Хотя, как представляется, существует три доступных варианта, один из которых действительно безопасен, представляется, что есть только два доступных варианта, которые смогут повлиять на машины, которые не были включены в момент изменения или являются мобильными и не были в сети. во время перемен. Ни один из этих двух вариантов не является безопасным вариантом. Мне известны три варианта:
- Скрипты запуска с .vbs
- GPO с использованием настроек групповой политики
- Скрипт Powershell как плановое задание.
Я отказываюсь от опции Powershell, потому что не знаю, как эффективно нацеливать / повторять и отклонять уже измененные машины, все машины в сети и какое влияние это окажет на ненужные издержки сети, хотя это, вероятно, лучшее доступное решение. поскольку сам пароль может храниться в контейнере CipherSafe.NET (стороннее решение), а пароль передается в сценарий на целевой компьютер. Я не проверял, может ли Powershell получить пароль из диспетчера учетных данных локальной машины Windows для использования в сценарии или можно ли сохранить пароль для использования вместе со сценарием.
Опция сценария .vbs небезопасна, поскольку пароль хранится в виде открытого текста в общей папке SYSVOL, которая доступна для любого доменного компьютера в сети. Любой, кто ищет заднюю дверь и с небольшим количеством Google найдет эту дверь, если достаточно настойчивый.
Опция GPO также небезопасна, как отмечается в этой заметке MSDN: http://code.msdn.microsoft.com/Solution-for-management-of-ae44e789
Я ищу решение стороннего производителя, которое, по моему мнению, должно быть доступно или может быть разработано собственными силами с необходимыми знаниями или руководством.