Групповые политики: различия между версиями

Материал из ALT Linux Wiki
 
(не показано 86 промежуточных версий 9 участников)
Строка 1: Строка 1:
= Групповые политики в решениях ALT =
Групповая политика — это набор правил, в соответствии с которыми производится настройка рабочей среды относительно локальных политик, по умолчанию.
 
Групповые политики в реализации Active Directory — это часть интегрированного решения. Альтернативной реализацией Active Directory под Linux/Unix является проект Samba. Поддержка применения групповых политик в конкретных дистрибутивных решениях, в целом, не является частью проекта Samba. В данной статье представлен общий обзор данного инструмента в контексте интеграции применения групповых политик в решениях ALT.  
Групповая политика — это набор правил, в соответствии с которыми производится настройка рабочей среды относительно [[Локальные политики|локальных политик]], по умолчанию.
Групповые политики в реализации [[Active_Directory] - это часть интегрированного решения. Альтернативной реализацией Active Directory под Linux/Unix является проект Samba. Поддержка применения групповых политик в конкретных дистрибутивных решениях, в целом, не является частью проекта Samba. В данной статье представлен общий обзор данного инструмента в контексте интеграции применения групповых политик в решениях ALT.  


__TOC__
__TOC__
== Общий подход ==
Групповые политики, как механизм, отличаются от стандартных инструментов управления конфигурациями (таких как, например, Puppet и Ansible) тремя ключевыми особенностями:
* интеграцией в инфраструктуру Active Directory;
* соответствием декларативной части настроек конфигураций конкретным дистрибутивным решениям;
* наличием не только управления конфигурациями компьютеров, но и конфигурациями пользователей
Интеграция в инфраструктуру LDAP-объектов Active Directory позволяет осуществлять привязку настроек управляемых конфигураций объектам в дереве каталогов. Кроме глобальных настроек в рамках домена, возможна привязка к следующим группам объектов:
* подразделениям (OU - organizational units) - пользователям и компьютерам, хранящимся в соответствующей части дерева объектов;
* сайтам - группам компьютеров в заданной подсети в рамках одного и того же домена.
* конкретным пользователям и компьютерам.
Кроме того, в самих объектах групповых политик могут быть заданы дополнительные условия, фильтры и ограничения, на основании которых принимается решение о том как и, вообще, нужно или не нужно применять данную групповую политику. В качестве дополнительных условий можно установить окружение, в котором выполняется групповая политика (пользовательское или системное), а также требование применять или не применять повторно данную политику, если ранее она уже применялась (например, чтобы удалённый вручную пользователем ярлычок повторно не появлялся на рабочем столе). В качестве фильтров используется информация о состоянии компьютера (размер свободного дискового пространства, наличии батареи (ноутбук или нет?), наличие в файловой системе конкретного файла или каталога, название операционной системы, тип сессии (локальный или терминальный), произвольный ldap или wmi запрос и др.)
Соответствие декларативной части настроек конфигураций конкретным дистрибутивным решениям позволяет управлять не действиями в виде названий скриптов, а вариантами настроек в контексте самих дистрибутивных решений. Таким образом, значения настроек конфигураций сводятся к значениям пар ключ/значение (в решениях от Microsoft такие настройки хранятся в так называемом реестре). Подробный список доступных настроек в оригинальных групповых политиках для решений представлен в таблице [https://www.microsoft.com/en-us/download/details.aspx?id=25250 Windows 10 and Windows Server 2016 Policy Settings].
Настраиваемые параметры групповых политик подразделяются на пользовательские и машинные (политики компьютеров - рабочих станций и серверов). Машинные параметры применяются на узле в момент загрузки, в также в момент явного или регулярного запроса планировщиком. Поскольку пользовательские параметры не могут быть заранее запланированы (поскольку компьютеры в домене явно не привязаны к пользователям и заранее неизвестно какой пользователей попытается войти в систему на данном узле), пользовательские параметры применяются в момент входа в систему. Большинство параметров, устанавливаемых через групповые политики в Active Directory (ярлычки, принтеры, общие каталоги, сетевые настройки и ограничения, и даже дополнительно устанавливаемые программы), являются пользовательскими. Некоторые задачи управлениями конфигурациями можно решить как через пользовательские, так и через машинные параметры. Групповые политики, как техническое решение, прежде всего, подразумевают возможность управлениями не только машинными, но и пользовательскими конфигурациями.


== Механизмы назначения и кеширования ==
== Механизмы назначения и кеширования ==


В дистрибутивах ALT для применения групповых политик на данный момент предлагается использовать инструмент [https://github.com/altlinux/gpupdate gpupdate]. Инструмент рассчитан на работу на машине, введённой в домен Samba. Обновление машинных политик происходит раз в час. Среди применяемых настроек присутствуют:
В дистрибутивах ALT для применения групповых политик на данный момент предлагается использовать инструмент [https://github.com/altlinux/gpupdate gpupdate]. Инструмент рассчитан на работу на машине, введённой в домен Samba. Среди применяемых настроек присутствуют:


{| class="wikitable"
{| class="wikitable"
  ! Настройка
  ! Настройка
! Статус
  ! Комментарий
  ! Комментарий
  |-
  |-
  | Установка домашней страницы браузера Firefox
  | [[Групповые_политики/Firefox|Настройка браузера Firefox]]
  |
| Стабильная
| Возможно установить при использовании ADMX-файлов Mozilla Firefox (пакет {{pkg|admx-firefox}}, https://github.com/mozilla/policy-templates/releases)
|-
| [[Групповые_политики/Chromium|Настройка браузера Chromium]]
| Стабильная
| Возможно установить при использовании ADMX-файлов Google Chrome (пакет {{pkg|admx-chromium}}, https://dl.google.com/dl/edgedl/chrome/policy/policy_templates.zip)
|-
| [[Групповые_политики/Yandex|Настройка «Яндекс.Браузера»]]
| Стабильная
| Возможно установить при использовании ADMX-файлов Yandex (пакет {{pkg|admx-yandex-browser}}, https://yandex.ru/support/browser-corporate/deployment/deployment.html)
|-
| [[Групповые_политики/Политики_доступа_к_съемным_носителям|Запрет на подключение внешних носителей данных]]
| Стабильная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/ALT_System_SystemdUnits|Включение или выключение различных служб (сервисов systemd)]]
| Стабильная
| Возможно установить при использовании ADMX-файлов ALT (пакет {{pkg|admx-basealt}}, https://github.com/altlinux/admx-basealt)
|-
| [[Групповые_политики/ALT_System_Control|Управление control framework]]
| Стабильная
| Возможно установить при использовании ADMX-файлов ALT (пакет {{pkg|admx-basealt}}, https://github.com/altlinux/admx-basealt)
|-
| [[Групповые_политики/KDE|Управление настройками KDE]]
| Экспериментальная
| Возможно установить при использовании ADMX-файлов ALT (пакет {{pkg|admx-basealt}}, https://github.com/altlinux/admx-basealt)
|-
| [[Групповые_политики/Gsettings|Управление GSettings]]
| Стабильная
| Возможно установить при использовании ADMX-файлов ALT (пакет {{pkg|admx-basealt}}, https://github.com/altlinux/admx-basealt)
|-
  | [[Групповые_политики/Polkit|Управление настройками службы Polkit ]]
| Экспериментальная
| Возможно установить при использовании ADMX-файлов ALT (пакет {{pkg|admx-basealt}}, https://github.com/altlinux/admx-basealt)
|-
| [[Групповые_политики/Управление_ярлыками|Генерация ярлыков запуска программ]]
| Стабильная
| Стандартные средства RSAT, GPUI. С некоторыми ограничениями. Также можно делать ярлыки типа URL и делать, например, URI-ссылки <code>smb://</code> для открытия Samba shares.
|-
| [[Групповые_политики/Подключение_сетевых_дисков|Подключение сетевых дисков]]
| Экспериментальная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Управление_каталогами|Управление каталогами]]
| Стабильная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Управление_ini-файлами|Управление INI-файлами]]
| Экспериментальная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Общие_каталоги|Управление общими каталогами]]
| Экспериментальная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Управление_файлами|Управление файлами]]
| Экспериментальная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Переменные_среды|Управление переменными среды]]
| Стабильная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Управление_logon-скриптами|Управление logon-скриптами]]
| Экспериментальная
| Стандартные средства RSAT, GPUI
|-
| [[Групповые_политики/Управление_пакетами|Установка программного обеспечения]]
| Экспериментальная
| Возможно установить при использовании ADMX-файлов ALT (пакет {{pkg|admx-basealt}}, https://github.com/altlinux/admx-basealt)
  |-
  |-
  | Установка домашней страницы браузера Chromium
  | [[Групповые_Политики/Установка_пароля_root|Установка пароля для локального пользователя root]]
  |
| Не реализовано
  |  
  |-
  |-
  | Запрет на подключение внешних носителей данных
  | [[Групповые_политики/Политика_замыкания|Политика замыкания]]
  |
  |  
| Возможно установить при использовании ADMX-файлов от Microsoft (пакет {{pkg|admx-msi-setup}})
  |-
  |-
  | Включение или выключение различных служб
  | [[Групповые_Политики/Периодичность_запроса_конфигураций|Периодичность запроса конфигураций]]
  |
|
  | Стандартные средства RSAT, GPUI
  |-
  |-
  | Генерация ярлычков запуска программ
  | [[Групповые_политики/Прокси-сервер|Указание прокси-сервера]]
  | Гарантированно - для Chromium, для остальных случаев - присутствуют ограничения
|
  | Стандартные средства RSAT, GPUI
  |}
  |}


Оценить полный набор возможностей могут администраторы инфраструктур на базе Active Directory скачав файлы ADMX из репозитория: https://github.com/altlinuxteam/admx-basealt и загрузив их в оснастку RSAT.
Оценить полный набор возможностей могут администраторы инфраструктур на базе Active Directory скачав файлы ADMX из репозитория: https://github.com/altlinuxteam/admx-basealt и загрузив их в оснастку RSAT. Модули (настройки), помеченные как экспериментальные, необходимо включать вручную через ADMX-файлы ALT в разделе '''gpupdate'''.
 
Процесс применения настроек:
*настройки для машины реплицируются при запуске компьютера и далее обновляются раз в час;
*настройки для пользователя реплицируются при входе пользователя в систему и далее обновляются раз в час.
 
=== Развёртывание клиентских средств применения групповых политик ===
 
На текущий момент для включения инструмента групповых политик на клиентах AD необходимо установить пакеты из репозитория:
 
* {{pkg|oddjob-gpupdate}}
* {{pkg|gpupdate}}
 
Установка ПО производится командами:
<syntaxhighlight lang="bash"># apt-get update
# apt-get install gpupdate
</syntaxhighlight>
 
==== Конфигурирование в командной строке ====
 
Включение работы групповых политик и выбор шаблона локальной политики (local policy) выполняется командой <code>gpupdate-setup</code> от пользователя с правами администратора:
 
<syntaxhighlight lang="bash"># gpupdate-setup enable
workstation</syntaxhighlight>
 
Для применения настроек следует перезагрузить рабочую машину.
 
Примеры, работы с командой <code>gpupdate-setup</code>:
*показать текущий статус групповой политики:
*:<syntaxhighlight lang="bash"># gpupdate-setup
enabled</syntaxhighlight>
*показать текущий профиль политики:
*:<syntaxhighlight lang="bash"># gpupdate-setup active-policy
workstation</syntaxhighlight>
*показать список доступных профилей локальной политики:
*:<syntaxhighlight lang="bash"># gpupdate-setup list
server
ad-domain-controller
workstation</syntaxhighlight>
*включить групповые политики и установить профиль локальной политики server:
*:<syntaxhighlight lang="bash"># gpupdate-setup write enable server
server</syntaxhighlight>
 
==== Конфигурирование с помощью Alterator ====
Включить работу групповых политик и выбрать профиль локальной политики по умолчанию можно также с помощью GUI в [[ЦУС]].
Должны быть установлены пакеты {{pkg|alterator-auth}} и {{pkg|alterator-gpupdate}}:
 
<syntaxhighlight lang="bash"># apt-get install alterator-auth alterator-gpupdate</syntaxhighlight>
 
Конфигурирование групповых политик с помощью '''Alterator''' возможно как при вводе машины в домен AD, так и на уже включённой в домен рабочей станции.
 
Для включения групповых политик при вводе машины в домен, следует в модуле ЦУС [[Alterator-auth|«Аутентификация»]] отметить пункт «Включить групповые политики»:


=== Развёртывание ===
[[Изображение:Alterator-auth-pass-gpupdate.png|Включение групповых политик при вводе в домен AD]]


На текущий момент для включения инструмента групповых политик на клиентах AD необходимо установить пакеты из репозитория <code>241549</code> (для p9) или <code>241548</code> (для Sisyphus):
Если рабочая станция уже находится в домене, конфигурирование групповых политик с помощью '''Alterator''' возможно с помощью модуля [[Alterator-gpupdate|«Групповые политики»]] из пакета {{pkg|alterator-gpupdate}}:


* oddjob-gpupdate
[[Изображение:Alterator-gpupdate-local-policy.png|ЦУС. Модуль «Групповые политики»]]
* gpupdate


Подключение репозитория и установка производится командами:
Функционал модуля «Групповые политики» пока ограничен включением/выключением политики и выбором шаблона локальной политики — '''Сервер''', '''Рабочая станция''' или '''Контроллер домена''':


apt-repo add 241549
[[Изображение:Alterator-gpupdate-screen.png|Модуль ЦУС «Групповые политики»]]
apt-get update
apt-get install gpupdate oddjob-gpupdate


Далее необходимо включить и запустить две службы:
=== Конфигурирование gpupdate ===
По умолчанию, нет необходимости конфигурировать gpupdate.


systemctl enable oddjobd.service
Однако, в файле {{path|/etc/gpupdate/gpupdate.ini}} можно указать в явном виде следующие опции:
systemctl enable gpupdate.service
systemctl start oddjobd.service
systemctl start gpupdate.service


Чтобы включить обновление политик для пользователей необходимо выполнить команду:
в разделе [gpoa]<br>
backend = выбор способа получения настроек<br>
local-policy = профиль локальной политики, который будет применен сразу после загрузки ОС.


systemctl --global --user enable gpupdate-user.service
в разделе [samba]<br>
systemctl --global --user start gpupdate-user.service
dc = контроллер домена, с которого нужно обновлять групповые политики


После ввода машины в домен для применения групповой политики необходимо авторизоваться в качестве доменного пользователя и выполнить команду:
В следующем примере указан пустой профиль локальной политики. Это бывает необходимо для тестирования групповых политик, чтобы они не наслаивались на локальные политики:
<syntaxhighlight lang="ini">
[gpoa]
backend = samba
local-policy = /usr/share/local-policy/default
   
   
gpupdate
[samba]
dc = dc0.domain.alt
</syntaxhighlight>


В результате работы команды должна примениться локальная политика и другие настройки.
=== Периодичность запуска групповых политик ===


=== Конфигурирование с помощью RSAT ===
{{Note| Данный раздел актуален для {{pkg|gpupdate}}, начиная с версии 0.9.11.2-alt1.}}


Для задания конфигурации с помощью RSAT необходимо скачать ADMX файлы ("'''административные шаблоны'''") из репозитория https://github.com/altlinuxteam/admx-basealt и разместить их в директории <code>\\&lt;DOMAIN&gt;\SYSVOL\&lt;DOMAIN&gt;\policies\PolicyDefinitions</code>. Корректно установленные административные шаблоны будут отображены в оснастке <code>Group Policy Management Editor</code> в разделе <code>Computer Configuration</code>&nbsp;&gt;&nbsp;<code>Policies</code>&nbsp;&gt;&nbsp;<code>Administrative Templates</code>&nbsp;&gt;&nbsp;<code>ALT System</code>:
У машины и пользователя собственные таймеры процесса gpupdate.  


[[File:gpme.png]]
Для мониторинга и контроля времени выполнения службы gpupdate.service используются системный таймер gpupdate.timer и пользовательский таймер gpupdate-user.timer. Для управления периодом запуска групповых политик достаточно изменить параметр соответствующего таймера systemd (по умолчанию период запуска составляет 1 час).  


При выборе опции из списка справа возможно задать конфигурацию службы или параметра:
Изменить периодичность запуска системного таймера можно в {{path|/lib/systemd/system/gpupdate.timer}}. По умолчанию таймер gpupdate.timer запустится после загрузки ОС, а затем будет запускаться каждый час во время работы системы. Просмотреть статус системного таймера:
<syntaxhighlight lang="bash"># systemctl status gpupdate.timer </syntaxhighlight>


[[File:chrony_config.png]]
Изменить периодичность запуска пользовательского таймера можно в {{path|/usr/lib/systemd/user/gpupdate-user.timer}}. По умолчанию таймер gpupdate-user.timer запустится после входа пользователя в систему, а затем будет запускаться каждый час пока активен сеанс соответствующего пользователя. Просмотреть статус пользовательского таймера:
<syntaxhighlight lang="bash">$ systemctl --user status gpupdate-user.timer </syntaxhighlight>
 
{{Note|Чтобы изменения, внесённые в файл {{path|/usr/lib/systemd/user/gpupdate-user.timer}}, вступили в силу следует выполнить команду:
<syntaxhighlight lang="bash">$ systemctl --user daemon-reload</syntaxhighlight>}}
 
Управлять периодичностью запуска gpupdate можно также через групповые политики (см. [[Групповые_Политики/Периодичность_запроса_конфигураций|Периодичность запроса конфигураций]]).
 
=== Установка административных шаблонов и инструментов администрирования ГП ===
 
Для задания конфигурации необходимо установить административные шаблоны (ADMX-файлы).
 
Установка ADMX-файлов и инструментов администрирования:
[[Групповые_политики/Развёртывание|Развёртывание административных шаблонов для групповых политик]].
 
Подробнее о инструменте удалённого управления базой данных конфигурации: [[ADMC]].
 
Подробнее о инструменте редактирования настроек клиентской конфигурации: [[Групповые_политики/GPUI|GPUI]].
 
== Internals ==
 
Групповые политики кэшируются в файле {{path|/var/cache/gpupdate/registry.sqlite}} (можно просматривать его командой <code>sqlite3</code>).


=== Состав локальной политики ===
=== Состав локальной политики ===


Для клиента также существует понятие локальной политики. Настройки локальной политики находятся в каталоге <code>/usr/share/local-policy/default</code>. Данные настройки по умолчанию поставляются пакетом <code>local-policy</code>. Администраторы инфраструктур имеют возможность поставлять собственный пакет с локальной политикой и развёртывать её единообразно на всех клиентах. Состав локальной политики может меняться или адаптироваться системным администратором.
Для клиента также существует понятие локальной политики. Настройки локальной политики находятся в каталоге {{path|/usr/share/local-policy/}}. Данные настройки по умолчанию поставляются пакетом {{pkg|local-policy}}. Администраторы инфраструктур имеют возможность поставлять собственный пакет с локальной политикой и развёртывать её единообразно на всех клиентах. Формат шаблонов локальных политик представляет из себя архивный формат политик Samba с дополнительными модификациями. Локальную политику рекомендуется править только опытным администраторам. Состав локальной политики может меняться или адаптироваться системным администратором.


{| class="wikitable"
{| class="wikitable"
Строка 115: Строка 243:
  | Ограничение аутентификации для sshd по группам wheel и remote
  | Ограничение аутентификации для sshd по группам wheel и remote
  | Необходимо для ограничения доступа при доступе через SSH для всех пользователей домена (только при наличии соответствующей привилегии).
  | Необходимо для ограничения доступа при доступе через SSH для всех пользователей домена (только при наличии соответствующей привилегии).
|-
| Открытие порта 22
| Необходимо для обеспечения возможности подключения SSH на машинах при старте Firewall applier.
  |}
  |}




=== Конфигурирование с помощью Alterator ===


На текущий момент конфигурирование групповых политик с помощью '''Alterator''' возможно с помощью модуля из пакета <code>alterator-gpupdate</code>, но функционал ограничен включением/выключением политики и выбором шаблона локальной политики - '''Server''' или '''Workstation'''.
== Troubleshooting ==
 
В случае неописанных ошибок и «развала» отладочного вывода один из простых подходов к решению проблемы — удалить файл «реестра» {{path|/var/cache/gpupdate/registry.sqlite}} и запустить <code>gpoa</code> заново для перегенерации файла и вызова «применялки настроек».
 
Для диагностики механизмов применения групповых политик на клиенте можно выполнить команды:
*получить и применить настройки для текущей машины:
*:<source lang="text" highlight="1"># gpoa --loglevel 0</source>
*получить и применить настройки для пользователя ivanov:
*:<source lang="text" highlight="1"># gpoa --loglevel 0 ivanov</source>
 


=== Internals ===
=== Коды ошибок ===


Внутри разработанная утилита <code>gpupdate</code> имеет достаточно простое устройство и технически позволяет настраивать следующие подсистемы дистрибутива:
Сообщения, сопутствующие кодам ошибок, могут изменяться (переводиться, исправляться), но сам код уникален для определённой части программы, что позволяет однозначно идентифицировать проблему.


{| class="wikitable"
{| class="wikitable"
! Код
  ! Описание
  ! Описание
  ! Комментарий
  ! Решение
|-
| E00001
| Недостаточно прав для запуска программы <code>gpupdate</code>.
| Необходимо повысить уровень привилегий. Может помочь запуск программы от имени администратора.
  |-
  |-
  | controls
  | E00002
| Программа <code>gpupdate</code> не будет запущена из-за предыдущих ошибок.
  |
  |
  |-
  |-
  | PolicyKit
  | E00003
  | Запрет на подключение внешних устройств за счёт генерации соответствующего файла <code>.rules</code>.
  | Ошибка работы бэкэнда, которая привела к досрочному прекращению обработки групповых политик. Этот код характеризует серьёзные ошибки, которые обрабатываются на самом высоком уровне.
| Возможно, это баг в коде и необходимо отправить багрепорт в багтрекер проекта.
|-
| E00004
| Ошибка во время работы фронтенда.
| Высокоуровневая ошибка при инициализации фронтенда или во время работы appliers. С большой вероятностью может оказаться багом в коде.
|-
| E00005
| Не получилось запустить применялку политик для обновления групповых политик компьютера.
| Проверьте, что машина всё ещё в домене, демон oddjobd доступен через D-Bus и у пользователя достаточно прав для запуска ПО.
|-
| E00006
| Не получилось запустить применялку политик для обновления групповых политик пользователя.
| Проверьте, что машина всё ещё в домене, демон oddjobd доступен через D-Bus и у пользователя достаточно прав для запуска ПО.
|-
| E00007
| Невозможно инициализировать бэкэнд Samba в силу неполадок компонентов, связанных с Samba.
| Необходимо проверить инсталляцию Samba на машине, убедиться, что машина введена в домен и домен доступен.
|-
| E00008
| Невозможно инициализировать бэкэнд no-domain для выполнения процедуры бутстрапа групповых политик.
| Возможно, было произведено вмешательство в локальную политику или произошёл misconfiguration. Необходимо проверить целостность пакета local-policy и настройки домена в Alterator.
|-
| E00009
| Произошла ошибка при попытке запуска <code>adp</code>
| Необходимо обратиться к руководству по устранению неполадок проекта ADP.
|-
| E00010
| Произошёл сбой при попытке получить имя домена Active Directory
| Необходимо проверить работу доменной службы имён (DNS), а также доступность доменного LDAP. Для доступа к LDAP необходим работоспособный Kerberos, так что стоит проверить и его конфигурацию.
|-
| E00011
| Во время работы applier с пониженным уровнем привилегий произошла неполадка.
| Возможно, что в используемой групповой политике заданы параметры, для установки которых требуются права администратора. Это необходимо проверить и исправить объект групповой политики соответственно.
|-
| E00012
| Высокоуровневая ошибка инициализации бэкэнда.
| Необходимо проверить наличие условий для запуска бэкэнда. В случае с Samba — удостовериться, что машина введена в домен.
|-
| E00013
| У пользователя, запустившего программу, недостаточно прав для обновления настроек машины.
| Запустите программу с правами администратора.
|-
| E00014
| Не прошла проверка наличия билета Kerberos. Билет Kerberos нужен для доступа к сервисам домена.
| Проверьте конфигурацию Kerberos в файле <code>/etc/krb5.conf</code>. Попробуйте получить билет Kerberos вручную.
|-
| E00015
| Запрос на получение имени домена Active Directory через LDAP не прошёл.
| Проверьте возможность получения Kerberos ticket для машины. Проверьте работу DNS и возможность обратиться к доменному LDAP.
|-
| E00016
| Утилита wbinfo не отдаёт SID для пользователя, для которого выполняется обновление групповых политик.
| Проверьте целостность программы wbinfo. Проверьте, что машина введена в домен.
|-
| E00017
| Невозможно получить список групповых политик для репликации на используемое имя пользователя.
| Удостоверьтесь, что пользователь, для которого происходит попытка получить список групповых политик, существует в домене. Также необходимо удостовериться, что проблема не вызвана misconfiguration домена.
|-
| E00018
| Не получилось прочитать содержимое настройки XDG_DESKTOP_DIR.
| Удостоверьтесь, что XDG в системе сконфигурирован корректно и пользователь, для которого вычитывается настройка, существует.
|-
| E00019
| Произошла ошибка во время работы applier для пользователя.
| Необходимо удостовериться, что это не misconfiguration в используемой GPO. Возможен баг. В таком случае необходимо оставить bug report на страничке проекта.
|-
| E00020
| Произошла ошибка во время работы applier для пользователя с пониженными привилегиями.
| Необходимо удостовериться, что это не misconfiguration в используемой GPO. Возможен баг. В таком случае необходимо оставить bug report на страничке проекта.
  |-
  |-
  | systemd
  | E00021
  | Позволяет включить или выключить сервис.
  | Не был получен ответ от D-Bus при попытке запустить GPOA для текущего пользователя.
| Удостоверьтесь, что D-Bus работает корректно и демон oddjobd запущен. Удостоверьтесь, что у текущего пользователя достаточно прав для обращения к D-Bus.
  |-
  |-
  | Chromium
  | E00022
  | Позволяет установить домашнюю страницу браузера за счёт генерации файла машинной политики.
  | Не был получен ответ от D-Bus при попытке запустить GPOA для машины.
| Удостоверьтесь, что D-Bus работает корректно и демон oddjobd запущен.
  |-
  |-
  | Firefox
  | E00023
  | Позволяет установить домашнюю страницу браузера за счёт генерации файла машинной политики.
  | Не был получен ответ от D-Bus при попытке запустить GPOA для пользователя.
| Удостоверьтесь, что D-Bus работает корректно и демон oddjobd запущен. Удостоверьтесь, что у текущего пользователя достаточно прав для обращения к D-Bus.
  |-
  |-
  | Генерация </code>.desktop</code> файлов
  | E00024
  | Генерируем различные "ярлычки" для пользователя. На данный момент обладает определёнными ограничениями.
| Ошибка во время работы машинного applier.
  | Проверьте настройки applier вручную, чтобы убедиться, что соответствующая часть ОС не поломана.
  |-
  |-
  | Развёртвание различных настроек '''GSettings'''
  | E00025
  | Достигается за счёт генерации файла <code>.gsettings.override</code>.
  | Ошибка во время инициализации пользовательского applier.
| Проверьте, что машина является частью домена и контроллер домена доступен. Удостоверьтесь, что пользователь существует. Проверьте, что соответствующая часть ОС не поломана.
  |}
  |}


== Отладка ==
== Страницы проектов ==


Групповые политики кэшируются в файле {{path|/var/cache/gpupdate/registry.sqlite}} (можно просматривать его командой {{cmd|sqlite3}}).
* https://github.com/altlinux/gpupdate


[[Категория:Active Directory]]
[[Категория:Active Directory]]
{{Category navigation|title=Samba|category=Samba|sortkey={{SUBPAGENAME}}}}
{{Category navigation|title=Samba|category=Samba|sortkey={{SUBPAGENAME}}}}

Текущая версия от 11:48, 3 апреля 2024

Групповая политика — это набор правил, в соответствии с которыми производится настройка рабочей среды относительно локальных политик, по умолчанию. Групповые политики в реализации Active Directory — это часть интегрированного решения. Альтернативной реализацией Active Directory под Linux/Unix является проект Samba. Поддержка применения групповых политик в конкретных дистрибутивных решениях, в целом, не является частью проекта Samba. В данной статье представлен общий обзор данного инструмента в контексте интеграции применения групповых политик в решениях ALT.

Механизмы назначения и кеширования

В дистрибутивах ALT для применения групповых политик на данный момент предлагается использовать инструмент gpupdate. Инструмент рассчитан на работу на машине, введённой в домен Samba. Среди применяемых настроек присутствуют:

Настройка Статус Комментарий
Настройка браузера Firefox Стабильная Возможно установить при использовании ADMX-файлов Mozilla Firefox (пакет admx-firefox, https://github.com/mozilla/policy-templates/releases)
Настройка браузера Chromium Стабильная Возможно установить при использовании ADMX-файлов Google Chrome (пакет admx-chromium, https://dl.google.com/dl/edgedl/chrome/policy/policy_templates.zip)
Настройка «Яндекс.Браузера» Стабильная Возможно установить при использовании ADMX-файлов Yandex (пакет admx-yandex-browser, https://yandex.ru/support/browser-corporate/deployment/deployment.html)
Запрет на подключение внешних носителей данных Стабильная Стандартные средства RSAT, GPUI
Включение или выключение различных служб (сервисов systemd) Стабильная Возможно установить при использовании ADMX-файлов ALT (пакет admx-basealt, https://github.com/altlinux/admx-basealt)
Управление control framework Стабильная Возможно установить при использовании ADMX-файлов ALT (пакет admx-basealt, https://github.com/altlinux/admx-basealt)
Управление настройками KDE Экспериментальная Возможно установить при использовании ADMX-файлов ALT (пакет admx-basealt, https://github.com/altlinux/admx-basealt)
Управление GSettings Стабильная Возможно установить при использовании ADMX-файлов ALT (пакет admx-basealt, https://github.com/altlinux/admx-basealt)
Управление настройками службы Polkit Экспериментальная Возможно установить при использовании ADMX-файлов ALT (пакет admx-basealt, https://github.com/altlinux/admx-basealt)
Генерация ярлыков запуска программ Стабильная Стандартные средства RSAT, GPUI. С некоторыми ограничениями. Также можно делать ярлыки типа URL и делать, например, URI-ссылки smb:// для открытия Samba shares.
Подключение сетевых дисков Экспериментальная Стандартные средства RSAT, GPUI
Управление каталогами Стабильная Стандартные средства RSAT, GPUI
Управление INI-файлами Экспериментальная Стандартные средства RSAT, GPUI
Управление общими каталогами Экспериментальная Стандартные средства RSAT, GPUI
Управление файлами Экспериментальная Стандартные средства RSAT, GPUI
Управление переменными среды Стабильная Стандартные средства RSAT, GPUI
Управление logon-скриптами Экспериментальная Стандартные средства RSAT, GPUI
Установка программного обеспечения Экспериментальная Возможно установить при использовании ADMX-файлов ALT (пакет admx-basealt, https://github.com/altlinux/admx-basealt)
Установка пароля для локального пользователя root Не реализовано
Политика замыкания Возможно установить при использовании ADMX-файлов от Microsoft (пакет admx-msi-setup)
Периодичность запроса конфигураций Стандартные средства RSAT, GPUI
Указание прокси-сервера Стандартные средства RSAT, GPUI

Оценить полный набор возможностей могут администраторы инфраструктур на базе Active Directory скачав файлы ADMX из репозитория: https://github.com/altlinuxteam/admx-basealt и загрузив их в оснастку RSAT. Модули (настройки), помеченные как экспериментальные, необходимо включать вручную через ADMX-файлы ALT в разделе gpupdate.

Процесс применения настроек:

  • настройки для машины реплицируются при запуске компьютера и далее обновляются раз в час;
  • настройки для пользователя реплицируются при входе пользователя в систему и далее обновляются раз в час.

Развёртывание клиентских средств применения групповых политик

На текущий момент для включения инструмента групповых политик на клиентах AD необходимо установить пакеты из репозитория:

  • oddjob-gpupdate
  • gpupdate

Установка ПО производится командами:

# apt-get update
# apt-get install gpupdate

Конфигурирование в командной строке

Включение работы групповых политик и выбор шаблона локальной политики (local policy) выполняется командой gpupdate-setup от пользователя с правами администратора:

# gpupdate-setup enable
workstation

Для применения настроек следует перезагрузить рабочую машину.

Примеры, работы с командой gpupdate-setup:

  • показать текущий статус групповой политики:
    # gpupdate-setup
    enabled
    
  • показать текущий профиль политики:
    # gpupdate-setup active-policy
    workstation
    
  • показать список доступных профилей локальной политики:
    # gpupdate-setup list
    server
    ad-domain-controller
    workstation
    
  • включить групповые политики и установить профиль локальной политики server:
    # gpupdate-setup write enable server
    server
    

Конфигурирование с помощью Alterator

Включить работу групповых политик и выбрать профиль локальной политики по умолчанию можно также с помощью GUI в ЦУС. Должны быть установлены пакеты alterator-auth и alterator-gpupdate:

# apt-get install alterator-auth alterator-gpupdate

Конфигурирование групповых политик с помощью Alterator возможно как при вводе машины в домен AD, так и на уже включённой в домен рабочей станции.

Для включения групповых политик при вводе машины в домен, следует в модуле ЦУС «Аутентификация» отметить пункт «Включить групповые политики»:

Включение групповых политик при вводе в домен AD

Если рабочая станция уже находится в домене, конфигурирование групповых политик с помощью Alterator возможно с помощью модуля «Групповые политики» из пакета alterator-gpupdate:

ЦУС. Модуль «Групповые политики»

Функционал модуля «Групповые политики» пока ограничен включением/выключением политики и выбором шаблона локальной политики — Сервер, Рабочая станция или Контроллер домена:

Модуль ЦУС «Групповые политики»

Конфигурирование gpupdate

По умолчанию, нет необходимости конфигурировать gpupdate.

Однако, в файле /etc/gpupdate/gpupdate.ini можно указать в явном виде следующие опции:

в разделе [gpoa]
backend = выбор способа получения настроек
local-policy = профиль локальной политики, который будет применен сразу после загрузки ОС.

в разделе [samba]
dc = контроллер домена, с которого нужно обновлять групповые политики

В следующем примере указан пустой профиль локальной политики. Это бывает необходимо для тестирования групповых политик, чтобы они не наслаивались на локальные политики:

[gpoa]
backend = samba
local-policy = /usr/share/local-policy/default
 
[samba]
dc = dc0.domain.alt

Периодичность запуска групповых политик

Примечание: Данный раздел актуален для gpupdate, начиная с версии 0.9.11.2-alt1.


У машины и пользователя собственные таймеры процесса gpupdate.

Для мониторинга и контроля времени выполнения службы gpupdate.service используются системный таймер gpupdate.timer и пользовательский таймер gpupdate-user.timer. Для управления периодом запуска групповых политик достаточно изменить параметр соответствующего таймера systemd (по умолчанию период запуска составляет 1 час).

Изменить периодичность запуска системного таймера можно в /lib/systemd/system/gpupdate.timer. По умолчанию таймер gpupdate.timer запустится после загрузки ОС, а затем будет запускаться каждый час во время работы системы. Просмотреть статус системного таймера:

# systemctl status gpupdate.timer

Изменить периодичность запуска пользовательского таймера можно в /usr/lib/systemd/user/gpupdate-user.timer. По умолчанию таймер gpupdate-user.timer запустится после входа пользователя в систему, а затем будет запускаться каждый час пока активен сеанс соответствующего пользователя. Просмотреть статус пользовательского таймера:

$ systemctl --user status gpupdate-user.timer
Примечание: Чтобы изменения, внесённые в файл /usr/lib/systemd/user/gpupdate-user.timer, вступили в силу следует выполнить команду:
$ systemctl --user daemon-reload


Управлять периодичностью запуска gpupdate можно также через групповые политики (см. Периодичность запроса конфигураций).

Установка административных шаблонов и инструментов администрирования ГП

Для задания конфигурации необходимо установить административные шаблоны (ADMX-файлы).

Установка ADMX-файлов и инструментов администрирования: Развёртывание административных шаблонов для групповых политик.

Подробнее о инструменте удалённого управления базой данных конфигурации: ADMC.

Подробнее о инструменте редактирования настроек клиентской конфигурации: GPUI.

Internals

Групповые политики кэшируются в файле /var/cache/gpupdate/registry.sqlite (можно просматривать его командой sqlite3).

Состав локальной политики

Для клиента также существует понятие локальной политики. Настройки локальной политики находятся в каталоге /usr/share/local-policy/. Данные настройки по умолчанию поставляются пакетом local-policy. Администраторы инфраструктур имеют возможность поставлять собственный пакет с локальной политикой и развёртывать её единообразно на всех клиентах. Формат шаблонов локальных политик представляет из себя архивный формат политик Samba с дополнительными модификациями. Локальную политику рекомендуется править только опытным администраторам. Состав локальной политики может меняться или адаптироваться системным администратором.

Описание Комментарий
Включение oddjobd.service Необходимо для обеспечения возможности запуска gpupdate для пользователя с правами администратора.
Включение gpupdate.service Необходимо для регулярного обновления настроек машины.
Включение sshd.service Необходимо для обеспечения возможности удалённого администрирования.
Включение аутентификации с помощью GSSAPI для sshd Необходимо для аутентификации в домене при доступе через SSH.
Ограничение аутентификации для sshd по группам wheel и remote Необходимо для ограничения доступа при доступе через SSH для всех пользователей домена (только при наличии соответствующей привилегии).
Открытие порта 22 Необходимо для обеспечения возможности подключения SSH на машинах при старте Firewall applier.


Troubleshooting

В случае неописанных ошибок и «развала» отладочного вывода один из простых подходов к решению проблемы — удалить файл «реестра» /var/cache/gpupdate/registry.sqlite и запустить gpoa заново для перегенерации файла и вызова «применялки настроек».

Для диагностики механизмов применения групповых политик на клиенте можно выполнить команды:

  • получить и применить настройки для текущей машины:
    # gpoa --loglevel 0
    
  • получить и применить настройки для пользователя ivanov:
    # gpoa --loglevel 0 ivanov
    


Коды ошибок

Сообщения, сопутствующие кодам ошибок, могут изменяться (переводиться, исправляться), но сам код уникален для определённой части программы, что позволяет однозначно идентифицировать проблему.

Код Описание Решение
E00001 Недостаточно прав для запуска программы gpupdate. Необходимо повысить уровень привилегий. Может помочь запуск программы от имени администратора.
E00002 Программа gpupdate не будет запущена из-за предыдущих ошибок.
E00003 Ошибка работы бэкэнда, которая привела к досрочному прекращению обработки групповых политик. Этот код характеризует серьёзные ошибки, которые обрабатываются на самом высоком уровне. Возможно, это баг в коде и необходимо отправить багрепорт в багтрекер проекта.
E00004 Ошибка во время работы фронтенда. Высокоуровневая ошибка при инициализации фронтенда или во время работы appliers. С большой вероятностью может оказаться багом в коде.
E00005 Не получилось запустить применялку политик для обновления групповых политик компьютера. Проверьте, что машина всё ещё в домене, демон oddjobd доступен через D-Bus и у пользователя достаточно прав для запуска ПО.
E00006 Не получилось запустить применялку политик для обновления групповых политик пользователя. Проверьте, что машина всё ещё в домене, демон oddjobd доступен через D-Bus и у пользователя достаточно прав для запуска ПО.
E00007 Невозможно инициализировать бэкэнд Samba в силу неполадок компонентов, связанных с Samba. Необходимо проверить инсталляцию Samba на машине, убедиться, что машина введена в домен и домен доступен.
E00008 Невозможно инициализировать бэкэнд no-domain для выполнения процедуры бутстрапа групповых политик. Возможно, было произведено вмешательство в локальную политику или произошёл misconfiguration. Необходимо проверить целостность пакета local-policy и настройки домена в Alterator.
E00009 Произошла ошибка при попытке запуска adp Необходимо обратиться к руководству по устранению неполадок проекта ADP.
E00010 Произошёл сбой при попытке получить имя домена Active Directory Необходимо проверить работу доменной службы имён (DNS), а также доступность доменного LDAP. Для доступа к LDAP необходим работоспособный Kerberos, так что стоит проверить и его конфигурацию.
E00011 Во время работы applier с пониженным уровнем привилегий произошла неполадка. Возможно, что в используемой групповой политике заданы параметры, для установки которых требуются права администратора. Это необходимо проверить и исправить объект групповой политики соответственно.
E00012 Высокоуровневая ошибка инициализации бэкэнда. Необходимо проверить наличие условий для запуска бэкэнда. В случае с Samba — удостовериться, что машина введена в домен.
E00013 У пользователя, запустившего программу, недостаточно прав для обновления настроек машины. Запустите программу с правами администратора.
E00014 Не прошла проверка наличия билета Kerberos. Билет Kerberos нужен для доступа к сервисам домена. Проверьте конфигурацию Kerberos в файле /etc/krb5.conf. Попробуйте получить билет Kerberos вручную.
E00015 Запрос на получение имени домена Active Directory через LDAP не прошёл. Проверьте возможность получения Kerberos ticket для машины. Проверьте работу DNS и возможность обратиться к доменному LDAP.
E00016 Утилита wbinfo не отдаёт SID для пользователя, для которого выполняется обновление групповых политик. Проверьте целостность программы wbinfo. Проверьте, что машина введена в домен.
E00017 Невозможно получить список групповых политик для репликации на используемое имя пользователя. Удостоверьтесь, что пользователь, для которого происходит попытка получить список групповых политик, существует в домене. Также необходимо удостовериться, что проблема не вызвана misconfiguration домена.
E00018 Не получилось прочитать содержимое настройки XDG_DESKTOP_DIR. Удостоверьтесь, что XDG в системе сконфигурирован корректно и пользователь, для которого вычитывается настройка, существует.
E00019 Произошла ошибка во время работы applier для пользователя. Необходимо удостовериться, что это не misconfiguration в используемой GPO. Возможен баг. В таком случае необходимо оставить bug report на страничке проекта.
E00020 Произошла ошибка во время работы applier для пользователя с пониженными привилегиями. Необходимо удостовериться, что это не misconfiguration в используемой GPO. Возможен баг. В таком случае необходимо оставить bug report на страничке проекта.
E00021 Не был получен ответ от D-Bus при попытке запустить GPOA для текущего пользователя. Удостоверьтесь, что D-Bus работает корректно и демон oddjobd запущен. Удостоверьтесь, что у текущего пользователя достаточно прав для обращения к D-Bus.
E00022 Не был получен ответ от D-Bus при попытке запустить GPOA для машины. Удостоверьтесь, что D-Bus работает корректно и демон oddjobd запущен.
E00023 Не был получен ответ от D-Bus при попытке запустить GPOA для пользователя. Удостоверьтесь, что D-Bus работает корректно и демон oddjobd запущен. Удостоверьтесь, что у текущего пользователя достаточно прав для обращения к D-Bus.
E00024 Ошибка во время работы машинного applier. Проверьте настройки applier вручную, чтобы убедиться, что соответствующая часть ОС не поломана.
E00025 Ошибка во время инициализации пользовательского applier. Проверьте, что машина является частью домена и контроллер домена доступен. Удостоверьтесь, что пользователь существует. Проверьте, что соответствующая часть ОС не поломана.

Страницы проектов