Windows 10 या 11 डिवाइसों पर खाते के अधिकार सेट करना

यह सुविधा इन वर्शन में इस्तेमाल की जा सकती है: Frontline Starter, Frontline Standard, और Frontline Plus; Business Plus; Enterprise Standard और Enterprise Plus; Education Standard, Education Plus, और Endpoint Education Upgrade; Enterprise Essentials और Enterprise Essentials Plus; Cloud Identity Premium.  अपने वर्शन की तुलना करें

एडमिन के तौर पर, आपके पास Microsoft Windows 10 या 11 डिवाइसों पर, उपयोगकर्ता के पास मौजूद एडमिनिस्ट्रेटिव विशेषाधिकार के लेवल की सेटिंग बदलने का विकल्प होता है. उदाहरण के लिए, सीमित कंट्रोल या पूरा ऐक्सेस दिया जा सकता है. यह खास अधिकार, उपयोगकर्ता के Google खाते से जुड़े Windows खाते को दिया जाता है, न कि उपयोगकर्ता के Google खाते को.

आपके पास, Windows के अन्य मौजूदा खातों को भी एडमिन के अधिकार देने का विकल्प होता है. ये खाते, डिवाइस के लोकल खाते या Microsoft Active Directory के उपयोगकर्ता और ग्रुप हो सकते हैं. भले ही, उन्होंने अब तक डिवाइस में साइन इन न किया हो.

शुरू करने से पहले

लोकल एडमिन के अधिकार देने के लिए, डिवाइस को Windows डिवाइस मैनेजमेंट के तहत होना चाहिए.

एडमिन के अधिकार सेट करना

शुरू करने से पहले: अगर आपको इस सेटिंग के लिए कोई डिपार्टमेंट या टीम सेट अप करनी है, तो संगठन की इकाई जोड़ें पर जाएं.

इस सेटिंग की मदद से, Windows (GCPW) के लिए Google क्रेडेंशियल देने वाले प्रोग्राम का इस्तेमाल करने वाले लोगों के लिए, लोकल एडमिन के तौर पर ऐक्सेस मैनेज किया जा सकता है. GCPW का इस्तेमाल करने वाला व्यक्ति, स्टैंडर्ड यूज़र या लोकल एडमिन हो सकता है.

इन विशेषाधिकारों की सेटिंग लागू करने के लिए, डिवाइस सिंक करने के दौरान सिस्टम, Microsoft LocalUsersAndGroups कॉन्फ़िगरेशन सर्विस प्रोवाइडर (सीएसपी) का इस्तेमाल करता है. Google Admin console में डिवाइसों के लिए स्थानीय एडमिन ऐक्सेस मैनेज करें सेटिंग चालू होने पर, सीएसपी कॉन्फ़िगरेशन को प्रोसेस करता है. इससे GCPW उपयोगकर्ताओं और Active Directory के मौजूदा उपयोगकर्ताओं, ग्रुप या स्थानीय एडमिन ऐक्सेस वाले खाते फ़ील्ड में शामिल स्थानीय Windows उपयोगकर्ताओं को स्थानीय एडमिन के अधिकार मिलते हैं.

  1. Google Admin console में, मेन्यू इसके बाद डिवाइस इसके बाद मोबाइल और एंडपॉइंट इसके बाद सेटिंग इसके बाद Windows पर जाएं. 

    इसके लिए, आपके पास सेवाएं और डिवाइस से जुड़ा एडमिन का अधिकार होना चाहिए.

  2. खाता सेटिंग पर क्लिक करें.
  3. (ज़रूरी नहीं) अगर आपको यह सेटिंग किसी डिपार्टमेंट या टीम के लिए लागू करनी है, तो साइड पैनल में जाकर संगठन की कोई इकाई चुनें.
  4. वैल्यू के लिए, चालू है को चुनें.
  5. GCPW उपयोगकर्ताओं के लिए खाते के अधिकार सेट करें:

    • उपयोगकर्ताओं को एडमिन के अधिकारों के बिना स्टैंडर्ड खाते असाइन करने के लिए, उपयोगकर्ता खाते का टाइप में जाकर, स्टैंडर्ड उपयोगकर्ता चुनें.
    • उपयोगकर्ताओं को लोकल एडमिन के अधिकार देने के लिए, उपयोगकर्ता खाते का टाइप में जाकर, लोकल एडमिन चुनें.

      Windows की सीमाएं: GCPW उपयोगकर्ताओं को एडमिन ग्रुप में तब जोड़ा जाता है, जब वे पहली बार साइन इन करते हैं और उनका डिवाइस सिंक हो जाता है. हालांकि, उनके खाते के विशेषाधिकारों की सेटिंग सिर्फ़ तब लागू होती है, जब वे अगली बार साइन इन करते हैं.

  6. (ज़रूरी नहीं) अगर आपको Active Directory के मौजूदा उपयोगकर्ताओं, Active Directory ग्रुप या Windows के लोकल उपयोगकर्ता खातों को लोकल एडमिन के अधिकार देने हैं, तो उन्हें लोकल एडमिन के अधिकार वाले खाते फ़ील्ड में जोड़ें. यहां दिए गए फ़ॉर्मैट का इस्तेमाल करें. एक से ज़्यादा वैल्यू को कॉमा लगाकर अलग करें:

    • Active Directory के उपयोगकर्ता: YourDomain\user (उदाहरण के लिए, YourDomain\jsmith)
    • Active Directory ग्रुप: YourDomain\group (उदाहरण के लिए, YourDomain\jsmith, YourDomain\Win11admins)
    • लोकल उपयोगकर्ता: username (उदाहरण के लिए, lrayes, YourDomain\jsmith, rnguyen, YourDomain\Win11admins, hcampbell, bkwan)

    अगर आपने ऐसा खाता नाम डाला है जो मौजूद नहीं है, तो डिवाइस पर कोई नया खाता नहीं बनाया जाएगा. ऐसे खातों को अनदेखा कर दिया जाता है जो मौजूद नहीं हैं. इसके बाद, मान्य खातों को प्रोसेस किया जाता है. स्थानीय एडमिन ऐक्सेस वाले खाते फ़ील्ड से उपयोगकर्ता या ग्रुप के नाम हटाने से, वे स्थानीय एडमिन ग्रुप से नहीं हटते. हालांकि, हटाए गए नाम, आने वाले समय में डिवाइसों के सिंक होने के दौरान नहीं जोड़े जाते.

    अहम जानकारी: हमारा सुझाव है कि स्थानीय एडमिन के तौर पर ऐक्सेस वाले खाते फ़ील्ड का इस्तेमाल न करें. यह फ़ील्ड सिर्फ़ पुराने डेटा के लिए है और इसकी ज़रूरत नहीं होती.

  7. सेव करें पर क्लिक करें. इसके अलावा, किसी संगठन की इकाई के लिए बदलें पर क्लिक किया जा सकता है.

    इनहेरिट की गई वैल्यू को बाद में वापस लाने के लिए, इनहेरिट करें पर क्लिक करें.

समस्या का हल

अगर एडमिन सेटिंग आपकी उम्मीद के मुताबिक लागू नहीं होती हैं, तो ज़्यादा जानकारी के लिए Windows डिवाइस पर डिवाइस मैनेजमेंट के इवेंट लॉग देखें.

डिवाइस मैनेजमेंट के इवेंट लॉग देखने के लिए:

  1. टारगेट डिवाइस पर, Event Viewer खोलें. Windows के Start मेन्यू में जाकर, Event Viewer को खोजा जा सकता है.
  2. ऐप्लिकेशन और सेवाओं के लॉग इसके बाद Microsoft इसके बाद Windows इसके बाद DeviceManagement-Enterprise-Diagnostics-Provider इसके बाद Admin पर जाएं.
  3. CSP LocalUsersAndGroups से जुड़े इवेंट की समीक्षा करें.

लॉग के उदाहरण:

MDM PolicyManager: Set policy string, Policy: (Configure), Area: (LocalUsersAndGroups), EnrollmentID requesting set: (<Enrollment GUID>), Current User: (Device), String: (<GroupConfiguration><accessgroup desc="<Target Group>"<group action="U" /><add member="TEST_DEVICE\test1"/></accessgroup></GroupConfiguration>), Enrollment Type: (0x0), Scope: (0x0), Result: (0x80070534) No mapping between account names and security IDs was done.

खास जानकारी: Windows के लिए डेस्कटॉप की बेहतर सुरक्षा


Google, Google Workspace, और इनसे जुड़े चिह्न और लोगो Google LLC के ट्रेडमार्क हैं. अन्य सभी कंपनी और प्रॉडक्ट के नाम, उन कंपनियों के ट्रेडमार्क हैं जिनसे वे जुड़े हैं.