委派 Active Directory 管理的最佳实践
- 格式:doc
- 大小:186.50 KB
- 文档页数:8
身份与访问管理最佳实践在当今数字化的时代,企业和组织面临着日益复杂的网络安全威胁。
身份与访问管理(Identity and Access Management,简称 IAM)成为了保护企业资产、确保合规性以及提升运营效率的关键领域。
有效的IAM 策略可以帮助企业控制谁能够访问其敏感信息和系统,以及他们在访问时可以执行哪些操作。
本文将探讨身份与访问管理的最佳实践,帮助您建立一个强大而可靠的 IAM 体系。
一、用户身份生命周期管理用户身份生命周期管理是 IAM 的基础。
它涵盖了从用户创建到删除的整个过程,包括用户注册、身份验证、授权、账号维护和账号注销。
1、用户注册在用户注册阶段,确保收集准确和完整的用户信息。
这包括个人身份信息、联系方式、工作角色等。
同时,建立一个严格的用户身份验证流程,例如要求提供多种身份验证因素,如密码、短信验证码、指纹识别等,以确保用户身份的真实性。
2、身份验证多因素身份验证(MFA)已成为必不可少的安全措施。
除了传统的用户名和密码组合,结合使用一次性密码(OTP)、硬件令牌、生物识别技术等,可以大大增加身份验证的安全性。
此外,定期强制用户更改密码,并设置密码复杂度要求,以防止弱密码被轻易破解。
3、授权根据用户的角色和职责,为其分配适当的访问权限。
采用基于角色的访问控制(RBAC)或基于属性的访问控制(ABAC)模型,确保用户只能访问其工作所需的资源,避免过度授权导致的安全风险。
同时,建立权限审查机制,定期评估用户的权限是否仍然与其职责相符,及时调整权限。
4、账号维护定期监测用户账号的活动情况,例如登录时间、登录地点、访问的资源等。
对于长期未使用的账号,应进行冻结或删除。
此外,及时处理用户的账号变更请求,如职位变动导致的权限调整。
5、账号注销当用户离职或不再需要访问权限时,及时注销其账号,并确保删除与该账号相关的所有访问权限和数据。
二、访问策略与权限管理明确和合理的访问策略与权限管理是 IAM 的核心。
如何使用ActiveDirectory管理Windows用户和组Active Directory(AD)是Windows操作系统中最常用的目录服务,它允许管理员集中管理用户账户、安全策略、组织单位等,为组织提供基于角色的访问控制和身份认证。
本文将介绍如何使用Active Directory管理Windows用户和组。
第一章:Active Directory简介Active Directory是Windows Server操作系统的一项功能,用于集中管理用户、计算机、服务和其他资源。
它提供了分层的目录结构,按照域的概念组织,每个域包含一个或多个域控制器(Domain Controller)。
域控制器负责存储、验证和复制目录信息。
第二章:创建AD域和域控制器首先,我们需要创建一个自己的AD域。
在开始之前,请确保你有一台安装了Windows Server操作系统的计算机,并且以管理员身份登录。
打开“服务器管理器”,选择“添加角色和功能”,在向导中选择“Active Directory域服务”。
按照向导的提示完成安装,安装过程中会要求你创建一个新的域或加入现有域。
第三章:添加用户账户在Active Directory中,用户账户用来标识和验证用户。
为了添加新的用户账户,我们可以打开“Active Directory用户和计算机”,在合适的组织单位(OU)下右键选择“新建用户”并按照向导的提示填写相关信息。
一般来说,我们需要设置账户名称、用户名、密码、描述等信息。
新建用户账户后,可以通过选中该用户账户,右键选择“重置密码”来更改用户密码。
第四章:创建和管理组在Active Directory中,组用于将用户账户和计算机账户进行逻辑分组,以便于管理。
创建新组的方法与添加用户账户类似,只需在“Active Directory用户和计算机”中选择合适的OU,右键选择“新建组”。
在组属性中,我们可以设置组名称、描述、成员等信息。
Active Directory配置与应用一. Active directory的概论1、Active directory 的几个基本概念目录(directory):它就象我们日常用的电话本,本子上记录着家人朋友的姓名、电话、住址、生日等等,这就是“电话目录”。
我们说的Active directory是在windows Server 2003域内负责提供目录服务的组件。
命名空间(Namespace):就是一个界定好的区域,在这块区域内我们可以利用某个名称来找到与这个名称有关的信息。
一个电话本好象是一个“命名空间”。
对象(object):在windows server 2003 域内用户、计算机、打印机、应用程序等都是对象。
属性(attribute):属性就是用来描述对象特征的。
对象本身就是一些“属性”的集合。
容器(container):它和对象相似,也是一些属性的集合。
容器内可以包含其他对象,比如“用户”“计算机”等对象,还可以包含其他容器。
组织单元(OU):实际就是一个特殊点的容器,可以包含其他容器与OU,还有“组策略”的功能。
域树(domain tree) :架设一个多域的网络,则网络可以设置成“域树”的架构,这些域是以倒置树状结构存在。
树的最上层是这棵域树的根域,根域之下会有很多会有很多子域。
信任(trust):要想让两个域可以访问对方域内的资源,必须让两个域建立“信任关系”。
任何一个windows server 2003域被加入域树后,这个域都会自动信任前一层的父域,同时父域也会自动信任此新域,这个信任的功能是通过Kerberos安全协议来完成的,也被称做kerberos信任。
如果A域和B域双向信任,B域和C域也互相信任,那么A域和C域也会自动双向信任,这也叫隐性信任。
林(forest):如果一个网络有多个域树则可以将这些域树组合成为一个“林”。
一个林可以包括一个或多个域树,每一个域树都有自己唯一的命名空间。
Active Directory操作主机管理一、实训要求1、五大操作主机查看;2、五大操作主机转移;3、五大操作主机占有;二、实训步骤1.五大操作主机查看;首先查看域操作主机在域和信任关系查看操作主机开始运行regvrr32 schmmgmt.all开始运行mmc 打开控制台点击添加/删除在Active上右击操作主机查看架构主机打开我的电脑双击win2003 点击SUPPOPT 和TOOLS 找到SUPTOOS.MSI 安装安装完成之后,开始运行输入cmd 输入命令netdom query fsmo查看五大操作主机2、五大操作主机转移;管理ntdsutil 在输入Roles连接到一个特定域控制器输入Connections连接到你要转移的域控制器名成功后的提示连接后退出设置接着输入命令完成转移提示在用户和计算机中点击查看点下高级功能前面就有钩了点击操作所有任务操作主机3、五大操作主机占有;在这里你可以看见提示完成了当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。
于是,我降临在了人间。
我出生在一个官僚知识分子之家,父亲在朝中做官,精读诗书,母亲知书答礼,温柔体贴,父母给我去了一个好听的名字:李清照。
小时侯,受父母影响的我饱读诗书,聪明伶俐,在朝中享有“神童”的称号。
小时候的我天真活泼,才思敏捷,小河畔,花丛边撒满了我的诗我的笑,无可置疑,小时侯的我快乐无虑。
“兴尽晚回舟,误入藕花深处。
争渡,争渡,惊起一滩鸥鹭。
”青春的我如同一只小鸟,自由自在,没有约束,少女纯净的心灵常在朝阳小,流水也被自然洗礼,纤细的手指拈一束花,轻抛入水,随波荡漾,发髻上沾着晶莹的露水,双脚任水流轻抚。
身影轻飘而过,留下一阵清风。
可是晚年的我却生活在一片黑暗之中,家庭的衰败,社会的改变,消磨着我那柔弱的心。
我几乎对生活绝望,每天在痛苦中消磨时光,一切都好象是灰暗的。
“寻寻觅觅冷冷清清凄凄惨惨戚戚”这千古叠词句就是我当时心情的写照。
拆分权限模型参考适用于:Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1主题上次修改时间:2008-06-11本主题旨在帮助您规划拆分权限模型。
下列各节提供了有关Microsoft Exchange Server 2007 权限的详细信息:∙收件人管理∙与用户相关的任务∙与联系人相关的任务∙与组相关的任务∙与动态通讯组相关的任务本主题中各表按照属性的轻型目录访问协议(LDAP) 显示名及其Exchange 命令行管理程序属性的名称或其在Exchange 管理控制台中位置的名称列出属性。
如果属性名称后跟用括号括起来的文本,则该文本表示在Active Directory 目录服务接口(如Active Directory 服务接口(ADSI) 编辑)中显示的名称。
对用户对象的所有引用也适用于inetOrgPerson对象。
但是,不指定inetOrgPerson对象,因为很少使用该对象。
注意:收件人管理在Exchange 2007 中,您可以使用下列管理界面管理收件人:∙Exchange 管理控制台∙Exchange 命令行管理程序Exchange 管理控制台支持下列任务:∙启用和禁用收件人∙管理多个与收件人相关的属性Exchange 命令行管理程序支持收件人的各个方面。
在Exchange 命令行管理程序中管理的用户、组和联系人对象的与Exchange 相关的属性与Exchange 相关的属性与用户、inetOrgPerson、组以及联系人类对象相关联。
通过将与本节所列任务相关联的属性的读取和写入访问权限授予Exchange 管理员,管理员可以执行特定的功能,如管理电子邮件地址。
可以授予更具体的权限。
例如,可以授予Exchange 管理员相应的权限,使其只能修改与特定功能相关联的属性。
有关详细信息,请参阅规划和实现拆分权限模型。
ad域方案AD域方案1. 引言Active Directory(AD)是一种用于管理用户、计算机和其他资源的目录服务。
AD域方案是指在企业网络中实施AD域服务的计划和部署方案。
本文将介绍AD域的基本概念、架构和实施步骤,以及一些最佳实践。
2. AD域的基本概念AD域是一种层次化的目录服务架构。
它使用树状结构来组织和管理对象,其中最上层是域(Domain),其下可以有一个或多个组织单位(Organizational Unit,OU)。
域是逻辑上的边界,用于划分、隔离和管理网络中的资源和对象。
AD域中的对象包括用户(User)、计算机(Computer)、组(Group)等。
每个对象都有一个唯一的标识符(GUID),用于在全局范围内标识该对象。
3. AD域的架构AD域的架构由以下几个核心组件组成:3.1 域控制器(Domain Controller)域控制器是AD域的关键组件,它包含了存储了AD域的目录数据库(Directory Database)。
域控制器负责处理用户验证、访问控制、安全策略等功能。
AD域中可以有一个或多个域控制器,它们之间通过复制(Replication)实现数据的同步和冗余。
多个域控制器可以提高域的可用性和性能。
3.2 域名系统(Domain Name System,DNS)DNS在AD域中起到至关重要的作用。
它负责将域控制器和其他网络资源的名称解析为相应的IP地址,以实现网络通信。
在部署AD域时,需要正确配置DNS服务器,并将域控制器的名称和IP地址注册到DNS中。
3.3 组策略(Group Policy)组策略是AD域中的一项重要功能,它允许管理员通过集中管理的方式来配置用户和计算机的操作系统和应用程序设置。
组策略可以用于实施安全策略、应用程序部署、桌面设置等。
4. AD域的实施步骤要实施AD域方案,需要按照以下步骤进行:4.1 设计域架构在设计域架构时,需要考虑域的数量、域控制器的位置、OU的组织结构等因素。
Active Directory管理之六:活动目录数据库维护维护活动目录数据库是一个很重要的管理任务,它需要定期帮助覆盖丢失和出错的数据,修正活动目录数据库。
活动目录数据库存储包含有 AD 中所有数据,所以活动目录数据库维护是一项非常重要的工作。
一般情况下,管理员很少会直接管理活动目录数据库,因为有规律维护活动目录数据库是一个很重要的管理任务,它需要定期帮助覆盖丢失和出错的数据,修正活动目录数据库。
活动目录数据库存储包含有 AD 中所有数据,所以活动目录数据库维护是一项非常重要的工作。
一般情况下,管理员很少会直接管理活动目录数据库,因为有规律的自动化数据库管理可以维护数据库健康。
这些自动进程包括活动目录数据库联机碎片整理和清除已删除的垃圾收集。
对于需要直接管理活动目录数据库,可以使用ntdsutil工具进行管理。
一、活动目录数据文件介绍活动目录数据文件默认存储在C:\Windows\NTDS目录下:1.edb.chk:这是检查点文件。
edb.chk文件存储数据库的检查点,这些检查点标识数据库引擎需要重复播放日志的点,通常在恢复或初始化时。
2.edbxxxxx.log:事务日志文件。
edb.log是日志文件,对数据库进行更改后,将该更改写入到edb.log文件中。
当edb.log文件充满事务之后,会被重新命名为 edbxxxxx.log,日志文件从edb00001开始,并使用十六进制数累加。
由于ActiveDirectory使用循环记录,所以在旧日志文件写入数据库之后,这些旧日志文件会及时删除。
在任何时刻都可以找到edb.log文件,而且还可能有一个或多个Edbxxxxx.log文件。
3.edbresxxxx.jrs:这些文件是保留的日志文件仅当含有日志文件的磁盘空间不足时使用。
如果当前的日志文件填满了且由于磁盘剩余空间不足服务器不能创建新的日志文件,服务器会将当前记忆体中的活动目录处理记录到两个保留日志文件中然后关闭活动目录。
管理Active Directory用户和计算机服务器技术2010-01-26 21:36:55 阅读133 评论0 字号:大中小在使用Windows Server 2003 所包括的Active Directory服务的网络上,每个用户都必须由目录中的一个用户对象来表示。
用户对象由包含用户信息的属性和用户在网络上的权利组成。
创建和管理用户对象是网络管理员执行的常见任务。
一、用户账号简介用户账号可为用户提供登录到域以访问网络资源或登录到计算机以访问该机资源的能力。
定期使用网络的每个人都应有一个惟一的用户账号。
Windows Server 2003提供两种主要类型的用户账号:本地用户账号和域用户账号。
除此之外,Windows Server 2003系统中还有内置的用户账号。
1.本地用户账号(Local User Account)本地用户账号只能登录到账号所在计算机并获得对该资源的访问。
当创建本地用户账号后,Windows Server 2003将在该机的本地安全性数据库中创建该账号,本地账号信息仍为本地,不会被复制到其他计算机或域控制器。
当创建一个本地用户账号后,计算机使用本地安全性数据库验证本地用户账号,以便让用户登录到该计算机。
注意不要在需要访问域资源的计算机上创建本地用户账号,因为域不能识别本地用户账号,也不允许本地用户访问域资源。
而且,域管理员也不能管理本地用户账号,除非他们用计算机管理控制台中的操作菜单连接到本地计算机。
2.域用户账号(Domain User Account)域用户账号可让用户登录到域并获得对网络上其他地方资源的访问。
域用户账号是在域控制器上建立的,作为AD的一个对象保存在域的AD数据库中。
用户在从域中的任何一台计算机登录到域中的时候必须提供一个合法的域用户账号,该账号将被域的域控制器所验证。
当在一个域控制器上新建一个用户账号后,该用户账号被复制到域中所有其他计算机上,复制过程完成后,域树中的所有域控制器就都可以在登录过程中对用户进行身份验证。
部署ActiveDirectory目录服务部署Active Directory目录服务Active Directory存储了网络对象大量的相关信息,网络用户和应用程序可根据不同的授权使用在Active Directory中发布的有关用户、计算机、文件和打印机等信息。
Active Directory支持LDAP v2和LDAP v3,能够与其他供应商的目录服务互操作。
Active Directory实际上是一种用于组织、管理和定位网络资源的企业级工具。
对于Windows网络来说,规模越大,需要管理的资源越多,建立Active Directory目录服务也就越有必要。
Active Directory基础1.Active Directory的功能Active Directory提供了一种组织方式并简化了计算机网络系统中资源的访问。
作为一种增强性目录服务,它具有下列功能。
l 数据存储,也称为目录,它存储着与Active Directory对象有关的信息。
这些对象包括共享资源,如服务器、文件、打印机、网络用户和计算机账户。
l 包含目录中每个对象信息的全局编录。
允许用户和管理员查找目录信息,而与目录中实际包含数据的域无关。
l 查询和索引机制的建立,可以使网络用户或应用程序发布并查找这些对象及其属性。
l 通过网络分发目录数据的复制服务。
对目录数据所做的任何更改都被复制到域中的所有域控制器。
l 与网络安全登录过程的安全子系统的集成,以及对目录数据查询和数据修改的访问控制。
l 提供安全策略的存储和应用范围,支持组策略来实现网络用户和计算机的集中配置和管理。
2.Active Directory对象与其他目录服务器一样,Active Directory以对象为基本单位,采用层次结构来组织管理对象。
这些对象包括网络中的各项资源,如用户、计算机、打印机和应用程序等。
AD对象以层次结构组织,可分为两种类型。
一类是容器对象,即可以包含下层对象的对象;另一类是非容器对象,即不能包含下层对象的对象。
委派Active Directory 管理的最佳实践
写在前面的话:
随着ad这一产品,以及基于该验证架构平台的上层应用和服务走向成熟,MS所提出的的企业架构解决方案也越来越完善。
脱胎于IT Infrastructure Library(ITIL)的MOF ,针对IT
部门在企业中面对业务部门所提出的需求,要将服务做到更好,使之成为有吸引力的、可信赖的、有效率的服务,那么就需要形成Changing-Operating-Supporting-Optimizing 这样一个运营机制,从而有效改善目前的服务状态。
关于MS所提出的操作框架MOF,请参考Microsoft Operations Framework。
由此引发出的Solutions for Core IT Services,是非常值得我们去关注的。
早些时候中文Technet Webcast也都这对这个主题给出了几次讲座,这里是其中的一次,热心于Technet Webcast,或者常来看我的blog的朋友们,可能会注意到。
MOF是,准备向伟大的企业架构师迈进的ITPro要注意了:)
在做AD管理的朋友们经常会感觉到面对不同的企业应用,该如何规划及规范AD的管理角色和工作呢?恰巧,这个文档就回答了这个问题。
这个文档就是《委派Active Directory 管理的最佳做法》,您也可以在这里获取到它的word 版本AD_Delegation.doc。
在这个文档的最后一节《案例研究:一种委派方案》中提到了针对不同的企业环境,规划不同的OU及管理架构模型。
记得这个whitepaper很早就收藏在我的收藏夹中了,我也向很多朋友们推荐过,但要严格按照文档中所描述的流程和架构来做,确实比较难。
因为这些管理架构是和企业运营架构密切相关的,企业架构甚至企业文化往往决定了AD的管理架构。
这里把这个文档内容及最后这一小节中针对不同业务需求给出的几个模型做一个简单提要。
内容范围
本文档提供了创建、实现和维护一个对安全性敏感并且高效的委派模型来管理您的Active Directory 环境所需的所有信息。
这些信息包括:委派概述、委派基本原理的深入解释、Active Directory 中委派工作原理的技术说明、为服务管理和数据管理创建委派模型的过程、实现和维护这些模型所需的步骤,以及详细的案例分析。
本文档的附录提供了详尽的参考,包括一个Active Directory 管理任务的综合列表和在Active Directory 中委派每个管理任务所需的相关权限。
本文档不包括Active Directory 部署说明或建议。
有关规划和部署Active Directory 环境的信息,请参阅Web 上位于
/fwlink/?LinkID=4719的Designing and Deploying Directory and Security Services of the Microsoft® Windows® Server 2003 Deployment Kit(设计和部署Microsoft® Windows® Server 2003 部署工具包的目录和安全服务)。
<><><>Active Directory 基础结
构 Contoso 已选择根据地区域模型
(Regional Domain Model) 来部署
Active Directory。
两个主要的地理位
置(北美和欧洲)分别有一个地区域,它
们通过广域网(WAN) 连接起来。
地区
域模型使得Contoso 能够随着时间的
推移而维持一个稳定的环境。
这个模型
包括一个林根域和两个地区域,如图所
示。
<><><>林根域的全新
(Out-of-Box) 容器层次结构当安装第
一个域控制器来创建Contoso 林的林
根域时,将创建如图所示的默认容器集
<><><>创建一个OU 来存储代表服务角色的安全组为了更容易地管理“业务单元管理员”角色的实例,Contoso 遵循了在一个位置存储“业务单元管理员”角色的所有实例的建议。
企业管理员组的一个成员在林根域中创建一个名为“服务管理”的OU,如图所示。
要在所有业务单元中授予管理权力的任何数据管理角色。
管理员”角色的每个实例。
<><><>RandD 管理和“组策略”需求RandD 业务单元的管理需求包括用户、工作站、服务器的管理,如下所示:
• 用户帐户管理。
全部用户都由一个帐户管理团队管理。
• 工作站管理全部工作站都由位于现场的一个工作站管理团队管理。
• 资源管理必须管理的资源有四种类型:文件服务器、Web 门户、数据库服务器和托管在服务器上的应用程序。
对于每种资源,都有一个管理组对该类资源承担全部责任。
这些管理组需要具有再次将资源管理委派给不同管理团队的能力。
“组策略”需求包括必须根据资源类型应用于不同类型的用户帐户、工作站(同时包括台式和便携式计算机)和资源的设置,如下所示:
• 用户帐户。
文件夹重定向和其他用户配置设置需求使得将不同的“组策略”设置应用于开发帐户和研究帐户变得必要。
• 工作站。
脚本和其他计算机配置设置需求使得将不同的“组策略”设置应用于台式和便携式计算机变得必要。
• 资源。
计算机配置设置使得将不同的“组策略”设置应用于不同种类的资源变得必要,并且可能需要对不同的特定资源应用特定的“组
策略”设置。
需求包括用户、工作站、服务器的管理,如下所示:
• 用户帐户管理。
全部用户帐户都由一个帐户管理团队管理。
• 工作站管理每个物理位置都有一个负责管理工作站的单独团队。
• 资源管理生产设施中运行有三个生产应用程序。
每个应用程序都具有它自己的文件、Web、数据库和应用程序服务器。
此外,有些文件、Web、数据库和应用程序服务器是整个设施所共有的。
三个应用程序中的每一个都有它自己的管理员,并且有一组管理员负责管理公共的服务器。
“组策略”需求包括必须根据资源类型来应用于不同类型的用户帐户、工作站(同时包括台式机和便携式计算机)和资源的设置,如下所示:
• 用户帐户。
一个公共的“组策略”应用于“生产”业务单元中的所有用户帐户。
• 工作站。
脚本和其他计算机配置设置需求使得对台式机和便携式计算机应用不同的“组策略”设置变得必要。
• 资源。
计算机配置设置使得将不同的“组策略”设置应用于不同种类的资源变得必要,并且可能需要对不同的特定资源应用
特定的“组策略”设置。
• 用户帐户管理。
北美的所有用户帐户都由一个设在芝加哥的管理组集中管理。
欧洲的所有用户帐户都由一个设在伦敦的管理组集中管理。
• 工作站管理每个物理位置都有一个负责管理工作站的单独团队。
• 资源管理所有业务应用程序都托管在芝加哥的服务器上,并由一个设在芝加哥的管理组管理。
每个位置都有一个负责管理本地托管的所有资源的本地管理组。
“组策略”需求包括必须根据资源类型应用于不同类型的帐户、工作站(同时包括台式机和便携式计算机)和资源的设置,如下所示:
• 用户帐户。
北美的所有用户帐户都需要一个用于用户配置设置的“组策略”。
类似地,欧洲的所有用户帐户也都需要一个用于用户配置设置的“组策略”。
此外,每个部门的所有用户都需要一个公共的用户配置策略。
• 工作站。
脚本和其他计算机配置设置需求使得将不同的“组策略”设置应用于台式和便携式计算机变得必要。
• 资源。
计算机配置设置使得将不同的“组策略”设置应用于不同种类的资源变得必要,并且可能需要对不同的特定
资源应用特定的“组策略”设置。
• 用户帐户管理。
北美IT 业务单元中的所有用户帐户都由一个设在芝加哥的管理组集中管理。
欧洲的所有用户帐户都由一个设在伦敦的管理组集中管理。
• 工作站管理IT 业务单元中的所有工作站都由单独的管理组在本地管理。
• 资源管理所有IT 应用程序都托管在芝加哥的服务器上,并由一个设在芝加哥的管理组管理。
每个位置都有一个本地管理组负责管理本地托管的所有资源。
““组策略””需求包括必须根据资源类型应用于不同类型的用户帐户、工作站(同时包括台式和便携式计算机)和资源的设置,如下所示:
• 用户帐户。
北美的所有用户帐户都需要一个用于用户配置设置的“组策略”。
类似地,欧洲的所有用户帐户也都需要一个用于用户配置设置的“组策略”。
• 工作站。
北美的所有工作站需要一个用于计算机配置设置的“组策略”,欧洲的所有工作站需要另一个用于计算机配置设置的“组策略”。
• 资源计算机配置设置使得将不同的“组策略”设置应用于不同种类的资源变得必要,并且可能需要对不同的特定资源应用
特定的“组策略”设置。