Active directory пользователи и компьютеры windows 10: Установка оснастки Active Directory в Windows 10

Содержание

Windows 10 и 8: установка Active Directory — пользователи и компьютеры

Если вы являетесь администратором Windows и используете компьютер с Microsoft Windows 10 или 8, вы можете установить Active Directory — пользователи и компьютеры, а также другие приложения Active Directory. Эти инструменты не установлены по умолчанию, но вот как их получить.

Примечание. Средства удаленного администрирования сервера для Windows 10 можно установить только в полной версии Windows Professional или Windows Enterprise. В противном случае вы получите « Это обновление не подходит для вашего компьютера. Сообщение, когда вы пытаетесь установить его.

Windows 10 версии 1809 и выше

Начиная с Windows 10 1809, RSAT больше не устанавливается с помощью установщика от Microsoft, теперь он доступен как функция. Используйте эти шаги, чтобы установить его.

  1. Щелкните правой кнопкой мыши кнопку « Пуск» и выберите « Настройки »> « Приложения »> « Управление дополнительными функциями »> « Добавить функцию ».
  2. Выберите «
    RSAT: доменные службы Active Directory и облегченные инструменты каталогов
    ».
  3. Выберите « Установить », затем подождите, пока Windows установит эту функцию. В конечном итоге он должен появиться как опция в « Пуск »> « Инструменты администрирования Windows ».

Windows 8 и Windows 10 версии 1803 или ниже

  1. Загрузите и установите одно из следующих в зависимости от вашей версии Windows:
    • Средства удаленного администрирования сервера для Windows 10
    • Средства удаленного администрирования сервера для Windows 8
    • Средства удаленного администрирования сервера для Windows 8.1
  2. В Windows 8 и более ранних версиях Windows 10 щелкните правой кнопкой мыши кнопку « Пуск» и выберите « Панель управления »> « Программы »> « Программы и компоненты
    »> « Включить или отключить функции Windows ».
  3. Прокрутите вниз и разверните раздел « Инструменты удаленного администрирования сервера ».
  4. Разверните « Инструменты администрирования ролей ».
  5. Разверните « Инструменты AD DS и AD LDS ».
  6. Убедитесь, что « AD DS Tools » отмечен, затем выберите « OK ».
  7. У вас должна быть опция « Администрирование » в меню «Пуск». Оттуда выберите любой из инструментов Active Directory. В более новых версиях Windows 10 (или, по крайней мере, моей), нажмите кнопку « Пуск », затем введите « Active Directory », и она должна появиться
Иконки обычно находятся в разделе «Администрирование».

Как включить Active Directory в Windows 10

Windows 10 — это гораздо больше, чем простая ОС, созданная для домашних компьютеров. Несмотря на то, что он может работать исключительно хорошо в этой роли, его выпуски Enterprise и Professional являются полноценными наборами управления предприятием.

Чтобы задействовать всю мощь Window 10 и начать удаленное управление другими компьютерами в сети, вам потребуется использовать функцию «Active Directory — пользователи и компьютеры» (ADUC). Давайте покопаемся и посмотрим, как это включить.

Версии Windows 10

Чтобы включить Active Directory-пользователи и компьютеры на ПК с Windows 10, сначала необходимо установить RSAT — средства удаленного администрирования сервера. Если вы используете более старую версию Windows 10, то есть 1803 или ниже, вам нужно будет загрузить файлы RSAT из центра загрузки Microsoft.

С другой стороны, во всех версиях Windows 10, начиная с выпуска 10 октября 2018 года, RSAT включен как «Функция по требованию». Вам не нужно загружать инструменты, а только устанавливать и включать их. Обратите внимание, что только выпуски Enterprise и Professional поддерживают RSAT и Active Directory.

Установите RSAT для версий 1809 и выше

Выполните следующие действия, чтобы включить RSAT в Windows 10.

  1. Щелкните правой кнопкой мыши значок «Windows» в левом нижнем углу экрана.
  2. Выберите опцию «Настройки» из всплывающего меню.
  3. Когда откроется окно настроек, вы должны выбрать вкладку «Приложения» из списка.
  4. Затем нажмите на ссылку «Управление дополнительными функциями» в правой части окна настроек. Он находится в разделе «Приложения Особенности ».
  5. Нажмите на значок «+ Добавить функцию».
  6. Windows покажет список доступных дополнений. Прокрутите вниз и выберите из списка надстройку «RSAT: доменные службы Active Directory и облегченные инструменты каталога».
  7. Нажмите кнопку «Установить».
  8. После завершения установки RSAT должен появиться в разделе «Администрирование» меню «Пуск».

Установите RSAT для версий 1803 и ниже

Установка RSAT и включение Active Directory в более старой версии Windows 10 занимает немного больше времени. Имейте в виду, что ограничение для редакций Enterprise и Professional по-прежнему действует. Давайте посмотрим, как включить Active Directory в версиях 1803 и ниже.

  1. Запустите браузер вашего компьютера.
  2. Перейдите в Центр загрузки Microsoft и найдите Средства удаленного администрирования сервера для Windows 10.
  3. Нажмите кнопку «Скачать».
  4. Выберите последнюю версию, чтобы обеспечить максимальную совместимость.
  5. Нажмите кнопку «Далее» и дождитесь завершения загрузки.
  6. Затем нажмите клавишу «Win» на клавиатуре.
  7. Поиск панели управления.
  8. На панели управления нажмите на вкладку «Программы».
  9. Далее выберите «Программы и компоненты».
  10. Нажмите «Включить или отключить функции Windows».
  11. Разверните раздел «Инструменты удаленного администрирования сервера» в меню.
  12. Далее выберите «Инструменты администрирования ролей».
  13. Выберите «Инструменты AD LDS и AD DS».
  14. Установите флажок «Инструменты AD DS».
  15. Нажмите кнопку «ОК».

Параметр «Администрирование» теперь должен появиться в меню «Пуск». Вы должны найти там все инструменты Active Directory, и вы можете использовать и изменять их через это меню.

Поиск проблемы

В большинстве случаев установка RSAT проходит без проблем. Однако есть две проблемы, с которыми вы можете столкнуться.

Первый — невозможность установить RSAT. Если это произойдет, убедитесь, что брандмауэр Windows включен. RSAT использует стандартный бэкэнд Windows Update и требует, чтобы брандмауэр был запущен и работал. Если он выключен, включите его и попробуйте снова установить RSAT.

Вторая проблема может возникнуть после установки. Некоторые пользователи пропускают вкладки или испытывают другие проблемы. Единственное решение проблем после установки — удалить и установить RSAT заново.

Если у вас есть проблемы с ADUC, вы должны проверить, правильно ли подключен его ярлык. Это должно привести к% SystemRoot% \ system32 \ dsa.msc. Если это не так, переустановите программу.

Для чего вы можете использовать Active Directory — пользователи и компьютеры?

Надстройка «Active Directory — пользователи и компьютеры» может покрыть большинство задач и обязанностей администратора AD. У него есть свои ограничения — например, он не может управлять объектами групповой политики.

Но вы можете использовать его для сброса паролей, редактирования членства в группах, разблокировки пользователей и многого другого. Вот некоторые основные инструменты в вашем распоряжении, когда вы включаете ADUC на вашем компьютере.

  1. Active Directory Домены и трасты. С помощью этого инструмента вы можете управлять функциональными уровнями леса, UPN (основными именами пользователей), функциональными уровнями нескольких доменов. Это также позволяет управлять доверием между лесами и доменами.
  2. Центр администрирования Active Directory. В этом разделе ADUC вы можете управлять своей историей PowerShell, политиками паролей и корзиной AD.
  3. Сайты и службы Active Directory. Этот инструмент дает вам контроль и понимание сайтов и услуг. Это позволяет планировать репликацию и определять топологию AD.

Окончательная передача

Active Directory — пользователи и компьютеры — чрезвычайно мощный инструмент для управления компьютерами в вашей профессиональной сети. К счастью, его легко установить и включить.

Windows 10. Средства удаленного администрирования сервера для Windows 10

Windows Server. Средства удаленного администрирования сервера для Windows 10 (RUS)

Пересекается с http://bga68.livejournal.com/52124.html

Средства удаленного администрирования сервера для Windows 10

https://www.microsoft.com/ru-RU/downloa​d/details.aspx?id=45520

Скачиваем средства:



Выбираем версию для операционной системы и нажимаем Next:

Запускаем загруженный файл, например, WindowsTH-RSAT_TP5_Update-x64.msu, и нажимаем Открыть:

Нажимаем Да:

Прочитав Лицензионное соглашение выбираем Принимаю и ждем окончания процесса установки:

В меню ПускСредства администрирования

появляются дополнительные компоненты:

Пользуемся.

Источник (Microsoft):
Инструкции по установке

Установка средств удаленного администрирования сервера для Windows 10

ВАЖНО! Установить средства удаленного администрирования сервера для Windows 10 можно только в полнофункциональном выпуске Windows 10 Профессиональная или Корпоративная.

  1. Загрузите пакет средств удаленного администрирования сервера для Windows 10, соответствующий архитектуре вашего компьютера. Вы можете запустить установщик непосредственно с веб-сайта Центра загрузки или сохранить загружаемый пакет на локальный компьютер или общий ресурс. Если вы сохранили загружаемый пакет на локальный компьютер или общий ресурс, двойным щелчком запустите установщик WindowsTH-KB2693643-x64.msu или WindowsTH-KB2693643-x86.msu в зависимости от архитектуры компьютера, на который необходимо установить средства.
  2. Когда откроется диалоговое окно «Автономный установщик центра обновления Windows» с запросом на установку обновления, нажмите кнопку Да.
  3. Прочтите и примите условия лицензии. Щелкните Принимаю. Установка может занять несколько минут.

ПРИМЕЧАНИЕ. Все средства включены по умолчанию. Для включения необходимых средств не нужно использовать Включение или отключение компонентов Windows в Windows 10 .

Отключение специальных средств

  1. На рабочем столе нажмите Пуск, выберите Все программы, Система Windows (СлужебныеWindows), Панель управления.
  2. Щелкните Программы, а затем в разделе Программы и компоненты выберите Включение или отключение компонентов Windows.
  3. В диалоговом окне Компоненты Windows разверните Средства удаленного администрирования сервера
    , а затем разверните Средства администрирования ролей или Средства администрирования компонентов.
  4. Снимите флажки рядом с теми средствами, которые вы хотите отключить. Помните, что после отключения диспетчера серверов компьютер следует перезагрузить, а средства, которые были доступны из меню Сервис диспетчера серверов, следует открывать из папки Средства администрирования.
  5. Когда отключение средств, которые вы не планируете использовать, будет завершено, нажмите кнопку ОК.

Удаление средств удаленного администрирования сервера для Windows 10

  1. На рабочем столе нажмите Пуск, выберите Все программы, Система Windows (СлужебныеWindows), Панель управления.
  2. В разделе Программы выберите Удаление программы.
  3. Щелкните
    Просмотр установленных обновлений
    .
  4. Щелкните правой кнопкой мыши Обновление для Microsoft Windows (KB2693643), а затем выберите Удалить.
  5. Когда система запросит подтверждение удаления обновления, нажмите кнопку Да.

 
 

Создание учетной записи группы в службе каталогов Active Directory (Windows 10) — Windows security

  • Чтение занимает 2 мин

В этой статье

Относится к:Applies to

  • Windows 10Windows10
  • Windows Server2016Windows Server 2016

Чтобы создать группу безопасности, которая содержит учетные записи компьютера для компьютеров, которые должны получать набор параметров групповой политики, используйте консоль Пользователи и компьютеры Active Directory.To create a security group to contain the computer accounts for the computers that are to receive a set of Group Policy settings, use the Active Directory Users and Computers console.

Учетные данные администратораAdministrative credentials

Для выполнения этой процедуры необходимо быть членом группы администраторов домена или иным образом делегированные разрешения для создания новых учетных записей групп.To complete this procedure, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to create new group accounts.

Добавление новой группы участников в Active DirectoryTo add a new membership group in Active Directory

  1. Откройте консоль «пользователи и компьютеры Active Directory».Open the Active Directory Users and Computers console.

  2. В области навигации выберите контейнер, в котором вы хотите сохранить свою группу.In the navigation pane, select the container in which you want to store your group. Обычно это контейнер пользователей в домене.This is typically the Users container under the domain.

  3. Нажмите кнопку действие, выберите команду создать, а затем — пункт Группа.Click Action, click New, and then click Group.

  4. В текстовом поле имя группы введите имя новой группы.In the Group name text box, type the name for your new group.

    Примечание. Не забудьте использовать имя, которое ясно указывает на его назначение.Note: Be sure to use a name that clearly indicates its purpose. Убедитесь, что в вашей организации есть соглашение об именовании для групп.Check to see if your organization has a naming convention for groups.

  5. В текстовом поле Описание введите описание назначения этой группы.In the Description text box, enter a description of the purpose of this group.

  6. В разделе область группы выберите вариант Глобальная или Универсальнаяв зависимости от структуры леса Active Directory.In the Group scope section, select either Global or Universal, depending on your Active Directory forest structure. Если группа должна включать компьютеры из нескольких доменов, выберите пункт Универсальная.If your group must include computers from multiple domains, then select Universal. Если все участники находятся в одном домене, выберите вариант Глобальная.If all of the members are from the same domain, then select Global.

  7. В разделе Тип группы выберите пункт Безопасность.In the Group type section, click Security.

  8. Нажмите кнопку ОК , чтобы сохранить группу.Click OK to save your group.

Как установить AdminPack на Windows 10

Прочитано: 2 939

Т.к. уже обычно в качестве рабочей системы в организациях где я работаю основная операционная система — это Windows 10 Pro. И вот чтобы со своего рабочего места подключаться/использовать оснастки взаимодействия с Active Directory приходится ставить пакет AdminPack. Сейчас я хочу задокумментировать шаги посредством которых можно получить удобную в плане системного администрирования среду рабочего места со всем необходимым.

Задача: Пройти по шагам установки AdminPack на Windows 10

У меня есть система:

Windows 10 Pro Rus (Version 10.0.17134.112)

Чтобы узнать какой это OS Build следует ознакомиться с документом:

https://docs.microsoft.com/en-us/windows/release-information/

Для себя составил небольшую таблицу напоминалку.

Windows Version OS Build
10 1507 10240
10 1511 10586
10 1607 14393
10 1703 15063
10 1709 16299
10 1803 17134
10 1809 17763
10 1903 18362

Из данной таблицы вижу, что у меня Windows 10 Version 1803, значит пакет RSAT: WindowsTH-RSAT_WS_1803-x64.msu (95Mb) = KB2693643

Далее для установки понадобятся права администратора на системе и через правый клик мышью по скачанному msu файлу выбираю «Запуск от имени администратора» тем самым инициализирую установку. В моем случае установщик отрапортавал, что не может установить обновление KB2693643 не указав почему, прикольно!!!

Разбираюсь.

См. логи: C:\Windows\WindowsUpdate.txt, содержимое файла представлено строками:

«Windows Update logs are now generated using ETW (Event Tracing for Windows). Please run the Get-WindowsUpdateLog PowerShell command to convert ETW traces into a readable WindowsUpdate.log. For more information, please visit https://go.microsoft.com/fwlink/?LinkId=518345»

«Windows Update logs are now generated using ETW (Event Tracing for Windows).

 

Please run the Get-WindowsUpdateLog PowerShell command to convert ETW traces into a readable WindowsUpdate.log.

 

For more information, please visit https://go.microsoft.com/fwlink/?LinkId=518345»

Сделал как велено:

Win + X → Windows PowerShell (администратор)

PS C:\Windows\system32> Get-WindowsUpdateLog

PS C:\Windows\system32> Get-WindowsUpdateLog

и после снова инициализирую установку WindowsTH-RSAT_WS_1803-x64.msu, только теперь установка выполняется, по окончании установки необходимо выполнить перезагрузку, нажимаю «Перезагрузить сейчас»

Затем нужно включить компоненты RSAT:

Win + R — control.exe — Просмотр: Мелкие значки - Система — Включение или отключение компонентов Windows, точнее не «Система», а «Программы и компоненты» - «Включение или отключение компонентов Windows», но увы все оказалось не так, как было в Windows 7, сами оснастки сами были добавлены к уже существующим в разделе «Администрирование». Какие это оснастки:

  • Active Directory - домены и доверие
  • Active Directory — сайты и службы
  • Пользователи и компьютеры Active Directory
  • Управление групповой политикой
  • и т. д.

Итого я пошагово себе разобрал, как поставить утилиты из пакета AdminPack в Windows 10, небольшие отличия по сравнению с Windows 7 присутствуют. На этом я прощаюсь, с уважением автор блога Олло Александр aka ekzorchik.

Установка Remote Server Administration Tools (RSAT) в Windows 10 v1903 в Offline-режиме

Ранее мы уже писали об особенностях установки пакета Remote Server Administration Tools (RSAT) в Windows 10. Но время идёт и новые релизы Windows 10 вносят новые правила работы с этим пакетом. В этой заметке мы поговорим об особенностях автономной установки RSAT в актуальной версии Windows 10 1903.
Графический интерфейс «Параметры Windows» и UAC

В рассматриваемой нами версии Windows 10 активацию компонент RSAT можно выполнить через графический интерфейс Windows, пройдя последовательно в Параметры Windows > Приложения > Дополнительные возможности > Добавить компонент

Однако, если с помощью этого графического интерфейса мы попытаемся выполнить добавление компонент на системе, подключенной к локальному серверу WSUS/SCCM SUP, то может получиться так, что мы даже не сможем получить перечень доступных к установке компонент.

Эта проблема будет воспроизводится в том случае, если текущий пользователь системы не имеет прав локального администратора и доступ к интерфейсу добавления компонент выполняется с запросом повышения привилегий UAC. При этом, если войти в систему интерактивно с правами администратора, то список компонент в графическом интерфейсе мы всё же сможем увидеть.

Компоненты RSAT и PowerShell

В качестве альтернативного варианта получения списка опциональных компонент Windows можно использовать оболочку PowerShell, запущенную с правами администратора. Для получения компонент, относящихся к пакету RSAT можно выполнить команду:

Get-WindowsCapability -Name RSAT* -Online | Select-Object -Property State,Name,DisplayName | Format-Table -AutoSize

Установку той или иной компоненты можно выполнить командой типа:

Add-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0
Feature On Demand и проблема Offline-клиентов

Теперь нам понятно, что графический интерфейс Windows 10 1903 работает с UAC криво, а в PowerShell всё в этом плане хорошо. Однако, безотносительно способа установки, в том случае, если компьютер настроен на использование WSUS/SUP и не имеет прямого доступа в интернет, при попытке установки выбранной компоненты мы можем получить ошибку 0x800f0954.

И ошибка эта будет воспроизводиться как при использовании PowerShell, так и при использовании графического интерфейса. Правда, в графическом интерфейсе, опять же, это может быть не так очевидно.

Как я понял, связано это с тем, что для установки опциональных компонент требуется наличие доступа к комплекту пакетов установки Feature On Demand (FOD) для нашей «модной» версии Windows 1903. Именно в этот комплект включаются компоненты RSAT, начиная с обновления Windows 10 1809 от Октября 2018 года. Об этом, в частности, гласит примечание на странице загрузки Remote Server Administration Tools for Windows 10

Интересно то, что на этой же веб-странице имеется сноска о том, что пользователям, использующим WSUS/SUP, и получающим выше обозначенную ошибку 0x800f0954, для возможности установки компонент RSAT придётся настраивать прямой доступ на Windows Update, либо использовать метод с сетевым каталогом.

Known issues affecting various RSAT versions:

Issue: RSAT FOD installation fails with error code 0x800f0954
Impact: RSAT FODs on Windows 10 1809 (October 2018 Update) in WSUS/SCCM environments
Resolution: To install FODs on a domain-joined PC which receives updates through WSUS or SCCM, you will need to change a Group Policy setting to enable downloading FODs directly from Windows Update or a local share.

И в этой ситуации администраторы используют разные пути. Некоторые идут по пути наименьшего сопротивления, не заморачиваясь при этом вопросами удобства и безопасности, и отключают на время установки RSAT нацеливание клиента на WSUS с последующей организацией прямого доступа к Windows Update.

На мой взгляд, этот метод «так себе», так как далеко не всегда и не во всех ситуациях возможно, или даже временно допустимо, обеспечивать прямой доступ на внешние интернет-узлы. К тому же решение с временной правкой реестра и последующим перезапуском службы клиента Windows Update назвать удобным язык не повернётся. При этом ведь ещё нужно помнить про том, что нигде в групповых политиках не должно быть настроено явных запретов на до-загрузку контента Windows c Windows Update.

Feature On Demand и WSUS

А что же нам в этой ситуации может предложить наш локальный источник обновлений — WSUS? Если заглянуть в свойствах сервера WSUS в перечень продуктов, относящихся к Windows 10 (…интересно, в Microsoft сами ориентируются в этом списке?…), то мы увидим такую интересную позицию, как Windows 10 Feature On Demand.

Не найдя нигде в открытых источниках вменяемого развёрнутого описания этой позиции (…впрочем, как и многих других…) мы решили включить её и проверить, что она нам даст. По итогу могу сказать, что среди метаданных о более, чем тысячи обновлений, прилетевших после синхронизации WSUS с Windows Update, я увидел только некоторые компоненты FOD, большинство из которых применимы только для старых версий Windows 10. Ну и в придачу мы получили целый ворох языковых пакетов на всех мыслимых и немыслимых языках, невзирая на то, что в настройках сервера WSUS у нас включены только английский и русский языки. В общем и целом эта позиция на WSUS для нас оказалась бесполезной и даже вредительской.

Раздача Feature On Demand для Offline-клиентов

В результате проведённых экспериментов стало очевидно, что единственным приемлемым в нашей ситуации вариантом, позволяющим выполнять Offline-установку RSAT, является вариант с развёртыванием специального сетевого каталога с компонентами Feature On Demand с нацеливанием клиентов на этот каталог через групповые политики.

Для начала нам потребуется получить образы дисков с компонентами FOD для нашей версии Windows 10. Загрузить эти образы можно вручную с сайта Volume Licensing Service Center (VLSC)

Создаём на файловом сервере общедоступный сетевой ресурс для клиентских систем 64-bit и распаковываем в него всё содержимое образов SW_DVD9_NTRL_Win_10_1903_64Bit_MultiLang_FOD_.ISO. Рядом создаём аналогичный ресурс для систем 32-bit и распаковываем туда образы SW_DVD9_NTRL_Win_10_1903_W32_MultiLang_FOD_.ISO.

Распакованный контент будет представлять из себя множество *.cab файлов, среди которых есть и интересующие нас опциональные компоненты RSAT.

Теперь на любом Offline-клиенте c Windows 10 1903 мы можем попытаться выполнить установку компонент RSAT c помощью PowerShell, указывая в качестве источника получения подготовленный сетевой каталог:

Add-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0 -LimitAccess -Source \\holding.com\Installers\Windows-Feature-On-Demand\Win10-1903\64-bit

Имейте в виду, что командлет Add-WindowsCapability работает довольно специфично. То есть он может отработать без ошибки, но если в указанном источнике не будут найдены файлы, подходящие для данной системы, никакой установки на самом деле не произойдёт… Разумеется, «это не баг, а фича»… Поэтому после выполнения командлета установки всех нужных компонент, лучше повторно проверять установленные компоненты:

Get-WindowsCapability -Name RSAT* -Online | Select-Object -Property State,DisplayName | Where {$_.State -eq "Installed"} | Format-Table -AutoSize

После этого установленные компоненты RSAT можно будет видеть в уже «горячо полюбившейся» нам графической оболочке Windows 10 1903 в ранее упомянутом перечне дополнительных компонент Windows

И отсюда же их можно будет удалить при необходимости.

Таким образом все администраторы в организации смогут с помощью PowerShell вручную установить нужные им компоненты RSAT на свои системы Windows 10 1903, не имея прямого доступа в интернет. Однако Offline-установку можно сделать ещё удобней, если дополнительно настроить специальный параметр групповой политики, указывающий клиентам расположение сетевого каталога с компонентами FOD. Описан этот параметр GPO, например, в документе: How to make Features on Demand and language packs available when you’re using WSUS/SCCM.

Переходим в консоль управления групповыми политиками и в разделе политик Administrative Templates > System  находим параметр «Specify settings for optional component installation and component repair«

Включаем этот параметр и указываем путь к сетевому каталогу с компонентами FOD в поле «Alternate source file path«.

Этот параметр групповой политики фактически принесёт на клиентские системы параметр реестра «LocalSourcePath» в ключе HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Servicing

После этого Offline-установка компонент FOD станет доступна и через графический интерфейс Windows без использования танцев с PowerShell

Однако при этом стоит помнить про ранее обозначенный нюанс с пустым списком компонент в случае использования графического интерфейса в связке с UAC. То есть выполнять установку компонент FOD через графический интерфейс окна «Параметры Windows» нужно только при интерактивном входе в систему из под административной учётной записи. Если по какой-то причине заходить в систему администратором интерактивно нет желания/возможности, то можно использовать выше описанный метод с установкой через PowerShell.

При этом опять же стоит отметить то, что приятным плюсом использования настройки пути к компонентам FOD через групповую политику станет и то, что теперь при использовании PowerShell не потребуется явно указывать путь для установки нужных компонент:

И вроде бы теперь всё здорово, результат достигнут, то есть Offline-установка работает и через графический интерфейс и через PowerShell. Но дивные «фичи» на этом не кончаются.

Обработка «LocalSourcePath» с несколькими путями

Ещё одной странной штукой, которая была обнаружена при работе с выше обозначенным параметром групповой политики, это то, что, судя по описанию в GPO, значение опции «Alternate source file path» может принимать несколько путей с разделителем в виде точки с запятой. Однако практические эксперименты с Windows 10 1903 показали, что при считывании значения «LocalSourcePath» из реестра система заглядывает только в первый по счёту каталог (указанный до точки с запятой), а остальные игнорирует. Такое поведение вполне вписывается в рамки обработки значения ключа -Source командлета Add-Windows​Capability, в описании которого есть соответствующее примечание

If you specify multiple Source arguments, the files are gathered from the first location where they are found and the rest of the locations are ignored.

Вариантом выхода из этой ситуации может быть отказ от использования классического параметра из административных шаблонов GPO и настройка пути в реестре средствами Group Policy Preferences (GPP) с использованием таргетинга по версии и разрядности клиентской операционной системы.

По крайней мере именно на таком варианте мы и остановились, как на наиболее гибком и работоспособном.

Финиш

В итоге квест под названием «Выполнить Offline-установку RSAT в Windows 10 и не слететь с катушек» пройден, и теперь все административные пользователи, работающие на новой Windows 10 1903, могут устанавливать компоненты RSAT, как через графический интерфейс Windows, так и через PowerShell фактически в Offline-режиме и без дополнительных сложностей и манипуляций по аналогии с Online-клиентами.

PS: Никогда ещё установка RSAT в Windows у меня не была такой увлекательной и долгой. Чем больше смотрю на новые релизы Windows 10, тем становится интересней, во что же вся эта тенденция в итоге выльется. Коллега предположил, что в итоге получится, что-то вроде ранних выпусков Mandriva Linux – жутко красиво, но пользоваться этим без слёз невозможно

Поделиться ссылкой на эту запись:

Похожее

Предварительная настройка объектов компьютеров кластера в домен Active Directory Services

  • Чтение занимает 7 мин

В этой статье

Применяется к: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012Applies to: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

В этом разделе показан порядок подготовки кластерных объектов-компьютеров в доменных службах Active Directory (AD DS).This topic shows how to prestage cluster computer objects in Active Directory Domain Services (AD DS). Эту процедуру можно использовать, чтобы дать возможность пользователю или группе создавать отказоустойчивые кластеры, если у них нет разрешений на создание объектов-компьютеров в AD DS.You can use this procedure to enable a user or group to create a failover cluster when they do not have permissions to create computer objects in AD DS.

Когда вы создаете отказоустойчивый кластер с помощью мастера создания кластеров или Windows PowerShell, необходимо указать имя кластера.When you create a failover cluster by using the Create Cluster Wizard or by using Windows PowerShell, you must specify a name for the cluster. Если при создании кластера у вас достаточно разрешений, процесс создания кластера автоматически создает объект-компьютер в AD DS с соответствующим именем кластера.If you have sufficient permissions when you create the cluster, the cluster creation process automatically creates a computer object in AD DS that matches the cluster name. Этот объект называется объектом имени кластера или CNO.This object is called the cluster name object or CNO. Посредством CNO при настройке кластерных ролей, использующих точки доступа клиентов, автоматически создаются виртуальные объекты-компьютеры (VCO).Through the CNO, virtual computer objects (VCOs) are automatically created when you configure clustered roles that use client access points. Например, если вы создали файловый сервер высокой надежности с точкой доступа клиента с именем FileServer1, CNO создаст соответствующий VCO в AD DS.For example, if you create a highly available file server with a client access point that is named FileServer1, the CNO will create a corresponding VCO in AD DS.

Примечание

Существует возможность создания кластера, отсоединенного Active Directory, где в AD DS не создаются CNO или VCO.There is the option to create an Active Directory-detached cluster, where no CNO or VCOs are created in AD DS. Эта возможность предназначена для определенных типов развертывания кластера.This is targeted for specific types of cluster deployments. Дополнительные сведения см. в разделе о развертывании отсоединенного от Active Directory кластера.For more information, see Deploy an Active Directory-Detached Cluster.

Для автоматического создания CNO у пользователя, создающего отказоустойчивый кластер, должно быть разрешение на создание объектов-компьютеров для подразделения или контейнера, в которых размещаются серверы, которые войдут в кластер.To create the CNO automatically, the user who creates the failover cluster must have the Create Computer objects permission to the organizational unit (OU) or the container where the servers that will form the cluster reside. Чтобы позволить пользователям и группам, не имеющим разрешения, создавать кластеры, пользователь с соответствующими разрешениями в AD DS (обычно администратор домена) может подготовить CNO в AD DS.To enable a user or group to create a cluster without having this permission, a user with appropriate permissions in AD DS (typically a domain administrator) can prestage the CNO in AD DS. Это также обеспечивает администратору домена больший контроль над именами, используемыми для кластера, и над тем, в каких подразделениях можно создавать кластерные объекты.This also provides the domain administrator more control over the naming convention that is used for the cluster, and control over which OU the cluster objects are created in.

Шаг 1. Подготовка CNO в AD DSStep 1: Prestage the CNO in AD DS

Перед началом работы убедитесь, что знаете следующее:Before you begin, make sure that you know the following:

  • Имя, которое требуется назначить кластеруThe name that you want to assign the cluster
  • Имя учетной записи пользователя или группы, которой необходимо предоставить права на создание кластера.The name of the user account or group to which you want to grant rights to create the cluster

Мы рекомендуем создать подразделение для кластерных объектов.As a best practice, we recommend that you create an OU for the cluster objects. Если подразделение, которое вы хотите использовать, уже существует, для завершения этого шага требуется членство в группе Операторы учета.If an OU already exists that you want to use, membership in the Account Operators group is the minimum required to complete this step. Если подразделение для кластерных объектов необходимо создать, для завершения этого шага требуется членство в группе Администраторы домена или аналогичной группе.If you need to create an OU for the cluster objects, membership in the Domain Admins group, or equivalent, is the minimum required to complete this step.

Примечание

Если вы создали CNO в контейнере компьютеров по умолчанию, а не в подразделении, вам не нужно выполнять шаг 3 этого раздела.If you create the CNO in the default Computers container instead of an OU, you do not have to complete Step 3 of this topic. В этом сценарии администратор кластера может создать до 10 VCO без какой-либо дополнительной настройки.In this scenario, a cluster administrator can create up to 10 VCOs without any additional configuration.

Предварительная настройка CNO в AD DSPrestage the CNO in AD DS

  1. На компьютере с установленными средствами AD DS из средств удаленного администрирования сервера или на контроллере домена откройте Пользователи и компьютеры Active Directory.On a computer that has the AD DS Tools installed from the Remote Server Administration Tools, or on a domain controller, open Active Directory Users and Computers. Для этого на сервере запустите диспетчер сервера, а затем в меню Сервис выберите Active Directory пользователи и компьютеры.To do this on a server, start Server Manager, and then on the Tools menu, select Active Directory Users and Computers.

  2. Чтобы создать подразделение для объектов компьютеров кластера, щелкните правой кнопкой мыши имя домена или существующее подразделение, наведите указатель на пункт создатьи выберите подразделение.To create an OU for the cluster computer objects, right-click the domain name or an existing OU, point to New, and then select Organizational Unit. В поле имя введите имя подразделения и нажмите кнопку ОК.In the Name box, enter the name of the OU, and then select OK.

  3. В дереве консоли щелкните правой кнопкой мыши подразделение, в котором нужно создать CNO, наведите указатель на пункт создатьи выберите пункт компьютер.In the console tree, right-click the OU where you want to create the CNO, point to New, and then select Computer.

  4. В поле имя компьютера введите имя, которое будет использоваться для отказоустойчивого кластера, а затем нажмите кнопку ОК.In the Computer name box, enter the name that will be used for the failover cluster, and then select OK.

    Примечание

    Это имя кластера, которое пользователь, создающий кластер, укажет в мастере создания кластеров на странице Точка доступа для администрирования кластера или укажет как значение параметра –Name для командлета New-Cluster Windows PowerShell.This is the cluster name that the user who creates the cluster will specify on the Access Point for Administering the Cluster page in the Create Cluster wizard or as the value of the –Name parameter for the New-Cluster Windows PowerShell cmdlet.

  5. Рекомендуется щелкнуть только что созданную учетную запись компьютера правой кнопкой мыши, выбрать пункт Свойстваи выбрать вкладку объект . На вкладке объект установите флажок защитить объект от случайного удаления и нажмите кнопку ОК.As a best practice, right-click the computer account that you just created, select Properties, and then select the Object tab. On the Object tab, select the Protect object from accidental deletion check box, and then select OK.

  6. Щелкните правой кнопкой мыши только что созданную учетную запись компьютера, а затем выберите Отключить учетную запись.Right-click the computer account that you just created, and then select Disable Account. Выберите Да для подтверждения, а затем нажмите кнопку ОК.Select Yes to confirm, and then select OK.

    Примечание

    Учетную запись необходимо отключить, чтобы во время создания кластера соответствующий процесс подтвердил, что учетная запись не используется в данный момент существующим компьютером или кластером в домене.You must disable the account so that during cluster creation, the cluster creation process can confirm that the account is not currently in use by an existing computer or cluster in the domain.

Рис. 1. Отключенные CNO в подразделении «пример кластеров»Figure 1. Disabled CNO in the example Clusters OU

Шаг 2. Предоставление пользователю разрешений на создание кластераStep 2: Grant the user permissions to create the cluster

Необходимо настроить разрешения, чтобы учетная запись пользователя, которая будет использоваться для создания отказоустойчивого кластера, имела полный доступ к CNO.You must configure permissions so that the user account that will be used to create the failover cluster has Full Control permissions to the CNO.

Минимальное требование для выполнения этого шага — членство в группе Операторы учета.Membership in the Account Operators group is the minimum required to complete this step.

Вот как можно предоставить пользователю разрешения на создание кластера:Here’s how to grant the user permissions to create the cluster:

  1. На странице «Пользователи и компьютеры Active Directory» в меню Вид убедитесь, что выбран пункт Дополнительные параметры.In Active Directory Users and Computers, on the View menu, make sure that Advanced Features is selected.

  2. Найдите и щелкните правой кнопкой мыши CNO и выберите пункт Свойства.Locate and then right-click the CNO, and then select Properties.

  3. На вкладке Безопасность щелкните Добавить.On the Security tab, select Add.

  4. В диалоговом окне Выбор пользователей, компьютеров или групп укажите учетную запись пользователя или группу, которым требуется предоставить разрешения, а затем нажмите кнопку ОК.In the Select Users, Computers, or Groups dialog box, specify the user account or group that you want to grant permissions to, and then select OK.

  5. Выберите добавленную учетную запись пользователя или группу и около пункта Полный доступ установите флажок Разрешить.Select the user account or group that you just added, and then next to Full control, select the Allow check box.

    Рис. 2. Предоставление полного доступа пользователю или группе, которые будут создавать кластерFigure 2. Granting Full Control to the user or group that will create the cluster

  6. Нажмите кнопку OK.Select OK.

После завершения этого шага пользователь, которому вы предоставили разрешение, сможет создать отказоустойчивый кластер.After you complete this step, the user who you granted permissions to can create the failover cluster. Однако если CNO расположен в подразделении, до завершения вами шага 3 пользователь не сможет создавать кластерные роли, которые требуют точку доступа клиента.However, if the CNO is located in an OU, the user cannot create clustered roles that require a client access point until you complete Step 3.

Примечание

Если CNO находится в контейнере компьютеров по умолчанию, администратор кластера может создать до 10 VCO без какой-либо дополнительной настройки.If the CNO is in the default Computers container, a cluster administrator can create up to 10 VCOs without any additional configuration. Чтобы добавить более 10 VCO, необходимо явно предоставить разрешение на создание объектов-компьютеров объекту имени кластера для контейнера компьютеров.To add more than 10 VCOs, you must explicitly grant the Create Computer objects permission to the CNO for the Computers container.

Шаг 3. Предоставление разрешений CNO подразделению или подготовка VCO для кластерных ролейStep 3: Grant the CNO permissions to the OU or prestage VCOs for clustered roles

Когда вы создаете кластерную роль с точкой доступа клиента, кластер создает VCO в том же подразделении, что и CNO.When you create a clustered role with a client access point, the cluster creates a VCO in the same OU as the CNO. Чтобы это происходило автоматически, CNO должен иметь разрешения на создание объектов-компьютеров в подразделении.For this to occur automatically, the CNO must have permissions to create computer objects in the OU.

Если вы подготовили CNO в AD DS, для создания VCO можно сделать следующее.If you prestaged the CNO in AD DS, you can do either of the following to create VCOs:

  • Вариант 1: предоставить разрешения CNO подразделению.Option 1: Grant the CNO permissions to the OU. Если вы воспользуетесь этим вариантом, кластер сможет автоматически создавать VCO в AD DS.If you use this option, the cluster can automatically create VCOs in AD DS. Таким образом, администратор отказоустойчивого кластера сможет создавать кластерные роли, не отправляя вам запрос на подготовку VCO в AD DS.Therefore, an administrator for the failover cluster can create clustered roles without having to request that you prestage VCOs in AD DS.

Примечание

Необходимым минимумом для выполнения шагов этого варианта является членство в группе Администраторы домена или эквивалентной группе.Membership in the Domain Admins group, or equivalent, is the minimum required to complete the steps for this option.

  • Вариант 2. Предварительная настройка VCO для кластерной роли.Option 2: Prestage a VCO for a clustered role. Используйте этот вариант, если есть необходимость в подготовке учетных записей для кластерных ролей из-за требований в вашей организации.Use this option if it is necessary to prestage accounts for clustered roles because of requirements in your organization. Например, если вы хотите контролировать использование имен или создание кластерных ролей.For example, you may want to control the naming convention, or control which clustered roles are created.

Примечание

Необходимым минимумом для выполнения шагов этого варианта является членство в группе Операторы учета.Membership in the Account Operators group is the minimum required to complete the steps for this option.

Предоставление разрешений CNO для подразделенияGrant the CNO permissions to the OU

  1. На странице «Пользователи и компьютеры Active Directory» в меню Вид убедитесь, что выбран пункт Дополнительные параметры.In Active Directory Users and Computers, on the View menu, make sure that Advanced Features is selected.

  2. Щелкните правой кнопкой мыши подразделение, в котором вы создали CNO на шаге 1: Предварительная настройка CNO в AD DS, а затем выберите свойства.Right-click the OU where you created the CNO in Step 1: Prestage the CNO in AD DS, and then select Properties.

  3. На вкладке Безопасность выберите Дополнительно.On the Security tab, select Advanced.

  4. В диалоговом окне Дополнительные параметры безопасности нажмите кнопку Добавить.In the Advanced Security Settings dialog box, select Add.

  5. Рядом с пунктом участниквыберите выбрать участника.Next to Principal, select Select a principal.

  6. В диалоговом окне Выбор: пользователь, компьютер, учетная запись службы или группы выберите типы объектов, установите флажок Компьютеры и нажмите кнопку ОК.In the Select User, Computer, Service Account, or Groups dialog box, select Object Types, select the Computers check box, and then select OK.

  7. В разделе Введите имена объектов для выборавведите имя CNO, выберите Проверить именаи нажмите кнопку ОК.Under Enter the object names to select, enter the name of the CNO, select Check Names, and then select OK. В ответ на предупреждающее сообщение о том, что вы собираетесь добавить отключенный объект, нажмите кнопку ОК.In response to the warning message that says that you are about to add a disabled object, select OK.

  8. В диалоговом окне Запись разрешения убедитесь, что для списка Тип установлено значение Разрешить, а для списка Применяется к — значение Этот объект и все дочерние объекты.In the Permission Entry dialog box, make sure that the Type list is set to Allow, and the Applies to list is set to This object and all descendant objects.

  9. В разделе Разрешения установите флажок Создание объектов-компьютеров.Under Permissions, select the Create Computer objects check box.

    Рис. 3. Предоставление разрешения на создание объектов компьютеров для CNOFigure 3. Granting the Create Computer objects permission to the CNO

  10. Нажмите кнопку ОК , пока не вернетесь к оснастке Пользователи и компьютеры Active Directory.Select OK until you return to the Active Directory Users and Computers snap-in.

Теперь администратор отказоустойчивого кластера может создать кластерные роли с точкой доступа клиента и подключить ресурсы.An administrator on the failover cluster can now create clustered roles with client access points, and bring the resources online.

Предварительная настройка VCO для кластерной ролиPrestage a VCO for a clustered role

  1. Прежде чем начать подготовку, убедитесь, что знаете имя кластера и имя, которое будет иметь кластерная роль.Before you begin, make sure that you know the name of the cluster and the name that the clustered role will have.
  2. На странице «Пользователи и компьютеры Active Directory» в меню Вид убедитесь, что выбран пункт Дополнительные параметры.In Active Directory Users and Computers, on the View menu, make sure that Advanced Features is selected.
  3. В Active Directory пользователи и компьютеры щелкните правой кнопкой мыши подразделение, в котором находится CNO кластера, наведите указатель на пункт создатьи выберите пункт компьютер.In Active Directory Users and Computers, right-click the OU where the CNO for the cluster resides, point to New, and then select Computer.
  4. В поле имя компьютера введите имя, которое будет использоваться для кластерной роли, а затем нажмите кнопку ОК.In the Computer name box, enter the name that you will use for the clustered role, and then select OK.
  5. Рекомендуется щелкнуть только что созданную учетную запись компьютера правой кнопкой мыши, выбрать пункт Свойстваи выбрать вкладку объект . На вкладке объект установите флажок защитить объект от случайного удаления и нажмите кнопку ОК.As a best practice, right-click the computer account that you just created, select Properties, and then select the Object tab. On the Object tab, select the Protect object from accidental deletion check box, and then select OK.
  6. Щелкните правой кнопкой мыши только что созданную учетную запись компьютера и выберите пункт Свойства.Right-click the computer account that you just created, and then select Properties.
  7. На вкладке Безопасность щелкните Добавить.On the Security tab, select Add.
  8. В диалоговом окне Выбор: пользователь, компьютер, учетная запись службы или группы выберите типы объектов, установите флажок Компьютеры и нажмите кнопку ОК.In the Select User, Computer, Service Account, or Groups dialog box, select Object Types, select the Computers check box, and then select OK.
  9. В разделе Введите имена объектов для выборавведите имя CNO, выберите Проверить именаи нажмите кнопку ОК.Under Enter the object names to select, enter the name of the CNO, select Check Names, and then select OK. Если появится предупреждающее сообщение о том, что вы собираетесь добавить отключенный объект, нажмите кнопку ОК.If you receive a warning message that says that you are about to add a disabled object, select OK.
  10. Убедитесь, что CNO выделен, после чего рядом с полем Полный доступ установите флажок Разрешить.Make sure that the CNO is selected, and then next to Full control, select the Allow check box.
  11. Нажмите кнопку OK.Select OK.

Теперь администратор отказоустойчивого кластера может создать кластерную роль с точкой доступа клиента, которая соответствует подготовленному имени VCO, и подключить ресурсы.An administrator on the failover cluster can now create the clustered role with a client access point that matches the prestaged VCO name, and bring the resource online.

Дополнительные сведенияMore information

пользователей и компьютеров Active Directory Windows 10

А теперь скажите мне, вы используете в своей системе Windows 10 или 8? Что ж, если ваш ответ утвердительный, тогда вы захотите установить пользователей Active Directory и компьютеры с Windows 10 вместе с некоторыми другими приложениями Active Directory. Итак, почему вы должны установить? Что ж, потерпите меня. Как правило, пользователи и компьютеры Active Directory не устанавливаются по умолчанию, поэтому их необходимо устанавливать из сторонних приложений. Для работы с пользователями и компьютерами Active Directory с Windows 10 необходимо установить средства удаленного администрирования сервера для Windows 8 или Windows 10.Инструменты Active Directory на основе удаленного сервера включают диспетчер серверов, оснастки консоли управления Microsoft и инструменты командной строки для управления ролями и функциями, работающими на сервере Windows.

Пользователи и компьютеры Active Directory Windows 10

Во-первых, давайте разберемся с пользователями и компьютерами Active Directory Windows 10, прежде чем мы перейдем к процессу установки. Пользователи и компьютеры Active Directory — это оснастка консоли управления Microsoft в операционных системах Windows Server, которая используется для управления получателями и помогает в выполнении определенных задач обмена.Он считается очень важным инструментом для подключения и управления Windows Server Technical Preview. После юбилейного обновления Windows 10 для пользователей и компьютеров Active Directory в этот RSAT (инструмент удаленного администрирования сервера) были добавлены новые функции, чтобы он мог лучше работать при использовании Active Directory. Но в последнее время многие пользователи Windows столкнулись с проблемой RSAT. Windows 10 не может установить обновление Windows.

Как установить пользователей и компьютеры Active Directory на Windows 10?

Теперь в этой статье я расскажу вам, как установить пользователей и компьютеры Active Directory на Windows 10 и ее инструменты, чтобы ваш компьютер позволял запускать Windows 10 для подключения, а также управлять Windows Server Technical Preview.

Шаг 1: Сначала вам необходимо загрузить последнюю версию средств удаленного администрирования сервера для Windows 10 , используя следующую ссылку:

https://www.microsoft.com/en-us/download/details.aspx?id=45520

Шаг 2: Затем выберите свою Windows 10 версии и нажмите кнопку Enter , чтобы загрузить ее.

Шаг 3: Вам будет предложено выбрать один из двух вариантов в зависимости от битов вашей ОС.Выберите любой в соответствии с вашими требованиями.

Шаг 4: После завершения загрузки начните процесс установки. Обычно процесс установки завершается в течение нескольких минут, поэтому после установки перезагрузите компьютер .

Теперь вам необходимо активировать функцию RSAT, так как это необходимо сделать обязательно.

Чтобы активировать функцию RSAT, вы можете выполнить следующие действия:

Шаг 1: Перейдите к строке поиска и введите Программы и функции

Шаг 2: Затем выберите Программы и функции .

Шаг 3: Затем на левой панели щелкните на опции Включить или выключить функции Windows.

Шаг 4: На следующем шаге вам нужно будет развернуть узел Инструменты удаленного администрирования сервера. Затем перейдите к Инструменты администрирования ролей и затем щелкните AD DS и AD LDS Tools .

Шаг 5: Здесь щелкните AD DS Tools и нажмите кнопку OK .

Шаг A: Откройте командную строку в режиме администратора. Для этого сначала найдите командную строку и щелкните правой кнопкой мыши, чтобы запустить от имени администратора

.

Шаг B: Введите следующие 3 команды в окне командной строки, как показано в примере ниже

dis / online / enable-feature / featurename: RSATClient-Roles-AD
DISM / online / enable-feature / featurename: RSATClient-Roles-AD-DS
dism / online / enable-feature / featurename: RSATClient-Roles-AD -DS-SnapIns

Вот и все! Вы закончили установку инструментов AD DS !! Теперь переходите к следующему шагу 6.

Шаг 6: После того, как вы увидите, что эти инструменты оснастки управления AD были установлены, вернитесь на панель управления . Оттуда выберите Инструмент администрирования . Появится окно, в котором теперь вы увидите пользователей Active Directory и появится ссылка на Windows 10 на компьютере.

Шаг 7: Теперь на следующем шаге вам нужно будет запустить оснастку ADUC , а затем подключить ее к контроллеру домена .Контроллер домена будет выбран автоматически, если ваш компьютер находится в состоянии домена активного каталога.

Таким образом, вы можете работать с , установив административный центр Active Directory Windows 10 для управления службами, связанными с Windows. Это один из наиболее распространенных и простых методов, используемых для установки пользователей Active Directory и компьютеров с Windows 10. Всего за несколько шагов вы будете готовы к использованию обновлений и служб Windows. Как многие пользователи также запросили около «как открыть активную директорию в Windows 10» и «как исправить службу каталогов, которая не смогла выделить относительный идентификатор», поэтому я упомянул некоторые решения, которые могут им помочь!

Открыть или запустить оснастку «Пользователи и компьютеры Active Directory»

Чтобы запустить или открыть оснастку Active Directory в Windows 10, выполните следующие действия:

Метод 1

шаг 1: Сначала перейдите к start , а затем откройте run
step 2: В прогоне введите dsa.msc , а теперь нажмите OK

Метод 2

Шаг 1: Перейдите в Пуск, откройте панель управления.
Шаг 2: Теперь перейдите к системе и безопасности и выберите Администрирование


Шаг 3: Затем появится список инструментов, среди которых найдите папку «Active Directory Users and Computers» и дважды щелкните по ней. Вот и все! Появится следующее окно

Fix Directory Service не удалось выделить относительный идентификатор

Службе каталогов не удалось выделить относительный идентификатор (RID). Проблема возникает, когда на контроллерах домена не хватает относительных идентификаторов.Эти относительные идентификаторы представляют собой не что иное, как уникальные идентификаторы безопасности, которые будут назначены каждому объекту в домене AD. Ошибка «Этот объект не создан» возникает в сценарии, когда контроллер домена пытается создать новый объект до того, как он получит новый набор RID. Итак, чтобы решить эту проблему, внимательно выполните следующие шаги

Также читайте: Исправление туннельного адаптера Microsoft Teredo, не работающего

Метод 1. Путем изменения записи размера блока RID

Путем изменения записи размера блока RID в следующем ключе значений. HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ NTDS \ RID . Минимальное значение для этого ключа — 500, и любое значение, присвоенное этой записи от 0 до 500, будет рассматриваться системой как 500. Так что введите необходимое значение и нажмите ОК

Метод 2: проверьте, подключен ли мастер RID и доступен ли он

Чтобы проверить, подключен ли мастер идентификатора к сети и доступен или недоступен, выполните следующие действия:
Шаг 1: Найдите контроллер домена (DC), на котором размещена роль FSMO мастера RID.Это можно сделать, перейдя в папку активного каталога «Пользователи и компьютеры» . Затем щелкните правой кнопкой мыши имя домена и выберите хозяев операций .

Шаг 2: Теперь выберите вкладку RID master. Измените его и попробуйте подключить к любым общим ресурсам, которые он обеспечивает связь. Если этот метод не работает для вас, не паникуйте, дождитесь, пока контроллер домена получит новый набор RID.

Если у вас все еще есть вопросы, не стесняйтесь спрашивать, комментируя ниже!

.

Установка пользователей и компьютеров Active Directory для Windows 10

Загрузите средства удаленного администрирования сервера для Windows 10 — узнайте, как установить «Пользователи и компьютеры Active Directory для Windows 10» и управлять практически всем

Возможно, вы видели в Интернете «пользователей и компьютеры активного каталога», если когда-либо искали управление группами. С помощью Microsoft Active Directory Users and Computers вы сможете управлять всеми пользователями, компьютерами и группами, которые присутствуют в активном каталоге.Если вы хотите получить полный централизованный контроль над различными компьютерами и объектами, вы можете ознакомиться с подробным руководством по инструментам удаленного администрирования серверов для Windows 10, которым мы собираемся поделиться в этом посте.

Прежде чем мы расскажем вам, как установить пользователей Active Directory и компьютеры для Windows 10, давайте сначала выясним — Что такое , пользователей Active Directory и компьютер и каково его фактическое использование в операционной системе Microsoft Windows?

Пользователи и компьютеры Active Directory — это оснастка консоли управления Microsoft (MMC), которую пользователи Windows используют для администрирования и публикации информации в каталоге.Эта оснастка будет установлена, если вы попытаетесь повысить уровень сервера до контроллера домена. С помощью этого ценного компонента консоли управления Microsoft вы сможете:

(i) Управление пользователями: Создание новых учетных записей пользователей или управление существующими учетными записями пользователей (Общие сведения об учетных записях пользователей, создание новой учетной записи пользователя, сброс пароля пользователя, копирование учетной записи пользователя, перемещение учетной записи пользователя, установка часов входа в систему, отключение или Включить учетную запись пользователя, сопоставить сертификат с учетной записью пользователя, изменить основную группу пользователя, удалить учетную запись пользователя).

(ii) Управление группами: Вы можете использовать Active Directory Users and Computers для создания новых групп или управления существующими группами (Общие сведения об учетных записях групп, создание новой группы, добавление члена в группу, преобразование группы в другой тип, изменение Область действия группы, удаление группы, поиск групп, членом которых является пользователь, назначение прав пользователя группе в AD DS).

(iii) Управление компьютерами: Создание новых учетных записей компьютеров или управление существующими учетными записями компьютеров (Общие сведения об учетных записях компьютеров, Создание новой учетной записи компьютера, Добавление учетной записи компьютера в группу, Удаление учетной записи компьютера, Управление удаленным компьютером, Перемещение компьютера Учетная запись, сбросить учетную запись компьютера, отключить или включить учетную запись компьютера).

(iv) Управление доменами: Подключитесь к определенному домену или контроллеру домена и просматривайте или управляйте информацией каталога для этого домена или контроллера домена (Общие сведения о доменах. Управление другим доменом, управление доменом с помощью другого контроллера домена).

(v) Управление организационными единицами: Создание новых организационных единиц (OU) и контейнеры или управление существующими OU и контейнерами (понимание организационных единиц, создание новой организационной единицы, удаление организационной единицы, перемещение организационной единицы, делегирование управления Организационная единица).

Даже вы также получите такую ​​информацию, как идентификатор безопасности, вместе с правыми объектами в активном каталоге. После того, как вы установили роль доменных служб Active Directory, а также предоставили сервер в качестве контроллера домена, вы можете просто запустить dsa.msc в консоли запуска вашего компьютера.

В Интернете вы найдете множество руководств, которые помогут установить пользователей и компьютеров Active Directory на компьютер с Windows 10 . Однако некоторые из них полностью вам помогут, а некоторые нет.Мы провели небольшое исследование и разработали точные рабочие шаги, которые идеально помогут вам установить оснастку Windows 10 для пользователей и компьютеров Active Directory.

Как установить пользователей и компьютеры Active Directory для Windows 10

Если вы являетесь администратором Windows на своем компьютере с Windows 10, вы можете установить Active Directory Users and Computers для Windows 10, а также другие приложения Active Directory. Все инструменты удаленного администрирования сервера не устанавливаются по умолчанию, но их можно установить очень эффективно.Вот как:

Шаг (1): Прежде всего, вам необходимо скачать средства удаленного администрирования сервера для Windows 10 и установить их на свой компьютер.

** Внимание ** : — Инструменты удаленного администрирования сервера для Windows 10 можно установить ТОЛЬКО на компьютерах, на которых установлена ​​полная версия Windows 10 Professional, Windows 10 Enterprise или Windows 10 Education. Проще говоря, средства удаленного администрирования сервера нельзя установить на Windows RT, компьютеры с архитектурой Advanced RISC Machine (ARM) или другие устройства типа система на кристалле.

Шаг (2): После установки инструментов удаленного администрирования сервера щелкните правой кнопкой мыши кнопку Start и выберите опцию « Control Panel ».

Шаг (3): Теперь выберите параметр « Программы » и в разделе « Программы и компоненты » щелкните ссылку « Включение или отключение компонентов Windows ».

Шаг (4): В диалоговом окне Windows Features прокрутите вниз и разверните параметр « Remote Server Administration Tools ».

Шаг (5): Затем разверните опцию « Role Administration Tools ».

Шаг (6): И затем разверните также параметр « AD DS и AD LDS Tools ».

Шаг (7): Здесь вам нужно убедиться, что установлен флажок AD DS Tools . Убедившись, что вы уверены, нажмите кнопку OK .

Шаг (8): Теперь перейдите в меню «Пуск» и введите Administrative Tools в поле поиска.В результатах поиска вы увидите вариант « Администрирование ».

Шаг (9): Откройте «Администрирование», выберите оттуда любой из инструментов Active Directory в соответствии с вашими требованиями. Это оно!

Вот список наиболее распространенных административных инструментов и служб, которые вы найдете на странице «Инструменты администрирования в Windows 10» :

  • Услуги для компонентов
  • Управление компьютером
  • Дефрагментация и оптимизация дисков
  • Очистка диска
  • Средство просмотра событий
  • Инициатор iSCSI
  • Локальная политика безопасности
  • Источники данных ODBC
  • Монитор производительности
  • Управление печатью
  • Монитор ресурсов
  • Услуги
  • Конфигурация системы
  • Информация о системе
  • Планировщик заданий
  • Брандмауэр Windows в режиме повышенной безопасности
  • Диагностика памяти Windows

Таким образом, вы можете увидеть, насколько просто установить и использовать пользователей Active Directory и компьютеры на компьютерах с Windows 10.

Заключение

После того, как вы внимательно выполнили все шаги по установке и настройке, вы сможете использовать Microsoft Active Directory tools на своем компьютере с Windows 10. Мы надеемся, что теперь вы сможете легко установить пользователей и компьютеры Active Directory для Windows 10, следуя приведенному выше руководству.

Не стесняйтесь сообщить нам об этом в разделе комментариев ниже — если у вас есть какие-либо сомнения или проблемы относительно средств удаленного администрирования сервера или пользователей и компьютеров Active Directory для операционной системы Windows 10.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *