精通Windows Server 2008多元密码策略之ADSIEDIT篇

前言

众所周之,目录服务器DC的安全性至关重要,而密码的保护又是安全性保护中很重要的一环。为活动目录制定密码策略可以减少人为的和来自网络入侵的安全威胁,保证活动目录的安全。AD管理员应该都知道,在Windows2000/2003上,密码策略只能指派到域(Site)上,不能单独应用于活动目录中的对象。换句话说,密码策略在域级别起作用,而且一个域只能有一套密码策略。 统一的密码策略虽然大大提高了安全性,但是提高了域用户使用的复杂度。举个例子来说,企业管理员的帐户安全性要求很高,需要超强策略,比如密码需要一定长度、需要每两周更改管理员密码而且不能使用上几次的密码;但是普通的域用户并不需要如此高的密码策略,也不希望经常更改密码并使用很长的密码,超强的密码策略并不适合他们。

为解决这个问题,在Win2008中引入了多元密码策略(Fine-Grained Password Policy)的概念。多元密码策略允许针对不同用户或全局安全组应用不同的密码策略,例如:

A.可以为管理员组指派超强密码策略,密码16位以上、两周过期;

B.为服务帐号指派中等密码策略,密码30天过期,不配置密码锁定策略;

C.为普通域用户指派密码90天过期等。

多元密码策略的诞生,满足了不同用户对于安全性的不同要求。多元密码策略虽然满足了不同级别用户对于密码安全性的要求,但是配置多个密码策略为管理员增加了管理复杂度,管理起来也不是很方便,所谓鱼和熊掌不可兼得。而我写这篇文章的初衷就是帮朋友尽快熟悉起这个功能,鱼和熊掌,我欲兼得!

部署注意点

多元密码策略部署要求有以下几点:

A. 所有域控制器都必须是Windows Server 2008;

B. 域功能级别为2008 Domain Functional Mode;如下图1所示:

图1

C. 客户端无需任何变更;

D. 如果一个用户和组有多个密码设置对象(PSO,可以把PSO理解为和组策略对象GPO类似,通俗的理解为就是一条条的密码策略),那么优先级最小的PSO将最终生效;

E. 可以使用ADSIEDIT或者LDIFDE或者第三方工具进行管理;

F. 多元密码策略只能应用于活动目录中的用户和全局安全组,而不能应用于活动目录中的计算机对象、非域内用户和组织单元OU。

实战

理论知识啰嗦了一大箩筐了,接下来我将通过实战方式向大家介绍如何通过ADSIEDIT、LDIFDE以及第三方工具FGPP、Quese公司出品的针对AD的PowerShell来实现、管理多元密码策略。由于本系列文章涉及到的方法比较多,为了让大家在操作的时候有一个清晰的思路,我将主要的操作步骤写出来:

步骤 1:创建 PSO

步骤 2:将 PSO 应用到用户和/或全局安全组

步骤 3:管理 PSO

步骤 4:查看用户或全局安全组的结果 PSO

步骤5:验证结果

Ⅰ. ADSIEDIT

步骤1:创建PSO

1.

在DC上打开“活动目录用户和计算机”,创建一个名为”TestOU”的OU,然后在该OU里面建立一个名为张三的用户和一个名为PSOGroup的全局安全组,再把张三加入该组中。如图2.

图2

2.

再在DC上输入adsiedit.msc,按照如图所示展开至CN=Password Settings Container。如图3所示。并在上面右击选择新建对象,如图4.

图3

图4

3.

(接下来请完全按照图示来操作)出现新建对象窗口,如图5,类别只有一个密码设置,点击下一步。

图5

4.

接下来为PSO取个有意义的名字,便于自己管理。例如我就取“AdminPSO”,如图6所示。

图6

5.

接下来修改msDS-PasswordSettingsPrecedence属性,也就是设置密码的优先级,尽管此处可以输入零或者负数,但是要想真正生效的话,此处输入的数值必须大于零。前面说过,数值越小,优先级越高。我就输入1,如图7所示。

图7

6.

接下来修改msDS-PasswordReversibleEncryptionEnabled属性,也就是是否启用用户帐户的密码可还原的加密状态。可接受输入的值为FALSE/TRUE。为了安全着想(开启后可以用工具逆向DUMP出用户的密码),如果没有特殊需求,建议设置为FALSE。如图8.

图8

时间: 2024-08-30 13:33:23

精通Windows Server 2008多元密码策略之ADSIEDIT篇的相关文章

精通Windows Server 2008多元密码策略之PowerShell篇

前言 在上两篇文章<精通Windows Server 2008 多元密码策略之ADSIEDIT篇>和<精通Windows Server 2008 多元密码策略之LDIFDE篇>中我向大家介绍了如何通过ADSIEDIT工具.活动目录用户和计算机管理单元和LDIFDE命令行工具创建.管理密码设置对象PSO.在这篇文章中,我将向大家展示如何使用Quese公司出品的针对AD管理的PowerShell来实现.管理多元密码策略. 按照惯例,为了让大家在操作的时候有一个清晰的思路,我将主要的操作

精通Windows Server 2008多元密码策略之LDIFDE篇

前言 在上一篇文章<精通Windows Server 2008 多元密码策略之ADSIEDIT篇>中我向大家介绍了如何通过ADSIEDIT工具和活动目录用户和计算机管理单元创建.管理密码设置对象PSO.原理性的东西和需要注意的地方我就这这篇文章和之后的文章中不再赘述了.有需要的请查看上篇文章.接下来的重点主要是动手部分.废话少说,开始!为了让大家在操作的时候有一个清晰的思路,我将主要的操作步骤写出来: 步骤 1:创建 PSO 步骤 2:将 PSO 应用到用户和/或全局安全组 步骤 3:管理 P

精通Windows Server 2008多元密码策略之FGPP篇

前言 在上几篇文章中我向大家介绍了如何通过ADSIEDIT工具.活动目录用户和计算机管理单元.LDIFDE命令行工具.Quest的powershell创建.管理密码设置对象PSO.在这篇文章中,我将向大家展示如何使用一个老外开发的工具FGPP来实现.管理多元密码策略.相信大家看了本文后,一定会喜欢上这个直接又简单的工具. 按照惯例,为了让大家在操作的时候有一个清晰的思路,我将主要的操作步骤写出来: 步骤 1:创建 PSO 步骤 2:将 PSO 应用到用户和/或全局安全组 步骤 3:管理 PSO

Windows Server 2008细粒度口令策略的灵活应用

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   Windows Server 2008细粒度口令策略无疑提高了域用户口令的灵活性.可以实现根据用户的级别来定义不同的口令策略. 一. 细粒度口令策略的实现前提 不过细粒度口令策略毕竟是Windows Server 2008服务器的功能,为此在使用起来有一定的限制条件.具体的来说,要在Windows Server 2008环境下实现细粒度口令策略,要遵循如下几个限

Windows Server 2008网络保护策略(NPS)应用

单位员工大部分是移动办公一族,由于病毒库更新不及时.系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络.该如何防守网络访问这扇门呢? 笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了http://www.aliyun.com/zixun/aggregation/9600.html">笔记本电脑以及上网设备.记者经常携带笔记本电脑出差,很长时间不登录内部网络.网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连

Windows Server 2008网络保护策略(NAP)指南

Windows Server 2008提供了NAP(Network Access Protection)功能,网络保护策略是任何客户端计算机(客户端以及VPN客户)必须通过网络健康检查,如是否安装最新的http://www.aliyun.com/zixun/aggregation/19937.html">安全补丁.防病毒软件的特征库是否更新.是否启用防火墙等,符合安全条件后才允许进入内部网络.未通过系统健康检查的计算机会被隔离到一个受限制访问网络.在受限制访问网络中,修复计算机的状态(如从

Windows Server 2008网络保护策略(NAP)配置

单位员工大部分是移动办公一族,由于病毒库更新不及时.系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络.该如何防守网络访问这扇门呢? 笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了http://www.aliyun.com/zixun/aggregation/9600.html">笔记本电脑以及上网设备.记者经常携带笔记本电脑出差,很长时间不登录内部网络.网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连

实战Windows 2008多元密码策略

在Windows2000/2003域中只存在一套密码策略,就是默认的域安全策略,它无法针对每个域用户去设置不同的密码策略,而在Windows2008域中提供了多元化密码策略,这就使得我们可以同一域环境中实现多套密码策略 在实现多元化密码策略之前,需要我们将域功能级别提升到Windows 2008或者Windows 2008R2 这是默认的域安全策略,可以看到密码策略没有做任何限制,也就是说,我现再的域用户,可以将密码长度任意设置,可以是纯字母,也可以是纯数字 在本实验中,我希望将IT部OU中的用

Windows Server 2008 R2网络策略服务器配置

比如客户端没有安装杀毒软件,没有开启系统防火墙.此时的网络访问保护平台只发挥了一半的作用,而另一半作用则是修复健康状态有问题的客户端计算机,例如提供反病毒软件的下载.反http://www.aliyun.com/zixun/aggregation/34906.html">间谍软件的下载.强制开启客户端计算机的防火墙.自动更新等等.经过这样一番检查.策略控制.修复之后,符合健康状态要求的客户端才可以获得进入企业内网的权限,进行正常的网络访问. 一. 网络策略服务器(Network Polic