精通Windows Server 2008多元密码策略之LDIFDE篇

前言

在上一篇文章《精通Windows Server 2008 多元密码策略之ADSIEDIT篇》中我向大家介绍了如何通过ADSIEDIT工具和活动目录用户和计算机管理单元创建、管理密码设置对象PSO。原理性的东西和需要注意的地方我就这这篇文章和之后的文章中不再赘述了。有需要的请查看上篇文章。接下来的重点主要是动手部分。废话少说,开始!为了让大家在操作的时候有一个清晰的思路,我将主要的操作步骤写出来:

步骤 1:创建 PSO

步骤 2:将 PSO 应用到用户和/或全局安全组

步骤 3:管理 PSO

步骤 4:查看用户或全局安全组的结果 PSO

步骤5:验证结果

注:由于通用性和重复性,有些步骤不一定会演示出来,请参考前面的文章。

实战

Ⅱ. LDIFDE

步骤1:创建PSO

1. 在使用LDIFDE工具创建PSO前,我觉得很有必要介绍一下“负PSO 属性值”这个概念。从前面那篇文章可以知道,使用 ADSI Edit 创建密码设置对象 (PSO) 时,是以 dd:hh:mm:ss 格式输入四个与时间相关的 PSO 属性(msDS-MaximumPasswordAge、msDS-MinimumPasswordAge、msDS-LockoutObservationWindow 和 msDS-LockoutDuration)的值。而在这篇文章中使用 ldifde 命令创建 PSO 时,则必须以 I8 格式输入这些属性的值,这种格式以 -100 毫微秒的间隔存储时间。Windows Server 2003“默认域策略”将此确切的时间单位用于其相应的时间相关属性。若要将这些属性设置为适当的值,请将以分钟、小时或天为单位的时间值转换为以 100 毫微秒为间隔的时间值,然后在所得到的值前面加个负号。是不是有点晕?看个例子就很简单了:

1分钟换算成I8值为:

-60*(10^7) = - 600000000

1小时换算成I8值为:

-60*60* (10^7) = -36000000000

1天换算成I8值为:

-24*60*60*(10^7) = -864000000000

例如,如果您希望将 msDS-MaximumPasswordAge 设置为 10 天,则用 -864000000000 乘以 10,并将得到的 I8 值应用到 msDS-MaximumPasswordAge 属性(在本例中为 -8640000000000)。如果您希望将 msDS-LockoutDuration 设置为 30 分钟,则用 -600000000 乘以 30 以得到相应的 I8 值(在本例中为 -18000000000)。

2.

通过将以下示例代码保存为一个文件(例如,AdminPSO.ldf),来创建一个新 PSO 的设置:

dn:CN=AdminPSO,CN=PasswordSettings Container,CN=System,DC=Winos,DC=cn(注意:Password Settings Container3个单词中用空格两两隔开。我这里是为了word排版美观,就没有隔开。)

changetype: add

objectClass:msDS-PasswordSettings

msDS-MaximumPasswordAge:-12096000000000

(密码最长可以使用14天)

msDS-MinimumPasswordAge:-0

(密码最短必须使用0天,即可以立即更改密码)

msDS-MinimumPasswordLength:16

(密码最小长度为16个字符)

msDS-PasswordHistoryLength:3

(密码不能和过去的3个重复)

msDS-PasswordComplexityEnabled:TRUE

(启用密码复杂性要求)

msDS-PasswordReversibleEncryptionEnabled:FALSE

(启用用户密码不可还原加密)

msDS-LockoutObservationWindow:-18000000000

(账号锁定窗口时间30分钟)

msDS-LockoutDuration:-18000000000

(账号锁定观察窗口时间30分钟)

msDS-LockoutThreshold:3

(输入错误密码3次就锁定)

msDS-PasswordSettingsPrecedence:1

(该PSO的优先级)

msDS-PSOAppliesTo:CN=PSOGroup,OU=TestOU,DC=Winos,DC=cn

(GPO应用对象)

图1

如图1所示,请确保不要在每行文本后有多余的空格。

时间: 2024-10-14 19:43:46

精通Windows Server 2008多元密码策略之LDIFDE篇的相关文章

精通Windows Server 2008多元密码策略之PowerShell篇

前言 在上两篇文章<精通Windows Server 2008 多元密码策略之ADSIEDIT篇>和<精通Windows Server 2008 多元密码策略之LDIFDE篇>中我向大家介绍了如何通过ADSIEDIT工具.活动目录用户和计算机管理单元和LDIFDE命令行工具创建.管理密码设置对象PSO.在这篇文章中,我将向大家展示如何使用Quese公司出品的针对AD管理的PowerShell来实现.管理多元密码策略. 按照惯例,为了让大家在操作的时候有一个清晰的思路,我将主要的操作

精通Windows Server 2008多元密码策略之ADSIEDIT篇

前言 众所周之,目录服务器DC的安全性至关重要,而密码的保护又是安全性保护中很重要的一环.为活动目录制定密码策略可以减少人为的和来自网络入侵的安全威胁,保证活动目录的安全.AD管理员应该都知道,在Windows2000/2003上,密码策略只能指派到域(Site)上,不能单独应用于活动目录中的对象.换句话说,密码策略在域级别起作用,而且一个域只能有一套密码策略. 统一的密码策略虽然大大提高了安全性,但是提高了域用户使用的复杂度.举个例子来说,企业管理员的帐户安全性要求很高,需要超强策略,比如密码

精通Windows Server 2008多元密码策略之FGPP篇

前言 在上几篇文章中我向大家介绍了如何通过ADSIEDIT工具.活动目录用户和计算机管理单元.LDIFDE命令行工具.Quest的powershell创建.管理密码设置对象PSO.在这篇文章中,我将向大家展示如何使用一个老外开发的工具FGPP来实现.管理多元密码策略.相信大家看了本文后,一定会喜欢上这个直接又简单的工具. 按照惯例,为了让大家在操作的时候有一个清晰的思路,我将主要的操作步骤写出来: 步骤 1:创建 PSO 步骤 2:将 PSO 应用到用户和/或全局安全组 步骤 3:管理 PSO

Windows Server 2008细粒度口令策略的灵活应用

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   Windows Server 2008细粒度口令策略无疑提高了域用户口令的灵活性.可以实现根据用户的级别来定义不同的口令策略. 一. 细粒度口令策略的实现前提 不过细粒度口令策略毕竟是Windows Server 2008服务器的功能,为此在使用起来有一定的限制条件.具体的来说,要在Windows Server 2008环境下实现细粒度口令策略,要遵循如下几个限

Windows Server 2008网络保护策略(NPS)应用

单位员工大部分是移动办公一族,由于病毒库更新不及时.系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络.该如何防守网络访问这扇门呢? 笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了http://www.aliyun.com/zixun/aggregation/9600.html">笔记本电脑以及上网设备.记者经常携带笔记本电脑出差,很长时间不登录内部网络.网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连

Windows Server 2008网络保护策略(NAP)指南

Windows Server 2008提供了NAP(Network Access Protection)功能,网络保护策略是任何客户端计算机(客户端以及VPN客户)必须通过网络健康检查,如是否安装最新的http://www.aliyun.com/zixun/aggregation/19937.html">安全补丁.防病毒软件的特征库是否更新.是否启用防火墙等,符合安全条件后才允许进入内部网络.未通过系统健康检查的计算机会被隔离到一个受限制访问网络.在受限制访问网络中,修复计算机的状态(如从

Windows Server 2008网络保护策略(NAP)配置

单位员工大部分是移动办公一族,由于病毒库更新不及时.系统补丁没有安装,使移动办公设备处于危险状态,访问内部网络时很可能威胁整个网络.该如何防守网络访问这扇门呢? 笔者所在的单位是一家传媒公司,有数百人的记者队伍,每位记者都配备了http://www.aliyun.com/zixun/aggregation/9600.html">笔记本电脑以及上网设备.记者经常携带笔记本电脑出差,很长时间不登录内部网络.网络中统一部署了防病毒软件以及系统补丁更新,记者通过VPN或者其他方式连接公司网络时,连

实战Windows 2008多元密码策略

在Windows2000/2003域中只存在一套密码策略,就是默认的域安全策略,它无法针对每个域用户去设置不同的密码策略,而在Windows2008域中提供了多元化密码策略,这就使得我们可以同一域环境中实现多套密码策略 在实现多元化密码策略之前,需要我们将域功能级别提升到Windows 2008或者Windows 2008R2 这是默认的域安全策略,可以看到密码策略没有做任何限制,也就是说,我现再的域用户,可以将密码长度任意设置,可以是纯字母,也可以是纯数字 在本实验中,我希望将IT部OU中的用

Windows Server 2008 R2网络策略服务器配置

比如客户端没有安装杀毒软件,没有开启系统防火墙.此时的网络访问保护平台只发挥了一半的作用,而另一半作用则是修复健康状态有问题的客户端计算机,例如提供反病毒软件的下载.反http://www.aliyun.com/zixun/aggregation/34906.html">间谍软件的下载.强制开启客户端计算机的防火墙.自动更新等等.经过这样一番检查.策略控制.修复之后,符合健康状态要求的客户端才可以获得进入企业内网的权限,进行正常的网络访问. 一. 网络策略服务器(Network Polic