Администратор вашей сети установил групповую политику

Содержание

Ограничения пользователей компьютера с помощью локальной групповой политики

Администратор вашей сети установил групповую политику

Друзья, в одной из недавних статей сайта мы рассмотрели 5 способов ограничения возможностей пользователей компьютеров, реализуемых за счёт превалирования учётных записей администраторов над стандартными и использования функционала типа «Родительский контроль».

В этой статье продолжим тему осуществления контроля пользователей, которым мы вынуждены иногда доверять свои компьютеры, однако не можем быть уверенными в их действиях в силу неосознанности или неопытности. Рассмотрим, какие ещё действия детей и неопытных взрослых можно ограничить в среде Windows.

И для этих целей будем использовать штатный инструмент локальной групповой политики, доступный в редакциях Windows, начиная с Pro. 

Групповая политика – это инструмент, с помощью которого можно гибко настроить работу Windows. Управление этим функционалом осуществляется посредством редактора gpedit.msc. Для быстрого запуска его название можно ввести в поле внутрисистемного поиска или команды «Выполнить». Редактор содержит две основных ветки параметров:

• «Конфигурация компьютера», где содержатся параметры для всего компьютера, то есть для всех его пользователей;

• «Конфигурация пользователя» – каталог, содержащий параметры отдельных пользователей компьютера.

Внесение изменений непосредственно в окне редактора будет иметь силу для всех учётных записей. Если, например, заблокировать запуск каких-то программ, эта блокировка будет применена и для администратора, и для стандартных пользователей.

Если на компьютере проводится работа с единственной учётной записи администратора, можно сразу приступать к рассмотрению конкретных параметров, которые приводятся в последнем разделе статьи.

Но если у других членов семьи есть свои учётные записи, при этом ограничения не должны касаться администратора, потребуется ещё кое-что настроить.

Как сделать так, чтобы с помощью локальной групповой политики можно было вносить изменения только для отдельных учётных записей? Возможность управления этим инструментом системы в части применения изменений не для всех, а лишь для выбранных пользователей компьютера, появится, если редактор добавить в качестве оснастки консоли ММС. С помощью внутрисистемного поисковика или команды «Выполнить» запускаем штатную утилиту mmc.exe. В меню «Файл» консоли выбираем «Добавить или удалить оснастку».

В колонке справа выбираем «Редактор объектов групповой политики», жмём посередине «Добавить».

Теперь – «Обзор».

И добавляем пользователей. Выбираем:

• либо «Не администраторы», если нужно, чтобы настройки применялись ко всем имеющимся в системе учётным записям типа «Стандартный пользователь»;

• либо конкретного пользователя.

Готово.

Жмём «Ок» в окошке добавления оснасток, затем в меню «Файл» выбираем «Сохранить как».

Задаём файлу консоли имя, указываем какой-нибудь удобный путь сохранения, скажем, на рабочем столе, и сохраняем.

Итак, мы создали оснастку редактора групповой политики для отдельного пользователя. Это, по сути, тот же редактор, что и gpedit.msc, но ограниченный наличием только единственной ветки «Конфигурация пользователя». В этой ветке и будем работать с параметрами групповой политики.

Сохранённый файл консоли нужно будет запускать каждый раз при необходимости изменить параметры групповой политики для отдельных учётных записей.

Редактор групповой политики содержит массу параметров, которые вы, друзья, можете самостоятельно исследовать и решить, какие из них необходимо применять в вашем конкретном случае. Я же сделал небольшую подборку запретов в среде Windows 10 на своё усмотрение. Все они будут касаться только подконтрольного пользователя. И, соответственно, изменения будут вноситься в ветку редактора «Конфигурация пользователя».

Итак, если нужно внести ограничения для всех, кто пользуется компьютером, запускаем редактор gpedit.msc. А если нужно урезать возможности отдельных людей, но чтобы это не касалось администратора, запускаем созданный файл консоли и работаем с редактором внутри неё.

Если кого-то нужно ограничить в работе с отдельными программами или играми, следуем по пути:

Административные шаблоны – Система

Выбираем параметр «Не запускать указанные приложения Windows».

Включаем его, жмём «Применить».

Появится список запрещённых приложений. Кликаем «Показать» и в графы появившегося окошка поочерёдно выписываем десктопные программы и игры, запуск которых будет заблокирован. Вписываем их полное имя с расширением по типу:

AnyDesk.exe

После чего снова жмём «Применить» в окне параметра. Теперь подконтрольный пользователь вместо запуска программы или игры увидит только вот это.

По такому же принципу можно сформировать перечень только разрешённых для запуска программ и игр, выбрав параметр в этой же ветке ниже «Выполнять только указанные приложения Windows». И тогда для пользователя будет блокироваться всё, что не разрешено этим перечнем. 

Пыл любителей скачивать с Интернета что попало и захламлять раздел (C:\) можно поубавить, если ограничить профиль таких пользователей в размере. Идём по пути:

Административные шаблоны – Система – Профили пользователей

Выбираем параметр «Ограничить размер профиля».

Включаем, устанавливаем максимальный размер профиля в кБ, при желании можем отредактировать сообщение о превышении лимита пространства профиля и выставить свой интервал появления этого сообщения. Применяем.

При достижении указанного лимита система будет выдавать соответствующее сообщение.

Отключение возможности записи на съёмные носители – это мера предосторожности скорее для серьёзных организаций, бдящих о сохранении коммерческой тайны.

Таким образом на компьютерах сотрудников блокируется возможность переноса на флешки или прочие носители важных данных. Но в семьях бывают разные ситуации.

Так что если потребуется, для отдельных людей можно отключить работу с подключаемыми носителями – и чтение, и запись. Делается это по пути:

Административные шаблоны – Система – Доступ к съёмным запоминающим устройствам.

Чтобы, например, кто-то из близких не перенёс на съёмный носитель (любого типа) хранящуюся на компьютере ценную информацию, выбираем параметр «Съёмные диски: Запретить запись». Включаем, применяем.

При частом захламлении диска (C:\) учётные записи активно участвующих в этом процессе пользователей можно настроить так, чтобы их файлы удалялись полностью, минуя корзину. Это делается по пути:

Административные шаблоны – Компоненты Windows – Проводник

Отрываем параметр «Не перемещать удаляемые файлы в корзину».

Включаем, применяем.

Ограничить доступ других пользователей к отдельным дискам компьютера можно разными методами. Например, путём установки запрета доступа в свойствах диска или посредством функционала шифрования, в частности, штатного BitLocker. Но есть и способ с помощью групповой политики. Правда, работает он только для штатного проводника. Идём по пути:

Административные шаблоны – Компоненты Windows – Проводник

Открываем параметр «Запретить доступ к дискам через «Мой компьютер».

Включаем, применяем. Появится окошко выбора дисков компьютера. Выбираем нужный вариант и применяем настройки.

Стандартные учётные записи в любом случае ограничены UAC, и с них невозможно без пароля администратора вносить какие-то серьёзные настройки в систему. Но при необходимости для стандартных пользователей можно и вовсе запретить запуск панели управления и приложения «Параметры». Чтобы не могли менять даже и то, на что не требуется разрешение администратора. Идём по пути:

Административные шаблоны – Компоненты Windows – Проводник

Запускаем параметр «Запретить доступ к панели управления и параметрам компьютера».

Включаем, применяем.

Метки к статье: Родительский контроль и ограничения пользователей

Источник: https://remontcompa.ru/windows/uchetnye-zapisi-i-paroli/1359-ogranicheniya-polzovateley-kompyutera-s-pomoschyu-lokalnoy-gruppovoy-politiki.html

Почему не применяется групповая политика, решаем за минуту

Администратор вашей сети установил групповую политику

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org, в прошлый раз я вам показал, как я делал досрочное погашение ипотеки Сбербанка, поделился свои жизненным опытом.

Сегодня я хочу вас научить, как находить и диагностировать причины, по которым у вас может не применяться назначенная вами групповая политика к компьютеру или пользователю или целому организационному подразделению. Мы рассмотрим все этапы, через которые проходит происходит взаимодействие с GPO.

Разберем утилиты, которыми должен владеть системный администратор в задачи которого входит создание и назначение политик. Уверен, что данный пост будет вам полезен и интересен.

За, что Active Directory от Microsoft получила такую популярность? Одним из ответов на данный вопрос, будет функционал групповой политики.

Все администраторы, как и большинство современных людей, существа очень ленивые и любят, когда все централизованно управляется и по возможности автоматизированно.

Именно объекты GPO, позволяют производить настройки десятков, сотен и тысяч компьютеров, из одного места и практически по всем направлениям, например добавление принтеров, скриптов входа, профилей WiFi и многое другое.

Очень частые ситуации, что системный администратор создал новую групповую политику, применил ее на нужный ему объект, но эффекта это не дало и нужно понять почему она не применилась и вот тут начинающие системные администраторы попадают в просак, не понимая, где и что нужно искать. Ниже мы с вами разберем алгоритм действий, который поможет вам найти причину и восстановить работу применения групповой политики на нужный объект.

К чему применяется групповая политика (gpo)

Первое, на что я хочу обратить внимание, это ответить, что делает групповая политика. Все мы прекрасно знаем, что операционная система Windows, это набор служб и ключей реестра. Все настройки, которые вы видите и меняете в графическом режиме, по сути меняют ключи реестра. Понимая, это сразу можно сделать вывод:

  • что реестр есть как для объекта компьютер
  • и реестр есть для объекта пользователь

Именно эту две сущности являются конечными объектами в политике GPO. В Active Directory объекты пользователей и компьютеров не лежат просто так, а располагаются в двух видах папок:

  1. Это контейнер – по сути простая папка, важно, что к ней нельзя применять объекты групповой политики.
  2. Второй тип, это организационные подразделения (OU) – это специальные папки для объединения объектов AD по принципам. Именно с OU связываются объекты групповой политики, для применения их к компьютерам и пользователям. Внешне контейнер отличается от организационной утилитой, тем что у OU, есть дополнительная лычка на значке, это показано на скриншоте.

Алгоритм устранения проблем с GPO

Предположим, что у меня есть групповая политика, которая применяется на организационное подразделение “Client Computers“. Политика называется “Управление UIPI”. По какой-то причине пользователь жалуется, что она у него не применилась.

Из информации, об области действия групповой политики, первое на что нужно обратить свое внимание, это находится ли объект пользователя или компьютера по нужному пути.

Сделать, это просто в оснастке “Управление групповой политикой” найдите вашу политику и посмотрите к каким OU она применяется, это видно на вкладке “Область (Scope)”, ее еще называют областью действия политики.

В моем случае, это путь root.pyatilistnik.org/Client Computers.

Так как Active Directory, это иерархическая структура, то одна OU можете быть часть дерева из других и сама включать в себя большое количество организационных подразделений. Поэтому если у вас есть вложенность, то просто зайдя в нужную OU вы можете сразу не найти нужный объект.

В таком случае воспользуйтесь поиском по Active Directory. Например у меня есть рабочая станция с которой идут жалобы на применение объекта GPO. В поиске выбираем в поле “Найти” компьютеры и в имени указываем w10-cl01, после чего нажимаем “Найти”.

В результатах поиска вы получите выдачу. Щелкаем по нужному объекту и переходим в нем на вкладку “Объект”, где смотрим “Каноническое имя объекта“, по сути это его путь расположения в Active Directory.

Сравниваем его с тем, что получили из области применения групповой политики и делаем вывод, попадает объект под действие или нет.

Далее убедитесь, что у вас элементарно включена связь объекта групповой политики с нужным организационным подразделением.

Для этого в оснастке управления GPO, щелкните правым кликом по нужной политике и в контекстном меню проверьте, что установлена галка “Связь включена“, ее так же можно проверить на вкладке “Область” в столбце “Связь задействована”, должно стоять значение “да”.

Следующим моментом необходимо проверить, что политика не отключена на определенный объект. Для этого перейдите на вкладку “Сведения” на нужной GPO. Нас интересует строка “Состояние GPO”.

По умолчанию там стоит значение “Включено“, означающее, что политика будет пытаться примениться заданные в ней настройки к обоим типам объектов (Пользователю и компьютеру).

Но может быть выставлено значение:

  • Параметры конфигурации компьютера отключены (Computer configuration settings disabled)
  • Параметры конфигурации пользователя отключены (User configuration settings disabled)
  • Все параметры отключены (All setting disabled) – запретит применение политики для любого объекта

Сделано, это для ускорения применения политики к объекты. Согласитесь, что если у вас в GPO настроены изменения только для пользователя, то нет смысла проверять политику для компьютера. Поэтому системные администраторы могут отключать это, но могут и ошибиться, выключив не тот объект

Выше я вам писал, что структура OU иерархическая, а это означает, что политика прилинкованная с вышестоящего организационного подразделения применяется на нижестоящее.

Но вот если у нижестоящей OU отключено наследование сверху, то он не сможет применить данную политику.

Проверяется очень просто, найдите нужную вам OU, щелкните по ней правым кликом и удостоверьтесь, что не стоит пункт “Блокировать наследование”.

Он кстати будет иметь характерный значок с восклицательным знаком. Данный механизм создан специально, чтобы изолировать данную OU от ненужных политик GPO.

Проверка прав на политику

Объекты групповой политики, так же имеют свой ACL (лист доступа), это означает, что вы можете более тонко настраивать к каким объектам применяется данная политика.

В редакторе “Управление групповой политикой” выберите ваш GPO. На вкладке “Область” найдите раздел “Фильтры безопасности“, он отображает к каким объектам применяется политика.

Данный фильтр безопасности может включать объекты:

  • Пользователь
  • Компьютер
  • Группа безопасности

По умолчанию тут прописана группа безопасности “Прошедшие проверку (Authenticated Users)”. По умолчанию в данную группу входят все доменные пользователи и доменные компьютеры

Если у вас тут выставлена другая группа или отдельные записи, то убедитесь, что нужный объект состоит в данном ACL.

Хочу отметить, что если даже нужный объект присутствует в списке фильтра безопасности, то это не означает, что политика к нему применяется и тут дело все в том, что в 2014 году Microsoft изменила принцип чтения политики, таким образом, что у вас в делегированном фильтре безопасности обязательно должна присутствовать группа “Компьютеры домена” или “Прошедшие проверку” у которой должны быть прав на чтение политики. Вся соль в том, что когда вы удаляете группу “Прошедшие проверку” из фильтра безопасности, она удаляется и из вкладки делегирование.

Чтобы параметры групповой политики для пользователя успешно применялись, она требует наличия у каждой учетной записи компьютера разрешения на считывание данных GPO из контроллера домена.

Удаление группы “Прошедшие проверку” может предотвратить обработку групповых политик для пользователя.

добавьте группу безопасности “Пользователи, прошедшие проверку подлинности” или “Компьютеры домена”, у которой есть по крайней мере разрешение только для чтения (https://support.microsoft.com/en-us/kb/316622)

Поэтому перейдите на вкладку “Делегирование” и проверьте наличие любой из групп “Прошедшие проверку” или “Компьютеры домена” и, что есть права на чтение. Если групп нет, то добавьте любую из них. Для этого нажмите кнопку “Дополнительно”, далее добавить и выберите “Прошедшие проверку”.

Удостоверьтесь, что выставлена галка “Чтение”.

Тут же убедитесь, что нет запретов на нужный вам объект, в моем примере, это W10-CL03. Если есть снимите.

Обратите внимание на группу “КОНТРОЛЛЕРЫ ДОМЕНА ПРЕДПРИЯТИЯ (Enterprise Domain Controllers)” данная группа определяет, будет ли происходить репликация данной политики на другие контроллеры или нет, так что если политика отсутствует в папке SYSVOL на других контроллерах, то проверьте права у данной группы.

Еще одним механизмом фильтрации групповой политики, может выступать WMI фильтры. Если они есть и ваш объект не соответствует его требованиям, то вы не сможете применить политику. Посмотреть, это можно в соответствующем разделе.

В моем примере есть WMI фильтр для ноутбуков, который не даст применения политики на стационарные компьютеры. Подробнее, о создании WMI фильтров и механизме проверки WMI фильтров, читайте по ссылкам.

Ниже я покажу, как на конечном компьютере увидеть, что он не подошел из-за фильтрации GPO по WMI.

Инструменты диагностики групповой политики

Выше мы разобрали возможные места, где могла быть проблема, но по мимо них еще есть несколько инструментов, которые могут дать системному администратору информацию, о причинах, которые мешают применению GPO к нужному объекту.

Существуют три инструмента, которые вам покажут информацию, о применяемых политиках на объекты:

  • Утилита командной строки gpresult
  • Утилита rsop
  • Моделирование групповой политики в оснастке gpmc.msc
  • Результаты групповой политики

Диагностика GPO через gpresult

Gpresult первое средство, которое позволит системному администратору определить на каком этапе есть проблемы с выполнением GPO. Откройте на клиентском компьютере или ноутбуке командную строку от имени администратора и введите команду:

gpresult /r /scope:user (Для пользователя) gpresult /r /scope:computer (Для компьютера) Gpresult /r /z (Полный отчет)

Gpresult /r /z > c:\gpresult.txt (Экспорт в файл)

В моем примере у меня есть политика для компьютера “Управление UIPI”, поэтому я воспользуюсь gpresult для компьютера.

Выполнив gpresult /r /scope:computer я вижу, что моя политика не применилась и числится в списке “Следующие политики GPO не были применены, так как они отфильтрованы”.

Фильтрация отказано в доступе (Безопасность). Из этого видно, что у компьютера просто нет прав на чтение политики.

Так же в логах Windows вы можете обнаружить событие с кодом ID 5313:

Код 5313: Следующие объекты групповой политики не были применены, так как они были отфильтрованы:

Local Group Policy Не применяется (пусто) Управление UIPI

Отказано (безопасность)

Источник: http://pyatilistnik.org/why-group-policy-is-not-applied/

Настройка Google Chrome с помощью ADMX шаблонов групповых политик

Администратор вашей сети установил групповую политику

В этой статье мы познакомимся с административными шаблонами групповых политик, предоставляемых компанией Google, которые позволяют централизованно управлять настройками браузера Chrome в домене Active Directory.

Использование ADMX шаблонов GPO для Chrome существенно упрощает развертывание и использование этого браузера в корпоративной сети.

Также рассмотрим несколько типовых задач настройки параметров браузера Google Chrome на компьютерах пользователей с помощью GPO .

Установка административных (ADMX) шаблонов административных политик для Chrome

Чтобы вы могли управлять параметрами Chrome через групповые политики, вы должны скачать и установить специальный набор административных шаблонов GPO для Google Chrome.

  1. Скачайте и распакуйте архив с ADM/ADMX шаблонами групповых политик для Google Chrome( http://dl.google.com/dl/edgedl/chrome/policy/policy_templates.zip — размер архива около 7 Мб);
  2. В архиве находятся 3 каталога:
    • chromeos (административные шаблоны для Chromium);
    • common (содержит html файлы с полным описанием всех настраиваемых параметров политик Chrome – см. файл chrome_policy_list.html);
    • каталог windows — содержит шаблоны политик Chrome в двух форматах: ADM и ADMX (admx это более новый формат административных политики, поддерживается начиная с Windows Vista / Windows Server 2008 и выше).
  3. Скопируйте файлы административных шаблонов Chrome в каталог C:\Windows\PolicyDefinitions (в этом каталоге хранятся локальные административные шаблоны GPO). Чтобы настройки групповых политик Chrome были локализованы (русифицированы) нужно скопировать советующий файл шаблона. Для русского языка в случае использования ADMX формата шаблона, нужно скопировать сам файл шаблона \policy_templates\windows\admx\admx и файлы локализации \policy_templates\windows\admx\ru\chrome.adml;
  4. Предположим вы планируете использовать ADMX-формат шаблона GPO и централизованное доменное хранилище политик. Скопируйте файл chrome.admx и каталоги локализации в папку \\winitpro.loc\SYSVOL\winitpro.loc\Policies\PolicyDefinitions на контроллере домена;
  5. Откройте консоль управления доменными групповыми политиками (gpmc.msc) и перейдите в режим редактирования любой существующей политики (или создайте новую). Убедитесь, что и в пользовательском и системном разделах Policies -> Administrative Templates появилась новая секция Google, в которой содержаться два подраздела Google Chrome и Google Chrome – Default Settings (users can override);

После того, как вы установили административные шаблоны групповых политик для браузера Google Chrome, вы можете перейти к настройке параметров Chrome на компьютерах пользователей.

Данные административные шаблоны содержат порядка 300+ различных настроек Google Chrome, которыми можно управлять. Вы можете исследовать их самостоятельно и настроить параметры браузера, которые нужны в вашей среде.

Настройка параметров Chrome через GPO

Обратите внимание, что настройки Google Chrome хранятся в двух разделах групповой политики (как в Computer, так и User Configuration) :

  • Google Chrome – пользователи (и даже локальный администратор) не могут изменить настройки Chrome на своем компьютере, заданные в этой секции GPO (хотя можно выкрутится и совсем заблокировать применение групповых политик на компьютере);
  • Google Chrome — Настройки по умолчанию (пользователи могут менять) (Default Settings (users can override)) – рекомендуемые настройки браузера, которые пользователи могут изменить.

Рассмотрим базовые настройки Chrome которые часто настраиваются в корпоративной среде централизованно:

  • Сделать Chrome браузером по умолчанию Set Goggle Chrome as Default Browser;
  • Set disk cache directory — путь к диковому кэшу Chrome (как правило это “${local_app_data}\Google\Chrome\User Data”);
  • Set disk cache size – размер кэша Chrome на диске (в байтах);
  • Set Google Chrome Frame user data directory – указать путь к каталогу Chrome с настройками пользователя “${local_app_data}\Google\Chrome\User Data”;
  • Managed Bookmarks – управление закладками браузера;
  • Отключение авто обновления Chrome: Allow Installation: Disable и Update Policy Override: Enable, в поле Policy указать Updates Disable;
  • Добавить сайты в список доверенных — Policies HTTP Authentication ->Authentication server whitelist;
  • Разрешить Kerberos аутентификацию в Chrome для сайтов. Добавьте список адресов серверов, сайтов в настройки политик – Http Authentication ->Kerberos Delegation Server Whitelist и Authentication Server Whitelist;
  • Запретить отправку анонимной статистики Chrome в Google: Send anonymous usage statistics and crash information -> False;
  • Использовать временный профиль Chrome (данные удаляются после завершения сессии пользователя) Ephemeral profile: Enabled;
  • Список запрещенных сайтов: Block access to a list of URLs (можно заблокировать сайты из PowerShell на уровне Windows);
  • Изменим местоположение папки для загрузки: Set download directory: c:\temp\downloads.

(Обратите внимание, что каталог ${local_app_data} соответствует папке в профиле пользователя %username%\AppData\Local, а ${roaming_app_data} — \%username%\AppData\Roaming).

Настройка прокси сервера и домашней страницы в Google Chrome из GPO

Настроим прокси-сервер: нас интересует раздел политик Google Chrome -> Proxy Server:

  • адрес прокси сервера: ProxyServer — 192.168.1.123:8080
  • список исключений для прокси: ProxyBypassList — http://www.corp.ru,192.168.*, *.corp.ru

Установим домашнюю страницу: Google Chrome -> Startup, Home page and New Tab page-> Configure the home page URL– https://winitpro.ru/

Осталось назначить политику браузера Chrome на нужный контейнер (OU) Active Directory. Примените групповую политику к клиенту, выполнив на нем команду gpupdate
/force, вызвав удаленное обновление политики или перезагрузив компьютер.

Запустите Chrome на клиенте и убедитесь, что в его настройках применились параметры, заданные в GPO (в примере на скриншоте пользователь не может изменить назначенные администратором значения).

Если вы запретили пользователям менять определенные параметры Chrome, в окне настроек браузера появится сообщение “This settings is enforced by your administrator” (Некоторые параметры отключены администратором).

А на странице настроек отображается “Your browser is managed by your organization”.

Чтобы отобразить все настройки Google Chrome, которые заданы через GPO, перейдите в браузере по адресу Chrome://policy (здесь отображаются параметры, заданные через реестра или admx файлы шаблонов GPO).

Установка расширений Chrome через GPO

С помощью ADMX шаблонов вы можете установить определенные расширения (Extensions) Google Chrome у всех пользователей домена. Например, вы хотите автоматически установить расширение AdBlock всем пользователям. Откройте страницу настроек расширений chrome://extensions и установите нужно расширение.

Теперь нужно получить идентификатор расширения (ID) и URL, с которого производится обновление.

Идентификатор расширения Google Chrome можно найти в параметрах самого расширения в (должен быть включен режим разработчика – Developer mode).

По идентификатору нужно найти папку расширения в профиле пользователя C:\Users\%Username%\AppData\Local\ Google\Chrome\User Data\Default\Extensions\{тут_id}.

В появившемся каталоге найдите и откройте файл manifest.json и скопируйте содержимое строки update_url. Скорее всего там будет https://clients2.google.com/service/update2/crx.

Теперь в консоли редактора GPO перейдите в раздел Computer Configuration -> Policies -> Administrative Templates -> Google -> Google Chrome -> Extensions. Включите политику Configure the list of force-installed extensions.

Нажмите на кнопку Show и добавьте по строчке для каждого расширения, которое вы хотите установить в следующем формате.

{id_расширения_тут};https://clients2.google.com/service/update2/crx

После применения политики на компьютерах пользователя все указанные расширения Chrome будут установлены в «тихом» режиме без взаимодействия с пользователем.

Источник: https://winitpro.ru/index.php/2014/06/06/nastrojka-google-chrome-gruppovymi-politikami/

Chrome: Администратор вашей сети применил групповую политику, которая не позволяет выполнить установку

Администратор вашей сети установил групповую политику

При попытке установить и запустить установщик браузера Гугл Хром пользователь может столкнуться с сообщением «Администратор вашей сети применил групповую политику, которая не позволяет выполнить установку».

Обычно подобная ошибка возникает при попытке установить Хром на казённом компьютере (например, в школе или университете). Но бывают и ситуации, что она возникает и на домашнем ПК у пользователя, который никак не менял настройки групповых политик.

Ниже разберём суть данной дисфункции, а также рассмотрим, как её можно исправить.

Что значит ошибка — Администратор вашей сети применил групповую политику в Хром

Как следует из текста ошибки, она возникает в ситуации, когда администратор сети настроил групповые политики на ПК с целью воспрепятствовать установке нового софта (в частности, браузера Хром).

Это довольно часто встречается в каких-либо государственных или муниципальных учреждениях, где админы сети стараются избежать заражения сети вирусами.

Настройки групповых политик таких ПК блокируют установку сторонних программ, тем самым препятствуя потенциальному заражению сети.

Тем не менее часто ошибка «групповая политика не позволяет выполнить установку» фиксируется и на домашних ПК. Владелец такого ПК одновременно является и администратором сети, что вызывает множество вопросов при появлении данной ошибки. Её причинами в данном случае является:

  • Некорректная работа недавно установленных на ПК программ. Такие программы меняют настройки ОС Виндовс (в частности системный реестр) на некорректные значения. В частности, в подобном замечен «AVG PC TuneUp», после которого рассматриваемая ошибка становится актуальной;
  • Повреждение системного реестра;
  • Сбой в работе ОС Виндовс.

Разберёмся, как исправить ошибку «групповая политика не позволяет выполнить установку» на вашем ПК.

Действие 1. Запустите установочный файл от администратора

В некоторых случаях причиной возникшей проблемы является запуск установочного файла Хром с недостаточными правами. Для запуска установщика с правами администратора наведите курсор на сам файл, щёлкните ПКМ, выберите «Запуск от имени администратора».

Также ранее мы проанализировали, как исправить ошибку NET::ERR_CERT_WEAK_SIGNATURE ALGORITHM в Хром.

Действие 2. Модифицируйте ряд значений системного реестра

Эффективным способом избавиться от ошибки «Администратор вашей сети применил групповую политику, которая не позволяет выполнить установку» является модификация ряда ключей системного реестра. Выполните следующее:

  • Нажмите Win+R в ОС Виндовс;
  • В появившемся окне наберите regedit и нажмите ввод;
  • В появившемся окне реестра Виндовс перейдите по пути:
  • В окне справа вы увидите ряд ключей. Наведите на каждый из них курсор, кликните правой клавишей мышки, выберите «Изменить» (Modify). Установите значения для данных ключей на 1;
  • Закройте системный реестр и перезагрузите ваш ПК.

Действие 3. Удалите ветку Google в системном реестре

Другим эффективным способом решить ошибку «Администратор вашей сети применил групповую политику» является удаление одной из веток Гугл в системном реестре. Выполните следующее:

  • Нажмите на Win+R;
  • В появившемся окне наберите regedit и нажмите ввод;
  • В открывшейся ветке реестра идём по пути
  • Устанавливаем курсор мышки на Google (справа), жмём ПКМ, выбираем «Удалить»;
  • Сохраняем изменения реестра и перезагружаем ПК.

    Удалите данную ветку Гугл в системном реестре

Также вас может заинтересовать наш материал о том, как исправить ошибку ERR_INSECURE RESPONSE.

Действие 4. Используйте скрытый аккаунт администратора

В некоторых случаях (сбой ПК) вы можете не являться реальным администратором ПК, считая себя таковым. Это баг, и он может быть исправлен с помощью активации спрятанного аккаунта администратора. Включите его следующим образом:

  • Запустите командную строку от админа;
  • Введите в ней:

и нажмите ввод. После этого попробуйте запустить нужный файл.

Действие 5. Сбросьте настройки групповых политик

Кардинальным способом решить проблему является сброс настроек групповых политик ПК. Выполните следующее:

  • Запустите от админа командную строку;
  • В ней последовательно наберите следующие команды:

Перезагрузите ваш PC.

Также в нашем материале мы рассмотрели, как устранить ошибку ERR_CONNECTION REFUSED.

Заключение

Появление ошибки «Администратор вашей сети применил групповую политику, которая не позволяет выполнить установку» в случае установки Хром обычно является багом, вызванным работой ряда программ.

Если вы не являетесь гостем в какой-либо служебной сети, рекомендуем второй и третий способ решения проблемы (работа с системным реестром), после чего дисфункция бывает решена.

Если ничего не помогло, попробуйте откатить вашу Виндовс на более ранее состояние, это помогает в небольшом количестве случаев.

Источник: https://sdelaicomp.ru/nastrojka-sistemy/chrome-administrator-vashej-seti-primenil-gruppovuyu-politiku-kotoraya-ne-pozvolyaet-vypolnit-ustanovku.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.