Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender 675: новый шутер от Valve, Stellar Blade на ПК и ускоренный ИИ на GeForce RTX

Gamesblender № 674: новые боссы PlayStation, опасная стратегия Microsoft и ассасины в Японии

Gamesblender № 673: внезапная Hades II, закрытие студий Bethesda и контроль видеоигр в России

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Во что поиграть на этой неделе — 6 октября (Forza Motorsport 7, Battle Chasers, Road Redemption)

Во что поиграть на этой неделе — 7 декабря + Лучшие скидки на игры

Эпичные баги: Watch Dogs / Epic Bugs!

Во что поиграть на этой неделе — 26 мая (Friday the 13th, Vanquish, Steel Division: Normandy 44)

Во что поиграть на этой неделе — 24 мая + Лучшие скидки на игры

Во что поиграть на этой неделе — 27 октября (Assassin's Creed Истоки, Wolfenstein 2 New Colossus)

Во что поиграть на этой неделе — 20 октября (ELEX, South Park: The Fractured But Whole, WWE 2K18)

Во что поиграть на этой неделе — 21 июля (Splatoon 2, Gigantic, Yonder, Children of Zodiarcs)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1513
Видео: 220
Каталог файлов: 96
Каталог статей: 6797
Фотоальбом: 1236
Форум: 1151/8396
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1718
Сегодня: 0
Вчера: 0
За неделю: 0
За месяц: 5

Из них:
Пользователи: 1643
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1292
Девушек 424


ON-Line всего: 11
Гостей: 11
Пользователей: 0

Сейчас на сайте:


День Рождения у: artstil-poligrafia(38), XRund(43)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Windows 7

Административные шаблоны групповой политики - Часть 2

Структура ADML-файла (файла языковых ресурсов)

Как я уже говорил во введении этой статьи, в файлах ADML указываются языковые ресурсы, привязывающиеся к определенному языку, без которых ADMX-файл не будет корректно работать. Основная задача этого файла – обеспечение корректного отображения описания параметра политики, который можно будет найти в оснастке редактора управления групповыми политиками. Структура этого файла намного проще структуры ADMX-файла и ее вы можете увидеть на следующей иллюстрации:

*

Рис. 3. Структура ADML-файла

  • XML-объявление. Так же как и в случае с файлом ADMX, в этом файле XML-объявлением является заголовок файла, который не рассматривается в качестве фрагмента ADML-документа, но является его необходимой составляющей и помещается в начале всего файла для того, чтобы указать на то, что это XML-документ. О данном элементе вы можете прочитать в предыдущем разделе данной статьи;

  • Элемент PolicyDefinitionResources. Этот элемент определяет сведения всех локализованных ресурсов с одним языком или набором региональных параметров в файле для каждого поддерживаемого языка или набора региональных параметров и содержит объявление пространства имен по умолчанию для всех элементов ADML-файла. Этот элемент включает в себя пять атрибутов: xmlns:xsd, xmlns:xsi, revision, schemaVersion и xmlns. Обо всех этих элементах уже говорилось ранее. Помимо этого, данный элемент содержит до четырех возможных дочерних элементов, которые вкратце описаны далее:
    • Элемент displayName, в котором указывается локализованное и понятное имя ADML-файла;
    • Элемент description, позволяющий указать описание параметров политики, которые включены в соответствующий файл;
    • Элемент annotation, в котором указывается локализованный комментарий;
    • Элемент resources, считающийся родительским элементом для элементов stringTable и presentationTable, о которых речь пойдет немного ниже.
  • Синтаксис данного элемента следующий:


    <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="<MajorVerison.MinorVersion>" schemaVersion="<MajorVerison.MinorVersion>" xmlns= "http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions" >
    <displayName> ... </displayName>
    <description> ... </description>
    <annotation> ... </annotation>
    <resources> ... </resources>
    </policyDefinitionResources>


  • Элемент stringTable. Используя этот элемент ADML-файла, вы можете указать сам заголовок параметра групповой политики, текст с описанием, текст со ссылкой на поддержку, названия категорий, а также подписи для параметров. Стоит обратить внимание на то, что элемент stringTable нельзя объявлять более одного раза. Данный элемент включает в себя вложенные элементы string, позволяющие определить все указанные выше данные. Синтаксис данного элемента следующий:

  • <stringTable>
     <string> ... </string>
    </stringTable>
  • Элемент presentationTable. Последний элемент представляет собой целую структуру дочерних элементов управления параметрами отдельных параметров групповой политики, включая в себя всевозможные флажки, переключатели, подписи, подсказки и прочее. Дочерними элементами являются элементы presentation, которые представляют собой отображаемые сведения параметров для параметров политики. Синтаксис для этого элемента имеет следующий вид:

  • <presentationTable>
     <presentation> ... </presentation>
    </presentationTable>

Создание своего административного шаблона

На первый взгляд все эти XML файлы со множеством родительских и дочерних элементов могут показаться очень сложными при создании своего собственного административного шаблона. Чтобы соответствующий материал вам было проще усвоить, в этом разделе я покажу, как можно создать свои ADMX и ADML файлы, предназначенные для управления двумя параметрами антивирусного программного обеспечения Microsoft Security Essentials. Сразу хотелось бы обратить ваше внимание на то, что данный антивирусный продукт можно использовать в SOHO компаниях, то есть там, где развертывается не более 10 компьютеров.

Мы рассмотрим только три параметра, которые позволяют вам указывать тип проверки, а также ее периодичность. Для начала, перед созданием ADMX-файла, вам нужно узнать какие именно параметры в каких разделах системного реестра должны изменяться. При помощи программы ProcessMonitor от Марка Руссиновича или программы RegMon можно быстро отследить изменения в реестре и узнать, что при изменении опций в самом Microsoft Security Essentials, меняются следующие параметра реестра:

  1. Для того чтобы выполнять запланированную проверку, только когда компьютер включен, но не используется, в системный реестр вносятся следующие изменения:

  2. [HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft Antimalware\Scan]
    “ScanOnlyIfIdle”=dword:00000001
    ;Опция включена
    “ScanOnlyIfIdle”=dword:00000000
    ;Опция отключена


  3. Для того чтобы ограничить использование ЦПУ при проверке, в реестре изменяется значение следующего параметра:

  4. [HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft Antimalware\Scan]
    “AvgCPULoadFactor”=dword:00000000
    ;Опция отключена
    “AvgCPULoadFactor”=dword:0000000a
    ;10%
    “AvgCPULoadFactor”=dword:00000014
    ;20%
    “AvgCPULoadFactor”=dword:0000001e
    ;30%
    “AvgCPULoadFactor”=dword:00000028
    ;40%
    “AvgCPULoadFactor”=dword:00000032
    ;50%
    “AvgCPULoadFactor”=dword:0000003c
    ;60%
    “AvgCPULoadFactor”=dword:00000046
    ;70%
    “AvgCPULoadFactor”=dword:00000050
    ;80%
    “AvgCPULoadFactor”=dword:0000005a
    ;90%
    “AvgCPULoadFactor”=dword:00000064
    ;100%

После того как вы узнали нужные параметры и значения реестра, можно приступать к созданию ADMX-файла.

Первым делом в ADMX-файле вам нужно указать XML-объявление и элемент policyDefinitions. Практически во всех случаях эти строки создаваемого вами XML-файла одинаковые. У вас они должны получиться примерно следующими:

<?xml version="1.0" encoding="utf-8"?>
<!-- Dmitry Bulanov, 2011 © -->
<policyDefinitions xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">

После этого необходимо заполнить элемент policyNamespaces, где нужно будет указать уникальное имя пространства имен, а также ссылку на существующую категорию из другого элемента policyNamespaces. Так как создается ADMX-файл для Microsoft Security Essentials, укажем префикс mse и назовем пространство имен Microsoft.Policies.MicrosoftSecurityEssentials, а также элемент resources, где зададим минимальный уровень версии ADML-файла 1.0, как показано ниже:

<policyNamespaces>
<target prefix="mse" namespace="Microsoft.Policies.MicrosoftSecurityEssentials " />
<using prefix="windows" namespace="Microsoft.Policies.Windows" />
</policyNamespaces>
<supersededAdm fileName="mse" />
<resources minRequiredRevision="1.0" />

Так как элемент supportedOn является опциональным элементом, в нашем случае мы опустим использование этого элемента. Поскольку для нашей группы административных шаблонов нужно указать группу, в которой будут расположены административные шаблоны антивирусного программного обеспечения, нужно добавить элемент categories, как показано в следующем листинге:

<categories>
<category name="MicrosoftSecurityEssentials" displayName="$(string.MicrosoftSecurityEssentials)" explainText="$(string.MicrosoftSecurityEssentials_Help)">
</category>
</categories>

Вот мы и дошли до самого интересного момента, когда нужно добавлять разделы и параметры системного реестра, которые будут использоваться как основа параметров групповых политик. На этом шаге стоит обратить внимание на то что, так как параметры реестра для Microsoft Security Essentials расположены только в разделе HKLM, в классе политики необходимо указать Machine. Эти параметры можно увидеть в следующем листинге, причем, что самое интересное, в данном листинге вы можете найти как переключатели, так и раскрывающиеся меню:

<policies>
<policy name="SchedScanCheck" class="Machine" displayName="$(string.SchedScanCheck)" explainText="$(string.SchedScanCheck_Help)" key="Software\Microsoft\Microsoft Antimalware\Scan" valueName="ScanOnlyIfIdle">
<parentCategory ref="MicrosoftSecurityEssentials" />
<supportedOn ref="windows:SUPPORTED_WindowsXPSP2" />
<enabledValue>
<decimal value="1" />
</enabledValue>
<disabledValue>
<decimal value="0" />
</disabledValue>
</policy>
<policy name="ScanSch" class="Machine" displayName="$(string.LimitCPUUsage)" explainText="$(string.LimitCPUUsage_Help)" presentation="$(presentation.LimitCPUUsage)" key="Software\Microsoft\Microsoft Antimalware\Scan">
<parentCategory ref="MicrosoftSecurityEssentials" />
<supportedOn ref="windows:SUPPORTED_WindowsXPSP2" />
<elements>
<enum id="LimitCPUUsageMode" valueName="AvgCPULoadFactor" required="true">
<item displayName="$(string.10perc)">
<value>
<decimal value="10" />
</value>
</item>
<item displayName="$(string.20perc)">
<value>
<decimal value="20" />
</value>
</item>
<item displayName="$(string.30perc)">
<value>
<decimal value="30" />
</value>
</item>
<item displayName="$(string.40perc)">
<value>
<decimal value="40" />
</value>
</item>
<item displayName="$(string.50perc)">
<value>
<decimal value="50" />
</value>
</item>
<item displayName="$(string.60perc)">
<value>
<decimal value="60" />
</value>
</item>
<item displayName="$(string.70perc)">
<value>
<decimal value="70" />
</value>
</item>
<item displayName="$(string.80perc)">
<value>
<decimal value="7" />
</value>
</item>
<item displayName="$(string.90perc)">
<value>
<decimal value="90" />
</value>
</item>
<item displayName="$(string.100perc)">
<value>
<decimal value="100" />
</value>
</item>
</enum>
</elements>
</policy>
</policies>
</policyDefinitions>

После того как ADMX-файл будет окончательно завершен, вам еще предстоит написать сам ADML-файл. Как вы уже знаете, структура этого файла намного проще. В этом файле следует оставить XML-объявление и элемент policyDefinitions такими же, как вы указывали в самом ADMX-файле. Обязательно обратить внимание на то, что весь текст в этом файле должен быть в кодировке UTF-8. В элементах displayName и description укажем, что данный административный шаблон создается для антивирусного программного обеспечения Microsoft Security Essentials. В элементе stringTable следует указать идентификаторы и описания для каждого уникального объекта, который был создан в ADMX-файле.

Наверное, самой сложной частью ADML-файла считается определение структуры элементов управления отдельных параметров групповой политики в элементе presentationTable. Так как в нашем случае только в одном параметре политики есть раскрывающиеся списки, необходимо указать дочерние элементы dropdownList с идентификаторами и описанием данных элементов управления. В итоге должен получиться следующий XML-файл:

<?xml version="1.0" encoding="utf-8"?>
<!-- Dmitry Bulanov, 2011 © -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
<displayName>Microsoft Security Essentials</displayName>
<description>Microsoft Security Essentials</description>
<resources>
<stringTable>
<string id="MicrosoftSecurityEssentials">Политики Microsoft Security Essentials</string>
<string id="MicrosoftSecurityEssentials_Help">Настройка различных параметров антивирусного программного обееспечения Microsoft Security Essentials</string>
<string id="SchedScanCheck">Выполнять запланированную проверку, только когда компьютер включен, но не используется</string>
<string id="SchedScanCheck_Help">Этот параметр позволяет выполнять запланированную проверку только в том случае, когда вы не пользуетесь компьютером.
При выборе параметра "Включить" будет включена данная опция.
Если вы выберите опцию "Отключить", то проверка будет выполняться в строго отведенное вами время</string>
<string id="ScanSchDayMode">Настройка периодичности сканирования Microsoft Security Essentials</string>
<string id="LimitCPUUsage">Ограничить использование ЦПУ при проверке</string>
<string id="LimitCPUUsage_Help">При помощи текущего параметра групповой политики вы можете ограничить использование ЦПУ при проверке. Значение по умолчнаию - 50%</string>
<string id="10perc">10%</string>
<string id="20perc">20%</string>
<string id="30perc">30%</string>
<string id="40perc">40%</string>
<string id="50perc">50%</string>
<string id="60perc">60%</string>
<string id="70perc">70%</string>
<string id="80perc">80%</string>
<string id="90perc">90%</string>
<string id="100perc">100%</string>
</stringTable>
<presentationTable>
<presentation id="LimitCPUUsage">
<text>Укажите лимит использования ЦПУ в процентах</text>
<dropdownList refId="LimitCPUUsageMode" defaultItem="0">Ограничить использование ЦПУ до: </dropdownList>
</presentation>
</presentationTable>
</resources>
</policyDefinitionResources>

После того как вы поместите созданные файлы в папку Policy Definitions на локальном компьютере или в папку SYSVOL на контроллере домена, данные политики будут отображаться в оснастке редактора управления групповыми политиками.

Заключение

Из этой статье вы узнали о параметрах групповой политики, основанных на данных системного реестра, которые называются административными шаблонами. Вкратце была рассмотрена история развития административных шаблонов, структура ADMX-файла – файла, не зависящего от языка, структура ADML-файла – файла языковых ресурсов. Также, в данной статье был написан административный шаблон для управления антивирусным программным обеспечением – Microsoft Security Essentials.

 


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Административные шаблоны групповой политики - Часть 2 ", можно просмотреть форум и поискать темы по данной игре.



ДРУГИЕ МАТЕРИАЛЫ
О борьбе со спамом: соперник живее всех живых
Demigod выйдет на русском языке
В Windows Vista SP1 будет усилена антипиратская защита
Свежий ролик Resident Evil 5 из Германии
За первую неделю продано 1,4 млн The Sims 3
Руководитель Ubisoft говорит о пиратстве на всех платформах
Microsoft покидает создатель Internet Explorer
Zotac GeForce 9800 GTX+ с новым кулером и 1 Гб памяти
Новое видео StarCraft 2
Видео дня: LG New Chocolate
MSI NX8800GT Zilent стали холоднее, тише и еще круче
Antec Skeleton ломает стереотипы о дизайне корпуса для ПК
ASUS: новая версия Radeon HD 4870 с кулером Glaciator и усиленным питанием
Прекращение поддержки дистрибутива openSUSE 11.2
KB5005565: обратите внимание на эти проблемы в последнем обновлении Windows 10
Игровая ATX-платформа Intel Desktop Board DX48BT2
Как найти и применять команды shell для ускорения работы
В Интернете выложили базы данных жителей России, Украины и СНГ
Европейцы заплатят за Windows 7 больше, чем американцы
Проблема космического мусора все более актуальна

Если вам понравился материал "Административные шаблоны групповой политики - Часть 2", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Windows 7 | Добавил: Фокусник (10.03.2011)
Просмотров: 1633

Ниже вы можете добавить комментарии к материалу " Административные шаблоны групповой политики - Часть 2 "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ

WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Властелин колец 4 [Обзор] / [Трейлер на русском]
Властелин колец 4 [Обзор] / [Трейлер на русском]
Неудержимые 4 Обзор
Неудержимые 4 Обзор
Gamesblender № 313: погони и бандиты в NFS Payback, гигантомания в Extinction
Gamesblender № 313: погони и бандиты в NFS Payback, гигантомания в Extinction
Одно дело послушать, другое - увидеть
Одно дело послушать, другое - увидеть
Семен Слепаков - Сука сосед
Семен Слепаков - Сука сосед
Warhammer: Vermintide 2: Видеообзор
Warhammer: Vermintide 2: Видеообзор
Gamesblender № 329: шагающие роботы и три героя в Left Alive, случайный мостик между PS4 и Xbox One
Gamesblender № 329: шагающие роботы и три героя в Left Alive, случайный мостик между PS4 и Xbox One
Игромания! ИГРОВЫЕ НОВОСТИ, 11 июня (E3 2018, Cyberpunk 2077, The Elder Scrolls 6, Fallout 76)
Игромания! ИГРОВЫЕ НОВОСТИ, 11 июня (E3 2018, Cyberpunk 2077, The Elder Scrolls 6, Fallout 76)
Джип протаранил 16 авто на Садовом кольце
Джип протаранил 16 авто на Садовом кольце
Трейлер в честь выхода Zombi
Трейлер в честь выхода Zombi

Котики-антидепрессанты
Котики-антидепрессанты
Немного прикольных демотиваторов на любой вкус (17 шт)
Немного прикольных демотиваторов на любой вкус (17 шт)
Нарисованные от руки портреты этого художника можно запросто перепутать с фотографиями (6 фото)
Нарисованные от руки портреты этого художника можно запросто перепутать с фотографиями (6 фото)
Коллекция демотиваторов для хорошего настроения (17 фото)
Коллекция демотиваторов для хорошего настроения (17 фото)
9-летняя австралийка пародирует знаменитостей, используя повседневные предметы (25 фото)
9-летняя австралийка пародирует знаменитостей, используя повседневные предметы (25 фото)
Потрясающие виды из номеров отелей (19 фото)
Потрясающие виды из номеров отелей (19 фото)
Чудаки на дорогах (16 фото)
Чудаки на дорогах (16 фото)
Свежие прикольные фотомемы (18 шт)
Свежие прикольные фотомемы (18 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz