为域用户设置多元密码策略

简介:
针对Domain Admins创建帐户策略

多元密码策略部署要求有以下几点:

u 所有域控制器都必须是Windows Server 2008

u 域功能级别为2008 Domain Functional Mode

u 客户端无需任何变更;

u 如果一个用户和组有多个密码设置对象(PSO,可以把PSO理解为和组策略对象GPO类似,通俗的理解为就是一条条的密码策略),那么优先级最小的PSO将最终生效;

u 可以使用ADSIEDIT或者LDIFDE或者第三方工具进行管理;

u 多元密码策略只能应用于活动目录中的用户和全局安全组,而不能应用于活动目录中的计算机对象、非域内用户和组织单元OU。

从安全考虑,域管理员组的成员帐户策略必须符合以下要求:

u 密码长度至少7位

u 密码14天过期

u 密码必须符合复杂性要求

u 密码最短使用0天,即用户立即能够更改密码

u 强制密码历史30

u 帐户锁定阀值3次

u 帐户锁定时间30分钟

u 复位帐户锁定计数器30分钟

任务:

u 提升域功能级别

u 创建 PSO

u 将 PSO 应用到用户和/或全局安全组

u 管理 PSO

u 查看用户或全局安全组的结果 PSO

u 验证结果

步骤:

1. 在DCServer上,打开Active Directory用户和计算机管理工具。

2. 如图3-39所示,右击ess.com,点击“提升域功能级别”。

3. 如图3-40所示,在出现的提升域功能级别对话框,域功能级别选中“Windows Server 2008”,点击“提升”。

clip_image001clip_image002

图 3-39 提升域功能级别 图 3-40 提升域功能级别

4. 如图3-41所示,在出现提升域功能级别对话框,提示“提升域功能级别后,您可能无法还原”,点击“确定”。

5. 如图3-42所示,在出现的提升域功能级别对话框,提示“新域功能级别现在将复制到域中的每个Active Directory域控制器”,点击“确定”。

clip_image003clip_image004

图 3-41 提升域功能级别 图 3-42 提升域功能级别

6. 如图3-43所示,右击ess.com,点击“属性”。

7. 如图3-44所示,在出现的ess.com属性对话框,在常规标签下可以看到域功能级别为“Windows Server 2008”,点击“确定”。

clip_image005clip_image006

图 3-43 打开域属性 图 3-44 查看域功能级别

8. 如图3-45所示,点击“开始”à“程序”à“管理工具”,点击“ADSI Edit”。或点击“开始”à“运行”,输入“adsiedit.msc”,点击“确定”。也能打开编辑工具。

9. 如图3-46所示,在出现的ADSI Edit对话框,右击“DCServer.ess.com”à“DC=ess,DC=com”à“CN=System”à“CN=Password Settings Container”,点击“新建”à“对象”。

clip_image007clip_image008

图 3-45 打开ADSI Edit 图 3-46 新建PSO对象

10. 如图3-47所示,在出现的创建对象对话框,选中“msDS-PassSettings”,点击“下一步”。

11. 如图3-48所示,在出现的创建对象对话框,为PSO取个有意义的名字,便于自己管理。在这里输入“domainAdminsPSO”,点击“下一步”。

clip_image009clip_image010

图 3-47 创建对象 图 3-48 输入名称

12. 如图3-49所示,接下来修改msDS-PasswordSettingsPrecedence属性,也就是设置密码的优先级,尽管此处可以输入零或者负数,但是要想真正生效的话,此处输入的数值必须大于零。前面说过,数值越小,优先级越高。我就输入1。

13. 如图3-50所示,接下来修改msDS-PasswordReversibleEncryptionEnabled属性,也就是是否启用用户帐户的密码可还原的加密状态。可接受输入的值为FALSE/TRUE。为了安全着想(开启后可以用工具逆向DUMP出用户的密码),如果没有特殊需求,建议设置为FALSE。

clip_image011clip_image012

图 3-49 指定优先级 图 3-50 指定密码是否可还原加密状态存储

14. 如图3-51所示,接下来修改msDS-PasswordHistoryLength属性,也就是设置用户帐户的强制密码历史。可接收输入的值为0到1024。默认是24个。我这里设置为30个历史密码不能重复。如图9

15. 如图3-52所示,接下来修改msDS-PasswordComplexityEnabled属性,也就是是启用户帐户的密码复杂性要求,输入True。

clip_image013clip_image014

图 3-51 指定密码历史 图 3-52 指定是否启用密码复杂性

16. 如图3-53所示,接下来修改msDS-MinimumPasswordLength属性,也就是设置用户帐户的最短密码长度。可接收输入的值为0到255。我这里设置最短需满足7位。

17. 如图3-54所示,接下来修改msDS-MinimumPasswordAge属性,也就是设置用户帐户密码的最短使用期限。默认必须是使用1天后才能再次更改密码。可以接受输入的格式为00:00:00:00。这4段分别表示为多少天、多少小时,多少分,多少秒。这里只可以输入1天的整数倍,不要输入什么0.5天,1.5天等。如果你输入00:12:00:00也就是半天,尽管可以继续下去,但是不会生效。请注意这一点。我这里输入可以立即更改密码,也就是00:00:00:00。

clip_image015clip_image016

图 3-53 指定密码最短长度 图 3-54 指定密码最短使用期限

18. 如图3-55所示,接下来修改msDS-MaximumPasswordAge属性,也就是设置用户帐户的最长密码期限。默认是42天。和前面那个属性一样,可以接受输入的格式为持续时间格式。我这里输入最长可以使用14天。

19. 如图3-56所示,接下来修改msDS-LockoutThreshold 属性,也就是设置用户帐户锁定的锁定阈值。默认没有限制。可以接受的输入范围是0到65535.我这里设置为输入3次错误密码就自动锁定

clip_image017clip_image018

图 3-55指定密码最长使用期限 图 3-56 指定帐户锁定阀值

20. 如图3-57所示,接下来修改msDS-LockoutObservationWindow属性,也就是设置用户帐户锁定的观察窗口时间。这个设置可以有点不太好理解。通俗点解释就是多长时间复位帐户锁定计数器。比如,我设置的是30分钟内输入3次就锁定账号。那么一个用户在30分钟内输入错误密码2次后,如果他在接下来的30分钟内停止继续尝试输入错误密码,那么半个小时后他又可以继续输入3次错误密码了。可以接受输入的格式为持续时间格式。我这里输入30分钟后复位。

21. 如图3-58所示,接下来修改msDS-LockoutDuration属性,也就是设置锁定用户帐户的锁定持续时间。可以接受输入的格式为持续时间格式。我这里输入锁定30分钟。

clip_image019clip_image020

图 3-57 指定帐户锁定计数器 图 3-58 指定帐户锁定时间

22. 如图3-59所示,点击“完成”。

23. 如图3-60所示,右击“domainAdminsPSO”,点击“属性”。

clip_image021clip_image022

图 3-59 完成PSO创建 图 3-60 打开PSO属性

24. 如图3-61所示,在出现的属性对话框,在属性编辑标签下,点中“msDS-PSOAppliesTo”,点击CN=domainAdminsPSO “编辑”。它用来设置此密码设置对象PSO所应用到的对象,只能链接到用户或全局安全组的 0 个或多个 DN。我将它链接到之前创建的PSOGroup安全组。

25. 如图3-62所示,在出现的具有安全主体的多值可分辨名称编辑器,点击“添加Windows帐户”。

clip_image023clip_image024

图 3-61 msDS-PSOAppliesTo值 图 3-62 添加用户

26. 如图3-63所示,出现的选择用户、计算机或组对话框,输入Domain Admins,点击“确定”。

27. 如图3-64所示,指定了组之后,点击“确定”。

clip_image025clip_image026

图 3-63 选择用户或组 图 3-64 选择用户或组

28. 如图3-65所示,打开“Active Directory 用户和计算机”。在“查看”菜单上,确保选中“高级功能”。

29. 如图3-66所示,在控制台树中,展开Active Directory 用户和计算机域节点SystemPassword Settings Container

30. 如图3-66所示,在右侧窗格中,右键单击刚才创建的AdminPSO,然后单击“属性”。

clip_image027clip_image028

图 3-65 启用高级功能 图 3-66 查看PSO

31. 如图3-67所示,在出现的domainAdminsPSO属性对话框,点中“属性编辑器”标签,可以看到msDS-PSOAppliesTo属性,可见应用到Domain Admins组。

32. 如图3-68所示,双击域管理员Administrator帐户,可以看到该用户属于“Domain Admins”,则该用户应该应用DomainAdminsPSO密码设置对象的设置。

clip_image029clip_image030

图 3-67 查看应用的组 图 3-68 所属的组

33. 如图3-69所示,重置Administrator密码,输入三位的密码,点击“确定”。

34. 如图3-70所示,出现提示对话框,因为密码不满足密码策略要求,点击“确定”。说明Administrator应用了domainAdminsPSO密码设置对象的密码策略。

clip_image031clip_image032

图 3-69 重设密码 图 3-70 重设密码失败



本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1133989,如需转载请自行联系原作者

相关文章
|
存储 并行计算 算法
常识一用户密码存储策略
常识系列,作为一名互联网门外汉的科普系列
346 0
常识一用户密码存储策略
|
9月前
创建用户访问某一用户下的某张表
创建用户访问某一用户下的某张表
16 0
|
运维 安全 数据安全/隐私保护
使用管控策略,设定多账号组织全局访问边界
企业上云多账号架构中,如何做到从上到下管理的同时,处理好员工的权限边界问题?
4944 0
|
存储 数据安全/隐私保护 Windows
|
数据安全/隐私保护 分布式计算 Hadoop
|
数据安全/隐私保护 Windows 安全