Pull to refresh
34

Вредительство

0,1
Rating
12
Subscribers
Send message
Но согласитесь, такое такое решение требует больше ресурсов и времени (если оно не было внедрено ранее), когда конечная цель весьма скромная.
Но это же убивает изначальную идею на корню!?

Почему Вы так считаете? Задача — оперативно узнать, за какой машиной сейчас работает пользователь, чтобы удаленно подключиться/выполнить диагностику. Сбор истории — это уже другая задача.

И если уж так рассуждать, то почему обязательно на АД садиться?

Описанное в статье решение для тех, кто уже «сидит» на AD, и оно позволяет добавить нужный функционал в уже работающую систему с минимальными трудозатратам. Если же инфраструктура поднимается с нуля, то, конечно, возможны варианты.
ИМХО, называть ПК по имени пользователя — путь в никуда, если у вас много пользователей/ПК и большая текучка кадров. Замучаетесь переименовать и всё равно не уследите в итоге.
Для совсем тяжёлых случаев…

Тяжёлые — это какие, например?
складывается впечатление, что в вашей организации много контроллеров без географического разделения (т.е. без необходимости).

Совсем нет. К примеру, 5 площадок с парой DC в каждой.

Что вас пугает в параллельном запуске скриптов на контроллерах?

Я не про параллельный запуск, а вообще про парсинг. Не пугает ничего,, если это не в моей AD творится. :) Парсинг таких логов — ресурсоёмкая операция, и я бы не стал на DC ее запускать. Как Вы планируете это реализовать на практике? Вручную по мере надобности? По расписанию автоматом? За какой период будете смотреть, как и куда выгружать результаты?

Ведь, если не ошибаюсь, то новый логин будет перезаписывать атрибут со старым, но ещё актуальным логином.

Да, всё верно.

пользователь имеет личную машину, но для вывода информации должен приходить со своей флешкой на машину с открытыми USB-портами

Согласен, есть нюансы.
Как вариант. Кладём учётку такой «открытой» машины в отдельный OU, к которому не применяется GPO. В случае проблем на этой машине пользователь сообщает, что, мол, я сейчас не за своим ПК, а за «открытым». Техподдержка со своей стороны видит имя этой машины в ADUC. Либо на самой машине есть наклейка с номером/сетевым именем (если машин несколько).
А Вы наблюдательный. :)
и пользователь может логиниться на любом, что странно…

Что тут странного? Это стандартное поведение AD.

то посоветую запускать скрипты параллельно удалёно на каждом

Еще раз спрошу: Вы пробовали это в продакшне делать в крупной или хотя бы средних размеров организации перед тем, как подобные советы давать?
Идея интересная, но за актуальностью таких наклеек надо следить, что в наших реалиях не всегда возможно. Да и человеческий фактор никто не отменял: компьютеры сотрудникам поменяли, а наклейки забыли.
В самом начале статьи по Вашей ссылке:
Командлет Set-ADComputer входит в состав модуля Active Directory для PowerShell и требует наличие установленного модуля на компьютере.

У Вас на всех рабочих станциях ADUC установлен?
VBS-скрипты из моего решения этого не требуют, будут запускаться даже на старых ОС, а скорость выполнения будет значительно выше, чем у их PS-аналогов из Вашей статьи.

И, как я писал выше с статье, вот эта модификация мне не очень нравится:
В первую очередь необходимо делегировать права группе Domain Users (или другой группе безопасности пользователей) на OU с компьютерами на изменение значений в полях объктов типа Computer: ManagedBy и description (Write Description + Write Managed By).


В моём же варианте всё работает «из коробки», со стандартными настройками безопасности.
В Security EventLog'а пишется событие ID 4624 (4625) с информацией о логине пользователя, если включить «Audit logon events» в полиси.

Вы пробовали парсить Security-логи, скажем, для организации, где тысяча пользователей и с десяток контроллеров домена?
P.S. На компьютер может быть залогинено несколько пользователей одновременно.

И что из этого следует?
Не совсем понял мысль. Можно подробнее?
Интересно взглянуть на Ваши логон/логофф-скрипты для машины. Каким образом машина узнает, кто на ней залогинен с учетом того, что сначала отрабатывает логон-скрипт для машины, а уже потом для пользователя?
Изменить путь переменной среды для временных файлов на $env:SystemDrive\Temp

Весьма сомнительная оптимизация. Для домашних ПК ещё может и соглашусь, но в организации я бы такого делать не стал, особенно если за одной машиной работает несколько пользователей.
А может, истинная причина популярности Хрома
в этом милом комплименте?

Спасибо за познавательную статью. Да, мир стремительно меняется, но человеческие слабости остаются такими же, как и тысячи лет назад. :)
Вспомнил во время прочтения фильм "Эксперимент 2: Волна"

"Сынок, тебе уже 30 — скоро будет 50"
© "Кошка на раскаленной крыше"

Как вы яхту назовёте...

если это сделал не ты, то срочно перейти по ссылке или связаться с поддержкой, будто их рассылка это самое важное что может быть в моем ящике

Тут, возможно, другой посыл. Если это сделал не ты, а кто-то от твоего имени, то твой аккаунт был скомпрометирован, — отсюда и соответствующая просьба.
Например, я просто обожаю раздеться и отрываться под музыку Тейлор Свифт, когда я одна дома с плотно закрытыми занавесками. Но если бы ролик с моими плясками попал в сеть или в руки вымогателя — я был бы уже не таким легкомысленным.

А ещё я имею привычку внезапно менять пол во время разговора.
На контролируемом файловом сервере откройте оснастку Локальные политики безопасности с помощью команды secpol.msc

А что мешает использовать для этой цели доменные групповые политики, чтобы выполнить действия централизованно, а не настраивать вручную каждый сервер?
Метод кнута и пряника, который я рекомендовал менеджерам, в англоязычной литературе имеет название «палка и морковка»

Выражение «палка и морковка» у меня почему-то ассоциируется с
этим


Information

Rating
4,037-th
Location
Москва, Москва и Московская обл., Россия
Registered
Activity