继承”选项卡并查看其内容。

    注意:Seattle Application Override GPO 的优先级高于 CONTOSO Standards GPO。 刚刚在 Seattle Application Override GPO 中配置的屏幕保护程序超时策略设置将在设置 CONTOSO Standards GPO 之后应用。 因此,新设置将覆盖 CONTOSO Standards GPO 设置。 对于 Seattle Application Override GPO 范围内的用户,将禁用屏幕保护程序超时。

任务 6:使用安全筛选配置 GPO 的范围

  1. 在 SEA-ADM1 上,在“组策略管理”控制台中,选择“Seattle Application Override”GPO 。 注意,在“安全筛选”部分,GPO 默认应用于所有经过身份验证的用户。
  2. 在“安全筛选”部分中,首先删除“经过身份验证的用户”,然后添加“SeattleBranchUsers”组和“SEA-ADM1”计算机帐户 。

任务 7:验证应用程序的设置

  1. 在“组策略管理”的导航窗格中,选择“组策略建模”。
  2. 启动“组策略建模向导”。
  3. 将目标用户和计算机分别设置为 CONTOSO\Ty 用户帐户和 CONTOSO\SEA-ADM1 计算机 。
  4. 逐步完成向导的剩余页面,在不修改默认设置的情况下查看这些设置,并完成向导,这将生成包含其结果的报表。
  5. 创建报表后,在“详细信息”窗格中,选择“详细信息”选项卡,然后选择“全部显示” 。
  6. 在报表中向下滚动,直到找到“用户详细信息”部分,然后找到“控制面板/个性化”部分 。 你应该注意到“屏幕保护超时”设置获取自 Seattle Application Override GPO。
  7. 关闭“组策略管理”控制台。

结果

完成此练习后,你应已成功创建并配置了 GPO。