私はこのプリンタをグループポリシーを使用してインストールするために、頭を机にぶつけてきました。何らかの理由で、このプリンターをGPOと共に展開することはできません。 _Computer Configuration->Policies->Windows Settings->Deployed Printers
_、および_Computer Configuration->Preferences->Control Panel Settings->Printers
_と_User Configuration->Preferences->Control Panel Settings->Printers
_を使用してデプロイするように設定してみました。また、プリントサーバー管理コンソールを使用して、ユーザーまたはコンピュータ、あるいはその両方を介して追加しようとしました。私はあらゆる種類の方法を試しましたが、何も機能しません。私はたくさんのチュートリアルをたどり、見逃していないことを確認するためだけにたくさんのビデオを視聴しましたが、それは本当に簡単な作業(理論上)です...うまくいきません。
問題をデバッグしようとして、_\\myserver\
_に移動してプリンターをダブルクリックすると、プリンターをインストールしてから、UACタイプのプロンプトでドライバーをインストールするように要求することがわかりました。
メッセージボックスのポップアップを停止するために、考えられるすべてのことを試しました。私はそれに掘り下げて、_Point and Print Restrictions
_にあるGPOと呼ばれる_Computer Configuration->Policies->Administrative Templates->Printers
_を編集し、_User Configuration->Policies->Administrative Templates->Control Panel->Printers
_と同じであった場合、ポリシーをDisabled
またはEnabled
に変更し、ポリシー設定の下部にリストされている2つのセキュリティプロンプトに対して_Do not show warning or elevation Prompt
_を選択します。
まあそれもバストだった...
Uncに移動し、管理者の資格情報を入力してプリンターを手動でインストールしようとすると、サーバーからドライバーがダウンロードされ、プリンターがインストールされます(予想どおり)。ユーザーがプリンターを削除しようとしてログオフしてすぐに成功した場合GPOは私がやりたいことを実行し、プリンターを追加し直します。しかし、すべてのPCで初めて手動で。
これをテストし、GPOからプリンターを削除した後、ログオフして再度ログオンします。コマンド_printui /s /t2
_を実行して、インストールされているドライバーを簡単に削除してPCを元の状態に戻す(管理者の資格情報を要求する)ことができるGUIを表示できます。また、プリンタが_HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Connections
_にあるレジストリに保存されていることも知りました。プリンターを削除しようとして、それができないというメッセージが表示されたら、そのレジストリキーに移動して、削除しようとしたプリンターのGUIDキーを削除しました。その後、再起動しました印刷スプーラーサービスとブームはなくなりました。これは、目的の場所に到達するのに役立ちましたが、問題のデバッグ中にプリンターを削除するのに役立ちました。
私はどこかで原因が多分何かを変えたある種のウィンドウズセキュリティアップデートであると読んだ。これは、1つのプリンターをpwnできた場合にネットワーク全体をpwnする方法を示したいくつかの記事のためにリリースされました。ユーザーがプリンターに接続し、ドライバーをダウンロードしたときに何かが注入されたソフトウェアをインストールし、マシンで実行されるなど.
私の主な目標は、GPO私が使用している)を使用して、このOU内の一連のユーザーにこのプリンターを展開できるようにすることです。ただし、すべての操作を行うには、管理者がログオンしてログオンする必要があります(少なくとも初めて)GPO)を介して自分のプリンターが自動的に追加されない理由を誰かが知っていますか?また、「このプリンターを信頼しますか?」というメッセージを取得するにはどうすればよいですか?離れる?
「修正」は、信頼できるパッケージ対応のプリンタードライバーをプリンターの製造元からダウンロードすることです。ただし、すべてのメーカーがこれらのドライバーを作成するわけではないため、ここで見つけた回避策があります: Cannon Forum-Package-Aware Print Drivers (注:これは署名されていないドライバーでは機能しませんがプリンタドライバに自己署名するためのチュートリアルがたくさんあります)。
問題を回避する手順は次のとおりです。
私はこの修正を自分で展開しているところです。ただし、プリントサーバーを再起動する必要があるため、プリントサーバーでもいくつかのネットワークアプリケーションを実行しているため、今夜までテストすることはできません。
レジストリ編集の代替ソリューションは、プリンタードライバーINFファイルを編集し、以下を追加することです。
32ビットドライバーの場合:
[PrinterPackageInstallation.x86]
PackageAware=TRUE
64ビットドライバーの場合
[PrinterPackageInstallation.AMD64]
PackageAware=TRUE
INFファイルを編集する場合は、プリントサーバーからドライバーを削除する方が簡単です。INFファイルをクリーンダウンロードから編集します。編集したドライバをインストールします。
これとは別に、Point and Print Restrictions
とPackage Point and print - Approved Servers
のグループポリシー設定を再確認してください。
Microsoft Security Bulletin MS16-087 不正なプリントサーバーが「中間者」スタイルの攻撃を介して悪意のあるコードを挿入する可能性があるセキュリティ問題の詳細。 セキュリティ更新KB3170455 が2016年7月12日に修正のために発行されました。これにより、プリントサーバーからのプリントドライバーの配布が混乱しました。
ドライバをパッケージ化して取得するためのレジストリハックに感謝します。それだけではうまくいかないかもしれません。コンピュータポリシーパッケージと印刷設定を、関連するプリントサーバーと共に有効に設定してください。
お役に立てれば。