在Windows Server 2019中配置多元密码策略

2021-01-23 13:14

阅读:610

标签:相同   alt   生效   安全组   工具   container   info   ntp   jpg   

长久以来,微软活动目录中的账户只能配置同一个密码策略。上到管理员账户,下到普通用户的密码策略都是一样的。而且密码策略只能在域级别配置生效。OU级别的密码策略只会对该OU中计算机的本地账户生效。通常认为,管理员的账户密码策略应该更为严格和复杂,而普通用户的账户密码策略相对来说并没有那么重要。终于在Windows Server 2008的时候微软引入了多元密码策略Fine-Grained Password Policies(FGPP)来使得密码策略配置更为灵活有效。不过在刚推出的时候FGPP的配置需要依赖于adsiedt这个工具,并没有直观的配置界面。从2012开始就有更人性化的配置方法了。
https://www.cnblogs.com/qishine/p/12072527.html
配置FGPP的先决条件还是一样的,域功能级别必须在Windows 2008及以上。我们可以使用Active Directory Administrative Center(ADAC)很容易的来配置FGPP。在域名下找到System--Password Settings Container。

技术图片

在中间空白部分新建一条密码设置。
技术图片
所有的设置和传统组策略里配置的都一样,并没有更多的项目。然后再添加用户或者组之后点击确定。这条FGPP就算配置完了。FGPP可以应用于用户也可以应用于安全组。

如果有多条FGPP应用于用户或者组,优先级是这样的。

1.应用于用户的FGPP

2.应用于安全组的FGPP

3.域级别的组策略。

同一应用顺序中有多条FGPP的,优先级Precedence小的生效。有多条FGPP具有相同优先级Precedence的,FGPP的GUID小的生效。

如果需要确定哪个FGPP对用户生效,可以查看用户属性中的msDS-ResultantPSO这个属性。需要注意的是,需要在ADUC中开启高级功能,并直接点到用户(查找出来的结果不行)才能看到attribute editor这个选项卡。然后要选中右下角Filter中的Constructed才能看到msDS-ResultantPSO这个属性,其中写了生效的PSO的具体DN。
技术图片

在Windows Server 2019中配置多元密码策略

标签:相同   alt   生效   安全组   工具   container   info   ntp   jpg   

原文地址:https://www.cnblogs.com/qishine/p/12072527.html


评论


亲,登录后才可以留言!