Diretiva de Grupo

Conhecendo os modelos ADM e ADMX para Diretiva de Grupo

Jeremy Moskowitz

 

Visão geral:

  • Tipos de modelos de diretiva de grupo
  • Chaves Policies próprias e impróprias
  • Exibindo modelos ADM
  • Convertendo ADM em ADMX

Arquivos ADM. Ame-os ou odeie-os. Ou ambos, talvez. Isso porque eles são, ao mesmo tempo, necessários e confusos. E agora existem os arquivos ADMX, um novo formato que, aparentemente, só aumenta a confusão. Bom, é hora de lançarmos uma luz sobre esse assunto nebuloso.

Por que preciso de arquivos ADM?

A Diretiva de Grupo abrange uma ampla variedade de áreas. Se você se aprofundar no Editor de Objeto de Diretiva de Grupo (GPOE), descobrirá um monte de "coisas" diferentes que pode fazer com a Diretiva de Grupo. Por exemplo, você encontrará Política de Restrição de Software, Instalação de Software de Diretiva de Grupo, Redirecionamento de Pasta e, sim, a que mais utilizamos: Modelos Administrativos. O nó Modelos Administrativos aparece tanto no lado do Computador como no do Usuário. Como esperado, os usuários só podem adotar configurações de diretiva do lado do Usuário, e computadores só podem adotar configurações de diretiva do lado do Computador.

Mas de onde vêm todas essas configurações mágicas dentro de Modelos Administrativos? Quando novos aplicativos "nascem", há algumas configurações que podem ser manipuladas. É aqui que entram os arquivos ADM. Eles descrevem as áreas do aplicativo que estão prontas para aceitar configurações definidas por um administrador. Infelizmente, os arquivos ADM são limitados de imediato, pois só podem resolver configurações do Registro dentro de um aplicativo. Mas um aplicativo pode salvar suas configurações em outras áreas, como arquivos .ini, .js e .xml e bancos de dados.

Arquivos ADM prontos para usar

Então como fazer todas essas configurações prontas para usar referentes a Configuração do Computador | Modelos Administrativos e Configuração do Usuário | Modelos Administrativos chegarem lá em primeiro lugar? Se você clicar com o botão direito do mouse nas palavras "Modelos Administrativos" no GPOE e selecionar "Adicionar/Remover Modelos" no lado do Usuário ou do Computador, verá os modelos padrão que formam a configuração padrão na Figura 1.

Figura 1 Modelos Administrativos padrão

Figura 1** Modelos Administrativos padrão **(Clique na imagem para aumentar a exibição)

A divisão desses arquivos é:

  • Conf.adm – Configurações do NetMeeting®.
  • Inetres.adm – Configurações do Internet Explorer®, como conexões, barras de ferramentas e configurações de barras de ferramentas. São equivalentes às opções disponibilizadas quando você clica no menu Opções da Internet dentro do Internet Explorer.
  • System.adm – Configurações e alterações do sistema operacional. A maioria das configurações de Modelos Administrativos de Computador e de Usuário estão neste modelo AMD.
  • Wmplayer.adm – Configurações do Windows Media® Player 9.
  • Wuau.adm – Controla o acesso dos clientes ao Windows® Update e/ou a servidores do Windows Server® Update Services.

Adicionando um novo arquivo ADM de modelo

Superando limitações com ferramentas da Microsoft e de terceiros

Os arquivos ADM e ADMX são extremamente úteis. Use-os para acumular conhecimento no arquivo de definição e controlar o aplicativo de destino. Mas os arquivos ADM e ADMX têm limitações. Especificamente:

  • Eles não podem alcançar hives do Registro diferentes de HKEY_LOCAL_MACHINE e HKEY_Current_User. Se você tiver negócios em outros hives do Registro, não poderá resolvê-los com arquivos ADM ou ADMX.
  • Eles não podem realizar adições em valores REG_Binary.
  • Eles não podem ser definidos especificamente para "executar apenas uma vez".
  • Eles não podem ser definidos especificamente para "reaplicar sempre" durante uma atualização da Diretiva de Grupo.
  • Arquivos ADM e ADMX gravados em chaves impróprias tatuam o Registro, por isso o valor persistirá mesmo que o usuário saia do escopo de gerenciamento (SOM) ou o GPO seja excluído.

A Microsoft e alguns terceiros oferecem algumas soluções para ajudá-lo a superar essas limitações. A Microsoft adquiriu recentemente a DesktopStandard e acabou de lançar uma versão remodelada do DesktopStandard Registry Extension. Com essa ferramenta, é possível determinar quais valores específicos do Registro você deseja gerenciar no computador de destino usando uma interface de assistente dentro do GPOE.

As tecnologias do DesktopStandard PolicyMaker (inclusive a ferramenta Registry Extension) agora se chamam Preferências de Diretiva de Grupo e estão incluídas no Windows Server 2008. As Preferências de Diretiva de Grupo permitem que o administrador configure aplicativos ou componentes do Windows que normalmente não podem ser configurados via Diretiva de Grupo e que a aplique a certos usuários ou computadores baseados em um conjunto avançado de regras de direcionamento. As Preferências de Diretiva de Grupo estão totalmente integradas ao Console de Gerenciamento de Diretiva de Grupo e ao Gerenciamento Avançado de Diretiva de Grupo no Windows Server 2008.

Você pode ler mais sobre as Preferências de Diretiva de Grupo no artigo de Derek Melber, "Informações detalhadas sobre o Gerenciamento Avançado de Diretiva de Grupo", nesta edição da TechNet Magazine.

Essa é fácil. Primeiro, obtenha o modelo ADM que deseja usar. Pode ser aquele que você baixou de GPanswers.com (temos uma dezena de modelos interessantes), ou talvez queira utilizar os arquivos ADM do Office 2003 ou do Office 2007 localizados no site da Microsoft.

Para adicionar no modelo, basta clicar com o botão direito do mouse nas palavras "Modelos Administrativos" e depois clicar em "Adicionar", como mostra a Figura 1. Por padrão, o Windows procura modelos no diretório \Windows\inf, mas não há motivo para você não armazená-los onde quiser. Isto é algo que talvez você não saiba: depois que o modelo ADM é adicionado a partir do ponto de armazenamento original, esse modelo ADM também é adicionado ao conteúdo do Objeto de Diretiva de Grupo (GPO) em si.

Por exemplo, para este artigo, fui para GPanswers.com e baixei nopassport.adm. Originalmente, eu guardava esse arquivo de modelo no meu diretório c:\temp. Esse modelo ADM permite silenciar a mensagem "Deseja adicionar seu passaporte?" que aparece na primeira vez que um usuário faz logon em um computador com o Windows XP.

Eu baixei também os modelos ADM do Office 2003 e os armazenei em c:\temp. Mas eles não ficarão nesse diretório. Na Figura 2, observe que adicionei nopassport.adm e Word11.adm. Você pode ver que eles foram adicionados à lista de modelos padrão na janela "Adicionar/Remover Modelos".

Figura 2 Arquivos ADM adicionais no GPO

Figura 2** Arquivos ADM adicionais no GPO **(Clique na imagem para aumentar a exibição)

Agora, se você olhar dentro da parte baseada em arquivo do GPO em si (especificamente, no diretório \\domaincontroller\SYSVOL\domainname\Policies\GUID\ADM), poderá ver que os arquivos nopassport.adm e Word11.adm agora fazem parte do GPO, como mostra a Figura 2.

Por que esses modelos foram adicionados ao GPO? Porque, se você depois tentar editar esse GPO em outra estação de gerenciamento, poderá ver as configurações contidas dentro dos arquivos ADM.

Por que não posso ver o que acabei de carregar?

Às vezes, você pode ver suas adições de arquivos ADM; outras, não. E isso está causando bastante confusão para muitos administradores. De fato, essa é uma pergunta muito comum no GPanswers.com, por isso vamos esclarecê-la já.

Você deve poder ver, pelo menos, os resultados da adição dos dois modelos (consulte a Figura 3). Dois novos nós aparecerão: Configuração do Computador | Incômodos (por causa do nopassport.adm) e Configuração do Usuário | Microsoft Office Word 2003 (por causa do Word11.adm). Se você se aprofundar nas configurações do Microsoft® Word 2003, verá uma matriz enorme de configuráveis, como indicado na Figura 3.

Figura 3 Configurações de Diretiva de Grupo configuráveis

Figura 3** Configurações de Diretiva de Grupo configuráveis **(Clique na imagem para aumentar a exibição)

Mas por que não é possível ver as configurações no novo nó Incômodos? Para compreender isso, você precisa primeiro entender a idéia de chaves Policies "próprias" versus "impróprias" que podem ser afetadas por um modelo ADM.

Chaves Policies próprias vs. impróprias

A documentação da Microsoft afirma que quatro áreas do Registro são consideradas como locais aprovados para criar diretivas fora de hacks do Registro:

  • HKLM\Software\Policies (configurações do computador; o local preferido)
  • HKLM\Software\Microsoft\Windows\CurrentVersion\Policies (configurações do computador; um local alternativo)
  • HKCU\Software\Policies (configurações do usuário; o local preferido)
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Policies (configurações do usuário; um local alternativo)

As configurações contidas dentro do arquivo ADM do Word 2003 são gravadas nesses locais próprios, mas não o arquivo nopassport.adm, que é gravado em HKLM\Software\Microsoft\MessengerService\PassportBalloon.

O GPOE coloca um pequeno portão de segurança antes de permitir que você veja essas configurações porque as configurações que não são gravadas nessas quatro chaves Policies tatuarão o Registro. Por isso, mesmo que você partilhe o GPO, não há como reverter a configuração. Por exemplo, digamos que você adicionou o arquivo nopassport.adm e optou por silenciar o balão pop-up "Deseja adicionar um passaporte?" para cada computador em seu domínio . Mais tarde, o chefe diz que gostava muito daquele balão pop-up. Nesse caso, você tem um longo caminho a percorrer porque, agora, todos os computadores adotarão a configuração – basicamente, para sempre – até que você a coloque expressamente de volta. Sim, é possível criar um novo ADM personalizado apenas para essa finalidade; porém, mais uma vez, pode ser um caminho longo.

Por outro lado, as configurações de diretiva regulares têm um valor padrão. E, se você partilhar o GPO, essas configurações serão revertidas para o padrão. Por exemplo, se você optar por proibir o acesso ao Painel de Controle usando os modelos ADM internos e depois mudar de idéia, basta partilhar o GPO para que o acesso ao Painel de Controle volte. Isso é verdade para quase todas as configurações que acompanham os ADMs padrão (há algumas exceções bizarras).

Novamente, com o ADM personalizado com passaporte silenciado, o site no qual a configuração de diretiva é colocada não permite que o mecanismo de Diretiva de Grupo a reverta após a exclusão. Por isso, a Microsoft protege você (inicialmente) não mostrando essas configurações de diretiva de tatuagem para que não atire no próprio pé!

Visualizando modelos ADM

Visualizar os modelos ADM não é tão difícil assim. O editor, por padrão, não mostra as configurações a você, mas é fácil corrigir isso. Clique em "Modelos Administrativos" (na área do Usuário ou do Computador) e selecione Exibir | Filtragem. Finalmente, desmarque (é, isso mesmo, desmarque) "Só mostrar configurações de diretiva que podem ser 100% gerenciadas" (como você pode ver na Figura 4). Quando você fizer isso, verá a configuração de diretiva "Solicitação de Passaporte" exibida na coluna Configuração, como mostra também a Figura 4.

Figura 4 Filtragem de GPO

Figura 4** Filtragem de GPO **(Clique na imagem para aumentar a exibição)

Windows XP versus Windows Vista no Editor

Você percebeu uma diferença sutil na configuração de diretiva que acabou de ser exibida? Olhe os ícones das configurações de diretiva que acompanham os arquivos ADM fora da caixa na Figura 5. Agora olhe o ícone referente a uma configuração de diretiva de um modelo ADM no qual as configurações não são gravadas nas chaves Policies do Registro próprias, como mostra a Figura 6.

Figura 5 Arquivos ADM com ícones

Figura 5** Arquivos ADM com ícones **(Clique na imagem para aumentar a exibição)

Figura 6 Ícones para uso de chaves impróprias

Figura 6** Ícones para uso de chaves impróprias **(Clique na imagem para aumentar a exibição)

Esse diferencial por ícone azul versus vermelho ajuda a saber quais configurações serão tatuadas ou não. Mais uma vez, tudo se baseia na configuração que realmente realiza sua obrigação.

No Windows Vista®, a propósito, a situação muda um pouco quando você usa arquivos ADM na sua estação de gerenciamento do Windows Vista. Os arquivos ADM são exibidos no próprio nó chamado "Modelos Administrativos Clássicos (ADM)", como mostra a Figura 7. O que eram configurações com pontos vermelhos agora são ícones de rolagem com uma seta para baixo (mas durante a edição da configuração em si, aparece um pequeno sinal "Nenhuma Entrada").

Figura 7 Nó Modelos Administrativos Clássicos

Figura 7** Nó Modelos Administrativos Clássicos **(Clique na imagem para aumentar a exibição)

As configurações que eram pontos azuis (aquelas que são gravadas nas chaves Policies próprias) aparecem como pequenos ícones de rolagem, como mostra a Figura 8.

Figure 8 Ícones de rolagem mostrando chaves próprias

Figure 8** Ícones de rolagem mostrando chaves próprias **(Clique na imagem para aumentar a exibição)

E que tititi é esse sobre ADMX?

Um novo GPMC (Console de Gerenciamento de Diretiva de Grupo) interno acompanha tanto o Windows Vista como o Windows Server 2003. Com esse novo GPMC, vem uma nova capacidade de se livrar de arquivos ADM antigos e abrir espaço para arquivos ADMX mais novos, se você quiser. Por que iríamos querer nos livrar do formato ADM?

Lembre-se que o próprio arquivo ADM é colocado dentro da parte Modelo de Diretiva de Grupo (GPT) do GPO (a parte que reside no SYSVOL). Quando isso acontece, você grava cerca de 4 MB em cada controlador de domínio toda vez que cria um GPO. Lembre-se também que o próprio arquivo ADM é colocado no GPT do GPO porque será necessário quando você quiser editar novamente o GPO em outra estação de gerenciamento. Sem esse arquivo ADM, não é possível editar nenhuma configuração personalizada dentro do GPO.

Portanto, o formato ADMX ajuda a nos livrarmos desses problemas. Como não é necessário armazenar mais nada diretamente dentro do GPO, você não obtém aquilo que é conhecido como "inchaço do SYSVOL", ou seja, um SYSVOL gordo que precisa armazenar GPOs cheios de arquivos ADM e tem a responsabilidade de replicá-los em cada controlador de domínio. Para contornar isso, o novo padrão ADMX pode tirar proveito do que é conhecido como "Armazenamento Central". A tarefa do Armazenamento Central é ter um local no qual você possa colocar os novos arquivos ADMX para que eles não precisem ser copiados em cada GPO. Com isso, adeus ao inchaço do SYSVOL. Outra coisa interessante sobre o Armazenamento Central é que, se um arquivo ADMX tiver uma definição atualizada, todas as estações de gerenciamento do Windows Vista usarão imediatamente esse arquivo ADMX atualizado.

Caso você queira aprender sobre o formato de arquivos ADMX, especificamente a criação e o uso do Armazenamento Central, tenho dois recursos para indicar. Na edição de fevereiro da Technet Magazine (technetmagazine.com/issues/2007/02/Templates, Darren Mar-Elia escreveu um artigo informativo sobre os aspectos internos do formato de arquivo ADMX e uma breve explanação sobre o Armazenamento Central. Sugiro também um capítulo inteiro do meu livro mais recente, Group Policy: Management, Troubleshooting, and Security, que pode ser baixado na seção "Recursos em livros" do GPanswers.com.

Como expliquei, os modelos ADM continuam com suporte quando você usa uma estação de gerenciamento do Windows Vista, mas os arquivos ADM não têm suporte dentro do Armazenamento Central. Isso pode ser um pouco confuso, por isso vamos pegar um exemplo.

Vamos supor que acabei de criar um GPO a partir de uma estação de gerenciamento do Windows Vista e depois ajustei algumas das configurações prontas para usar (como Proibindo Acesso ao Painel de Controle). Agora, vamos supor também que eu quisesse adicionar um modelo ADM personalizado. Depois de fazer isso, vamos dar uma espiada no GPT do GPO e ver o que aconteceu para esclarecer.

Para adicionar o modelo ADM, você pode repetir algumas etapas que executei anteriormente. Simplesmente abra o GPOE, clique com o botão direito do mouse em "Modelos Administrativos", que está contido no nó Usuários ou Computadores, e selecione "Adicionar/Remover Modelo". A Figura 9 mostra o modelo adicionado.

Figura 9 Exibindo o modelo adicionado

Figura 9** Exibindo o modelo adicionado **(Clique na imagem para aumentar a exibição)

A fim de realmente ver as configurações contidas dentro desse modelo ADM, você precisará fazer o que fizemos anteriormente na Figura 4, ou seja, clicar em Exibir | Filtragem. Finalmente, desmarque "Só mostrar configurações de diretiva que podem ser 100% gerenciadas". Em seguida, feche o GPOE e retorne ao GPMC. A Figura 10 mostra a guia Detalhes do GPO que acabei de criar a partir da minha estação de gerenciamento do Windows Vista. (Observe o nome atraente do GPO). Examinando a guia Detalhes, posso determinar o GUID para o GPO, que tornará as coisas mais fáceis quando eu tentar localizar esse GPO em particular no SYSVOL.

Figura 10 Modelos Administrativos padrão

Figura 10** Modelos Administrativos padrão **

Depois de rastrear o GPT do GPO (usando o GUID do GPO), posso abrir esse diretório ADM do GPO e ver que há exatamente um modelo ADM aqui – aquele que eu importei manualmente, mostrado na Figura 11. Isso ocorre porque os computadores com o Windows Vista não se baseiam mais em ADMs. Como eles não são usados nativamente por eles, não enviam nada nativamente por push para o GPO em si. No entanto, se você importar manualmente um ADM (como acabamos de fazer), ele continuará a honrar o ADM da mesma maneira que as versões anteriores do Windows.

Figura 11 Arquivo ADM importado manualmente

Figura 11** Arquivo ADM importado manualmente **(Clique na imagem para aumentar a exibição)

Isso contraria o GPO na Figura 12, que foi criado em um computador com o Windows XP ou o Windows Server 2003. Quando GPOs são criados por estações de gerenciamento anteriores ao Windows Vista, os arquivos ADM originais são enviados por push para o GPO, conforme descrevi anteriormente. Esse GPO foi criado em uma estação de gerenciamento do Windows XP. Podemos afirmar isso porque ele está repleto de arquivos ADM que o Windows Vista não precisa nem usa.

Figura 12 GPO criado no Windows XP

Figura 12** GPO criado no Windows XP **(Clique na imagem para aumentar a exibição)

Convertendo ADM em ADMX usando a ferramenta ADMX Migrator

O Windows XP usa arquivos ADM e o Windows Vista usa arquivos ADMX, embora o Windows Vista continue a dar suporte a arquivos ADM se isso for o que temos disponível. Entretanto, não podemos continuar usando um arquivo ADM no Armazenamento Central e esperar que as nossas estações de gerenciamento do Windows Vista consigam fazer uso do arquivo.

Para utilizar as configurações contidas dentro do ADM no Armazenamento Central, você precisaria converter o arquivo ADM em ADMX ou recriar os arquivos ADM como ADMX manualmente. Por sorte, há um download que realiza essas duas funções. A ferramenta ADMX Migrator (que, na verdade, é composta por uma ferramenta de conversão de ADM em ADMX e por uma ferramenta de criação de ADMX) pode ser baixada em go.microsoft.com/fwlink/?LinkId=103774.

O arquivo MSI da ferramenta ADMX Migrator pode ser instalado no Windows Server 2003, no Windows XP ou no Windows Vista. Depois dela instalada, os aplicativos podem ser encontrados no diretório C:\Arquivos de Programas\FullArmor\ADMX Migrator. O aplicativo de linha de comando que executarei se chama faAdmxConv.exe. Porém, como o diretório não está no caminho, você precisaria estar nesse diretório para executar o aplicativo. Portanto, ao usar a ferramenta , eu opto por adicionar esse diretório ao meu caminho do Windows. O artigo em www.computerhope.com/issues/ch000549.htm explica como definir o caminho no Windows.

Normalmente, eu crio um diretório temporário como C:\ADMtemp e copio meus arquivos ADM de origem nele. Há muitos parâmetros possíveis para faAdmxConv.exe, mas o modo mais simples de converter um arquivo ADM é especificar o nome do arquivo ADM e o diretório de saída. Se você já tiver colocado o arquivo ADM de origem em ADMtemp e adicionado faAdmxConv.exe ao caminho, basta executar "faAdmxConv nopassport.adm." (com o ponto no final para significar o diretório atual como saída). Se você não especificar o ponto (para esse diretório) ou outro caminho explícito, a saída irá para o diretório temporário dentro do perfil da sua conta. Na Figura 13, é possível ver três comandos:

Figura 13 Ferramenta ADMX Migrator

Figura 13** Ferramenta ADMX Migrator **(Clique na imagem para aumentar a exibição)

  • Um comando "dir" para ver o arquivo ADM
  • O comando "faAdmxConv" com o nome do ADM e o . (ponto) para representar o diretório atual
  • Um "dir" para ver os arquivos resultantes: nopassport.admx e nopassport.adml

Antes de sair jogando os arquivos resultantes diretamente no Armazenamento Central, convém testá-los em um computador que esteja executando offline. Depois de colocar o computador offline, copie o arquivo ADMX para o diretório C:\Windows\PolicyDefinitions e o arquivo ADML para o diretório específico a um idioma. Em inglês, esse diretório é C:\Windows\PolicyDefinitions\en-us. A Figura 14 mostra um exemplo do procedimento de cópia.

Figura 14 Copiando arquivos ADMX para o Armazenamento Central

Figura 14** Copiando arquivos ADMX para o Armazenamento Central **(Clique na imagem para aumentar a exibição)

A ferramenta de conversão de ADM em ADMX foi atualizada recentemente para a versão 1.2. Isso corrige vários bugs de conversão e adiciona mensagens de aviso úteis durante o tempo de conversão. Se você experimentou essa ferramenta no passado mas desistiu devido às mensagens de erro que não conseguiu corrigir, deveria experimentá-la novamente com a versão 1.2, já disponível para download.

Por último, o arquivo ADM convertido agora, na realidade, são dois arquivos: um arquivo ADMX (com neutralidade de idioma) e um arquivo ADML (específico a um idioma). Neste ponto, você pode colocar os arquivos resultantes dentro do Armazenamento Central ou testá-los em um computador local. Mais uma vez, porém, para ver realmente as configurações de diretiva contidas nesse modelo ADMX, você precisará fazer o que fizemos na Figura 4, ou seja, clicar em Exibir | Filtragem e depois desmarcar "Só mostrar configurações de diretiva que podem ser 100% gerenciadas". Isso ocorre porque as configurações contidas nesse arquivo ADMX não são gravadas em uma das chaves Policies próprias que abordei anteriormente.

Organizando as idéias

É claro que o estado ideal é usar somente arquivos ADMX e utilizar o Armazenamento Central. Mas, para fazer isso, você precisa converter todos os arquivos ADM atuais em ADMX, converter todas as estações de gerenciamento em Windows Vista (ou Windows Server 2008) e assumir o compromisso de parar de editar GPOs em computadores anteriores ao Windows Vista.

Se já concluiu essas três etapas, você mais ou menos baniu os arquivos ADM do seu mundo. Neste ponto, os arquivos ADM dentro dos seus GPOs estão apenas ocupando espaço no SYSVOL do seu controlador de domínio. Quando você alcançar o nirvana do ADMX, poderá (se quiser) simplesmente excluir os ADMs contidos no GPT do GPO dentro do SYSVOL. É isso mesmo: como o apêndice no seu corpo, eles deixam vestígios. Eles servem para uma finalidade neste momento; nada mais. Você pode fazer isso manualmente ou com um script. Mas antes, saiba que a não conclusão dessas etapas resultará em um erro muito grave. Por isso, só faça isso se tiver certeza de que pode deixar os arquivos ADM para trás.

Para obter informações adicionais sobre arquivos ADM, ADMX e ADML, consulte o Managing Group Policy ADMX Files Step-by-Step Guide (Guia Passo a Passo de Gerenciamento de Arquivos ADMX de Diretiva de Grupo) em go.microsoft.com/fwlink/?LinkId=105019 e a ADMX Technology Review (Revisão de Tecnologia ADMX) em go.microsoft.com/fwlink/?LinkId=105032. Além disso, não deixe de se inscrever no boletim informativo do GPanswers.com e em avisos intermediários via blog em GPanswers.com/blog.

Jeremy Moskowitz é MCSE e MVP em Diretiva de Grupo e administra o GPanswers.com, um fórum comunitário sobre Diretiva de Grupo. Ele também ministra uma série de cursos de treinamento intensivo. Seu livro mais recente se chama Group Policy: Management, Troubleshooting and Security (Diretiva de grupo: gerenciamento, solução de problemas e segurança; Sybex, 2007). Você pode contatá-lo pelo email www.GPanswers.com.

© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. A reprodução parcial ou completa sem autorização é proibida..