Настройка режима обработки замыкания пользовательской групповой политики (Loopback processing)

Когда в домене нужны разные политики для пользователя в зависимости от того, на каком сервер он вошел, обычная схема не спасает: параметры из User configuration применяются по расположению учетной записи пользователя в AD (OU), а не по адресу компьютера, куда он заходит.

Настройка режима обработки замыкания пользовательской групповой политики (User Group Policy loopback processing) решает это: при входе пользователя политика считается “в контексте компьютера”, с которого выполнен вход. Обычно это используют для терминальных серверов (RDS), лабораторных стендов, конференц-залов и любых сценариев, где один и тот же пользователь должен видеть разные пользовательские настройки на разных машинах.


Что такое “замыкание” и зачем оно

Обычная обработка GPO для пользователя опирается на местоположение объекта пользователя в AD и дает результат для раздела Конфигурация пользователя (User configuration).

Замыкание меняет правило: на компьютере применяются пользовательские параметры, которые определяются политиками, привязанными к этому компьютеру (его OU/сайту/домену), а не только к OU пользователя.

Технически это включается параметром в разделе Computer configuration (то есть настраивается “на уровне компьютера”), а влияет на то, что будет применено пользователю в User configuration при входе.


Где находится нужная настройка

Путь в редакторе доменных групповых политик:

Конфигурация компьютера (Computer Configuration)
Административные шаблоны (Administrative Templates)
Система (System)
Групповая политика (Group Policy)
Configure user Group Policy loopback processing mode

В русской локализации это называется:

Режим обработки замыкания пользовательской групповой политики

Включать это нужно в GPO, которая линкуется к OU с нужными компьютерами (например, к OU терминальных серверов).


Два режима: Merge и Replace

Merge (Слияние)

При входе пользователя на компьютер сначала применяются пользовательские политики по OU пользователя, а затем поверх них применяются пользовательские политики, взятые из GPO, привязанных к компьютеру.

Если есть конфликт “одна и та же настройка”:
- политика уровня компьютера перекрывает конфликтующие значения из OU пользователя.

Практический смысл: пользователь получает “свои базовые настройки”, и поверх них - “настройки для этого компьютера”.

Replace (Замена)

При входе применяется только набор пользовательских политик, который определяется политиками, привязанными к OU компьютера, куда пользователь вошел.

Практический смысл: настройки пользователя полностью определяются контекстом компьютера (терминальный сервер, стенд и т.д.).


Самый частый сценарий: терминальные серверы (RDS)

Обычно делают так:

  • создают отдельный OU для терминальных серверов (или используют существующий),
  • создают GPO, где в User configuration лежат нужные настройки (например, обои, перенаправление, доступы, специфические параметры приложения),
  • в этой GPO включают настройка режима обработки замыкания пользовательской групповой политики в режиме Merge или Replace,
  • линкуют GPO на OU серверов.

Пример логики “что увидит пользователь”

Если пользователь один и тот же, но входит:
- на рабочую станцию - он получает политики по OU пользователя (обычная логика);
- на терминальный сервер - он получает пользовательские политики из GPO терминального OU (получит Merge или Replace по выбранному режиму).


Пошаговая настройка

Шаг 1. Определитесь с режимом (Merge или Replace)

  • Нужны “базовые настройки пользователя” плюс “добавки для терминального сервер” - выбирайте Merge.
  • Нужны “только настройки терминального сервер” - выбирайте Replace.

Шаг 2. Подготовьте GPO

  1. Откройте GPMC.msc.
  2. Создайте/выберите GPO, в которой будете настраивать User configuration (что именно должен видеть пользователь).
  3. Перейдите в нужный параметр:
  4. Конфигурация компьютера → Административные шаблоны → Система → Групповая политика
  5. Configure user Group Policy loopback processing mode

  6. Установите:

  7. Merge или Replace

Шаг 3. Линкуйте GPO к OU компьютеров

  • Линкуйте GPO к OU, где находятся нужные серверы (например, RDS Hosts).
  • Убедитесь, что именно этот OU попадает в область действия политики при входе пользователя.

Шаг 4. Проверьте Security Filtering

Частая причина “политика не применяется, а моделирование говорит, что применится” - проблемы с фильтрацией.

Проверьте для GPO:
- GPO Status в свойствах (должно быть enabled и в применении нет “пусто” по настройкам),
- в разделе Delegation для группы/пользователей:
- Read и Apply group policy должны быть Allow,
- убедитесь, что вы не “случайно отрезали” цель.

Нормальная практика для области “все терминальные серверы”:
- Security Filtering ограничивают только компьютерами (а не пользователями).


Как отладить: почему “не применяется”

Если у вас ситуация вроде: настраиваем политику в User configuration, ребут есть, а результата нет, тогда действуйте по списку ниже. Он закрывает типовые причины, которые встречаются в реальных доменах.

Контрольный список диагностики

Что проверить Что именно смотреть Частый симптом
Раздел политики совпадает со scope User configuration обычно требует нужного OU, а loopback должен быть включен в Computer configuration нужной GPO В RSOP пусто по user-настройкам
Включено ли loopback именно там, где нужно Параметр в Computer configuration GPO, которая линкуется к OU компьютеров Политики применяются как обычно, без “зависимости от сервер
Security Filtering Delegation: Read + Apply group policy, нет явного Deny В gpresult/rsop GPO нет или пустая
Наследование и link order Нет Block inheritance на OU цели, связь GPO включена (Link Enabled) Часть настроек “вроде бы есть”, но итог другой
WMI Filter (если используется) WMI запрос корректно выбирает компьютер “Not Applied (WMI Filter)”
GPO реально содержит настройки Вкладка Details / GPO Status: не “All setting disabled” gpupdate/ребут есть, но эффекта нет
Клиент применяет политики Логи и gpresult: Applied/Not Applied RSOP “ровный”, но не ваш сценарий/не тот контекст

Как быстро проверить результат на клиенте

Используйте:

  • gpresult /r
  • rsop.msc

В gpresult /r ищите строки:
- Applied Group Policy Objects (что действительно применилась),
- Not Applied (почему не применилось).

В результатах обычно отображаются причины вроде:
- политика не применена из-за WMI фильтра,
- политика назначена, но в ней нет применяемых настроек (встречается как пустое применение).


Важные нюансы, о которых чаще всего забывают

  • Параметр loopback находится в Computer configuration, а влияет на то, что будет применено в User configuration при входе пользователя.
  • Loopback относится к порядку применения GPO на этом компьютере, а не “к одной конкретной политике”.
  • Если вы выбираете Replace, помните: настройки пользователя из OU пользователя фактически “заменятся” набором из контекста компьютера.
  • При использовании loopback часто проще и правильнее разделять OU:
  • OU рабочих станций - отдельная политика пользователя “как обычно”,
  • OU терминальных серверов - отдельная GPO с loopback и нужными пользовательскими настройками.

Итог

Настройка режима обработки замыкания пользовательской групповой политики нужна, чтобы пользовательские параметры (из User configuration) применялись не по OU пользователя, а по контексту компьютера (например, терминального сервера), куда он вошел.

  • Merge: добавляет политики компьютера к политикам пользователя, конфликтующие значения перекрываются.
  • Replace: полностью заменяет политики пользователя на набор из GPO компьютера.

Если политика “вроде назначена, но не работает”, обычно проблема в scope, Security Filtering, наследовании/Link Enabled, или в том, что loopback включен не в той GPO/не на том OU компьютеров.


Источники

  • Microsoft (разделы по структуре и работе GPO, фильтрации и обработке политики): https://learn.microsoft.com/
  • Обзорный практический материал про loopback processing и режимы Merge/Replace (комментарии/объяснение механики): https://msbro.ru/index.php/archives/5463
  • Практическая подборка про диагностику применения GPO (scope, Security Filtering, WMI фильтры, RSOP/gpresult): https://winitpro.ru/index.php/2019/03/18/primenenie-gpo-spravka-admina/
  • Разбор loopback processing и примеры последовательности применения: https://adminland.ru/blog/gruppovaya-politika-loopback-processing