回答:
ローカル管理者アクセス権がある場合、中央ポリシーをハックする方法は常にあります-少なくともレジストリにローカルで変更を加え、セキュリティ設定をハッキングしてグループポリシーエージェントが更新できないようにしますが、そうではありません最適な方法。私は10年前にそれをすることを認めるでしょう..しかし、本当に..しないでください。多くの場合、予期しない結果があります。
このtechnetの記事を参照してください。ポリシー適用の順序は事実上次のとおりです。
後のポリシーは以前のポリシーを上書きします。
最善の策は、コンピューターグループを作成し、そのグループを使用して、カスタムコンピューターをパスワードの複雑さのポリシーから除外するか、このグループにのみ適用されるようにフィルター処理されたこれらの既定を上書きする新しいポリシーを組み立てることです。
レジストリで必要のないポリシーを上書きするスクリプトを作成することで、この問題を回避しました(バッチスクリプトで "REG"コマンドを使用できます)。このスクリプトは、 "On an event"をトリガーとして使用することにより、グループポリシークライアントがポリシーの適用を終了した直後にタスクスケジューラを使用して実行するように設定できます。
私が見つけた最良のイベントトリガーは、ログ:Microsoft-Windows-GroupPolicy / Operational、ソース:GroupPolicy、およびイベントID:8004ですが、イベントビューアーのログでその他の可能性を確認できます。
Windows 10 Enterpriseを使用した潜在的なソリューション。ドメイン環境ではテストしていません。ローカルでテストしましたが、c:\gpupdate /force
完全に機能しませんでした。メカニズムを正しく理解していれば、これにより基盤コンポーネントが破壊され、ユーザーに100%の成功率が保証されます。TrustedInstaller / System権限でバイナリを実行できるツールを使用しました。Sordum PowerRun
私の場合。これらの昇格されたアクセス許可で実行したバイナリは「services.msc」でした。次に、停止(開始した場合)および無効化Group Policy Client
(サービス名:)gpsvc
。この時点でc:\gpupdate /force
機能しなくなりました。ドメインに参加していませんが、無効なスタートアップの種類は再起動後も維持されました。したがって、アイデアは、ドメインコントローラから継承したグループポリシーを元に戻す/変更/上書きする、gpsvc
別の自動化gpupdate
が開始される前のサービス。これのほとんどは私の理論ですが、私は主観的にそれがもっともらしい否定可能性を持っていると感じているので、うまくいけばこの解決策が好きです。「ええと..ラムが悪くなっているに違いありません。
編集:癖を見つけました、gpsvc
無効になっている場合、ファイアウォールはオフになります:|