使用 Active Directory 组策略实现“最低安全性”

使用 Active Directory 组策略实现“最低安全性”

我已经在我的家庭网络上设置了一个带有 Samba 4 的 Raspberry Pi 作为 Active Directory 域控制器。

但我有一个简单的问题:

每当有计算机加入我的域时,它都会从域控制器分配一个相当严格的安全配置文件。

喜欢:

  • PIN 码登录已禁用。
  • Microsoft Hello 已被禁用。
  • 2FA 登录已禁用,密码必须遵循一定的语法。
  • Windows 更新的自动更新可能会出现“问题”。
  • ETC。

我知道我可以通过 Windows 管理工具集中的组策略更改所有这些设置,但是为了稍微放宽安全设置,逐一查找每个设置是一个相当繁琐的过程。

有没有办法使用预配置的配置文件,基本上使 Windows 10 客户端表现得就像是一台新安装的计算机,具有 Windows 10 的出厂默认设置,但登录和组访问可以从中央位置管理?

答案1

在对电脑进行了大量摆弄之后,我发现答案比想象的要简单。

解决方案相当简单,因为可以完全禁用默认组策略,如链接所示:

禁用默认组策略

请注意,我禁用了Default Domain Controllers PolicyDefault Domain Policy,但我认为更少就足够了。

相关内容