- Produkty powiązane
- ADAudit Plus
- ADSelfService Plus
- EventLog Analyzer
- Exchange Reporter Plus
- AD360
- Log360
To zapewnia listę wszystkich obiektów zasad grupowych obecnych w Active Directory.
Jak to działa: Raport jest generowany przez zapytanie LDAP o wszystkie obiekty klasy ustawione na groupPolicyContainer, tj. "objectClass=groupPolicyContainer "
Aby wyświetlić raport, kliknij Raporty → Raporty GPO → Wszystkie GPO i obiekty powiązane → Wybierz domenę i kliknij generuj
To zapewnia listę obiektów zasad grupowych i obiektów Active Directory, które są z nimi powiązane, a które zostały niedawno utworzone w ciągu ostatnich "n" dni.
Jak to działa: Raport jest generowany przez zapytanie LDAP o createTimeStamp ustawione na więcej niż lub równe SpecifiedTime, tj. "createTimeStamp>=SpecifiedTime".
Aby wyświetlić raport, wybierz domenę, wpisz liczbę dni i kliknij Generuj.
To zapewnia listę obiektów zasad grupowych i obiektów Active Directory, które są z nimi powiązane, a które zostały niedawno zmodyfikowane w ciągu ostatnich "n" dni.
Jak to działa: Raport jest generowany przez zapytanie LDAP o modifyTimeStamp ustawione na więcej niż lub równe SpecifiedTime, tj. "modifyTimeStamp>=SpecifiedTime".
Aby wyświetlić raport, wybierz domenę, wpisz liczbę dni i kliknij Generuj.
To zapewnia listę obiektów zasad grupowych z często modyfikowanymi ustawieniami komputerów.
Jak to działa: Raport jest generowany przez zapytanie LDAP o atrybut versionNumber; ponieważ ustawienia komputerów są modyfikowane, numer wersji również się zmienia.
Aby wyświetlić raport, wybierz domenę, wpisz liczbę GPO i kliknij Generuj.
To zapewnia listę obiektów zasad grupowych z często modyfikowanymi ustawieniami użytkowników.
Jak to działa: Raport jest generowany przez zapytanie LDAP o atrybut versionNumber; ponieważ ustawienia użytkowników są modyfikowane, numer wersji również się zmienia.
Aby wyświetlić raport, wybierz domenę, wpisz liczbę GPO i kliknij Generuj.
To zapewnia listę obiektów zasad grupowych, które są często modyfikowane.
Jak to działa: Raport jest generowany przez zapytanie LDAP o atrybut versionNumber; ponieważ ustawienia komputerów są modyfikowane, numer wersji również się zmienia.
Aby wyświetlić raport, wybierz domenę, wpisz liczbę GPO i kliknij Generuj.
To raportuje listę obiektów zasad grupowych, które są połączone z domenami.
Jak to działa : Raport jest generowany poprzez zapytanie LDAP o wszystkie GPO, które są połączone z jakimkolwiek obiektem domeny, powtarzając wyszukiwanie dla wszystkich GPO.
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
To raportuje listę obiektów zasad grupowych, które są połączone z jednostkami organizacyjnymi.
Jak to działa : Raport jest generowany poprzez zapytanie LDAP o wszystkie GPO, które są połączone z jakimkolwiek obiektem domeny, powtarzając wyszukiwanie dla wszystkich GPO.
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
To raportuje listę obiektów zasad grupowych, które są połączone z jakąkolwiek witryną.
Jak to działa : Raport jest generowany poprzez zapytanie LDAP o wszystkie GPO, które są połączone z jakąkolwiek witryną, powtarzając wyszukiwanie dla wszystkich GPO.
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
Ten raport wymienia wszystkie obiekty (Domeny/Witryny/Jednostki organizacyjne), dla których dziedziczenie ustawień GPO zostało zablokowane.
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
Ten raport dostarcza listę wszystkich GPO, w których skonfigurowano przynajmniej jeden z następujących skryptów: logowania, wylogowywania, uruchamiania i zamykania.
Jak to działa: Raport jest generowany poprzez zapytanie LDAP o wszystkie obiekty klasy set do groupPolicyContainer, czyli "objectClass=groupPolicyContainer i (|(gPCMachineExtensionNames=*{40B6664F-4972-11D1-A7CA-0000F87571E3}*)(gPCUserExtensionNames=*{40B66650-4972-11D1-A7CA-0000F87571E3}*))
Aby wyświetlić raport, Kliknij Raporty → Raporty GPO → Raporty zakresu GPO → Raport GPO z skryptem → Wybierz domenę i kliknij Generuj.
Ten raport wymienia wersje użytkowników i komputerów zarówno Active Directory, jak i SYSVOL pożądanych GPO.
Aby wyświetlić raport, Kliknij Raporty → Raporty GPO → Raporty zakresu GPO → Raport porównania wersji GPO → Wybierz domenę i kliknij Generuj.
Uwaga: Włącz opcję 'Pokaż tylko niespójne GPO', jeśli chcesz wymienić tylko GPO, dla których wersje GPO są niespójne.
Ten raport pobiera informacje o GPO, które są połączone z jednostkami organizacyjnymi/witrynami w domenie.
Jak to działa : Ten raport jest generowany poprzez zapytanie do LDAP o OUs/lokalizacje z niepustym atrybutem "gpLink".
Aby wyświetlić ten raport,
Kliknij Raporty → Raporty GPO → Raporty Zakresu GPO → Raport o Powiązanych GPO → Wybierz domenę oraz OUs/lokalizacje i kliknij Generuj.
Ten raport pobiera informacje o wszystkich GPO, które są bezpośrednio powiązane z wybranymi OUs i lokalizacjami, oraz tych, które są dziedziczone od rodziców wybranego OU do głównej domeny.
Jak to działa: Ten raport jest generowany poprzez zapytanie do serwera LDAP o wybrane OUs lub lokalizacje z niepustymi atrybutami "gpLink".
Aby wyświetlić ten raport:
Uwaga: Gdy Blokuj dziedziczenie jest włączone dla OU, raport ten pobiera informacje o dziedziczeniu do tego konkretnego OU. Jednakże, kiedy zasada grupowa jest wymuszana na rodzicu, wymuszone powiązanie GPO będzie miało pierwszeństwo i zostanie wyświetlone w raporcie.
Ten raport wyświetla GPO powiązane z OU, które nie mają żadnych podmiotów zabezpieczeń, oferując opcje zarządzania, takie jak wyłączanie i usuwanie powiązań.
Jak to działa: Raport jest generowany poprzez zapytanie do LDAP o wszystkie OU, do których są powiązane GPO. Następnie OUs są sprawdzane, aby upewnić się, że nie ma obecnych podmiotów zabezpieczeń, ani bezpośrednio, ani w zagnieżdżonych OUs.
Aby wyświetlić raport:
To dostarcza listę wszystkich wyłączonych GPO. Zarówno ustawienia konfiguracji komputera, jak i ustawienia konfiguracji użytkownika są wyłączone.
Jak to działa : Raport jest generowany poprzez zapytanie do LDAP o wszystkie obiekty klasy ustawione na grupę polityki z wartością flagi 3 tj. "objectClass=groupPolicyContainer" z flagą=3.
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
To dostarcza listę obiektów zasad grupowych z wyłączonymi ustawieniami komputerów.
Jak to działa : Raport jest generowany poprzez zapytanie do LDAP o objectClass ustawiony na groupPolicyContainer z wartością flagi 3 lub 2, tj. "objectClass=groupPolicyContainer" (|(flags=3)(flags=2)).
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
To zapewnia listę Obiektów Polityki Grupowej z wyłączonymi ustawieniami użytkownika.
Jak to działa : Raport jest generowany poprzez zapytanie do LDAP o "objectClass" ustawiony na groupPolicyContainer z wartością flagi 3 lub 1, tj. "objectClass=groupPolicyContainer" (|(flags=3)(flags=1)).
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
Ten raport pobiera listę GPO, które nie są powiązane z żadnym kontenerem w domenie.
Jak to działa : Raport jest generowany poprzez zapytanie do LDAP o wszystkie GPO, które nie są powiązane z żadnymi innymi obiektami w domenie i powtarzając poszukiwania dla wszystkich GPO.
Aby wyświetlić raport, wybierz domenę i kliknij Generuj.
Ten raport wylistowuje GPO z ustawieniami polityki skonfigurowanymi w ich wyłączonych konfiguracjach użytkowników i komputerów.
Jak to działa: Ten raport jest generowany za pomocą zapytania PowerShell.
Aby wyświetlić raport,
Kliknij Raporty → Raporty GPO → Raporty Stanu GPO → GPO z nieaktywnymi ustawieniami polityki → Wybierz domenę i kliknij Generuj.
Ten raport pozwala na przeglądanie zasad bezpieczeństwa, które mają dostęp do wybranych GPO oraz dostarcza szczegóły na temat filtrów bezpieczeństwa.
Jak to działa: Raport jest generowany poprzez zapytanie do LDAP o wszystkie wybrane GPO i filtrowanie wymaganych danych z atrybutu nTSecurityDescriptor, który zawiera informacje o delegacji.
Aby wyświetlić raport, kliknij Raporty → Raporty GPO → Raporty Stanu GPO → Raport delegacji GPO → Wybierz domenę i GPO(y) → kliknij Generuj.
Ten raport wymienia wszystkie Szablony Administracyjne, ustawienia bezpieczeństwa (Polityki Konta, Polityki Lokalne, Dziennik Zdarzeń, Ograniczone Grupy, Usługi Systemowe, Rejestr i System Plików) oraz ustawienia preferencji GPO (Środowisko, Pliki, Foldery, Pliki ini) dla zarówno konfiguracji użytkowników, jak i komputerów dokonanych w wybranym GPO.
Jak to działa: Ten raport jest generowany za pomocą zapytania PowerShell.
Aby wyświetlić raport, przejdź do zakładki Raporty → Raporty GPO → Raporty ustawień GPO → Ustawienia GPO, wybierz wymaganą domenę i GPO, których ustawienia chcesz wyświetlić, a następnie kliknij Generuj.
Po wygenerowaniu raportu możesz przełączać się między widokiem hierarchicznym a tabelarycznym za pomocą opcji w prawym górnym rogu raportu.
Uwaga: Aby wygenerować ten raport, serwer ADManager Plus nawiąże zdalne połączenie PowerShell z kontrolerem domeny wybranego domeny, który jest skonfigurowany w jego ustawieniach. W przypadku niepowodzenia połączenia, DC zostanie dodany do listy TrustedHosts serwera, na którym zainstalowano ADManager Plus, a połączenie zostanie ponownie spróbowane. Jeśli połączenie nadal nie powiedzie się, produkt skontaktuje się z następnym DC w liście DC skonfigurowanych w nim. Proces ten będzie kontynuowany, aż uda się połączyć z jednym z DC dodanych w produkcie.
Ten raport umożliwia przeglądanie wartości określonych szablonów administracyjnych i ustawień zabezpieczeń (polityki konta, polityki lokalne, dziennik zdarzeń, grupy ograniczone, usługi systemowe, rejestr i system plików) we wszystkich lub wybranych GPO.
Jak to działa: Raport jest generowany poprzez zapytanie wszystkich wybranych GPO o określone ustawienia.
Aby wyświetlić raport, przejdź do zakładki Raporty → Raporty GPO → Raporty ustawień GPO → GPO z ustawieniami specyficznymi. Wybierz wymaganą domenę, GPO i ustawienia, które chcesz przeglądać. Kliknij Generuj.
Użyj tego raportu, aby uzyskać.
Aby wyświetlić raport,
Kliknij Raporty → Raporty GPO → Ustawienia GPO → Raporty pustych GPO → Wybierz domenę i GPO, a następnie kliknij Generuj.
Użyj tego raportu, aby porównać szablony administracyjne i ustawienia zabezpieczeń (polityki konta, polityki lokalne, dziennik zdarzeń, grupy ograniczone, usługi systemowe, rejestr i system plików) różnych GPO w twoim Active Directory. Zmodyfikuj swoje wyniki, korzystając z dostępnych filtrów.
Jak to działa: Ten raport jest generowany przy użyciu zapytania PowerShell.
Aby wyświetlić raport,
Kliknij Raporty → Raporty GPO → Ustawienia GPO → Porównanie GPO → Wybierz domenę i GPO, które chcesz porównać, a następnie kliknij Generuj.
Ten raport pobiera politykę szablonu administracyjnego i ustawienia zabezpieczeń (polityki konta, polityki lokalne, dziennik zdarzeń, grupy ograniczone, usługi systemowe, rejestr i system plików) zastosowane do wybranego użytkownika i komputera.
Jak to działa: Ten raport jest generowany przy użyciu zapytania PowerShell.
Aby wyświetlić ten raport,
Przejdź do zakładki Raporty → Raporty GPO → Raporty ustawień GPO → Wynikowy zestaw polityki → Wybierz żądaną domenę, komputer oraz użytkownika, których ustawienia polityki chcesz przeglądać → Zaznacz opcje Wyświetl ustawienia użytkownika i/lub Wyświetl ustawienia komputera, aby wyświetlić obie/wybrane ustawienia i kliknij Generuj.
Uwaga: Ten raport może być generowany tylko wtedy, gdy dane logowania do domeny są skonfigurowane w ustawieniach domeny.
Raport modelowania GPO w ManageEngine ADManager Plus symuluje możliwe ustawienia szablony administracyjnego i ustawienia zabezpieczeń (polityki kont, lokalne polityki, dziennik zdarzeń, grupy ograniczone, usługi systemowe, rejestr oraz system plików), które będą stosowane na wybranym użytkowniku i komputerze.
Jak to działa: Raport ten jest generowany za pomocą zapytania PowerShell.
Aby wygenerować ten raport:
Uwaga: Ten raport może być generowany tylko wtedy, gdy poświadczenia domeny są skonfigurowane w Ustawieniach domeny.
