Windows 10 या 11 डिवाइसों पर खाते के अधिकार सेट करना

इस सुविधा के साथ काम करने वाले वर्शन: Frontline Starter, Frontline Standard, और Frontline Plus; Business Plus; Enterprise Standard और Enterprise Plus; Education Standard, Education Plus, और Endpoint Education Upgrade; Enterprise Essentials और Enterprise Essentials Plus; Cloud Identity Premium. अपने वर्शन की तुलना करें

एडमिन के तौर पर, आपके पास Microsoft Windows 10 या 11 डिवाइसों पर, लोकल एडमिन के अधिकार का लेवल बदलने का विकल्प होता है. इस लेवल के हिसाब से, उपयोगकर्ता के पास डिवाइस को कंट्रोल करने के अधिकार होते हैं. उदाहरण के लिए, आपके पास सीमित कंट्रोल या पूरा ऐक्सेस देने का विकल्प होता है. अधिकार का यह लेवल, उपयोगकर्ता के Google खाते से जुड़े Windows खाते को दिया जाता है. यह उपयोगकर्ता के Google खाते को नहीं दिया जाता.

आपके पास, मौजूदा अन्य Windows खातों को भी एडमिन के अधिकार देने का विकल्प होता है. ये खाते, डिवाइस के लोकल खाते या Microsoft Active Directory के उपयोगकर्ता और ग्रुप हो सकते हैं. भले ही, उन्होंने अब तक डिवाइस में साइन इन न किया हो.

शुरू करने से पहले

लोकल एडमिन के अधिकार देने के लिए, डिवाइस को Windows डिवाइस मैनेजमेंट में रजिस्टर करना ज़रूरी है.

एडमिन के अधिकार सेट करना

शुरू करने से पहले: अगर आपको इस सेटिंग के लिए कोई विभाग या टीम सेट अप करनी है, तो संगठन की कोई इकाई जोड़ना पर जाएं.

इस सेटिंग की मदद से, Windows (GCPW) के लिए Google क्रेडेंशियल देने वाले प्रोग्राम के उपयोगकर्ताओं के लिए, लोकल एडमिन के तौर पर ऐक्सेस मैनेज किया जा सकता है. GCPW का उपयोगकर्ता, स्टैंडर्ड उपयोगकर्ता या लोकल एडमिन हो सकता है.

अधिकार की इन सेटिंग को लागू करने के लिए, डिवाइस सिंक होने के दौरान, सिस्टम Microsoft LocalUsersAndGroups Configuration Service Provider (CSP) का इस्तेमाल करता है. Google Admin console में, डिवाइसों का ऐक्सेस, लोकल एडमिन के तौर पर मैनेज करें को 'चालू है' में सेट करने पर, CSP कॉन्फ़िगरेशन को प्रोसेस करता है. इससे, GCPW उपयोगकर्ताओं और लोकल एडमिन के तौर पर ऐक्सेस वाले खाते फ़ील्ड में शामिल, मौजूदा Active Directory के उपयोगकर्ताओं, ग्रुप या लोकल Windows उपयोगकर्ताओं को लोकल एडमिन के अधिकार मिलते हैं.

  1. Google Admin console में, मेन्यू इसके बाद डिवाइस इसके बाद मोबाइल और एंडपॉइंट इसके बाद सेटिंग इसके बाद Windows पर जाएं.

    इसके लिए, आपके पास सेवाओं और डिवाइसों से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. खाते की सेटिंग पर क्लिक करें.
  3. (ज़रूरी नहीं) किसी विभाग या टीम के लिए सेटिंग लागू करने के लिए, साइड पैनल में जाकर संगठन की कोई इकाई चुनें.
  4. **वैल्यू** के लिए, **चालू है** को चुनें.
  5. GCPW उपयोगकर्ताओं के लिए, खाते के अधिकार सेट करें:

    • उपयोगकर्ताओं को एडमिन के अधिकारों के बिना स्टैंडर्ड खाते असाइन करने के लिए, उपयोगकर्ता खाते का टाइप में जाकर, स्टैंडर्ड उपयोगकर्ता को चुनें.
    • उपयोगकर्ताओं को लोकल एडमिन के अधिकार असाइन करने के लिए, उपयोगकर्ता खाते का टाइप में जाकर, लोकल एडमिन को चुनें.

      Windows की सीमा: GCPW उपयोगकर्ताओं को, पहली बार साइन इन करने और उनके डिवाइस सिंक होने के बाद, एडमिन ग्रुप में जोड़ा जाता है. हालांकि, उनके खाते के अधिकारों की सेटिंग, अगली बार साइन इन करने के बाद ही लागू होती है.

  6. (ज़रूरी नहीं) मौजूदा Active Directory के उपयोगकर्ताओं, Active Directory के ग्रुप या लोकल Windows के उपयोगकर्ता खातों को लोकल एडमिन के अधिकार देने के लिए, उन्हें लोकल एडमिन के तौर पर ऐक्सेस वाले खाते फ़ील्ड में जोड़ें. एक से ज़्यादा वैल्यू के लिए, कॉमा से अलग करके इन फ़ॉर्मैट का इस्तेमाल करें:

    • Active Directory के उपयोगकर्ता: YourDomain\user (उदाहरण के लिए, YourDomain\jsmith)
    • Active Directory के ग्रुप: YourDomain\group (उदाहरण के लिए, YourDomain\jsmith, YourDomain\Win11admins)
    • लोकल उपयोगकर्ता: username (उदाहरण के लिए, lrayes, YourDomain\jsmith, rnguyen, YourDomain\Win11admins, hcampbell, bkwan)

    अगर आपने किसी ऐसे खाते का नाम दिया है जो मौजूद नहीं है, तो डिवाइस पर कोई नया खाता नहीं बनाया जाता. मौजूद न होने वाले खातों को नज़रअंदाज़ कर दिया जाता है और बाकी मान्य खातों को प्रोसेस किया जाता है. लोकल एडमिन के तौर पर ऐक्सेस वाले खाते फ़ील्ड से, उपयोगकर्ता या ग्रुप के नाम हटाने पर, वे लोकल एडमिन ग्रुप से नहीं हटते. हालांकि, हटाए गए नाम, आने वाले समय में डिवाइस सिंक होने के दौरान नहीं जोड़े जाते.

    अहम जानकारी: हमारा सुझाव है कि लोकल एडमिन के तौर पर ऐक्सेस वाले खाते फ़ील्ड का इस्तेमाल न करें. यह फ़ील्ड सिर्फ़ पुराने डेटा को सेव करने के लिए है. इसकी ज़रूरत पड़ने की संभावना कम है.

  7. सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलाव लागू करें पर क्लिक किया जा सकता है.

    इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.

समस्या का हल

अगर एडमिन की सेटिंग आपकी उम्मीद के मुताबिक लागू नहीं होती हैं, तो डिवाइस मैनेजमेंट के इवेंट लॉग की समीक्षा की जा सकती है. इसके लिए, Windows डिवाइस पर जाकर, गड़बड़ी की ज़्यादा जानकारी देखें.

डिवाइस मैनेजमेंट के इवेंट लॉग देखने के लिए:

  1. टारगेट डिवाइस पर, इवेंट व्यूअर खोलें. इवेंट व्यूअर को Windows Start मेन्यू में खोजकर खोला जा सकता है.
  2. ऐप्लिकेशन और सेवाओं के लॉग इसके बाद Microsoft इसके बाद Windows इसके बाद DeviceManagement-Enterprise-Diagnostics-Provider इसके बाद एडमिन पर जाएं.
  3. CSP LocalUsersAndGroups से जुड़े इवेंट की समीक्षा करें.

लॉग के उदाहरण:

MDM PolicyManager: Set policy string, Policy: (Configure), Area: (LocalUsersAndGroups), EnrollmentID requesting set: (<Enrollment GUID>), Current User: (Device), String: (<GroupConfiguration><accessgroup desc="<Target Group>"<group action="U" /><add member="TEST_DEVICE\test1"/></accessgroup></GroupConfiguration>), Enrollment Type: (0x0), Scope: (0x0), Result: (0x80070534) No mapping between account names and security IDs was done.

खास जानकारी: Windows के लिए डेस्कटॉप की बेहतर सुरक्षा


Google, Google Workspace, और इनसे जुड़े निशान और लोगो, Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.