Práva domain admin nezískali, ale je to skoro nastejno pokud se daná oprávnění propagovala i na servery. U GPO je vždycky potřeba dávat si pozor na dědičnost! Hlavně neplácat všechny politiky bezhlavě do rootu domény, celé je to pak zbytečně zpomalené a dějí se v tom chyby.
Omez platnost politiky jen na stanice - buď ji namapuj na kontejner s počítačema, použij wmi filtr nebo bezpečnostní skupinu (nejhorší možnost).
Pokud mají mít oprávnění skutečně jen na jedné stanici a na ostatních ne, buď si k tomu něco muset napsat sám.
Buď nesmyslnou hromadu politik pro každý počítač zvlášť, nebo to ručně nastavit na každém počítači - nebo vyplodit nějaký script. Powershell který si bude sahat pro konfigurační data do SQL databáze pod účtem počítače je asi jediná dostatečně robustní možnost, kterou uživatel jen tak nerozebere, nerozbije a nezneužije. Bude v každém případě nutné sebrat uživatelům oprávnění přidávat počítače do domény apod., aby se jim zabránilo i jako lokálním adminům škodit dobře volenou lokkální akci jako je změna jména počítače a narušení vztahu důvěryhodnosti.
Jinak je celý tenhle koncept úplně špatně, neexistuje důvod, proč by uživatelé kvůli instalacím měli mít nějaká práva. Existují jen admini, neschopní obhájit si funkční bezpečnostní koncept, případně zajistit instalaci pomocí jiných mechanismů než je uživatelské poklikávání.
Nejlépe se osvědčilo nasazení SRP (
https://technet.microsoft.com/cs-cz/library/cc782792(v=ws.10).aspx) které omezí veškerý neschválený software, vytvoření sady pravidel pro SRP, která pokryjí software používaný běžně, úplné odebrání oprávnění uživatelům. Pokud mají mít možnost si něco isntalovat, tak pouze aplikace publikované z AD - tedy ty, které admin připraví a uživatel si je ad-hoc nainstlauje když potřebuje. Tenhle koncept funguje i ve firmách, kde byli zvyklí instalovat si kdejaké vývojářské hovno, jde jen o to si to prosadit. NAjednou zmizí 60% uživatelských požadavků na servis - jen se tu a tam někdo ozve, že by potřeboval nějakou novou aplikačku.