viernes, 21 de julio de 2017

Cómo Funcionan las Directivas de Grupo (GPOs)

El uso y aplicación de las Directivas de Grupo, en adelante GPOs, en ambiente de dominio de Directorio Activo (Active Directory) es uno de los temas que provoca más dudas e inconvenientes entre los administradores de redes, así que en esta nota vamos a tratar de aclarar las bases de su funcionamiento, y que permitirán aclarar su aplicación correcta.


Vamos a hacer primero un poco de historia sobre el tema. Aunque se han popularizado a partir de Windows 2000, en realidad ya estaban en Windows 95 y NTs. La idea atrás de estas directivas era poner restricciones a ciertos usuarios y/o máquinas.

Pocos las vieron en ese momento pues el ejecutable POLEDIT.EXE no tenía un acceso directo en la interfaz gráfica, y por lo tanto había que descubrirlo. Los pocos que se dieron cuenta de su existencia y uso, en general no tuvieron una buena experiencia además.

POLEDIT.EXE permitía poner restricciones por usuario, por grupo o por máquina, en forma local o en dominio, y contenía sólo unas 50 o 60 configuraciones dependiendo de las plantillas cargadas. Permitía guardar la directiva configurada con un nombre a elección y en la carpeta que el creador deseara; y así no funcionaba. Había que guardarla con un nombre determinado (CONFIG.POL para los Windows 95/98, NTCONFIG.POL para los NTs) y en un lugar específico (NETLOGON de los Controladores de Dominio). Como si fuera poco lo anterior no funcionaba como muchos administradores esperaban; ellos pensaban que si querían sacar las restricciones sólo debían borrar el archivo .POL pero no era así ya que las directivas ya habían hecho los cambios en el Registro (Registry) por lo cual para volver a cualquier configuración anterior había que aplicar una directiva que revirtiera los cambios. Resumiendo: tuvieron una muy reducida aplicación.

El cambio fundamental se produjo con Windows 2000, y sigue hasta nuestros días de Windows 7 / Windows Server 2008 R2 con muchos más agregados, pero conceptualmente funcionando de la misma forma. Todo lo que hablemos de acá en más en esta nota estará basado en conceptos que se desarrollaron en Windows 2000 pero que siguen siendo válidos actualmente.
Para diferenciar las “nuevas directivas” de las “viejas directivas” se decidió cambiarles el nombre. Las primeras fueron llamadas “Directivas de Sistema” (System Policies), y las nuevas “Objeto Directivas de Grupo” (Group Policy Objects = GPOs).

Estas nuevas GPOs ya no eran sólo un archivo, sino un grupo de carpetas y archivos que además están relacionados con un objeto creado en el Directorio Activo (Active Directory).
Lo anterior da una explicación coherente al porqué cuando queremos operar con una GPO no alcanza con copiar la carpeta correspondiente; no hay que olvidar que se corresponde y relaciona con un objeto propio (dentro de) el Directorio Activo.

Estas GPOs tienen existencia propia, lo cual implica que pueden estar creadas y presentes, pero sin embargo no afectar a ningún objeto. Para que afecten, o mejor dicho para que se apliquen a objetos del Directorio Activo deben enlazarse (link) a un objeto de tipo contenedor del directorio.
Una GPO puede enlazarse a un Sitio (Site), Dominio (Domain) o Unidad Organizativa (Organizational Unit). Y cuando se enlaza a un contenedor de este tipo se aplicará a todos los objetos contenidos en el mismo. Nota importante: un Subdominio no está contenido en el Dominio padre; una Unidad Organizativa sí está contenida en un dominio; y un Sitio puede contener máquinas de varios Dominios del Bosque.

Una GPO puede contener mucho más que las 50 ó 60 configuraciones iniciales. Cada versión de Sistema Operativo y Service Pack fueron agregando posibles configuraciones. Cuando salió Windows 2000 originalmente había aproximadamente 550 configuraciones, con Windows 7 estamos en aproximadamente un poco mas de 3300 configuraciones.
La última versión de una planilla Excel con las configuraciones posibles puede descargarse de:
Group Policy Settings Reference for Windows and Windows Server: http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=18c90c80-8b0a-4906-a4f5-ff24cc2030fb

Además estas configuraciones no son sólo valores en el Registro (Registry) sino configuraciones del propio sistema.

Las configuraciones de registro son sólo las que están bajo “Plantillas administrativas” (Administrative Templates). Y además ya no son resilientes, esto es, se revierten en la mayoría de los casos cuando se deja de aplicar la GPO. Para comprender esto: se guardan las configuraciones en un par de claves del Registro, y en el momento del arranque se produce en memoria la combinación de valores.
Una GPO puede contener una o más configuraciones; un contenedor puede tener enlazadas ninguna o varias GPOs; y una GPO puede estar enlazada a más de un contenedor sin importar su clase. Lo anterior es la consecuencia de la existencia como objeto independiente que tienen las GPO.
También es conveniente recordar que cada GPO tiene dos partes principales Configuración de Equipo y Configuración de Usuario.

En la siguiente figura podemos ver un diagrama genérico de Directorio Activo. Específicamente aclaramos que cada contenedor tiene solamente otros dos abajo por simplicidad de dibujo, pero podría tener más. Así mismo es de notar que hemos puesto GPOs enlazadas en todos los contenedores y que las cuentas de usuario y de máquina se encuentran en Unidades Organizativas separadas, ya que la idea es hacer una explicación general del funcionamiento.
Supongamos también que como es lógico si hemos enlazado una GPO a un contenedor es porque ésta contiene alguna configuración o configuraciones.

También por simplicidad hemos puesto tanto la cuenta de máquina como la de usuario en el mismo Dominio, aunque esto no es necesario.


Cuando se inicia una máquina con sistema Windows 2000 o posterior, al igual que todos los NTs anteriores (no es el caso de los Windows 9x) la máquina debe autenticarse en el dominio. Luego que el Controlador de Dominio hace esta autenticación le pasa a la máquina la lista de GPOs que debe aplicar de acuerdo a la Unidad Organizativa donde ésta se encuentra. En nuestro caso le dirá que debe aplicar: GPO1, GPO2, GPO3, GPO4 y GPO7. De todas esas GPOs la máquina aplicará la parte Configuración de Equipo, se ejecutarán los Scripts de Inicio, y recién aparecerá el cuadro para que el usuario ingrese sus credenciales para iniciar sesión.

Cuando el usuario ingresa sus credenciales y es autenticado, el Controlador de Dominio informa al equipo cuáles son las GPOs que debe aplicar de acuerdo a dónde esté la cuenta de usuario. En nuestro caso: GPO1, GPO2, GPO3, GPO4 y GPO8. De estas GPOs se aplicará la parte Configuración de Usuario, se ejecutarán los scripts de inicio de sesión y finalmente se mostrará el escritorio del usuario.

Debemos aclarar, que lo anterior es rigurosamente cierto, si el equipo y usuario es la primera vez que se ingresa al dominio, ya que de otra forma el sistema, para acelerar el proceso, usará copias de las GPOs “cacheadas” localmente, permitiendo que el usuario llegue al escritorio aún antes que el equipo tenga conectividad de red. Posteriormente verificará si hay cambios en las GPOs y las aplicará posteriormente.

Volviendo al tema específico de las configuraciones ¿Qué configuraciones de GPO estarán aplicadas? Bien, el resultado es todas. Tanto la máquina como el equipo recibirán algunas configuraciones de una GPO y otras de otra GPO. Recibirá la “unión” de todas las GPOs.
Si todo fuera tan simple sería muy fácil, pero qué sucede si hay configuraciones opuestas, por ejemplo que una GPO oculta el Ejecutar y otra tiene que hay que mostrar el Ejecutar.
El valor por omisión es que prevalece la última en ejecutarse, la más cercana al objeto.
Esto es así para permitir que las configuraciones más generales se hagan “más alto” y la estructura de Unidades Organizativas permitan poner las configuraciones más específicas. Un poco más adelante veremos cómo podemos alterar este comportamiento.

Permítanme una observación personal que creo que ha llevado al poco entendimiento general sobre cómo trabajan las GPOs. En inglés GPO = “Group Policy Object”, y está localizado en español como “Objeto Directiva de Grupo”. Eso ha llevado a multitud de confusiones porque muchos administradores con buena lógica asociaron su uso a Grupos de seguridad de Directorio Activo. En realidad esto no es así, hubiera sido mucho más lógico usar algo como “Objeto Conjunto de Directivas” porque en realidad con “grupo” se está refiriendo a que en una GPO pueden agruparse (en conjunto) varias configuraciones.

Cuando se planifica un Directorio Activo es fundamental decidir sobre qué estructura de Unidades Organizativas se va a utilizar, ya que ésta debe facilitar la administración de los recursos. Se deben tener en cuenta dos factores: Delegación de Tareas, y Aplicación de GPOs.
Volvamos ahora al tema que dejamos pendiente sobre qué podemos hacer para alterar la resolución de conflictos de configuraciones cuando se aplican varias GPOs.

Habíamos dicho que el valor por omisión es que en caso de configuraciones opuestas prevalecía la última en aplicar, pero esto no siempre es deseable o posible para alcanzar objetivos propuestos.
Por eso tenemos otras opciones para alterar esa forma de aplicación:

Bloquear la Herencia de Directivas (Block Policy Inheritance): esta opción está a nivel del contenedor y nos permite bloquear en forma total todas las GPOs heredadas que vienen de contenedores superiores. No se puede hacer selectivamente, se bloquean todas o ninguna.

No Reemplazar (Enforce / No Override): esta opción a nivel de enlace (link) permite forzar la aplicación. Las configuraciones de esta GPO se aplicarán aunque esté bloqueada la herencia, e inclusive prevalecerán en caso de conflicto.

Permisos sobre la GPO: como todo objeto del Directorio Activo, una GPO tiene permisos. Por omisión el grupo Usuarios Autentificados (Authenticated Users) tiene los permisos Permitir Lectura y Permitir Aplicar GPO. Como todas las máquinas y usuarios pertenecen a este grupo, la GPO no hará excepciones. Pero aprovechando nuestros conocimientos de administración de permisos y sabiendo que los permisos de Denegar prevalecen por sobre los de Permitir, podemos influenciar el comportamiento utilizándolos adecuadamente.

Por ejemplo si queremos exceptuar a un grupo de usuarios podríamos incluirlos en un grupo y específicamente a este grupo denegarle los permisos mencionados, con lo cual lo exceptuaríamos.
Otra posibilidad para que aplique a un grupo específico, sería editar los permisos, sacando a Usuarios Autentificados y otorgándoselos específicamente al grupo que queramos.
Algunos comentarios sobre estas posibilidades antes nombradas. La mejor solución es siempre la más simple. Una buena planificación de la estructura de Unidades Organizativas nos puede ahorrar mucho tiempo y trabajo. Por lo tanto tratemos de evitar en lo posible cualquiera de las tres alternativas anteriores, no porque no funcionen adecuadamente, sino porque en caso de problemas éstos son de más difícil resolución.

Si tenemos que usar mucho el bloqueo de herencia y forzar la aplicación es para pensar si un rediseño de la estructura de Unidades Organizativas nos podría ayudar. El uso de los permisos a través de grupos únicamente debería usarse en casos excepcionales.
Share:

Remote Desktop – Escritorio Remoto: Limitando a los Usuarios con Directivas de Grupo (Group Policies – GPOs)

En esta ocasión demostraremos una opción presente en las directivas de grupo poco conocida, y sin embargo muy útil, especialmente cuando nos referimos a Remote Desktop (Terminal Services)
Un tema que he visto muchas veces es el deseo de los administradores que cuando los usuarios se conectan a un servidor a través de Remote Desktop tengan limitaciones especiales no aplicables a sus equipos cliente de uso normal.

Esto es, que cuando ingresan al servidor de Escritorio Remoto no puedan hacer cambios que sin embargo están permitidos en su máquina de escritorio.

Esta configuración que veremos se denomina: “User Group Policy Loopback Processing Mode” (Modo de Procesamiento de Bucle Invertido de la Directiva de Grupo de Usuario)
Es importante tener en cuenta, que esta configuración es totalmente válida para sistemas con versiones anteriores a Windows Server 2012 y Windows 8. Funciona de la misma manera desde Windows 2000.

El problema surge normalmente cuando la configuración está en la parte de usuario de la GPO, ya que si creáramos una GPO con dicha configuración y hacemos que la aplique a la cuenta de usuario, ésta tendría efecto siempre, tanto cuando se conecte al servidor como sobre su estación de trabajo.
Y lo que deseamos es que se aplique solamente sobre la conexión de Escritorio Remoto
Repasemos primero en forma muy reducida cómo se aplican las GPOs, obviando el tema de “cacheo” local:
  • Inicia el equipo, determina qué GPOs se deben aplicar de acuerdo a dónde está la cuenta de máquina, y de todas esas GPOs se aplica la parte “Computer Configuration” (Configuración del Equipo)
  • Cuando el usuario es autenticado, se determinan qué GPOs se deben aplicar de acuerdo a dónde está la cuenta de usuario, y de todas esas GPOs se aplica la parte “User Configuration” (Configuración de Usuario)
Cuando en una GPO que se aplica a la cuenta de máquina configuramos el “Loopback Processing Mode” (Procesamiento de Bucle Invertido) la aplicación de GPOs difiere de la siguiente manera:
  • Inicia el equipo, determina qué GPOs se deben aplicar de acuerdo a dónde está la cuenta de máquina, y de todas esas GPOs se aplica la parte “Computer Configuration” (Configuración del Equipo). Esto es igual, no cambia respecto al caso anterior, pero recordemos que estas GPOs tienen además configuraciones de usuario, y está habilitado el procesamiento de bucle invertido
  • Entonces cuando el usuario inicia sesión, en lugar de aplicarle la configuración de usuario de las GPOs de usuario, se le aplica la configuración de usuario de las GPOs de máquina
    De acuerdo a cómo esté configurado el procesamiento de bucle invertido, se le sumarán las configuraciones de las GPOs de máquina (Combinar – Merge), o directamente se reemplazarán (Sustituir – Replace)
Las siguiente dos tablas creo que pueden ayudar a comprender cómo es
image
image
Parece raro lo que diré, pero es así: Aplica las configuraciones de usuario de las GPOs de máquina :-)
Lo anterior es muy importante, porque permite aplicar restricciones al usuario solamente cuando se conecta a determinadas máquinas
Y, aunque puede tener otras utilidades, es fundamental cuando hablamos de Escritorio Remoto
Usaré como infraestructura base cualquiera de las demostraciones hechas en este sitio con Escritorio Remoto – Remote Desktop. Si no la tienen hecha simplemente filtren en el sitio que encontrarán tanto para Windows Server 2012, como para Windows Server 2008-R2
Las máquinas necesarias son sólo 3:
  • Servidor Controlador de Dominio, dc1.root.guillermod.com.ar en mi caso
  • Servidor Remote Desktop, rdsh1.guillermod.com.ar en mi caso
  • Cliente Windows 8 o Windows 7 o XP, parte del dominio
En esta demostración la cuenta de RDSH1 está en una Unidad Organizativa separada del resto de los equipos para facilitar la aplicación de la GPO.

Comenzaremos creando y enlazando la GPO (Directiva de Grupo)
Para facilitar la demostración haré una configuración muy fácil de verificar: que no puedan acceder al Panel de Control, además seguramente deseable

La configuración de bucle invertido la encontraremos en. Computer Configuration / Policies / Administrative Templates / System / Group Policy / Configure User Group Policy Loopback Processing Mode

Y la habilitamos. Observando la lista desplegable pueden ver que tenemos ambas opciones “Replace” y “Merge”

Ahora, en la misma GPO, vamos a la parte de usuario a configurarle una restricción, en mi caso que no pueda acceder a Panel de Control

Como estoy haciendo la demostración con Windows Server 2012 aprovecharé una de las nuevas características como es el forzado de aplicación de GPOs en forma remota.

Si estuvieran con una versión anterior, hay que abrir una consola CMD en RDSH1, y ejecutar “GPUPDATE /FORCE”

Ahora ya sólo queda probar desde la máquina cliente, iniciando sesión con un usuario que la restricción se aplica. Lo haré directamente con MSTSC.EXE


Debemos tener en cuenta, que la restricción que hemos puesto se aplicará a todos los usuarios, incluyendo administradores.

Para evitar lo anterior, por ejemplo, he creado un grupo llamado “Admins” en el que incluí a las cuentas necesarias, y luego en la seguridad de la GPO le denegado el permiso “Apply Group Policy”. Y solucionado.

Aprovecho para agregar algo más a la nota, si quieren interpretarlo así es realmente una crítica a la nueva interfaz.

Antes íbamos al botón de apagado y simplemente elegíamos cerrar la sesión, pero esa opción ahora no está. Recordemos que “desconectar” no es lo mismo que cerrar sesión, la dejará abierta consumiendo recursos en el servidor

Hay que ir al “modern UI” para cerrar la sesión :-(

Bueno, con esto damos por finalizada la nota. Hemos podido solucionar uno de los temas que más he escuchado, aprendiendo una configuración de las GPOs poco conocidas, y no fáciles de comprender.

Fuente: https://windowserver.wordpress.com/2013/03/22/remote-desktop-escritorio-remoto-limitando-a-los-usuarios-con-directivas-de-grupo-group-policies-gpos/
Share:

Directivas de Grupo (GPO) – Herencia, Forzado y Resolución de Conflictos

Hace ya mucho tiempo, Febrero de 2011 para ser más exactos, escribí un nota explicando cómo se aplican las Directivas de Grupo, más conocidas por GPOs (“Group Policy Objects”), y las opciones más comunes para limitar o forzar la aplicación de las mismas.


En esta primera parte de las dos notas que estoy preparando ahora, veremos con un ejemplo práctico, cómo funciona la herencia de GPOs, cómo se puede evitar esto, o cómo forzar que así no sea, y además cómo se resuelve cuando una GPO conflictua una configuración con otra
Las máquinas que utilizaré para esta nota son las habituales del blog:
  • DC1.ad.guillermod.com.ar: Controlador de Dominio W2012R2
  • CL1.ad.guillermod.com.ar: Cliente con Windows 7
  • CL2.ad.guillermod.com.ar: Cliente con Windows 10
Como el objetivo de la nota es cómo se aplican las GPOs, y no las miles de configuraciones que tenemos disponibles, utilizaré una única configuración, y por su facilidad de verificación algo simple como es ocultar el Panel de Control, y Configuración (de Windows 10). Cualquier otra configuración se comportará de igual forma.

La configuración de ocultar Panel de Control / Configuración, es por usuario, no por máquina, así que he preparado una configuración simple apropiada. Si la configuración que deseamos hacer fuera por máquina habrá que adaptarla.

He creado dos Unidades Organizativas, “Usuarios1”, y “Usuarios2” contenida en la anterior
En cada Unidad Organizativa he creado un usuario, respectivamente “User Uno” (u1) y “User Dos” (u2)


Herencia de Directivas de Grupo

En primera instancia veremos la herencia de GPOs, esto es que cuando se vincula una GPO a una Unidad Organizativa, la configuración de la misma se propaga a “todo lo que esté debajo”
Así que comenzaré creando y enlazando una GPO a “Usuarios1” con un nombre que nos sea claro qué hará

Y la editaremos


La configuración que utilizaré está en “User Configuration / Policies / Administrative Templates / Control Panel / Prohibit access to Control Panel and PC Settings”, por supuesto habilitamos la configuración


Inicio sesión en CL1 con el usuario “User Uno” y en CL2 con “User Dos”. Una aclaración, en mi caso es la primera vez que inician sesión por lo tanto no hay credenciales almacenadas localmente. Si no fuera así conviene actualizar las GPOs para que reciba los cambios (GPUPDATE).

En CL1 podemos verificar que si el usuario intenta iniciar el Panel de Control el sistem no lo permitirá

El comportamiento en CL2 (Windows 10) tiene el mismo efecto final, pero con la diferencia que si el usuario intenta abrir “Settings”, no abre, pero tampoco muestra error


Si en CL2 abriera el Panel de Control, sí muestra el error

Bloqueo de Herencia de Directivas de Grupo.

A nivel de Unidad Organizativa, se puede bloquear la herencia de GPOs. Esto implica que en forma no selectiva (todas o ninguna) se bloqueará la aplicación de las GPOs superiores.

Lo podemos configurar con botón derecho sobre la Unidad Organizativa a partir de la cual se desea bloquear la herencia. En este caso “Usuarios2”.

Observen en la figura siguiente, que cuando está bloqueda la herencia de GPOs, en la Unidad Organizativa aparece un signo de exclamación azul que nos permite ver fácilmente que está bloqueda la herencia.


Volviendo a CL2, forzamos la aplicación de GPOS, y podemos ver que al estar cortada la herencia, ahora el usuario puede acceder a “Settings”.


No he capturado la pantalla de CL1, pero si quieren probar verán que en CL1, “Usuario Uno” sigue sin poder ejecutar el Panel de Control, ya que el corte de herencia se ha hecho entre “Usuarios1” y “Usuarios2”

Forzar la aplicación de una GPO

Algo que es muy importante aclarar, es que la posibilidad de forzar la aplicación de una GPO, es a nivel del enlace (“Link”), y no de la GPO. Esto implica que como una GPO puede estar enlazada a más de una Unidad Organizativa, en alguna puede estar forzada y en otras no.

Para forzar la aplicación de una GPO, debemos ingresar con botón derecho sobre el enlace (“Link”), y no sobre la GPO en sí.


Observen que en este caso el enlace queda señalado con un candado amarillo, indicando que este está forzado


Al haber forzado la aplicación de la GPO, en este caso sobrepasará el bloqueo de herencia hecho anteriormente, y se aplicará a “User Dos” aunque esté cortada la herencia en “Usuarios2”. Recuerden siempre reaplicar las GPOs


Resolución de Conflictos de GPOs

Para mostrar este comportamiento, y no estar afectado por las configuraciones anteriores, quitemos las dos configuraciones hechas previamente: el forzado del enlace, y el bloqueo de herencia.


Y vamos a crear y enlazar una GPO en “Usuarios2” con una configuración contraria a la anterior.

La primera prohibe el Panel de Control, y esta que configuraremos ahora, lo permite. Muestro las pantallas

Como el objetivo de los que diseñaron el comportamiento de las GPOs, fue que a alto nivel se hagan las configuraciones más generales, y luego en cada Unidad Organizativa se hagan las más específicas, lo esperable y que se cumple, es que la última GPO aplicada (ActivarPanelControl) prevalece.

En CL2 forzamos la aplicación de GPO (GPUPDATE.EXE) y vemos que esta última GPO prevalece y se muestra el Panel de Control (o “Settings”).


Inclusive podemos tener dos GPO enlazadas a la misma Unidad Organizativa con configuraciones en conflicto, vamos a verlo.

Primero elimino el enlace de “ActivarPanelControl” de “Usuarios2”.


Y luego la enlazo a “Usuarios1”.


Aunque no he capturado la pantalla, si observan la pantalla verán que “QuitarPanelControl” queda más arriba que “ActivarPanelControl”. Esto implica que la primera prevalecerá sobre la segunda, esto es, no podrán mostrar el Panel de Control o “Settings”.

Observen que hay flechas sobre la izquierda que permiten alterar el orden de las GPOs
Si forzamos la aplicación de la nueva configuración de GPOs, verán que prevalece la GPO que impide mostrar el Panel de Control y “Settings”.


En la próxima nota continuaré con el tema, pero utilizando el filtrado de seguridad. Es una opción más compleja pero que en algunos casos es casi inevitable.

Usando el filtrado de seguridad, se pueden exceptuar usuarios y grupos de la aplicación de GPOs, o inclusive aún hacer que una GPO se aplique sólo a determinados usuarios y grupos, no a todos.

Fuente:https://windowserver.wordpress.com/2017/07/11/directivas-de-grupo-gpo-herencia-forzado-y-resolucin-de-conflictos/
Share:

Directivas de Grupo (GPO) – Filtrado de Seguridad

En la nota anterior “Directivas de Grupo (GPO) – Herencia, Forzar y Resolución de Conflictos” hemos visto algunas opciones que disponemos para aplicar las configuraciones de una GPO, ya sea en la forma normal, cortando la herencia o forzando la aplicación, como así también cómo se resuelven los conflictos de configuraciones entre diferentes GPOs aplicadas. En esta nota veremos otra opción que nos pemite seleccionar a qué usuario o grupo de usuarios aplicar o no una Directiva de Grupo (GPO)
La aplicación de Directivas de Grupo a grupos de seguridad de Active Directory ha resultado muy confusa para los que hablamos español, ya que la traducción de “Group Policy Object” a “Objeto Directiva de Grupo” a mi entender no es correcta.

Cualquiera que tenga nociones básicas de inglés no debería tener dudas en cuanto a la traducción de los tres términos (“Group Policy Object”), pero el problema es que de acuerdo al ordenamiento de estas palabras su significado puede ser diferente. Está traducido oficialmente como “Objeto Directiva de Grupo” por lo cual muchos han interpretado, erróneamente, que se aplican a Grupos, y en realidad aunque se pueda hacer, no es de la forma natural e intuitiva. Una mejor traducción creo que hubiera sido “Objeto Conjuto de Directivas” u “Objeto Conjunto de Configuraciones”. 

Porque para que una GPO se aplique a usuarios o máquinas hay que enlazarla a Sitios, Dominios o Unidades Organizativas que afecte a las cuentas, no a los grupos. Pero de todas formas, y con un poco de habilidad y configuración, como podremos ver en esta nota, se puede lograr que una GPO se aplique a todas las cuentas salvo excepciones, o a la inversa, que se aplique sólo a determinadas cuentas.

Lo importante a tener en cuenta es que la GPO se aplique al contenedor donde están las cuentas, luego tenemos dos opciones
  • Denegar que a un usuario o grupo le aplique la GPO
  • Permitir que se aplique a un usuario o grupo, y no a todos los afectados por la GO
La infraestructura que utilizaré en esta nota, es la misma que estoy usando desde la nota anterior “Directivas de Grupo (GPO) – Herencia, Forzar y Resolución de Conflictos”.

Como primera configuración para esta nota, y preparar lo que necesitamos ahora, debemos eliminar la GPO llamada “ActivarPanelControl” que creamos en la nota anterior

Exceptuar a una cuenta o grupo de aplicación de una GPO

Para esto vamos a trabajar sobre la GPO “QuitarPanelControl” que está enlazada a la Unidad Organizativa “Usuarios1” como quedó de la nota anterior
Para que una GPO se aplique a una cuenta, esta cuenta debe tener permisos sobre la GPO, y hay dos permisos que controlan esto:
  • “Read” (Lectura): que la cuenta pueda leer la configuración de la GPO
  • “Apply Group Policy” (Aplicar Directiva de Grupo)
Debemos recordar que cada permiso tiene las opciones “Allow” (Permitir), o “Deny” (Denegar), y esta última siempre prevalece Por lo tanto si a todo un conjunto de usuarios se le está aplicando una GPO (“Allow”) pero uno además tiene denegación (“Deny”), esta última prevalecerá, y por lo tanto quedará exceptuado. En esta nota por simplicidad lo haré directamente con cuentas de usuario, pero como siempre lo recomendable es usar para permisos los grupos de seguridad.

Por lo que hemos dicho, si queremos exceptuar a “Usuario Uno” de la aplicación de la GPO, simplemente deberíamos denegarle el permiso “Apply Group Policy”. La aplicación se debe a que por omisión este permiso de “Apply Group Policy lo tiene el grupo “Authenticated Users” (Usuarios Autentificados) y todos los usuarios y máquinas pertenecen a este grupo especial.

 Debemos acceder a la ficha “Delegation” de la GPO y agregar la cuenta o grupo al cual le denegaremos el permiso.

No preocuparse por ahora, dejar por omisión
Ahora sí, vamos a agregar el permiso necesario de denegación
Observen que queda como permiso “Custom”

Si vamos a CL1, donde está “Usuario Uno” con sesión iniciada y actualizamos las GPOs (GPUPDATE.EXE), ya está exceptuado y puede acceder al Panel de Control.


En cambio en CL2 donde está “User Dos” la GPO se sigue aplicando


Eliminemos el permiso de “User Uno” de la GPO que recién hemos hecho y dejemos todo “limpio” así pasamos a la segunda parte


Aplicar una GPO solamente a un grupo determinado.

Como en este caso se la aplicaremos a grupo de seguridad, en este caso crearé un grupo que yo he llamado “Grupo2”, y que contiene la cuenta de “User Uno”. Yo la he creado en la Unidad Organizativa “Usuarios1”, pero podría estar creado el grupo en cualquiera de los contenedores del Dominio, es totalmente indistinto


Lo que debemos hacer en este caso, es darle al grupo creado los permisos de Lectura (“Read”) y Aplicar GPO (“Apply Group Policy”) para que se aplique, y quitar al grupo “Authenticated Users” (Usuarios Autentificados) para que no se aplique a todos. Aclaración, debemos quitar, y no denegar, ya que si lo hiciéramos esta denegación tendría prioridad sobre el permitido
Agregamos al grupo


Y vamos a modificar los permisos

Y finalmente eliminamos de los permisos a “Authenticated Users” (Usuarios Autentificados)

En CL1 debemos cerrar y volver a abrir sesión con “User Uno” para que se actualicen sus credenciales de acceso (“Access Token”) con la nueva membresía en “Grupo2.

Esto lo podemos verificar con el comando “WHOAMI /GROUPS”. Y por supuesto además forzando la actualización de GPOs


Como podemos comprobar, a “User Uno” que pertenece al “Grupo2” le está aplicando la configuración


En cambio, repitiendo el mismo procedimiento en CL2, con “User Dos” no le está aplicando la configuración, pues este usuario no es miembro de “Grupo2”


En cada uno de los clientes podemos verificar la membresía en grupos y las GPOs que se están aplicando utilizando el comando GPRESULT /R


Dejaré este tema acá. En estas dos notas hemos visto las formas más comunes para configurar la aplicación de GPOs a usuarios, y que serán útiles en la amplia mayoría de los casos, pero no son las únicas opciones, hay dos más.

La aplicación de GPOs también se puede configurar a través de filtros WMI, generalmente basados en la configuración hardware del equipo, y actualmente casi totalmente reemplazados mediante “Preferences”, y también y especialmente para servidores de Escritorio Remoto con “Loopback Processing Mode” (Procesamiento de Bucle Invertido).


Fuente: https://windowserver.wordpress.com/2017/07/11/directivas-de-grupo-gpo-filtrado-de-seguridad/
Share: