老生常谈一下在AD中细粒度设置密码策略-创新互联
组策略配置问题
今天组里有个哥们遇见个问题,他需要给一些新建的管理账户设置一个专门的密码策略。他模仿defaut domain policy里面的设置,创建了个新的,然后应用到对应的OU上。听起来好像很合理的操作,但是居然不工作。
创新互联建站作为成都网站建设公司,专注成都网站建设、网站设计,有关企业网站制作方案、改版、费用等问题,行业涉及茶艺设计等多个领域,已为上千家企业服务,得到了客户的尊重与认可。貌似正确的配置,其实不工作
这个问题其实是涉及到了在AD里面如何细粒度地给一部分人设定特殊的密码策略。在GPO里面,一般设置密码策略的时候,大家都习惯部署在根部节点上,或者更省事的话就是直接在default domain policy里面修改了。细粒度的设置过程不一样,他不是在group policy managment这个工具里面修改,而是在ADSIEdit或者Active Directory Administrative Center (ADAC)里面修改。
正确打开姿势:
以ADSIEdit为例:
打开ADSIEdit->CN=SYSTEM->CN=Password Settings Container, 选择新建一个Object
取个名字
这个对象的前缀,以便和其他的区分(比如某用户应用了N多个的话)
密码历史记录个数
是否启用密码复杂度
密码最小长度
密码最短天数
密码最长天数
失败几次锁住账号
上锁观察期
上锁长度
结束
创建好的对象
修改msDS-PSOAppliesTo属性
分配对应的安全组即可
测试
搞定以后随便登录一个服务器看看,提示修改密码,成功
最后,在ADAC里面打开,可以看见同样的配置内容
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前文章:老生常谈一下在AD中细粒度设置密码策略-创新互联
转载来源:http://ybzwz.com/article/egisd.html