Как удалить нежелательные локальные учетные записи | Windows для системных администраторов

Как удалить нежелательные локальные учетные записи

Как избавиться от этих надоедливых локальных учетных записей пользователей на рабочих станциях, или, по крайней мере, смягчить эффект от их нежелательного присутствия.

Предположим, что ваша сеть ПК с Windows ранее была организована в  рабочую группу, и теперь вы перевели ее в домен. Теперь у Вас есть куча рабочих мест, к которым можно получить доступ как через локальные учетные записи пользователей (оставшиеся с от рабочей группы) и так и доменные учетные записи (хранится в Active Directory). Есть ли способ, позволяющий запретить пользователю продолжать использовать свои старые локальные учетные записи, хранящиеся на его машине?

Предпочтительным решением является удаление локальных учетных записей со всех рабочих станций, где они есть. Возможной альтернативой управлением локальным доступом является использование  групповых политик, с помощью которой можно предотвратить доступ всем, кроме доменных пользователей доступ к такому ПК. Настройки локального входа в систему  находится в настройках групповой политики по адресу Computer Configuration \ Windows Settings \ Security Settings \ Local Policies \ User Rights Assignment. Но методика запрета локального входа в систему  должна быть тщательно проверена на тестовой сети, прежде чем использовать его на свой продакшн сети, чтобы защитить ее от непредсказуемых последствий применения это политики.

Другой подход, заслуживающий изучения, заключается в использовании скрипта для удаления нежелательных локальных учетных записей пользователей на ваших компьютерах. Пример скрипта, который может сделать  это и который вы сможете оттюнинговать под свои нужды, можно найти на http://www.microsoft.com/technet/scriptcenter/scripts/ds/local/users/default.mspx?mfr=true на Windows Script Repository. Применяя  этот скрипт на целевых настольных компьютерах, с помощью групповой политики, вы можете удалить все ненужные локальные учетные записи с этих компьютеров.

Наконец, есть интересный способ применения социальной инженерии: нужно определенным образом настроить политику паролей  на OU, где находятся машины, которые содержат локальные учетные записи пользователей. Настройте политику, указав,  что пользователи должны использовать длинный, сложный пароль, и они должны менять его каждый  день,  причем история хранения паролей должна вестись максимальная для предотвращения повторного использования старых паролей. В результате применения такой драконовской политики, вы быстро отучите пользователей от использования локальных учетных записей, просто потому что терпение пользователя по работе с паролями не безгранично, и они просто устанут от этого через некоторое время.

Еще записи по теме: Разное
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)