Schon ein paar; Sie neigen dazu, zwischen niedrigen und hohen Zahlen zu ping-pong. Derzeit sind die Zahlen aufgrund einer Reihe von WSUS-Richtlinien hoch, die konsolidiert werden müssen. Ich denke nicht, dass GPOs die Art von Dingen sind, die jemals wirklich "fertig" sind, sondern dass sie im Laufe der Zeit ständig verfeinert und verfeinert werden.
Zu den Hauptverwendungen gehören:
- Desktop-Sperrung
- Software Installation
- Anmelde- (und Abmelde-) Skripte
- Startskripte (und Herunterfahren)
- WSUS-Konfiguration
- Passwörter / Sicherheit / etc.
- Ordnerumleitung
Eine - vielleicht - neuartige Verwendung ist ein Anmeldeskript, das (1) prüft, ob der Computer ein Server ist, (2) prüft, ob der Benutzer ein "sensibler" Benutzer ist, den wir verfolgen möchten, und (3) eine E-Mail an unsere sendet Administratoren, die Computernamen, Benutzernamen und Uhrzeit angeben, wenn eine der beiden Bedingungen erfüllt ist. Wir nennen es "proaktive Paranoia" und obwohl es nicht gerade Sicherheit ist, ist es eine zusätzliche Komfortschicht, da wir ein bisschen mehr darüber wissen, was los ist.
Wir unterhalten auch einige Dummy-Organisationseinheiten in unserer Live-AD, in die wir gelegentlich einige Benutzer und / oder Computer einbinden, um neue Inhalte zu testen, und verfügen über eine kleine Armee von Skripten, die wir für bestimmte einmalige Jobs überall hinzufügen können (z. B. wenn wir Lust dazu haben) Defragmentierung aller PCs jederzeit, wenn wir einfach ein Shutdown-Skript dafür einfügen können).
Zukünftige Pläne beinhalten die Verlagerung vieler abscheulicher Registrierungs-Hacks und möglicherweise anderer Dinge aus unserem Hauptanmeldeskript in die Einstellungen.