多元密码策略

在以前Windows Server 2003和之前的版本中,域安全策略只能使用一种,也就是你的域中只能存在一个安全策略;而无法针对不同的部门或个人设置不同密码策略,但是Windows Server 2008之后可以为不同的部门或个人设置不同的密码策略;

要求:

域功能级别必须是Windows Server 2008或以上

是Domain Admins组中的成员

1、点击“开始—管理工具—ADSI编辑器”

2、右击“ADSI编辑器”,选择“连接到”;

3、默认设置就可以了,选择“确定”;

4、展开“默认命名上下文”;如果前面没有加号,要选择到“默认命名上下文”;

5、依次展开“默认命名上下文—域名—CN=system—CN=Password Setting Container”,右击“CN=Password Setting Container”选择“新建—对象”;

6、选择“下一步”;

7、为PSO(Password Setting Object)起一个名字;

8、优先值,值越小,优先级越高;这个可以根据需求来设置;

9、设置“是否用可还原的加密来存储密码”,这里选择的是否;

关于“是否用可还原的加密来存储密码”:http://technet.microsoft.com/zh-cn/library/cc784581(v=ws.10).aspx

10、用户账户的密码历史,我这里设置的是默认的3次;

11、选择是否启用密码复杂性,我这里选择的事否;

12、最小密码长度,我这里也是默认的最短8个字符长度;

13、密码最短的时间;(格式:天:小时:分:秒)

14、密码最长时间;同上

15、密码锁定阈值,我这里设置的事5次

16、复位帐户记数器的时间;格式同上;

17、密码锁定时间,格式同上

有人会问怎么知道上面哪些每一个指的是什么?其实看描述就知道了他们具体指的是什么了;

18、选择完成;

19、完成后,可以看见右边我们刚刚创建的PSO;

20、右击我们刚刚创建的PSO,选择属性;

21、在属性编辑器栏,找到“msDS-PSOAppliesTo”选择“编辑”;

22、选择“添加Windows账户”;

23、输入用户名,选择“检查账户”来验证账户输入的是否正确,选择“确定”;如果忘了账户的具体拼写,可以选择“高级”来查找’

24、选择“确定”;

25、选择“确定”;

到这里我们设置多元密码就已经完成了,下面是验证,具体步骤我这里不写了,大家可以自己试试;

当然你也可以通过第三方软件来设置多元密码策略,但我这里就不演示了,有兴趣的可以自己试试;

时间: 2024-10-11 07:14:52

多元密码策略的相关文章

AD多元密码策略

AD多元密码策略 u 案例需求 在同一个域中针对不同用户实施不同的密码策略. u 知识提示 在Windows域中,管理员通常都会通过组策略来部署密码策略,用来加强用户帐户的安全性,但是在Windows Server 2003及其之前版本的活动目录中,在一个域中只能有一套密码策略.在通常情况下,管理员账户和普通员工账户不适合使用统一的密码策略,比如普通员工账户适合于每个月更改一次密码,但管理员账户并不适合每个月更改一次密码:管理员账户密码通常也会比普通员工账户密码更加复杂,这同样也不适合于普通员工

在Windows Server 2019中配置多元密码策略

长久以来,微软活动目录中的账户只能配置同一个密码策略.上到管理员账户,下到普通用户的密码策略都是一样的.而且密码策略只能在域级别配置生效.OU级别的密码策略只会对该OU中计算机的本地账户生效.通常认为,管理员的账户密码策略应该更为严格和复杂,而普通用户的账户密码策略相对来说并没有那么重要.终于在Windows Server 2008的时候微软引入了多元密码策略Fine-Grained Password Policies(FGPP)来使得密码策略配置更为灵活有效.不过在刚推出的时候FGPP的配置需

Windows Server 2012中的多元密策略

在Windows Server 2008就已经可以使用多元密码策略的,但使用起来很不方便,但到了Windows Server 2012中就简单多了,至于什么是多元密码策略以及在Windows Server 2008中怎么使用大家可以可以去看看我以前的博客:http://yupeizhi.blog.51cto.com/3157367/1549873 1.新建两个测试用户"test1"和"test2": 2.打开"Active Directory 管理中心&q

Win7修改密码策略

第一步.Win+R打开cmd窗口输入gpedit.msc 第二步.修改密码策略(打开"计算机配置"-->"安全设置"-->"账户策略"-->"密码策略") 第三步.修改密码复杂度.密码使用期限 第四步.设置密码锁定次数 第五步.cmd下设置密码[net user administrator Hell0!jie]

pam密码策略

PAM 的使用历史 PAM 是关注如何为服务验证用户的 API.在使用 PAM 之前,诸如 login(和 rlogin.telnet.rsh)之类的应用程序在 /etc/passwd 中查找用户名,然后将两者相比较并验证用户输入的名称.所有应用程序使用了这些共享服务,但是并未共享实现细节和配置这些服务的权限. 接下来,应用程序开发人员尝试编写自定义过程代码.在此过程中,需要分离应用程序与安全模块(通用安全模块可以在应用程序之间共享并且可以根据需求进行配置). PAM 机制将把多个低级别验证模式

MySQL 5.7 密码策略

在MySQL 5.7版本中,用户密码策略分成低级LOW.中等MEDIUM和超强STRONG三种,推荐使用中等MEDIUM级别. 我们在安装MySQL的时候,会通过如下命令来设置用户密码策略: shell> mysql_secure_installation 使用如下命令查看现有的密码策略 mysql> SHOW VARIABLES LIKE 'validate_password%'; validate_password_number_count参数是密码中至少含有的数字个数,当密码策略是MED

Windows Server 2008 R2 颗粒化密码策略

要求: 域功能级别Windows Server 2008以上 部署颗粒化密码策略的步骤: 1. 先创建Password Policy Object(adsiedit.msc - 加载域分区 - System - Password Settings Container - 右击新建对象 2. 设置具体的密码策略: 第一个"值"= OU策略名 第二个"值[密码设置优先级:当一个用户同时属于多个部门,则该值越小,相应的优先级就越高]"= 10 第三个"值[密码是

关于linux系统密码策略的设置

由于工作需要最近需要将公司的多台linux服务器进行密码策略的设置,主要内容是增加密码复杂度. 操作步骤如下,不会的同学可以参考: 操作前需要掌握如下几个简单的知识点:(其实不掌握也行,不过学学没坏处) PAM(Pluggable Authentication Modules )是由Sun提出的一种认证机制.它通过提供一些动态链接库和一套统一的API,将系统提供的服务 和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系 统中添

公司中为部门单独设定密码策略

用户今天有一个需求,要给一个ou设置单独的密码策略,他们的Windows Server服务器版本是2008R2企业版,由于密码策略只能在默认域策略中定义,无法对单个特定的用户组设定密码策略,Server 2008之后多了一个新的功能,有两种叫法,多元化密码策略和颗粒化密码策略 用户需求很简单,让他们应用组的成员不要继承默认的密码策略,默认的是90天修改密码,阈值5次,修改为999天,阈值999,感觉就跟开玩笑一样 下面用我测试环境进行操作,最后说一个实际操作中遇到的问题 = = 新建一个安全组,