Как ввести в домен windows 10 pro

Содержание

Настройка служб общего доступа в Windows 10

Для корректной работы вашего компьютера с Windows 10 1803 в качестве сервера, который предоставляет общий доступ к своим папкам и принтерам другим устройствам в локальной сети, необходимо настроить некоторые сетевые службы.

Все эти настройки и службы мы подробно описывали в статье Компьютеры с Windows 10 не видны в сетевом окружении.

В настройках Windows (на обоих компьютерах) нужно перейти в Параметры -> Сеть и Интернет -> Ваше_сетевое_подключение (Ethernet или Wi-Fi) -> Изменение расширенных параметров общего доступа (Settings > Network & Internet > Ethernet -> Change advanced sharing options).

Затем в разделе Частная сеть (Private) включить опции:

  • Включить сетевое обнаружение (Turn on network discovery)
  • Включить общий доступ к файлам и принтерам (Turn on file and printer sharing)

В разделе Все сети включите опции:

  • Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках
  • Отключить парольную защиту.

Проверьте выполнение следующих условий:

  • У всех компьютеров в вашей локальной сети используются уникальные имена и IP адреса.
  • В качестве типа сети указана Частная (Private) сеть (подробнее о сетевых профилях).
  • В том случае, если в вашей сети есть старые версии Windows (XP, Vista), для их корректной работы на Windows 10 вам придется включить поддержку протокола SMBv1, а также разрешить сетевой доступ под гостевой учётной записью (смотри статью).
  • Переведите службы «Публикация ресурсов обнаружения функции» (Function Discovery Resource Publication) и «Хост поставщика функции обнаружения» (Function Discovery Provider Host) в автоматический запуск. Иначе при доступе к сетевым ресурсам вы можете получить ошибку 0x80070035.

Те же самые настройки нужно сделать на другом компьютере Windows 10, который будет использоваться в качестве клиента и получать доступ к общим ресурсам по сети.

Что вызывает ошибку «Не удалось связаться с контроллером домена Active Directory для домена» в Windows 10?

Изучив этот вопрос, мы обнаружили, что проблема часто обусловлена ​​следующими факторами:

  • Неверная конфигурация DNS: как мы упоминали выше, основной причиной ошибки является неправильная конфигурация DNS. Настройка DNS может быть легко перенастроена для устранения проблемы.
  • Службы DNS: в некоторых случаях ошибка также может возникать из-за неисправной службы DNS. Перезапуск службы, кажется, решает проблему.

Теперь, чтобы устранить проблему, следуйте приведенным ниже решениям. Как всегда, мы рекомендуем следовать в том же порядке, как указано ниже.

Решение 1. Добавьте новую конфигурацию DNS

Поскольку основной причиной проблемы является конфигурация DNS, добавление новой конфигурации DNS в соответствии с вашим доменом должно решить проблему. Для этого сначала вам нужно будет войти в систему, которую вы пытаетесь добавить. После этого следуйте инструкциям внизу:

  1. Перейти Центр коммуникаций и передачи данных настройки, перейдя в Панель управления и в поисках Центр коммуникаций и передачи данных. Центр коммуникаций и передачи данных
  2. Перед используемой сетью нажмите,Ethernet».
  3. Когда появится новое окно, перейдите к свойства.
  4. В списке выделите Протокол Интернета версии 4 (TCP / IPv4) и нажмите свойства. Свойства Ethernet
  5. Нажмите продвинутый а затем переключитесь на DNS Вкладка.
  6. Под ‘Адреса DNS-сервера’, Нажмите добавлять а затем введите IP вашего контроллера домена в окне Добавление DNS-адреса
  7. Удар ОК на всех окнах что вы открыли, а затем перезагрузите систему.
  8. Попробуйте присоединиться к домену еще раз.

Решение 2. Перезапуск службы DNS

В некоторых определенных случаях появляется сообщение об ошибке из-за неправильной работы служб DNS. Эта проблема может быть легко решена путем простого перезапуска служб. Вот как это сделать:

  1. Нажмите Windows Key + R открыть Бежать.
  2. Введите ‘services.msc’, А затем нажмите Enter.
  3. Из списка услуг найдите DNS-клиент оказание услуг. Служба DNS-клиента
  4. Щелкните правой кнопкой мыши и выберите Запустить снова.
  5. Если вы не можете перезапустить службу, просто откройте командную строку с повышенными правами, нажав Windows Key + X и выбрав Командная строка (администратор) из списка.
  6. Введите следующую команду и нажмите Enter:


После этого попробуйте присоединиться к домену.

Решение 3. Подключение через окно настроек

Наконец, вы также можете решить свою проблему, подключившись к домену другим способом. Обычно пользователи подключают систему к домену, используя системные свойства. Однако вы также можете подключиться к домену, используя следующий метод:

  1. в Поиск Кортана бар, введите Варианты входа и затем откройте это.
  2. Переключиться на ‘Доступ к работе или школеВкладка.
  3. Нажмите на соединять.
  4. Появится новое окно, нажмите ‘Присоедините это устройство к локальному домену Active Directory». Настройка устройства
  5. Введите имя домена. Убедитесь, что вы вводите имя домена вместе с .местный (Xxxxx.local).
  6. После этого он попросит администратор и пароль.
  7. Введите учетные данные, а затем перезапустите систему.

Устранение ошибок, которые возникают при подмыве компьютеров с Windows к домену

В этой статье описано несколько распространенных сообщений об ошибках, которые могут возникать при подмывке клиентских компьютеров под управлением Windows к домену. В этой статье также данная статья содержит рекомендации по устранению неполадок для этих ошибок.

Исходная версия продукта: Windows Server 2016, Windows Server 2012 R2 Исходный номер КБ: 4341920

Ответы (4) 

Добрый день. Home, это только название продукта. Оно носит рекомендательный характер. Да, у домашней редакции ограниченный функционал для использования на предприятии. Но если вам не требуется доменная структура, и вполне устраивает одноранговая сеть предприятия, то пожалуйста, используйте.

У сотрудника отдела продаж задача продать. Надо связываться с юристами компании. Сотрудники проверяющих органов вполне грамотные и вменяемые люди. Они никогда не предъявят претензии при использовании домашней на предприятии. Главное чтобы не было контрафактных(пиратских) экземпляров на вашем предприятии.

Этот ответ помог 26 польз.

Это помогло устранить вашу проблему?

К сожалению, это не помогло.

Великолепно! Спасибо, что пометили это как ответ.

Насколько Вы удовлетворены этим ответом?

Насколько Вы удовлетворены этим ответом?

Благодарим за отзыв.

Этот ответ помог 8 польз.

Это помогло устранить вашу проблему?

К сожалению, это не помогло.

Великолепно! Спасибо, что пометили это как ответ.

Насколько Вы удовлетворены этим ответом?

Насколько Вы удовлетворены этим ответом?

Благодарим за отзыв.

Здравствуйте. Цитата: “Ссылаются на пункт 12 лицензионного соглашения.” 12 пункт EULA под названием “Права потребителей, региональные отличия.” вообще ни коим боком не относиться к якобы ограничениям.:) Наверное “манагеры” пытались ссылаться на п. 13.d.: “Если приобретенная вами версия программного обеспечения отмечена или иным образом предназначена для конкретного или ограниченного использования, то вы можете использовать его только в соответствии с его предназначением. Вы не можете использовать такие версии программного обеспечения для коммерческой, некоммерческой или приносящей доход деятельности.”? Вот только дальнейшее описание в подпунктах (I, ii, iii, iv) расшифровывает, на какие именно версии ОС наложены эти ограничения (в плане коммерческой деятельности). И простыми словами это переводиться: i. Для образовательных учреждений. Есть такая редакция ОС – Еducation (хотя может использоваться в таких учреждениях также Home и Pro) ii. В целях оценки. Microsoft предоставляет для IT специалистов и представителей предприятий редакцию Корпоративная с ознакомительным периодом. Как видите – редакция Домашняя тут вообще не фигурирует. iii. Метка NFR (не для перепродажи) – здесь, надеюсь и так понятно.:) iv. Предварительная версия (инсайдерская) – обладает всеми “преимуществами” сырой версии. Ну и в магазинах, соответственно, не продаётся, а доступна (на добровольной основе) участникам программы предварительной оценки Windows. В названии редакции есть слово “Preview”. К Windows 10 Home 32-bit/64-bit Russian Russian Only USB RS(KW9-00500) не имеет никакого отношения (если, конечно, на вашем предприятии не надумают вступить в инсайдеры). Как то вот так. EULA Windows 10: https://www.microsoft.com/en-us/Useterms/Retail.

P.S. Согласен с уточнением коллеги по поводу мотивов сотрудников отдела продаж.

Этот ответ помог 17 польз.

Это помогло устранить вашу проблему?

К сожалению, это не помогло.

Великолепно! Спасибо, что пометили это как ответ.

Насколько Вы удовлетворены этим ответом?

Еще по теме

—>Не так давно Microsoft выпустила очень интересный инструмент Диспетчер серверов (Remote Server Administration Tools). Данный пакет дал возможность системным администраторам наглядно видеть состояние всех Windows серверов и запущенных на них сервисов. В интернете существует огромное количество статей про данный инструмент и причина для появления ещё одной, очевидно должна быть не тривиальной. И такая причина есть – это возможность мониторинга и управления серверами с ноутбука или компьютера, которые не входят в один домен с администрируемыми серверами, что может быть очень актуально, например, для приходящего сисадмина.

Вход на доменный компьютер под локальной учетной записью

В некоторых случаях требуется на компьютере, который включен в домен Active Directory войти не под доменной, а под локальной учетной записью. Большинству администраторов этот трюк знаком, но пользователи зачастую о нем не знают.

Немного предыстории. После того, как компьютер добавлен в домен Active Directory, вы можете войти в него под учетной записью домена или локального пользователя (если конечно локальная учетная запись не отключена и вход под ней не заблокирован через групповые политики). В Windows XP и Windows Server 2003 на экране входа в систему имелся раскрывающийся список «Вход в систему», в котором можно было выбрать в какой домен вы хотите войти, либо, если нужно зайти под локальной учетной, для этого нужно выбрать пункт «Этот компьютер» — @Computer_Name (this computer) .

Однако в последующих версиях Windows это раскрывающийся список из интерфейса входа в систему убрали. Вместо этого списка на экране входа в систему, появилась небольшая кнопка «Как я могу войти в другой домен» (How to log on to another domain). Если вы нажмете эту кнопку, появится следующий совет.

Type domain namedomain user name to sign in to another domain.Type РKZ-ТZI01K1local user name to sign in to this PC only (not a domain )

Чтобы войти в другой домен, введите имя_доменаимя_пользователя_доменаЧтобы войти только на этот компьютер (не в домен), введите РKZ-ТZI01K1локальное_имя_пользователя

Как вы видите, в тексте сообщения присутствует имя данного компьютера (в нашем примере РKZ-ТZI01K1). И если вы хотите войти под локальной учетной записью, в поле с именем пользователя нужно указать имя локального пользователя в следующем формате РKZ-ТZI01K1Administrator. Естественно, если имя компьютера довольно длинное и не несет смысловой нагрузки, его набор с клавиатуры может стать настоящим испытанием.

К счастью, есть простой способ, который позволит вам войти в систему под локальной учеткой без указания имени компьютера.

Секрет в том, что Windows использует символ точки (.) в качестве псевдонима для локального компьютера. Поэтому, если в поле с именем пользователя поставить . , то система будет считать, что вы хотите авторизоваться под локальной учеткой. Соответственно изменится поле Sign in to, вместо имени домена там уже будет указано имя данного компьютера.

Теперь после . осталось набрать имя локальной учетной записи и пароль.

Этот небольшой трюк может использоваться для входа на доменный компьютер под локальной учетной записью во всех поддерживаемых версиях Windows, начиная с Windows Vista и заканчивая Windows 10 и Windows Server 2016.

Совет. Аналогичным образом можно авторизоваться на удаленном компьютере в рабочей группе под локальной учетной запись при доступе к общим файлам по протоколу SMB.

Добавление компьютера в домен.

Начало процедуры подключения к домену семейства операционных систем Windows начинается с настройки сетевого соединения и проверки связи между сервером и ПК.

1. Нажимаем комбинацию клавиш Win+R и в открывшемся окне набираем ncpa.cpl.

 

2. В открывшемся окне выбираем нужный сетевой контроллер (на обычном комьютере он как правило один) и нажимаем правой клавишей мышки на этом интерфейсе. Далее в появившемся меню выбираем «Свойства».

3. Затем в новом окне выделяем «Протокол Интернета версии 4 (TCP/IPv4 IP)». Далее «Свойства».

4. В открывшемся окне появится возможность настройки сетевого интерфейса. Если в домене имеется DHCP сервер и клиентам не надо настраивать статические адреса, то проверяем, что чекбоксы стоят напротив «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически». Нажимаем «ОК» и можно закрывать все открытые окна.

5. Если в домене не используется DHCP сервер или для клиентов настраивают статические адреса, то надо прописать необходимые сетевые настройки (например как на рисунке).

После того, как прописали IP-адрес, Маска подсети, Основной шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть), нажимаем «ОК» и закрываем все окна.

6. После того, как настроили сеть, появится окно «Настройка сетевого размещения». Выбираем «Сеть предприятия».

7. Появится подтверждение сети о том, что «Расположение сети изменилось на «Предприятия».

8. Снова нажимаем комбинацию клавиш Win+R и набираем cmd для того, чтобы открылась командная строка.

9. В командной строке проверяем связь с сервером. Для этого набираем ping и IP-адрес сервера (например ping 192.168.56.10). Получаем ответ от сервера.

10. На клиентском компьютере правой клавишей мыши нажимаем на «Компьютер», далее «Свойства».

11. В открывшемся окне выбираем «Изменить параметры».

12. Затем нажимаем «Изменить».

13. Выбираем «Является членом домена:» и вписываем имя домена (например syst.local), нажимаем «ОК».

14. Для изменения имени компьютера или домена необходимо ввести логин и пароль (доменный пользователь должен иметь права для добавления компьютера в домен), далее «ОК».

15. После успешного добавления компьютера в домен, появится соответствующее уведомление — «Добро пожаловать в домен syst.local» (вместо syst.local будет имя домена).

16. Если открыть контроллер домена, то в остнастке «Пользователи и компьютеры Active Directory» в контейнере Computers появится ПК, который был введен в домен.

На этом процедура подключения ПК к домену закончена.

Можно также посмотреть видеоролик о подключении ПК к домену здесь:

 

https://youtube.com/watch?v=3dOhteRjG48

 Также читайте:
Установка Windows server 2012
Windows server 2012 — установка роли Active Directory
Архивирование и восстановление GPO Windows Server 2012
Создание пользователя в домене Windows Server 2012
WSUS — удаление ненужных обновлений
Создание архива сервера Windows 2012
Создание и подключение общего сетевого ресурса в домене Windows Server 2012
Windows server 2019 — установка и настройка WSUS, создание и настройка GPO
Windows server 2019 — добавление и удаление компьютера в домене
Windows server 2019 — переименование администратора домена, изменение формата выводимого имени пользователя
Windows server 2019 — установка и настройка Active Directory, DNS, DHCP 
Windows server 2019 — создание и удаление пользователя, группы, подразделения в домене
Windows server 2019 — GPO изменение экранной заставки, отключение монитора, изменение политики паролей

Нужно ли менять имя компьютера?

Когда вы устанавливаете Windows 10, то у вас после всех дополнительных настроек будет автоматически сформировано имя вашего ПК. Оно будет иметь кракозяброподобный вид, что-то вроде этого DESCTOP-193QATJ

Вроде бы ничего страшного, и для большинства людей это ни на что не влияет, так как они и не вспоминают об этом. Но так как компьютеры все больше и больше завязываются с всевозможными внешними сервисами, количество устройств в рядовой семье и доме становится все больше и больше, что ставит вопрос более удобного обнаружения, запоминания имени компьютера более остро. Простая ситуация вы хотите постримить видео с компьютера на телевизор, естественно по локальной сети, или хотите расшарить папку с файлами в вашей домашней или локальной сети, вариантов много, и логично, что использование красивого и легко запоминаемого имени лучше, нежели DESCTOP-193QATJ.

Если мы говорим про доменную сеть на предприятии, то там вообще более жесткие правила и есть специальные стандарты по именованию серверов, рабочих станций, точек доступа. У каждой компании это своя система, и призвана она для упрощения администрирования, со стороны инженеров, которые легко могут понимать, место расположение рабочей станции, принадлежность ее к отделу и многое другое, так же и с серверами.

Настройка авторизации через Kerberos

Начнём с настройки авторизации в домене через протокол Kerberos. Вам потребуется изменить файл . В общем случае он выглядит так:

	default_realm = DOMAIN.COM
	kdc_timesync = 1
	ccache_type = 4
	forwardable = true
	proxiable = true
	v4_instance_resolve = false
	v4_name_convert = {
		host = {
			rcmd = host
			ftp = ftp
		}
		plain = {
			something = something-else
		}
	}
	fcc-mit-ticketflags = true


	DOMAIN.COM = {
		kdc = dc
		kdc = dc2
		admin_server = dc
		default_domain = DOMAIN.COM
	}


	.domain.com = DOMAIN.COM
	domain.com = DOMAIN.COM

	krb4_convert = false
	krb4_get_tickets = false

Вам, конечно, нужно изменить на ваш домен и и на ваши доменконтроллеры. Кстати, возможно вам понадобится написать полные имена доменконтроллеров и . Поскольку у меня прописан домен поиска в DNS, то мне это делать не нужно.

Обратите особое внимание на регистр написания имени домена — везде, где домен написан в верхнем регистре, его обязательно нужно писать именно в верхнем регистре. Иначе волшебным образом ничего может не заработать.. Это не все возможные опции настройки Kerberos, только основные

Однако их обычно достаточно.

Это не все возможные опции настройки Kerberos, только основные. Однако их обычно достаточно.

Теперь настало время проверить, что мы можем авторизоваться в домене. Для этого выполните команду

kinit username@DOMAIN.COM

Вместо username естественно стоит вписать имя существующего пользователя домена.

Имя домена необходимо писать заглавными буквами!

Если вы не получили никаких ошибок — значит вы настроили всё верно и домен отдаёт вам билет Kerberos. Кстати, некоторые распространённые ошибки перечислены чуть ниже.

Убедиться в том, что билет получен, можно выполнив команду

klist

Удалить все билеты (они вам вообще говоря не нужны) можно командой

kdestroy

Итак, будем считать, что авторизацию вы настроили, пора настроить непосредственно вход в домен, об этом после списка распространённых ошибок .

Распространённые ошибки kinit

kinit(v5): Clock skew too great while getting initial credentials

Это значит, что у вашего компьютера не синхронизировано время с доменконтроллером (см. выше).

kinit(v5): Preauthentication failed while getting initial credentials

Вы ввели неверный пароль.

kinit(v5): KDC reply did not match expectations while getting initial credentials

Самая странная ошибка. Убедитесь, что имя realm в , а так же домен в команде введены большими буквами:

DOMAIN.COM = {
# ...
kinit username@DOMAIN.COM
kinit(v5): Client not found in Kerberos database while getting initial credentials

Указанного пользователя не существует в домене.

Где скачать и как установить

Вначале нужно выполнить установку RSAT на свой ПК. По умолчанию этот инструмент в Win 10 отсутствует. С помощью RSAT удастся дистанционно управлять объектами сети с использованием Диспетчера серверов. Этот сервис нельзя загрузить на ноутбук, работающий на основе Домашней или Стандартной версии. RSAT разрешается скачивать на мощные ПК, имеющие Профессиональную или Корпоративную редакцию Win 10.

Как самостоятельно скачать RSAT:

зайти на сайт «Майкрософт»;

  • найти «Remote Server Administration Tools» (для конкретной редакции Win 10);
  • выбрать пакет, соответствующий конкретной разрядности (х64 или х86);
  • нажать на Download;
  • добавить RSAT на свой ПК;
  • в ходе установки активировать инсталляцию сопутствующих обновлений;
  • в конце перезапустить ПК.

Завершив скачивание RSAT, рекомендуется выполнить активацию этого средства на своем ПК:

  • вызвать Control Panel;
  • отыскать подпункт «Programs and Features»;

кликнуть по «Turn Windows features on or off»;

  • появится окошко «Win Feature»;
  • отыскать «Remote Server Administration Tools»;
  • раскрыть ветку;
  • найти «Role Administration Tools»;
  • пометить птичкой «AD DS and AD LDS Tools» и другие строчки в этой ветке (должны быть активными по умолчанию);
  • выделить «AD DS Tools» и нажать на «ОК».

Установку ADUC удастся выполнить из «Командной строчки с помощью таких команд:

  • «Dism / online / enable-feature / featurename:RSAT Client-Roles-AD»;
  • «Dism / online / enable-feature / featurename:RSAT Client-Roles-AD-DS»;
  • «Dism / online / enable-feature / featurename:RSAT Client-Roles-AD-DS-SnapIns».

Важно! После скачивания инструментов нужно вызвать Панель управления и зайти в подпункт «Administrative Tools». Там должна появиться новая опция под названием «Active Directory Users and Computers»

После появления этого инструмента разрешается подсоединиться к контроллеру. Выполнить это действие пользователь сможет самостоятельно.

Подготовка к автономному присоединению домена

  1. Создайте учетную запись компьютера.

  2. Инвентаризация членства всех групп безопасности, к которым принадлежит учетная запись компьютера.

  3. Соберите необходимые сертификаты компьютеров, групповые политики и объекты групповой политики, которые будут применяться к новым клиентам.

. В следующих разделах описаны требования к операционной системе и требования к учетным данным для выполнения автономного присоединение к домену DirectAccess с помощью Djoin.exe.

Требования к операционной системе

Djoin.exe для directaccess можно выполнять только на компьютерах, на которых выполняется Windows Server 2016, Windows Server 2012 или Windows 8. компьютер, на котором выполняется Djoin.exe для предоставления данных учетных записей компьютеров в AD DS, должен работать под управлением Windows Server 2016, Windows 10, Windows Server 2012 или Windows 8. компьютер, который требуется присоединить к домену, также должен работать под Windows Server 2016, Windows 10, Windows Server 2012 или Windows 8.

Требования к учетным данным

Для выполнения автономного присоединение к домену необходимы права, необходимые для приподключения рабочих станций к домену. Члены группы «Администраторы домена» по умолчанию имеют эти права. Если вы не являетесь членом группы «Администраторы домена», член группы «Администраторы домена» должен выполнить одно из следующих действий, чтобы обеспечить присоединение рабочих станций к домену.

  • Используйте групповая политика, чтобы предоставить необходимые права пользователя. Этот метод позволяет создавать компьютеры в контейнере Компьютеры по умолчанию и в любом подразделении (OU), которое создается позже (если запрещены записи управления доступом (ACE)).

  • Измените список управления доступом (ACL) контейнера Компьютеры по умолчанию для домена, чтобы делегировать правильные разрешения.

  • Создайте подразделение и измените список ACL в этом подразделении, чтобы предоставить вам разрешение Создание дочернего элемента — разрешить . Передайте параметр /мачинеау в команду Djoin/провисион .

В следующих процедурах показано, как предоставить права пользователя с помощью групповая политика и делегировать правильные разрешения.

Предоставление пользователям прав на присоединение рабочих станций к домену

Можно использовать консоль управления групповыми политиками (GPMC) для изменения политики домена или создания новой политики с параметрами, предоставляющими права пользователя на добавление рабочих станций в домен.

Членство в группах «Администраторы домена» или » эквивалентное» является минимальным требованием для предоставления прав пользователя. Просмотрите сведения об использовании соответствующих учетных записей и членстве в группах в локальной группе и группах домена по умолчанию ( https://go.microsoft.com/fwlink/?LinkId=83477) .

Предоставление прав на присоединение рабочих станций к домену
  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем выберите пункт Управление Групповая политика.

  2. Дважды щелкните имя леса, дважды щелкните домены, дважды щелкните имя домена, в котором необходимо присоединить компьютер, щелкните правой кнопкой мыши Политика домена по умолчанию и выберите команду изменить.

  3. в дереве консоли дважды щелкните конфигурация компьютера, дважды щелкните политики, дважды щелкните Windows Параметры, дважды щелкните безопасность Параметры, дважды щелкните локальные политики, а затем дважды щелкните назначение прав пользователя.

  4. В области сведений дважды щелкните Добавить рабочие станции в домен.

  5. Установите флажок определить эти параметры политики и нажмите кнопку Добавить пользователя или группу.

  6. Введите имя учетной записи, которой необходимо предоставить права пользователя, а затем дважды нажмите кнопку ОК .

Справочные материалы Reference

Этот параметр политики определяет, какие пользователи могут добавлять устройства в определенный домен. This policy setting determines which users can add a device to a specific domain. Чтобы она вступила в силу, она должна быть назначена, чтобы она применялась хотя бы к одному контроллеру домена. For it to take effect, it must be assigned so that it applies to at least one domain controller. Пользователь, которому назначено это право пользователя, может добавить в домен до десяти рабочих станций. A user who is assigned this user right can add up to ten workstations to the domain. Добавление учетной записи компьютера в домен позволяет устройству принимать участие в сетях, использующих Active Directory. Adding a machine account to the domain allows the device to participate in Active Directory-based networking.

Константа: SeMachineAccountPrivilege Constant: SeMachineAccountPrivilege

Рекомендации Best practices

Настройте этот параметр таким образом, чтобы только авторизованные пользователи отдела ИТ могли добавлять устройства в домен. Configure this setting so that only authorized members of the IT team are allowed to add devices to the domain.

Location Location

Computer Configuration\Windows Settings\Security Settings\User Rights Assignment Computer Configuration\Windows Settings\Security Settings\User Rights Assignment \

Значения по умолчанию Default values

По умолчанию этот параметр разрешает доступ для пользователей, прошедших проверку подлинности, на контроллерах домена и не определен на отдельных серверах. By default, this setting allows access for Authenticated Users on domain controllers, and it is not defined on stand-alone servers.

В приведенной ниже таблице перечислены фактические и действующие значения политики по умолчанию для самых последних поддерживаемых версий Windows. The following table lists the actual and effective default policy values for the most recent supported versions of Windows. Значения по умолчанию также можно найти на странице свойств политики. Default values are also listed on the policy’s property page.

Тип сервера или объект групповой политики Server type or GPO Значение по умолчанию Default value
Default Domain Policy Default Domain Policy Не определено Not Defined
Политика контроллера домена по умолчанию Default Domain Controller Policy Не определено Not Defined
Параметры по умолчанию для автономного сервера Stand-Alone Server Default Settings Не определено Not Defined
Действующие параметры по умолчанию для контроллера домена Domain Controller Effective Default Settings Пользователи, прошедшие проверку подлинности Authenticated Users
Действующие параметры по умолчанию для рядового сервера Member Server Effective Default Settings Не определено Not Defined
Действующие параметры по умолчанию для клиентского компьютера Client Computer Effective Default Settings Не определено Not Defined