女子の「頭皮」のお悩み解決の選択肢とは?

会社の合併に伴い2社のActiveDirectoryドメインを以下のように1つに統合しようと考えています。
ADは全てWindowsServer2008R2で、フォレスト/ドメイン機能レベルも2008です。

【会社A】Domain-A.local
【会社B】Domain-B.local
【合併後新会社】Domain-New.local

どのような方法を利用するのが一般的でしょうか?
やはりADMTを利用してのドメイン情報移行が一般的でしょうか?

また、ADMTを利用した場合にはクライアントのプロファイル移行は発生せず、
ドメインの再参加作業等は発生しない認識でよろしいでしょうか?

手順や注意点などご教示いただければ幸いです。

このQ&Aに関連する最新のQ&A

A 回答 (1件)

ちょっと前に全く同じシチュエーションで工事を行いましたので参考になれば幸いです。


本店 / 支店が独自にシングル フォレスト / シングル ドメインの AD を構築していたので、これを 1つのシングル フォレスト / シングル ドメインに統合しました。

工事方法は 2つのパターンから選択できました。
A) 新規で Domain-New.local のフォレストを構築し、Domain-A や Domain-B のリソースを引っ越す方法
B) Domain-A または Domain-B の名前を Domain-New に変更したのち、残りのドメインのリソースを引っ越す方法

私の場合は B パターンを選択。
私が勤務する側の Domain-A を Domain-New に改名し、のちにもう一方を引っ越しする順番。
この場合は 2種類の工事が必要でした。
第1期の工事は Rendom コマンド ツールを中心にしてフォレストやドメイン名を変更する作業で、去年の年末連休中に実施。
全てのクライアントを起動して再起動てな作業も必要だったのと、バックアップ ツールとウイルス対策ツールの作業も必要だったので 2名で 4日間かけました。
この工事で Domain-A が完全に Domain-New として機能するようにしておきます。

サーバーのバックアップ ツールや企業向けウイルス対策ツールなど、事前にサポートへ相談して変更箇所と変更方法を特定しておくことが重要です。
NAS 製品などで Active Directory のグループをアクセス権設定に使っている機器でのドメイン名変更時の対応方法も調べておく。

第2期の工事は ADMT を使って Domain-B のリソースを Domain-New に引っ越す工事で、先日のゴールデンウィークに実施しました。(SID 履歴を使った方法を選択)
これは Domain-B 側の拠点に出張して作業を行い、4名 4日間で一気に終わらせました。
前半はサーバー作業なので、せいぜい作業者と確認者の 2名でよく、後半全てのクライアントで作業する工程はサーバー作業 1名と現場作業 3名で実施。
ファイル サーバーの移行は最後の方に行うのですが、フォルダーやファイル数によっては変換に時間がかかります。(と言っても最大で 1台 1時間ぐらいだった)

私の環境では Domain-A と Domain-B の体制で 10年以上運用していたため、両ドメインにファイル サーバーがあり、双方向の信頼関係を使ってお互いのサーバーへアクセスしていました。
このため Domain-A の Domain Local Group には Domain-B の Global Group やユーザー アカウントが登録されていて、Domain-B の Domain Local Group には Domain-A の Global Group やユーザー アカウントが登録されている複雑な状況でした。
それでも ADMT がきちんと仕事をしてくれたため、Domain-B から引っ越してきた Domain Local Group の中身は矛盾もなくすっきりした状態になりました。
しかし旧 Domain-A 側にあった Domain Local Group には Domain-B のリソースが残ってしまい、Domain-B が消滅した後は名前解決できないゴミ エントリーになってしまったため手動での整理を行いました。

移行先と移行元オブジェクトの名前がバッティングしないように事前に調整が必要。
未使用なオブジェクトは移行対象から外す。
移行作業がしやすいように OU を適宜作成。
GPO の移行方法も確認しておく。(「移行テーブル エディター」 の使い方と情報の見方をきちんと勉強しておく)
というところが注意点でしょうか。

RENDOM を使う工程は VMWare の仮想環境にテスト環境を構築して手順を確認しました。
ADMT の工程はさすがに VMWare で環境を構築できるスペックのハードがなかったので無理でした。

Microsoft の資料は実戦用の資料ではなく、細かく情報が網羅されている資料なので分かりづらかったですが、それでもがんばって読みました。
あとは数は限られてきますが各種 Web サイトの情報もありますね。(細かいところが違ってたりするのですが)
そして、できれば事前に外部研修を受けておいた方がいいと思います。
Windows環境マイグレーション実践
http://www.globalknowledge.co.jp/reference/cours …
1日間で 55,000円しますが、自信をつけるためにも絶対に受けといたほうがいいでしょう。(私は日程の関係で受けられませんでした)


Active Directory 移行ツール (ADMT) ガイド : Active Directory ドメインの移行と再構築
https://www.microsoft.com/ja-JP/download/details …
    • good
    • 0
この回答へのお礼

x-1919様

ご丁寧にありがとうございます。
本当に助かります。

移行手順はAの新規ドメイン構築し、ドメインオブジェクトの移行を想定しております。
手順概要は把握出来たのですがまだ細かい点が想像できず、以下教えていただけませんでしょうか。

1.新旧のドメインに信頼関係を結ぶので、ドメインオブジェクトの移行は段階的に行える認識でよいでしょうか。
例えば、月曜日に支店Aのドメインオブジェクトを移行して新ドメインに参加、支店Bは火曜日にドメインオブジェクトを
移行する予定なので月曜日の段階では旧ドメインに参加した状態ですが、支店A、支店Bともに業務に影響はない。

2.クライアントはコンピューターアカウント移行後に、再起動すれば自動的にドメインが切り替わる認識でよいでしょうか。クライアント側の作業は再起動ぐらいかと考えています。

3.ドメインに参加している各種サーバー(例えばグループウェアなど)も、クライアントど同様に再起動してドメインの
再参加する作業だけでよいでしょうか。
また、「ファイル サーバーの移行の際のフォルダーやファイル数の変換」とは、コンピューターアカウント移行後の再起動でのドメイン再参加作業の際に自動でされる内容でしょうか?

お礼日時:2016/05/17 23:11

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人はこんなQ&Aも見ています

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

Q同一フォレストにADサーバが複数存在する場合の運用

既存ドメインのフォレスト内に新規ドメインを構築する形で、両ドメイン間での信頼関係を結んでいます。
両ドメインのADサーバでは、DNSのforwardersの設定で互いのADサーバのIPアドレスを登録しており、
不明な問い合わせがあった場合は相手のADサーバに問い合わせて名前解決をしています。

上記の環境での運用について、2点教えて下さい。

【質問1】
この状況で新規に追加したADサーバを停止した場合、既存ドメインから新規ドメインの名前解決が
できなくなると思いますが、それ以外には影響が出ないと考えて良いでしょうか?気にしているのは、
もともと既存ドメインで完結していた機能が使えなくなるような事態が発生しないか、という点です。

【質問2】
一般的に、上記のように同一フォレスト内に複数のADサーバがある場合、
それぞれのADサーバを単独で停止させても良いものなのでしょうか?
それとも、単独で停止させるためには別フォレストにする必要があるのでしょうか?

Aベストアンサー

まず、標準ゾーン (プライマリまたはセカンダリ) とActive Directory統合ゾーンのゾーン情報の持ち方とゾーン情報の同期について理解しないと混乱すると思います。

標準ゾーンは、BINDなどの一般的なDNSサーバと同様に、各DNSサーバの <ゾーン名>.dns
というファイルにゾーン情報を持ちます。
もちろんこのファイルはローカルファイルなので共有されません。
同期はDNSのゾーン転送要求(AXFR,IXFR)でゾーン転送をすることで同期します。

プライマリとセカンダリの違いは、ゾーン情報を変更できる側と読み取り専用のコピーを持つ側という認識で良いかと思います。

Active Directory統合ゾーンは、Active Directoryデータベースにゾーン情報を持ちこれはDCで共有の情報です。
同期はもちろんActive Directoryで行います。
Active Directory統合ゾーンでは、全てのDNSサーバがゾーン情報を変更する(できる)ので全てがプライマリになります。

>1.AD統合ゾーンによるレプリケーションを行う場合、ゾーン転送は許可しなくても良いのでしょうか?

この許可はゾーン転送要求(AXFR,IXFR)を許可するしないに影響するため、不要ということになります。
(AD統合ゾーンはレプリケーションスコープによるところになります)

>2.AD統合ゾーンによるレプリケーションを行う場合、既存DNSに登録する新規ドメインの種類は

先に書いたように、ADでは1台のプライマリに更新を全部やらせるのではなく、それぞれのDNSサーバが情報を更新して同期されるようになっています。
だから、全てプライマリです。
BINDなどで複数のプライマリで構成することも出来ますが、ADのように同期させることは出来ないです。(最近はどうかわかりません)


セカンダリを使用しない場合の問題点を一つ追加すると
例えばプライマリ1台、セカンダリ複数台の場合、プライマリの1台が故障するとゾーンの変更が出来ず単一障害点になるということもあると思います。
もちろん全てのDNSサーバがAD統合ゾーンを使用出来る前提です。

まず、標準ゾーン (プライマリまたはセカンダリ) とActive Directory統合ゾーンのゾーン情報の持ち方とゾーン情報の同期について理解しないと混乱すると思います。

標準ゾーンは、BINDなどの一般的なDNSサーバと同様に、各DNSサーバの <ゾーン名>.dns
というファイルにゾーン情報を持ちます。
もちろんこのファイルはローカルファイルなので共有されません。
同期はDNSのゾーン転送要求(AXFR,IXFR)でゾーン転送をすることで同期します。

プライマリとセカンダリの違いは、ゾーン情報を変更できる側と読み取り...続きを読む

Qドメインの統合によるメリット・デメリットについて質問

私の担当している客先は現状、次のようなドメイン構成になっています。
本 社:ドメインA(DC:Win2000Server)
    ドメインB(DC:WinNT Server)
支店1:ドメインC(DC:WinNT Server)
支店2:ドメインD(DC:WinNT Server)

で、客先のネットワーク管理者から全てのドメインを統合化して
ドメインAのみにしたいという依頼がきました。
(ちなみにドメインAとドメインBのみ信頼関係を結んでいます)

一旦DCにしたサーバは、他のドメインに参加することが出来ないため
再インストールしなければいけないなど問題点があるのはわかるのですが、
ドメインを統合するにあたってのメリット・デメリットが今ひとつ
ピンときません。(なぜ客先がそうしたいのかもわかりません、多分ユーザ管理を集中化したいっていう程度かなって思います)

ドメインを統合することによるメリット・デメリット、さらに問題点などがあれば(経験談でも)教えてください。
よろしくお願いします。

Aベストアンサー

ユーザ、リソースなどの管理のTCOを削減することにはなると思います。また、実際にはなかなか難しいのですが、ドメインマスタブラウザを立てることができて、ドメイン上のすべてのコンピュータが「ネットワークコンピュータ」上でブラウジングできる(かもしれない)というメリットもあります。
問題点はファイアウォールやルータやVPNの設定がより難しくなり、管理能力が必要になることと、DC間の複製のためにWAN上のトラフィックが増大する可能性はあります。
NTサーバのBDCとしての再インストールにしてもルータ越しでのインストールはなかなかやっかいです。ActiveDirectoryドメインでは分散ファイルシステムやDynamicDNSなどの便利そうな機能はあるのですが、FSMO機能の配置を誤ると全く接続ができなくなったり、ファイル複製やDNS情報伝播の遅延が大きいので思いもよらないトラブルに遭遇することがあります。

QAdministratorsとDomain Adminsの違い

ドメイン上のAdministratorsとDomain Adminsのグループの違いをそれぞれ教えて下さい。

権限など違いがわかりません。
どのような用途でそれぞれ使いわけるのでしょうか?

よろしくお願いします。

Aベストアンサー

<Administrators>
ローカル管理者グループ
そのマシンの管理を行う目的のグループ
そのサーバ OS に最初から用意されているグループ
AD 環境においては意味なしと言える。(と思う)

<Domain Admins>
ドメイン管理者グループ
その Domain の全てを管理する目的のグループ
Active Directory 構成にした時に用意されるグループ

Active Directory 環境上では DC の Administrator ユーザーは DC 内の Administrators にも、AD の Domain Admins にも所属しているためややこしく感じるが、Administrators は無視しても構わない。(と思う)
なぜなら Domain Admins に所属していれば自動的にローカルの Administrators にも所属しているから。
仮に個人名をつけた "admin-hoge" というユーザーを AD 上に作成し、これを Domain Admins に所属させたとしても、やはり自動的に DC 上の Administorators に所属するため、Administrators グループは意味を持たなくなる。

AD に所属するクライアント上で言えば、
クライアント ローカルの Administrators グループはそのクライアントの管理権限しか持たず、他のクライアントの管理権限は持たない。
ただし AD に所属している以上、クライアント ローカルの Administrators グループには Domain Admins グループも含まれるため、Domain Admins に含まれるユーザーはその AD に所属するすべてのクライアント上で管理権限を持つことになる。


じゃぁクライアントでも Administrators グループは無用なものなのかというとそうではない。

「個人に貸与したクライアントは、その個人にもクライアントの管理権限を与える」 というルールで運用するならば(一般従業員には推奨できるものではないが)、PC-A のローカル Administrators グループに AD 上の hoge ユーザーを加えることで、 hoge さんは PC-A の管理権限を持たせられる。(他の PC の管理権限は持たない)

AD 上の hoge ユーザーを Domain Admins に所属させれば、hoge さんは AD 上の全ての PC で管理権限を持つ。

また、PC-A のローカルに admin-hoge というユーザーを作り、それを PC-A の Administrators に所属させれば、PC-A にしかログインできない管理権限ユーザーということになる。

<Administrators>
ローカル管理者グループ
そのマシンの管理を行う目的のグループ
そのサーバ OS に最初から用意されているグループ
AD 環境においては意味なしと言える。(と思う)

<Domain Admins>
ドメイン管理者グループ
その Domain の全てを管理する目的のグループ
Active Directory 構成にした時に用意されるグループ

Active Directory 環境上では DC の Administrator ユーザーは DC 内の Administrators にも、AD の Domain Admins にも所属しているためややこしく感じるが、Administrators...続きを読む

Q別のドメインのユーザIDでログインできる?

初歩的な質問でスミマセン。
前提)
・ドメインAにはユーザAさんが登録されている
・ドメインBにはユーザBさんが登録されている
・ドメインAとドメインBが信頼関係で結ばれている
・自分のPCはドメインAに所属。
・NTドメイン

質問)
自分のPCのログオン画面には、ログオン先としてプルダウンからドメインAおよびドメインBが選択できますが、(1)ドメインAを選択して、ユーザBでログオンできますか?
(2)ドメインBを選択して、ユーザAでログオンできますか?
(3)ドメインBを選択して、ユーザBでログオンできますか?

試す環境が無い為、質問させて頂きました。よろしくお願いします。

Aベストアンサー

ドメイン A、B
クライアント a,b
として、

ドメインAにbさんはログインできません。
ドメインBにaさんはログインできません。

但し、信頼関係が結ばれているのでドメインAのファイルサーバーにbさんのアクセス権を”付与”する事ができます。

もし、ドメインBにaさんのIDを登録した場合でも
別人となります。

ドメインAのaさんは A\a
ドメインBのaさんは B\a

Q別セグメントADへのドメイン参加

例えば社内に2つのVLANセグメントがあり、VLAN間ルーティングされている場合、
Aのセグメントにあるドメインコントローラ(192.168.0.200)に、
BのセグメントにあるPC(192.168.100.100)がドメイン参加できますか?

Aベストアンサー

 何の問題も無く接続できます。
 ただし、ADを司るDNSがネットワーク構成に合わせてちゃんと正しく構成されていて、クライアントからAD名を正しくDNSで解決できることが条件です。
 ただ、ドメイン名が、abcd.efghのように、.を含む形になっている(普通はなります。)と、登録時にドメイン名を要求された時に、abcdだけだと通らないことがあるので注意が必要です。その場合でもちゃんとabcd.efghのように完全な形で書けば通ります。

QDirコマンドでフォルダ内ファイルの合計サイズをだすには?(コマンドプロンプトにて)

いろいろ調べましたが不明な点があり、質問します。

WindowsのDOSプロンプトでdirコマンドを打つとフォルダ・ファイルの一覧が表示されますが、その中にファイルサイズが表示されています。
このサイズを合計できるコマンドはありませんか?
DIRコマンドのオプションを調べましたがそれらしいものが見当たりません。
具体的には
C:\xxx\配下に50個程度のファイルがあります。
その50個の合計サイズを知りたいです。
xxxフォルダの親フォルダにはアクセス不可です。

ずーっと悩んでいます。よろしくお願いします。

なお、OSはWindowsNTか2000で使用予定です。

Aベストアンサー

カレントドライブ、カレントフォルダを
C:\xxx\
にした状態で、

dir /s /a-d

/sパラメータででサブディレクトリすべてを検索
/a-dパラメータでディレクトリ以外のファイル(つまり属性に関係なくすべてのファイル

これを実行すると最後にファイルの個数とファイルサイズの合計を表示します。

もし、隠し属性のファイルは合計しないのであれば、

dir /s

だけで良いと思われます。

Q1台のパソコンで2つのドメインに参加

こんにちは。いつもお世話になっております。

会社のPC1台で社内のドメイン(A-DOMAIN)とお客様のドメイン(B-DOMAIN)に参加できるように設定したいと思っています。

当初、社内のドメインの設定をした状態で、
社内社員の貸し出し、お客様のところに持っていったところ、
お客様のところでB-DOMAINの設定に切り替えられてしまったようで、
A-DOMAINに参加することができなくなってしまいました。

社内で使用するときにはA-DOMAINに、
お客様のところで使用するときはB-DOMAINに参加できるように
したいのですが、どのようにすればよいのでしょうか。

ネットワークに詳しい人がいないので、困っています。
ログインIDも同一のIDでできるならそのほうがいいのですが…
切り替えないといけないというのであれば、
その方法を含めて教えていただければと思います。

説明がうまくできないので申し訳ありませんが、
よろしくお願いします。

Aベストアンサー

一般的には、ログイン画面で認証先のコンピュータおよび
ログインIDを切替えます。
→ Windowsは設定にもよりますが、最終のログイン情報を
  保有していますので、使用する際に「接続先を確認する
  習慣を身につける」ことができれば良さそうです。

但し、「社内」「客先」ともDHCPサーバ機能でIPアドレスが
取得可能な環境であることが前提条件となります。
また、質問内容とは直接関係しませんが、客先にPCを持込む
前にはPCのウイルスチェックを最新パターンで完了させておく
等の配慮も必要になります。
→ 可能ならば、顧客先で保守用?のPCを借りるような運用が
  望ましいと思われます。

>ネットワークに詳しい人がいないので、困っています。

どうも、客先でのシステム保守等ではなさそうですね。
こればかりはどうしようもありません。ご自身で勉強される他
無いと思いますので、頑張って下さい。

QDomainAdminsとAdministratorsの違い

domain環境におけるDomainAdminsとAdministratorsの違いは
何でしょうか?下記Microsoftのサイトで確認しましたが、同じに思えます。
http://technet2.microsoft.com/WindowsServer/ja/library/1631acad-ef34-4f77-9c2e-94a62f8846cf1041.mspx?mfr=true
相違点を教えて下さい。

Aベストアンサー

例として,次のようなWindowsPC群があるとします。
  2台のドメインコントローラ…DC1とDC2
  ワークグループ状態の4台のPC…WS1,WS2,WS3,WS4
個々のPCには,各々のPC1台だけを管理するグループとしてAdministratorsが存在します(注:DC1,DC2は複製なので合わせて1台扱いです)。
WS1~WS4をドメインに参加させると,ActiveDirectory上のDomain Adminsグループが,WS1~WS4の各Administratorsグループのメンバとして追加されます。

上記については質問者が示したWebページで説明されています。同ページの本文3行目にあるHyperLink先「既定のローカル グループ」の記述と併せて,該当箇所を抜き書きしてみました。

●(ドメインコントローラ上の)Administrators
このグループのメンバは、【ドメイン内のすべてのドメイン コントローラ】に対するフル コントロールを持ちます。

●(ドメインコントローラ上の)Domain Admins
このグループのメンバは、【ドメイン】に対するフル コントロールを持ちます。既定では、ドメイン コントローラ、ドメインのワークステーション、およびドメインのメンバ サーバーがドメインに参加したとき、このグループは、これらのすべてで Administrators グループのメンバになります。

●(ローカルコンピュータ上の)Administrators
このグループのメンバは、サーバーのフル コントロールの権限があり……このサーバーをドメインに参加させると、Domain Admins グループがこのグループに自動的に追加されます。

例として,次のようなWindowsPC群があるとします。
  2台のドメインコントローラ…DC1とDC2
  ワークグループ状態の4台のPC…WS1,WS2,WS3,WS4
個々のPCには,各々のPC1台だけを管理するグループとしてAdministratorsが存在します(注:DC1,DC2は複製なので合わせて1台扱いです)。
WS1~WS4をドメインに参加させると,ActiveDirectory上のDomain Adminsグループが,WS1~WS4の各Administratorsグループのメンバとして追加されます。

上記については質問者が示したWebページで説明されています。同ペ...続きを読む

Qpingでポートの指定

pingでIPアドレスを指定して、通信できるかどうかというのは
よく使いますが、pingでポートを指定して応答するかどうかは調べられるのでしょうか?

よろしくお願いします

Aベストアンサー

pingを含むICMPというプロトコルは、OSIの7レイヤで言うところのL2(同一セグメント内通信)とL3(IPルーティングされた通信)の両方にまたがる、ちょっと珍しいプロトコルです。

IPアドレスは指定できますが、別サブネットに属するIPアドレスに到達できればL3通信、できなければゲートウェイと呼ばれる同一サブネットに属する中継装置からの回答を得るという点でL2(MAC通信ではなく、同一セグメント内通信という意味)通信です。

ポート番号はL4で使用されるアドレスですから、L4機能の疎通確認はping(を含むICMP)ではできません。

FTPの疎通確認であれば、クライアントからサーバに対するTCP/21通信(FTP-CMD)が可能であること(サーバからクライアントへのTCP/21からの応答を含む)+サーバからクライアントに対するTCP/20通信(FTP-DATA)が可能であること(クライアントからサーバへのTCP/21からの応答を含む)が必要でしょう。

監視ソフトによるものであれば、
・クライアントからサーバへのログイン(TCP/21)
・クライアントからサーバへのlsの結果(TCP/20)
で確認すればよいでしょう。

pingを含むICMPというプロトコルは、OSIの7レイヤで言うところのL2(同一セグメント内通信)とL3(IPルーティングされた通信)の両方にまたがる、ちょっと珍しいプロトコルです。

IPアドレスは指定できますが、別サブネットに属するIPアドレスに到達できればL3通信、できなければゲートウェイと呼ばれる同一サブネットに属する中継装置からの回答を得るという点でL2(MAC通信ではなく、同一セグメント内通信という意味)通信です。

ポート番号はL4で使用されるアドレスですから、L4機能の疎通確認はping(を含む...続きを読む

Qグループポリシーとローカルポリシーの違い

WindowsXPを使っています。
グループポリシーとローカルポリシーの違いは何なのでしょうか?
よろしくお願いします。

Aベストアンサー

>ローカルポリシー:そのPCだけが適用されるポリシー

いいと思います。

>グループポリシー:ドメインユーザごとに適用されるポリシー

惜しいですが限定しすぎです。

Google画像検索で見つけた次の解説ページを参照。
http://www.edu-ctr.pref.okayama.jp/jyose/knowledge/lanqa/w2k/sec3/Q3-06.htm

ローカルポリシー/グループポリシーともに,次の2区分で構成されています。

「ユーザーの構成」
  どのPCでログオンしようとも,そのユーザアカウントに適用される制限事項
「コンピュータの構成」
  どのユーザアカウントでログオンしようとも,そのPCに適用される制限事項

ドメインコントローラのActiveDirectoryデータベース上には,組織単位(OU: Organization Unit)というフォルダのようなものを階層構造で作ることができ,その中にユーザアカウントやコンピュータアカウントを配置できます。グループポリシーをそのOUに結びつけることで,その配下にあるユーザ群・コンピュータ群にまとめてポリシーを適用させることができます。
http://www005.upp.so-net.ne.jp/palm/70210/image/sdou.jpg

したがって,ちょっとまどろこしくなりますがこんな文章になるでしょうか。

グループポリシー:ドメインに登録されている任意のユーザ群や,ドメインに参加している任意のコンピュータ群に対して適用されるポリシー

>ローカルポリシー:そのPCだけが適用されるポリシー

いいと思います。

>グループポリシー:ドメインユーザごとに適用されるポリシー

惜しいですが限定しすぎです。

Google画像検索で見つけた次の解説ページを参照。
http://www.edu-ctr.pref.okayama.jp/jyose/knowledge/lanqa/w2k/sec3/Q3-06.htm

ローカルポリシー/グループポリシーともに,次の2区分で構成されています。

「ユーザーの構成」
  どのPCでログオンしようとも,そのユーザアカウントに適用される制限事項
「コンピュー...続きを読む


このQ&Aを見た人がよく見るQ&A

人気Q&Aランキング

おすすめ情報