конфигурация windows сценарии вход в систему
Автоматически запускать скрипт при входе в Windows
Как я могу автоматически запустить скрипт при входе в Windows?
Я хотел бы запускать что-то вроде этого всякий раз, когда я захожу в свой компьютер:
Бонусом будет возможность запускать один и тот же скрипт всякий раз, когда я разблокирую экранную заставку.
6 ответов 6
Если у вас уже есть скрипт:
Чтобы назначить сценарий входа пользователю или группе
Куда? Системные инструменты / Локальные пользователи и группы / Пользователи
Создание сценариев входа
Вы можете использовать сценарии входа в систему, чтобы назначать задачи, которые будут выполняться, когда пользователь входит в систему на определенном компьютере. Сценарии могут выполнять команды операционной системы, устанавливать системные переменные среды и вызывать другие сценарии или исполняемые программы. Семейство Windows Server 2003 поддерживает две среды сценариев: командный процессор запускает файлы, содержащие команды пакетного языка, а Windows Script Host (WSH) запускает файлы, содержащие команды Microsoft Visual Basic Scripting Edition (VBScript) или Jscript. Вы можете использовать текстовый редактор для создания сценариев входа. Некоторые задачи, обычно выполняемые сценариями входа в систему:
Он сопоставляет диск H: с домашним каталогом пользователя, вызывая метод MapNetworkDrive объекта сети WSH в сочетании со свойством UserName объекта сети WSH. Он использует объект ADSI IADsADSystemInfo для получения отличительного имени текущего пользователя, которое, в свою очередь, используется для подключения к соответствующему объекту пользователя в Active Directory. Как только соединение установлено, список групп, членом которых является пользователь, извлекается с использованием атрибута memberOf пользователя. Многозначный список имен групп объединяется в одну строку с помощью функции Join VBScript, чтобы упростить поиск имен целевых групп.
Если текущий пользователь является членом одной из трех групп, определенных в верхней части сценария, сценарий сопоставляет диск G: пользователя с общим диском группы и устанавливает принтер по умолчанию для пользователя в качестве принтера группы. Чтобы создать пример сценария входа
Скопируйте и вставьте или введите следующее:
В меню Файл выберите Сохранить как.
Сценарии входа в систему Windows
Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016
в этом справочном разделе содержатся общие сведения о стандартных сценариях входа в систему Windows и входе.
Windows операционным системам требуется, чтобы все пользователи могли входить на компьютер с действующей учетной записью для доступа к локальным и сетевым ресурсам. компьютеры на базе Windows защищают ресурсы путем реализации процесса входа в систему, в котором пользователи проходят проверку подлинности. После проверки подлинности пользователя технологии контроля доступа и управления доступом реализуют второй этап защиты ресурсов: определение, авторизован ли прошедший проверку подлинности пользователь для доступа к ресурсу.
содержимое этого раздела применимо к версиям Windows, указанных в списке применяется к в начале этого раздела.
Кроме того, приложения и службы могут требовать от пользователей входа для доступа к ресурсам, предлагаемым приложением или службой. Процесс входа аналогичен процессу входа в систему в том, что требуются действительная учетная запись и правильные учетные данные, но сведения о входе хранятся в базе данных диспетчера учетных записей безопасности (SAM) на локальном компьютере и в Active Directory, где это возможно. Учетная запись входа и учетные данные управляются приложением или службой, а также могут храниться локально в службе блокировки учетных данных.
чтобы понять, как работает проверка подлинности, см. раздел Windows основные понятия проверки подлинности
В данном разделе описаны следующие сценарии.
Интерактивный вход
Процесс входа начинается либо, когда пользователь вводит учетные данные в диалоговом окне Ввод учетных данных, либо когда пользователь вставляет смарт-карту в устройство чтения смарт-карт или когда пользователь взаимодействует с биометрической устройством. Пользователи могут выполнять интерактивный вход, используя локальную учетную запись пользователя или учетную запись домена для входа на компьютер.
На следующей схеме показаны элементы интерактивного входа в систему и процесс входа в систему.
Архитектура проверки подлинности в клиенте Windows
Локальный и доменный вход
Учетные данные, которые пользователь предоставляет для входа в домен, содержат все элементы, необходимые для локального входа в систему, такие как имя учетной записи, пароль или сертификат, а также Active Directory сведения о домене. Процесс подтверждает идентификацию пользователя в базе данных безопасности на локальном компьютере пользователя или в домене Active Directory. Этот обязательный процесс входа не может быть отключен для пользователей домена.
Пользователи могут выполнять интерактивный вход на компьютер одним из двух способов:
Локально, когда пользователь имеет прямой физический доступ к компьютеру или когда компьютер входит в сеть компьютеров.
локальный вход предоставляет пользователю разрешение на доступ к ресурсам Windows на локальном компьютере. Для локального входа необходимо, чтобы у пользователя была учетная запись пользователя в диспетчере учетных записей безопасности (SAM) на локальном компьютере. SAM защищает и управляет сведениями о пользователях и группах в форме учетных записей безопасности, хранящихся в локальном реестре компьютера. Компьютер может иметь доступ к сети, но он не является обязательным. Учетная запись локального пользователя и сведения о членстве в группах используются для управления доступом к локальным ресурсам.
вход в сеть предоставляет пользователю разрешение на доступ к ресурсам Windows на локальном компьютере в дополнение к любым ресурсам на сетевых компьютерах, определенным маркером доступа учетных данных. Как для локального входа, так и для входа в сеть требуется, чтобы у пользователя была учетная запись пользователя в диспетчере учетных записей безопасности (SAM) на локальном компьютере. Учетная запись локального пользователя и сведения о членстве в группах используются для управления доступом к локальным ресурсам, а маркер доступа для пользователя определяет, какие ресурсы могут быть доступны на сетевых компьютерах.
Локальный вход и вход в сеть недостаточно, чтобы предоставить пользователю и компьютеру разрешение на доступ к ресурсам домена и их использование.
Удаленно, через службы терминалов или службы удаленных рабочих столов (RDS), в этом случае вход в систему выполняется дополнительно в качестве удаленного интерактивного.
после интерактивного входа Windows запускает приложения от имени пользователя, и пользователь может взаимодействовать с этими приложениями.
Локальный вход предоставляет пользователю разрешение на доступ к ресурсам на локальном компьютере или в ресурсах на сетевых компьютерах. Если компьютер присоединен к домену, функция Winlogon пытается войти в этот домен.
Вход в домен предоставляет пользователю разрешение на доступ к локальным ресурсам и ресурсам домена. Для входа в домен требуется, чтобы у пользователя была учетная запись пользователя в Active Directory. Компьютер должен иметь учетную запись в домене Active Directory и физически подключена к сети. Пользователи также должны иметь права пользователя для входа на локальный компьютер или домен. Сведения об учетной записи пользователя домена и сведения о членстве в группах используются для управления доступом к доменным и локальным ресурсам.
Удаленный вход
в Windows доступ к другому компьютеру через удаленный вход зависит от протокол удаленного рабочего стола (RDP). Так как пользователь должен успешно войти на клиентский компьютер до попытки удаленного подключения, интерактивные процессы входа в систему успешно завершены.
RDP управляет учетными данными, вводимыми пользователем с помощью клиента удаленный рабочий стол. Эти учетные данные предназначены для целевого компьютера, и у пользователя должна быть учетная запись на этом целевом компьютере. Кроме того, целевой компьютер должен быть настроен на прием удаленного подключения. Учетные данные целевого компьютера отправляются на попытку выполнить процесс проверки подлинности. Если проверка подлинности прошла успешно, пользователь подключается к локальным и сетевым ресурсам, доступным с помощью предоставленных учетных данных.
Вход в сеть
Сетевой вход может использоваться только после проверки подлинности пользователя, службы или компьютера. Во время входа в сеть процесс не использует диалоговые окна ввода учетных данных для получения данных. Вместо этого используется ранее установленные учетные данные или другой метод для получения учетных данных. Этот процесс подтверждает удостоверение пользователя для любой сетевой службы, к которой пользователь пытается получить доступ. Этот процесс обычно невидим для пользователя, если не требуется предоставлять альтернативные учетные данные.
Чтобы обеспечить такой тип проверки подлинности, система безопасности включает следующие механизмы проверки подлинности:
Протокол Kerberos версии 5
Сертификаты открытого ключа
SSL и безопасность транспортного уровня (SSL/TLS)
NTLM для совместимости с системами на базе Microsoft Windows NT 4,0
Сведения об элементах и процессах см. в схеме интерактивного входа выше.
Вход по смарт-карте
Смарт-карты можно использовать для входа в учетную запись домена, а не для локальных учетных записей. Проверка подлинности смарт-карты требует использования протокола проверки подлинности Kerberos. в Windows 2000 Server в операционных системах на основе Windows реализовано расширение открытого ключа для первоначального запроса проверки подлинности протокола Kerberos. В отличие от шифрования общего секретного ключа, шифрование с открытым ключом является асимметричным, то есть требуются два разных ключа: один для шифрования, другой для расшифровки. Вместе ключи, необходимые для выполнения обеих операций, составляют пару закрытых и открытых ключей.
Для запуска обычного сеанса входа пользователь должен подтвердить свою личность, предоставив сведения только пользователю и базовой инфраструктуре протокола Kerberos. Секретные данные представляют собой криптографический общий ключ, полученный из пароля пользователя. Общий секретный ключ является симметричным. Это означает, что для шифрования и расшифровки используется один и тот же ключ.
На следующей схеме показаны элементы и процессы, необходимые для входа с помощью смарт-карты.
Архитектура поставщика учетных данных смарт-карты
При использовании смарт-карты вместо пароля пара закрытых и открытых ключей, хранящихся на смарт-карте пользователя, заменяется на общий секретный ключ, который является производным от пароля пользователя. Закрытый ключ хранится только на смарт-карте. Открытый ключ можно сделать доступным для всех пользователей, которым владелец хочет обмениваться конфиденциальной информацией.
дополнительные сведения о процессе входа со смарт-картой в Windows см. в разделе как работает вход со смарт-картой в Windows.
Биометрический вход
Устройство используется для записи и создания цифровых характеристик артефакта, например отпечатка. Это цифровое представление затем сравнивается с образцом того же артефакта, и при успешном сравнении этих двух элементов может возникнуть проверка подлинности. Компьютеры под управлением любой из операционных систем, указанных в списке применимые к в начале этого раздела, могут быть настроены на принятие этой формы входа. Однако если биометрическое имя входа настроено только для локального входа, пользователю необходимо предоставить учетные данные домена при доступе к домену Active Directory.
Дополнительные ресурсы
сведения о том, как Windows управляет учетными данными, отправленными в процессе входа в систему, см. в разделе управление учетными данными в Windows.
Пошаговое руководство по использованию возможностей набора Групповой политики
Политики реестра
Рисунок 7. Конфигурации Пользователя
Увеличить рисунок.
Добавление Административных Шаблонов
Настройка системной политики, с использованием административных шаблонов
Рисунок 8: Удаление меню Выполнить из меню Пуск
Увеличить рисунок.
Теперь, если Вы зайдете на рабочую станцию домена reskit.com с учетными данными любого пользователя подраздела Headquarters, Вы заметите, что меню Выполнить отсутствует.
Вы можете поэкспериментировать с другими доступными политиками. Смотрите вкладку Объяснения для информации по каждой политике.
Сценарии
Настройка сценария Входа в систему
Используйте данное руководство для добавления сценариев, выполняемых во время входа пользователя в систему.
Примечание: Данное руководство использует сценарий Welcome2000.js, представленный в Приложении А этого документа. В приложение включены инструкции по созданию и сохранению файла сценария. Перед тем, как приступить к изучению руководства по настройке сценариев, выполняемых на входе в систему, необходимо создать файл Welcome2000.js и скопировать его в контроллер домена HQ-RES-DC-01.
Настройка сценариев входа в систему
Выполнив вышеуказанные действия, зайдите на рабочую станцию с учетными данными любого пользователя подразделения Headquarters и убедитесь, что скрипт запускается при входе в систему.
Настройки сценария выхода из системы, загрузки или завершения работы компьютера
Используя процедуру, описанную выше, Вы также можете настроить сценарии, запускаемые:
Другие настройки сценариев
Фильтрация Групп Безопасности
Доступ к свойствам ОГП из свойств Групповой политики домена или подразделения
Варианты настроек могут включать:
Примечание: Вы можете использовать такие же типы настроек безопасности для сценария Входа, который Вы создали в предыдущем разделе. Возможно, настроить сценарии так, чтобы они выполнялись только для членов выбранной группы или для всех, кроме какой-либо указанной группы.
Фильтрация групп безопасности имеет две функции. Во-первых, определить, какие группы подвержены выбранному ОГП. Во-вторых, определить, какая из групп администраторов может изменять ОГП (назначив Полный Доступ определенной группе администраторов). Это рекомендуется, поскольку снижается вероятность внесения одновременных изменений несколькими администраторами.
Конфигурация windows сценарии вход в систему
Вопрос
Столкнулся с проблемой запуска сценариев Автозагрузки для компьютера.
б) затем решил попробовать из первой вкладки запускать, путем: Имя сценария: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
И такой вариант тоже не запускается.
Политика применяется для компьютеров. Сценарий в конфигурации компьютеров. Скрипты ps1 все подписаны и проверены на работоспособность. В gpresult видно, что эта политика применяется, но вот запусков этого сценария нет. Другие параметры для компьютера в этой политике применяются. Например распространение сертификата.
Подскажите, где промахнулся?
Ответы
Удалось реализовать задуманное.
Все ответы
вам нужно открыть расположение скрипта в гпо (там есть кнопка, как называется не помню но она там одна)
скопировать ваш скрипт в открытую папку
выбрать скрипт (в политике будет имя файла но без пути)
The opinion expressed by me is not an official position of Microsoft
вам нужно открыть расположение скрипта в гпо (там есть кнопка, как называется не помню но она там одна)
скопировать ваш скрипт в открытую папку
выбрать скрипт (в политике будет имя файла но без пути)
The opinion expressed by me is not an official position of Microsoft
другой скрипт, для политики пользователя, запускается из %logonserver%\netlogon\ и успешно отрабатывает
Но все же решил попробовать.
Дело в том, что выбранная вами папка (%logonserver%\netlogon\) имеет разрешения общего доступа для группы Everyone, в которую компьютеры не входят. Поэтому скрипт для компьютеров не запустится. Разумеется, вы можете запускать скрипт из любого желаемого места, но и в разрешения папки, в которую вы помещаете скрипт (как NTFS, так и общего доступа), должны входить группы Authenticated Users или Domain Computers.
А лучше всего воспользоваться стандартной и общепринятой рекомендацией, которая дана в ответе Vector BCO.
Дело в том, что выбранная вами папка (%logonserver%\netlogon\) имеет разрешения общего доступа для группы Everyone, в которую компьютеры не входят. Поэтому скрипт для компьютеров не запустится. Разумеется, вы можете запускать скрипт из любого желаемого места, но и в разрешения папки, в которую вы помещаете скрипт (как NTFS, так и общего доступа), должны входить группы Authenticated Users или Domain Computers.
А лучше всего воспользоваться стандартной и общепринятой рекомендацией, которая дана в ответе Vector BCO.
osr_, спасибо за развернутый ответ! НО! Советом я воспользовался и к сожалению не помогло, я об этом уже написал выше.
Какие еще я могу предпринять действия? Дать дополнительные права для какой-либо «доменной»папки на Read для компьютеров или выносить в отедльную папку скрипт?
Назначение сценариев входа и выхода
Пользовательские сценарии назначаются одним из трех способов:
• В составе групповой политики Сценарии автоматически выполняются при входе и выходе всех пользователей, являющихся членами сайта, домена или подразделения.
• Индивидуально Для этого используется консоль Active Directory — пользователи и компьютеры (Active Director Users And Computers). Собственный сценарий назначается отдельным пользователям и группам.
• По расписанию Сценарии назначаются как задачи при помощи планировщика.
Чтобы назначить сценарий входа или выхода при помощи групповой политики, выполните следующие действия:
1. Для простоты скопируйте нужные вам сценарии в папку User\Scripts\ Logon или User\Scripts\Logoff соответствующей политики. Политики хранятся в папке %SystemRoot%\Sysvol\Domain\Policies на контроллере домена.
2. В GPMC щелкните правой кнопкой GPO сайта, домена или подразделения и выберите команду Изменить (Edit). Откроется редактор политики.
3. В узле Конфигурация пользователя (User Configuration) щелкните дважды узел Конфигурация Windows (Windows Settings), а затем щелкните Сценарии (Scripts).
4. Чтобы поработать со сценариями входа, щелкните правой кнопкой папку Вход в систему (Logon) и выберите Свойства (Properties). Чтобы поработать со сценариями завершения, щелкните правой кнопкой панку Выход из системы (Logoff) и выберите Свойства (Properties). Откроется диалоговое окно.
5. Щелкните кнопку Показать файлы (Show Files). Если вы правильно разместили сценарии внутри папки Policies, вы должны увидеть нужный сценарий.
6. Щелкните Добавить (Add), чтобы открыть диалоговое окно Добавление сценария (Add A Script). В поле Имя сценария (Script Name) введите имя файла сценария, скопированного в папку User\Scripts\Logon или User\Scripts\Logoff соответствующей политики. В поле Параметры сценария (Script Parameters) введите аргументы командной строки или параметры для сценария WSH. Повторите этот шаг для добавления всех нужных сценариев.
7. При входе и выходе пользователя из системы сценарии запускаются в том порядке, в котором они указаны в диалоговом окне свойств. При необходимости измените этот порядок с помощью кнопок Вверх (Up) и Вниз (Down).
8. Чтобы позже отредактировать имя или параметры сценария, выберите его в списке Сценарии… для (Script… For) и щелкните Изменить (Edit).
9. Чтобы удалить сценарий, выберите его в списке Сценарии… для (Script… For) и щелкните Удалить (Remove).
Совет:
- С чем сделать ингаляцию ребенку при заложенности носа
- 0x80041003 windows 7 компьютер перезагружается что делать