关于AD域在通过LDAP认证登录时密码修改后还可使用旧密码正常登录问题解决方法

最近一直在做一个LDAP的管理认证登录平台,但是发现在Active Directory中修改用户账号密码后,LDAP认证还可以正常通过认证,并登录系统,这是什么原因了?

在查看相关资料后发现,系Active Directory原因造成;那么应该如何解决这个问题了,可以通过修改旧密码的生命周期时间可以解决此问题;

具体原因:

?域用户成功更改密码使用 NTLM 后,旧密码仍然可用于网络访问用户可定义的时间段。此行为允许帐户,如服务帐户,登录到多台计算机来访问网络,而密码更改会传播。

?密码的扩展寿命期仅适用于网络访问使用 NTLM。交互式登录行为保持不变。此行为不适用于客户承载独立服务器或成员服务器上。只有域用户会受到这种现象。

?旧密码的生命周期时间可以通过编辑上的域控制器的注册表配置。需要重新启动计算机,此注册表更改才会生效。

解决方法:

若要更改旧密码的生命周期时间,添加到域控制器上的以下注册表子项中名为 OldPasswordAllowedPeriod 的 DWORD 项:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

若要执行此操作,请按照下列步骤操作:

1)单击“开始”,单击“运行”,键入“regedit”,然后单击“确定”

2)找到并单击以下注册表子项:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

3)在编辑菜单上,指向新建,然后单击DWORD 值。

同名的 dword 值,键入OldPasswordAllowedPeriod ,然后按 enter 键。

OldPasswordAllowedPeriod右键单击,然后单击“修改”,在数值数据框中,键入以分钟为单位的所需值,然后单击“确定”修改完成;

注意事项:

在修改对应的生命周期时间后,这时候意味着你无法访问任何信息,在常规情况下我们是不建议这样子修改的;

时间: 2024-10-13 11:55:28

关于AD域在通过LDAP认证登录时密码修改后还可使用旧密码正常登录问题解决方法的相关文章

MySQL登录时出现Access denied for user 'root'@'localhost' (using password: YES)解决方法

本人配置:系统64位win10,MySQL8.0.16 错误 :ERROR 1045 (28000): Access denied for user ‘root’@‘localhost’ (using password: YES) 从上面这段英文的意思来看,可以这样分析,第一:Access denied(拒绝访问):第二:using password:NO/YES.这里这个using password 的是是否输入了密码,输入了就表示YES,没有就输出NO. 根据网上查了很多资料,出现Acces

ASP.NET站点Windows身份验证集成AD域,非LDAP

.h2cls { background: #6fa833 none repeat scroll 0 0 !important; color: #fff; font-family: "微软雅黑", "宋体", "黑体", Arial; margin-bottom: 5px; padding-left: 15px } h3 { background-color: #f5f5f5; border-left: 13px solid #6fa833; co

解决Mysql密码修改后不能登录的问题

之前用mysqlamdmin -uroot -p旧密码 password新密码  命令修改密码后,就直接退出了. 然后重新打开cmd登录时,用旧密码和新密码均报1045错误. MySQL使用版本5.5.49 windows下: 1.打开命令行窗口,停止mysql服务:Net stop mysql5 2.使用CD命令切换至MYSQL的安装位置下BIN目录      3.执行:mysqld --skip-grant-tables 当前窗口显示如下. 4.win+R重新打开一个命令行窗口,执行mysq

discuz 数据库密码修改后 管理后台不能登录问题

修改配置文件: vim /usr/local/apache2/htdocs/config/config_ucenter.php 将define('UC_DBPW', 'david'); ####david  就是修改后的密码 config_global.php config_ucenter.phpuc_server/data下的config.inc.php 中的DBPW  改成更改后的密码

CentOS6.6 OpenVPN 服务器结合AD域认证

一.OpenVPN简介 OpenVPN是一个用于创建虚拟专用网络加密通道的软件包,最早由James Yonan编写.OpenVPN允许创建的VPN使用公开密钥.数字证书.或者用户名/密码来进行身份验证. 它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库. 目前OpenVPN能在Solaris.Linux.OpenBSD.FreeBSD.NetBSD.Mac OS X与Windows 2000/XP/Vista/7/8/8.1以及Android和iOS上运行,并包含了许多安全性

Windows Azure SSTP模式VPN Client使用AD域用户验证登录

我们上面一篇文章介绍了,如何在windows azure下搭建SSTP模式的vpn服务,搭建配置后我们遗留了一个,什么问题呢,我们都知道,一般的独立vpn是使用独立的账户及密码的,尤其是托管到外面的vpn服务器,无法使用AD域用户验证.这样会造成vpn用户拥有两套用户及密码,管理起来很不方便.再说说我的环境,我的环境是把vpn服务器放在了windows azure上,这样算来也是托管类型的,但是windows azure毕竟是微软出的,AD也是微软的,在设计上肯定考虑了,最终呢托管到window

AD 域服务简介(三)- Java 对 AD 域用户的增删改查操作

博客地址:http://www.moonxy.com 关于AD 域服务器搭建及其使用,请参阅:AD 域服务简介(一) - 基于 LDAP 的 AD 域服务器搭建及其使用 Java 获取 AD 域用户,请参阅:AD 域服务简介(二)- Java 获取 AD 域用户 一.前言 在日常的开发中,为了实现单点登录,需要对域用户进行增删改查操作,以维持最新的用户信息,确保系统的安全. 二.Java 对 AD 域用户的增删改查操作 package com.moonxy.ad; import java.uti

CentOS7部署ldap认证Open***

一.说明 ***直译就是虚拟专用通道,是提供给企业之间或者个人与公司之间安全数据传输的隧道,Open***无疑是Linux下开源***的先锋,提供了良好的性能和友好的用户GUI;平时同事出差在外面连接公司,获取公司资源;2020由于新型肺炎导致春节假期延长,有条件的公司都实行在家办公,那么请问怎么保证各部门同事能在家办公?如何保障同事出差在外也能连接公司获取需要的资源?答案显然是使用***,本文主要讲部署open***和windows客户端使用. 环境:需要有windows域环境做ldap认证s

如何向Active Directory(AD域)中添加组织和用户

本教程介绍了如何向Active Directory(AD域)中添加组织和用户的方法. 1.首先打开Active Directory,展示该域中已有的组织和用户,显示在列表左侧,如下图: 2.右键单击根节点,依次选择:新建-->组织单位,如下图: 3.在新建对象--组织单位中输入所要新建单位的名称,参考下图: 4.输入完毕后点击确定完成新建,该组织将显示在域的用户列表中,如下图: 5.组织单位已经创建完毕,接下来了解如何创建用户的方法.在所选单位组织上右键,一次选择新建-->用户: 6.输入新建