Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Игромания! Игровые новости, 3 октября (Игромир 2016, This is Хорошо, Wasteland 3, Destiny 2)

Игромания! ИГРОВЫЕ НОВОСТИ, 12 августа (Death Stranding, CoD: Black Ops, GreedFall, Alan Wake 2)

Календарь Игромании: Январь 2017 (Resident Evil 7, Gravity Rush 2, Tales of Berseria)

Игромания! Игровые новости, 28 ноября (PS VR, Project Genom, Nintendo Switch, Monster Hunter)

Во что поиграть на этой неделе — 8 сентября (Destiny 2, Knack 2, Don't Knock Twice)

Во что поиграть на этой неделе — 29 сентября (Total War: WARHAMMER 2, FIFA 18, Cuphead)

Игромания! Игровые новости, 3 апреля (Destiny 2, StarCraft Remastered, The Secret World)

Во что поиграть на этой неделе — 28 сентября + Лучшие скидки на игры
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8102
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1673
Сегодня: 0
Вчера: 0
За неделю: 5
За месяц: 10

Из них:
Пользователи: 1598
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1265
Девушек 406


ON-Line всего: 3
Гостей: 3
Пользователей: 0

Сейчас на сайте:


Кто был?
Фокусник,
День Рождения у: Глядач(71)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Административные шаблоны групповой политики - Часть 2

Структура ADML-файла (файла языковых ресурсов)

Как я уже говорил во введении этой статьи, в файлах ADML указываются языковые ресурсы, привязывающиеся к определенному языку, без которых ADMX-файл не будет корректно работать. Основная задача этого файла – обеспечение корректного отображения описания параметра политики, который можно будет найти в оснастке редактора управления групповыми политиками. Структура этого файла намного проще структуры ADMX-файла и ее вы можете увидеть на следующей иллюстрации:

*

Рис. 3. Структура ADML-файла

  • XML-объявление. Так же как и в случае с файлом ADMX, в этом файле XML-объявлением является заголовок файла, который не рассматривается в качестве фрагмента ADML-документа, но является его необходимой составляющей и помещается в начале всего файла для того, чтобы указать на то, что это XML-документ. О данном элементе вы можете прочитать в предыдущем разделе данной статьи;

  • Элемент PolicyDefinitionResources. Этот элемент определяет сведения всех локализованных ресурсов с одним языком или набором региональных параметров в файле для каждого поддерживаемого языка или набора региональных параметров и содержит объявление пространства имен по умолчанию для всех элементов ADML-файла. Этот элемент включает в себя пять атрибутов: xmlns:xsd, xmlns:xsi, revision, schemaVersion и xmlns. Обо всех этих элементах уже говорилось ранее. Помимо этого, данный элемент содержит до четырех возможных дочерних элементов, которые вкратце описаны далее:
    • Элемент displayName, в котором указывается локализованное и понятное имя ADML-файла;
    • Элемент description, позволяющий указать описание параметров политики, которые включены в соответствующий файл;
    • Элемент annotation, в котором указывается локализованный комментарий;
    • Элемент resources, считающийся родительским элементом для элементов stringTable и presentationTable, о которых речь пойдет немного ниже.
  • Синтаксис данного элемента следующий:


    <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="<MajorVerison.MinorVersion>" schemaVersion="<MajorVerison.MinorVersion>" xmlns= "http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions" >
    <displayName> ... </displayName>
    <description> ... </description>
    <annotation> ... </annotation>
    <resources> ... </resources>
    </policyDefinitionResources>


  • Элемент stringTable. Используя этот элемент ADML-файла, вы можете указать сам заголовок параметра групповой политики, текст с описанием, текст со ссылкой на поддержку, названия категорий, а также подписи для параметров. Стоит обратить внимание на то, что элемент stringTable нельзя объявлять более одного раза. Данный элемент включает в себя вложенные элементы string, позволяющие определить все указанные выше данные. Синтаксис данного элемента следующий:

  • <stringTable>
     <string> ... </string>
    </stringTable>
  • Элемент presentationTable. Последний элемент представляет собой целую структуру дочерних элементов управления параметрами отдельных параметров групповой политики, включая в себя всевозможные флажки, переключатели, подписи, подсказки и прочее. Дочерними элементами являются элементы presentation, которые представляют собой отображаемые сведения параметров для параметров политики. Синтаксис для этого элемента имеет следующий вид:

  • <presentationTable>
     <presentation> ... </presentation>
    </presentationTable>

Создание своего административного шаблона

На первый взгляд все эти XML файлы со множеством родительских и дочерних элементов могут показаться очень сложными при создании своего собственного административного шаблона. Чтобы соответствующий материал вам было проще усвоить, в этом разделе я покажу, как можно создать свои ADMX и ADML файлы, предназначенные для управления двумя параметрами антивирусного программного обеспечения Microsoft Security Essentials. Сразу хотелось бы обратить ваше внимание на то, что данный антивирусный продукт можно использовать в SOHO компаниях, то есть там, где развертывается не более 10 компьютеров.

Мы рассмотрим только три параметра, которые позволяют вам указывать тип проверки, а также ее периодичность. Для начала, перед созданием ADMX-файла, вам нужно узнать какие именно параметры в каких разделах системного реестра должны изменяться. При помощи программы ProcessMonitor от Марка Руссиновича или программы RegMon можно быстро отследить изменения в реестре и узнать, что при изменении опций в самом Microsoft Security Essentials, меняются следующие параметра реестра:

  1. Для того чтобы выполнять запланированную проверку, только когда компьютер включен, но не используется, в системный реестр вносятся следующие изменения:

  2. [HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft Antimalware\Scan]
    “ScanOnlyIfIdle”=dword:00000001
    ;Опция включена
    “ScanOnlyIfIdle”=dword:00000000
    ;Опция отключена


  3. Для того чтобы ограничить использование ЦПУ при проверке, в реестре изменяется значение следующего параметра:

  4. [HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft Antimalware\Scan]
    “AvgCPULoadFactor”=dword:00000000
    ;Опция отключена
    “AvgCPULoadFactor”=dword:0000000a
    ;10%
    “AvgCPULoadFactor”=dword:00000014
    ;20%
    “AvgCPULoadFactor”=dword:0000001e
    ;30%
    “AvgCPULoadFactor”=dword:00000028
    ;40%
    “AvgCPULoadFactor”=dword:00000032
    ;50%
    “AvgCPULoadFactor”=dword:0000003c
    ;60%
    “AvgCPULoadFactor”=dword:00000046
    ;70%
    “AvgCPULoadFactor”=dword:00000050
    ;80%
    “AvgCPULoadFactor”=dword:0000005a
    ;90%
    “AvgCPULoadFactor”=dword:00000064
    ;100%

После того как вы узнали нужные параметры и значения реестра, можно приступать к созданию ADMX-файла.

Первым делом в ADMX-файле вам нужно указать XML-объявление и элемент policyDefinitions. Практически во всех случаях эти строки создаваемого вами XML-файла одинаковые. У вас они должны получиться примерно следующими:

<?xml version="1.0" encoding="utf-8"?>
<!-- Dmitry Bulanov, 2011 © -->
<policyDefinitions xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">

После этого необходимо заполнить элемент policyNamespaces, где нужно будет указать уникальное имя пространства имен, а также ссылку на существующую категорию из другого элемента policyNamespaces. Так как создается ADMX-файл для Microsoft Security Essentials, укажем префикс mse и назовем пространство имен Microsoft.Policies.MicrosoftSecurityEssentials, а также элемент resources, где зададим минимальный уровень версии ADML-файла 1.0, как показано ниже:

<policyNamespaces>
<target prefix="mse" namespace="Microsoft.Policies.MicrosoftSecurityEssentials " />
<using prefix="windows" namespace="Microsoft.Policies.Windows" />
</policyNamespaces>
<supersededAdm fileName="mse" />
<resources minRequiredRevision="1.0" />

Так как элемент supportedOn является опциональным элементом, в нашем случае мы опустим использование этого элемента. Поскольку для нашей группы административных шаблонов нужно указать группу, в которой будут расположены административные шаблоны антивирусного программного обеспечения, нужно добавить элемент categories, как показано в следующем листинге:

<categories>
<category name="MicrosoftSecurityEssentials" displayName="$(string.MicrosoftSecurityEssentials)" explainText="$(string.MicrosoftSecurityEssentials_Help)">
</category>
</categories>

Вот мы и дошли до самого интересного момента, когда нужно добавлять разделы и параметры системного реестра, которые будут использоваться как основа параметров групповых политик. На этом шаге стоит обратить внимание на то что, так как параметры реестра для Microsoft Security Essentials расположены только в разделе HKLM, в классе политики необходимо указать Machine. Эти параметры можно увидеть в следующем листинге, причем, что самое интересное, в данном листинге вы можете найти как переключатели, так и раскрывающиеся меню:

<policies>
<policy name="SchedScanCheck" class="Machine" displayName="$(string.SchedScanCheck)" explainText="$(string.SchedScanCheck_Help)" key="Software\Microsoft\Microsoft Antimalware\Scan" valueName="ScanOnlyIfIdle">
<parentCategory ref="MicrosoftSecurityEssentials" />
<supportedOn ref="windows:SUPPORTED_WindowsXPSP2" />
<enabledValue>
<decimal value="1" />
</enabledValue>
<disabledValue>
<decimal value="0" />
</disabledValue>
</policy>
<policy name="ScanSch" class="Machine" displayName="$(string.LimitCPUUsage)" explainText="$(string.LimitCPUUsage_Help)" presentation="$(presentation.LimitCPUUsage)" key="Software\Microsoft\Microsoft Antimalware\Scan">
<parentCategory ref="MicrosoftSecurityEssentials" />
<supportedOn ref="windows:SUPPORTED_WindowsXPSP2" />
<elements>
<enum id="LimitCPUUsageMode" valueName="AvgCPULoadFactor" required="true">
<item displayName="$(string.10perc)">
<value>
<decimal value="10" />
</value>
</item>
<item displayName="$(string.20perc)">
<value>
<decimal value="20" />
</value>
</item>
<item displayName="$(string.30perc)">
<value>
<decimal value="30" />
</value>
</item>
<item displayName="$(string.40perc)">
<value>
<decimal value="40" />
</value>
</item>
<item displayName="$(string.50perc)">
<value>
<decimal value="50" />
</value>
</item>
<item displayName="$(string.60perc)">
<value>
<decimal value="60" />
</value>
</item>
<item displayName="$(string.70perc)">
<value>
<decimal value="70" />
</value>
</item>
<item displayName="$(string.80perc)">
<value>
<decimal value="7" />
</value>
</item>
<item displayName="$(string.90perc)">
<value>
<decimal value="90" />
</value>
</item>
<item displayName="$(string.100perc)">
<value>
<decimal value="100" />
</value>
</item>
</enum>
</elements>
</policy>
</policies>
</policyDefinitions>

После того как ADMX-файл будет окончательно завершен, вам еще предстоит написать сам ADML-файл. Как вы уже знаете, структура этого файла намного проще. В этом файле следует оставить XML-объявление и элемент policyDefinitions такими же, как вы указывали в самом ADMX-файле. Обязательно обратить внимание на то, что весь текст в этом файле должен быть в кодировке UTF-8. В элементах displayName и description укажем, что данный административный шаблон создается для антивирусного программного обеспечения Microsoft Security Essentials. В элементе stringTable следует указать идентификаторы и описания для каждого уникального объекта, который был создан в ADMX-файле.

Наверное, самой сложной частью ADML-файла считается определение структуры элементов управления отдельных параметров групповой политики в элементе presentationTable. Так как в нашем случае только в одном параметре политики есть раскрывающиеся списки, необходимо указать дочерние элементы dropdownList с идентификаторами и описанием данных элементов управления. В итоге должен получиться следующий XML-файл:

<?xml version="1.0" encoding="utf-8"?>
<!-- Dmitry Bulanov, 2011 © -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
<displayName>Microsoft Security Essentials</displayName>
<description>Microsoft Security Essentials</description>
<resources>
<stringTable>
<string id="MicrosoftSecurityEssentials">Политики Microsoft Security Essentials</string>
<string id="MicrosoftSecurityEssentials_Help">Настройка различных параметров антивирусного программного обееспечения Microsoft Security Essentials</string>
<string id="SchedScanCheck">Выполнять запланированную проверку, только когда компьютер включен, но не используется</string>
<string id="SchedScanCheck_Help">Этот параметр позволяет выполнять запланированную проверку только в том случае, когда вы не пользуетесь компьютером.
При выборе параметра "Включить" будет включена данная опция.
Если вы выберите опцию "Отключить", то проверка будет выполняться в строго отведенное вами время</string>
<string id="ScanSchDayMode">Настройка периодичности сканирования Microsoft Security Essentials</string>
<string id="LimitCPUUsage">Ограничить использование ЦПУ при проверке</string>
<string id="LimitCPUUsage_Help">При помощи текущего параметра групповой политики вы можете ограничить использование ЦПУ при проверке. Значение по умолчнаию - 50%</string>
<string id="10perc">10%</string>
<string id="20perc">20%</string>
<string id="30perc">30%</string>
<string id="40perc">40%</string>
<string id="50perc">50%</string>
<string id="60perc">60%</string>
<string id="70perc">70%</string>
<string id="80perc">80%</string>
<string id="90perc">90%</string>
<string id="100perc">100%</string>
</stringTable>
<presentationTable>
<presentation id="LimitCPUUsage">
<text>Укажите лимит использования ЦПУ в процентах</text>
<dropdownList refId="LimitCPUUsageMode" defaultItem="0">Ограничить использование ЦПУ до: </dropdownList>
</presentation>
</presentationTable>
</resources>
</policyDefinitionResources>

После того как вы поместите созданные файлы в папку Policy Definitions на локальном компьютере или в папку SYSVOL на контроллере домена, данные политики будут отображаться в оснастке редактора управления групповыми политиками.

Заключение

Из этой статье вы узнали о параметрах групповой политики, основанных на данных системного реестра, которые называются административными шаблонами. Вкратце была рассмотрена история развития административных шаблонов, структура ADMX-файла – файла, не зависящего от языка, структура ADML-файла – файла языковых ресурсов. Также, в данной статье был написан административный шаблон для управления антивирусным программным обеспечением – Microsoft Security Essentials.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Административные шаблоны групповой политики - Часть 2 ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
Самые оригинальные вредители 2007 года
Windows Seven – следующая ОС после Windows Vista
В спаме виноваты мы сами
Diamond сильно разогнала Radeon HD 4870 X2 и охладила водой
Скажи НЕТ цифровым наркотикам
Gears of War 2 не выйдет на ПК
Мощные игровые ноутбуки от Rock
На Яндекс.Картах появились все областные центры Украины
Движок Dead Space станет конкурентом Unreal Engine 3
Microsoft весьма далека от одновременных релизов в сети и рознице
Computex 2009: Intel делает ставку на CULV-ноутбуки
Штраф в $1,9 млн за 24 песни
Е3 2009: геймплей Mass Effect 2 на видео
Предварительный обзор нового поисковика Bing от Microsoft
“Edelweiss”: шедевр моддерского искусства
Турбовидеокарта" на Radeon HD 4870 от HIS
ПК с USB 3.0 появятся вслед за первым хост-контроллером
Нужен ответ: иди в интернет.
IBM достигла прорыва в технологии флэш-накопителей
Прозрачный алюминий

Если вам понравился материал "Административные шаблоны групповой политики - Часть 2", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (10.03.2011)
Просмотров: 1555

Ниже вы можете добавить комментарии к материалу " Административные шаблоны групповой политики - Часть 2 "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Игрозор №188
Игрозор №188
Gamesblender №359: Halo Online окончательно мертва, зато Valve выпустит новую игру
Gamesblender №359: Halo Online окончательно мертва, зато Valve выпустит новую игру
Batman: Arkham Knight
Batman: Arkham Knight
Не дыши 2 — Русский трейлер #2 (2021)
Не дыши 2 — Русский трейлер #2 (2021)
Видеообзор игры Spintires
Видеообзор игры Spintires
Видеообзор игры Bound by Flame
Видеообзор игры Bound by Flame
Тор-15 интернет-зверушек
Тор-15 интернет-зверушек
Хеллбой 3: Возрождение кровавой королевы Обзор
Хеллбой 3: Возрождение кровавой королевы Обзор
Алеша Попович и Тугарин Змей
Алеша Попович и Тугарин Змей
Дорогой, где ты был? (Мат 18+)
Дорогой, где ты был? (Мат 18+)

Позитив в прикольных картинках (33 шт)
Позитив в прикольных картинках (33 шт)
Героические животные, спасшие жизни людей
Героические животные, спасшие жизни людей
Неудачный день в картинках (27 фото)
Неудачный день в картинках (27 фото)
Чудаки вокруг нас (13 фото)
Чудаки вокруг нас (13 фото)
Свежая коллекция демотиваторов (18 фото)
Свежая коллекция демотиваторов (18 фото)
Демотиваторы для хорошего настроения (19 шт)
Демотиваторы для хорошего настроения (19 шт)
Фотоприколы с кошками (17 шт)
Фотоприколы с кошками (17 шт)
Самые ленивые люди на планете (20 фото)
Самые ленивые люди на планете (20 фото)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz