Aracılığıyla paylaş


Senaryo kılavuzu: Wallpaper GPO bazı istemci bilgisayarlarda geçerli değildir

Bu senaryo kılavuzunda, bazı istemci bilgisayarlarda duvar kağıdı Grup İlkesi Nesnesi'nin (GPO) geçerli olmadığı bir sorunu gidermek üzere veri toplamak için TroubleShootingScript 'in (TSS) nasıl kullanılacağı açıklanmaktadır.

grup ilkesi istemci bilgisayarlara nasıl uygulanır?

  1. İstemci bilgisayardaki Grup İlkesi hizmeti, kullanıcı hesabının ayırt edici adını (DN) numaralandırır.
  2. Grup İlkesi hizmeti, kullanıcı hesabının GPLINK ve GPOptions özniteliklerini yerel GPO, site GPO, etki alanı ve kuruluş birimi (OU) sırasına göre numaralandırır.
  3. Grup İlkesi hizmeti, uygulanacak veya reddedecek GPO'ların listesini oluşturur.

Daha fazla bilgi için bkz . Grup İlkesi Uygulama ve GPO Kapsamını Filtreleme.

Sorun giderme kılavuzu

Devam etmeden önce Grup İlkesi Uygulama sorun giderme kılavuzuna bakın.

Ortam

  • Etki alanı adı: contoso.com
  • Active Directory siteleri: dört site (site başına iki etki alanı denetleyicisi) (Phoenix, Londra, Tokyo ve Mumbai)
  • Etki alanı denetleyicisi sayısı: sekiz
  • Etki alanı denetleyicisi işletim sistemi: Windows Server 2019
  • İstemci bilgisayar işletim sistemi: Windows 11, sürüm 22H2

Ortamın topolojisinin diyagramı.

Bu senaryoda

Sorun gidermeye başlamadan önce, durumu anlamamıza ve sorunun nedenini daraltmamıza yardımcı olabilecek bazı kapsam belirleme soruları şunlardır:

  1. İstemci ve sunucu işletim sistemleri nelerdir?
    Yanıt: Windows Server 2019 etki alanı denetleyicileri ve Windows 11, sürüm 22H2 istemci bilgisayarları.

  2. Tüm kullanıcılar sorun mu yaşıyor yoksa yalnızca bazı kullanıcılar mı?
    Yanıt: Sorun, bir kullanıcı Tokyo sitesindeki bir istemci bilgisayarda oturum açtığında oluşur. Ancak, aynı kullanıcı Phoenix sitesindeki bir istemci bilgisayardan oturum açarsa, duvar kağıdı ilkesi uygun şekilde uygulanır.

  3. Wallpaper-GPO-Tokyo GPO kullanılarak hangi ayarlar yapılandırılır?
    Yanıt: Bazı ayarlar vardır ve en önemlisi aşağıdaki yapılandırmaya sahip bir kullanıcı tarafı ayarıdır:

    • Yol: Kullanıcı Yapılandırması\Yönetim şablonları\Masaüstü\Masaüstü\Masaüstü Duvar Kağıdı
    • GPO ayarı: Etkin
    • Duvar kağıdı konumu: \contoso.com\netlogon\home.jpg
    • Duvar kağıdı stili: Sığdır

    GPO ayarlarının ekran görüntüsü.

  4. Wallpaper-GPO-Tokyo GPO,Tokyo OU kapsamında yeni bir GPO mu yoksa eski bir GPO mu?
    Yanıt: Bu, Phoenix sitesinde yapılandırdığımız yeni bir GPO'dur ve bu GPO birkaç gün önce oluşturulmuştur.

  5. komutunu çalıştırdığınızda gpupdate /force /target:user, çalışan ve başarısız olan bilgisayarlarda hata iletilerini gözlemler misiniz?
    Yanıt: Çalışan veya başarısız olan istemci bilgisayarda çalıştırıldığında gpupdate /force hata oluşmaz.

  6. Eski GPO'lar uygulanıyor mu ve yalnızca bu GPO uygulanmıyor mu?
    Yanıt: Eski GPO'ların uygulandığını ve yalnızca bu yeni duvar kağıdı GPO'sunun uygulanmadığını gözlemliyoruz.

  7. Tokyo'dan gelen bu GPO kapsamındaki tüm kullanıcıların uygulanmadığını mı yoksa bu sorunun yalnızca bazı kullanıcı alt kümeleri için gözlemlendiğini mi gözlemliyebilirsiniz?
    Yanıt: Tokyo sitesindeki bu GPO kapsamındaki tüm kullanıcılar bu sorunu yaşıyor, ancak phoenix sitesindeki bir istemci makinesinden oturum açarlarsa aynı kullanıcılar sorunla karşılaşmaz.

Sorun giderme

İlk olarak hem Phoenix'te bir istemci bilgisayarda hem de Tokyo'da bir istemci bilgisayarda veri toplamamız gerekiyor. Her bilgisayarda şu adımları izleyin:

  1. TSS'yi indirin ve ZIP dosyasını C:\temp klasörüne ayıklayın. Yoksa klasörü oluşturun.

  2. Sorunla karşılaşan kullanıcı hesabıyla oturum açın.

  3. Yükseltilmiş bir PowerShell komutu açın ve komutunu çalıştırın:

    Set-ExecutionPolicy unrestricted
    

    Set-ExecutionPolicy komut sonucunun ekran görüntüsü.

  4. TSS Zip dosyasını ayıkladığınız c:\temp\TSS adresine gidin.

  5. .\TSS.ps1 -Start -Scenario ADS_GPOEx'i çalıştırın. Sözleşmeyi kabul edin ve TSS'nin veri toplamaya başlamasını bekleyin.

    TSS aracının ekran görüntüsü.

  6. Normal bir komut istemini kullanıcı olarak açma ve çalıştırma gpupdate /force /target:user

  7. İşlem tamamlandığında, TSS'yi çalıştırdığınız PowerShell komutunda Y tuşuna basın.

    TSS araç sonucunun ekran görüntüsü.

  8. TSS veri toplamayı durdurur ve toplanan veriler C:\MSDATA klasöründe Zip dosyası veya TSS_<Machinename>_<Time>_ADS_GPOEx adlı bir klasör olarak bulunur.

TSS hakkında daha fazla bilgi için bkz . TroubleShootingScript araç takımına (TSS) giriş.

GPResult karşılaştırması

Her iki bilgisayarda da TSS'nin tüm raporları kaydettiği c:\msdata klasörüne gidin ve zip dosyasının içeriğini ayıklayın. Clientmachinename>_<Time>GPResult-H_Stop.html adlı <dosyayı gözden geçirin.

Kullanıcı ayrıntıları bölümüne gidin. Söz konusu GPO, Wallpaper-GPO-Tokyo, çalışma makinesinde uygulanan listede yer alır ve bozuk makinede yoktur.

Not

Uygulanan makinelerde Eşlenmiş Sürücü ve Phoenix-SiteGPO gibi başka GPO'lar da vardır. Ancak, bu iki GPO site düzeyinde GPO'lardır ve yalnızca Grup İlkesi istemcisi istemci makinenin Phoenix sitesinde olduğunu algıladığında geçerlidir. Bu nedenle sorun giderme kapsamımızla ilgili değildir.

gpresult komut sonuçlarının ekran görüntüsü.

Olay günlüklerini karşılaştırma

Grup İlkesi işlem günlükleri işleme hakkında daha fazla bilgi sağlar. TSS çıktısından Machinename-Microsoft-Windows-GroupPolicy-Operational.evtx> dosyasını karşılaştırmak <için her iki GPO işlem günlüğünü de açın.

İpucu

Grup İlkesi başlatma olayı kimliği 4116 ve Grup İlkesi bitiş olayı 8005'tir.

Olay günlüklerini kronolojik düzende sıralayın. Olay 4116'yı arayın ve bazı önemli olayları yukarı yönde ilerleyin. Çalışan ve başarısız istemcileri gözden geçirirken tek fark, başarısız istemci makinesinin Grup İlkesini Tokyo sitesindeki DC6.contoso.com almasıdır.

İşletimsel olay günlüklerinin ekran görüntüsü.

Olay Kimliği 5312, Grup İlkesi hizmetinin çalışan bilgisayarda beş GPO ve başarısız bilgisayarda üç GPO işlemesi olduğunu algıladığını gösterir. Daha önce de belirttiğimiz gibi Phoenix-SiteGPO ve Eşlenen Sürücü GPO'ları site düzeyinde GPO'lardır ve tek fark Wallpaper-GPO-Tokyo GPO'sunun uygulanmamış olmasıdır.

Özet

Çalışan bilgisayardan 5312 olay kimliğini başarısız bilgisayarla karşılaştırdığımızda, Grup İlkesi istemci hizmetinin DC6'ya bağlandığında Wallpaper-GPO-Tokyo'yu listelemediğini gözlemliyoruz. GPO kapsamının doğru olduğunu da onaylıyoruz. Bu nedenle, yukarıdaki senaryonun nedeni Active Directory (AD) çoğaltmasıyla ilgili bir sorun olabilir.

Dağıtılmış Dosya Sistemi Çoğaltma (DFSR) altyapısı AD çoğaltmaya bağlıdır. AD çoğaltması kesilirse DFSR çoğaltması da bozulur. Bu, senaryomuzda GPO'nun "Uygulandı" veya "Reddedildi" listesinde yer vermemesine neden olabilir.

Not

AD çoğaltma düzgün çalışıyorsa ve DFSR bozulursa, GPO'un Reddetme listesinde olduğu başka bir sorunla karşılaşabiliriz.

AD çoğaltma sorununu gidermek için bkz . Active Directory çoğaltma hatası 1722: RPC sunucusu kullanılamıyor. Bu senaryo kılavuzunda, Tokyo sitesine yönelik RPC bağlantı noktasını engelleyen ve ad çoğaltma sorununa neden olan hatalı bir yönlendirici bulduk.