Windows 2008 R2实战之十三:颗粒化密码策略

&">nbsp;   相对于以前的活动目录只提供一种密码和帐号锁定策略的状态,Windows Server 2008提供更为灵活的Fine Gained Password(粒化密码策略)。它能够让我们在一个域中指定多个密码策略,能够使用Fine-grained 密码策略来将不同的密码和账号锁定策略应用到域中不同集合的用户。
  要存储Fine-grained 密码策略,Windows Server 2008 在活动目录目录服务架构中包含了两个新的对象:

  1、Password Settings Container(密码设置容器)

  2、Password Settings(密码设置)

  Password Settings Container (PSC)在缺省情况下被创建在域的System 容器中。可以通过活动目录用户和计算机管理工具,选种高级特性选项来查看它。它存储域的Password Settings objects (PSOs) 。

  我们不能重命名、移动或删除该容器。尽管您可以创建额外的自定义的PSCs ,它们不会被考虑当策略的结果集在计算对象的时候。因此,这也不是推荐的做法。

  PSO 的属性的设置能够在Default Domain Policy(除Kerberos设置外)中设置。这些设置包括下面这些密码设置属性:

  1、 Enforce password history(强制密码历史)

  2、 Maximum password age(密码最长使用期限)

  3、 Minimum password age(密码最短使用期限)

  4、 Minimum password length(密码最短长度)

  5、 Passwords must meet complexity requirements(密码必须符合复杂性)

  6、 Store passwords using reversible encryption(用可还原的加密来储存密码)

  这些设置也包含下面这些账号锁定设置属性:

  1、 Account lockout duration(密码锁定时间)

  2、 Account lockout threshold(密码锁定阀值)

  3、 Reset account lockout after(复位帐号锁定计算器)

  此外,PSO还有下面两个新的属性:

   1、PSO link(PSO链接)。这是一个多值属性,它可以被链接到用户或组对象上。

  2、Precedence(优先)。 这是一整数值,用来解决冲突,如果多个PSO 被应用到一个用户或组对象上。

  这九个属性是mustHave 属性。意思是您必须为每个属性定义一个值。来自多个PSO 的设置不能被合并。

  定义fine-grained 密码策略的范围

  PSO 能够被链接到和PSO位于同一个域的用户(或inetOrgPerson)或组对象。

   PSO 有一个名称为msDS-PSOAppliesTo 的属性,它包含了只到用户或组的正向链接。msDS-PSOAppliesTo 属性是多值的,它意味着您能够将一个PSO应用到多个用户或组。您能够创建一个密码策略并将它应用到不同集合的用户或组。  

部署要求:

域中所有的DC必须为Windows Server 2008 或R2

域功能级别必为Windows Server 2008之上功能级别

须使用ADSIEDIT,LDUFDE等进行管理

当一个用户链接有多个对象时,优先级别数字越小,越优先

实验环境:

在Win2008R2CNDC这台DC上操作完成

实验要求:

检查提升域功能级别

建立测试用的全局安全组和用户

使用ADSIedit.msc创建PSO

使用第三方工具Fine Grain Password Policy Tool Beta 2创建PSO

验证用户的PSO应用

时间: 2024-09-17 04:51:49

Windows 2008 R2实战之十三:颗粒化密码策略的相关文章

Windows 2008 R2实战之二:从介质安装 AD DS

从介质安装 AD DS可以使用 Ntdsutil.exe 为在域中创建的其他域控制器创建安装介质.通过从介质安装,可以最大程度地减少网络上目录数据的复制.有利于在远程站点中更高效地安装其他域控制器. 实验环境: 在Windows 2008 R2实战之一:活动目录部署的实验环境下,新增了一台http://www.aliyun.com/zixun/aggregation/13975.html">Windows Server 2008 R2服务器,计算机名Win2008R2CNDC01. 实验要

Windows 2008 R2实战之二十三:AD RMS部署

AD RMS的主要组件包括: AD RMS服务器:Windows Server 2008或R2 AD RMS客户端:AD RMS 客户端随 Windows http://www.aliyun.com/zixun/aggregation/15470.html">Vista.Windows 7.Windows Server 2008 和 Windows Server 2008 R2 操作系统一起提供.如果您使用 Windows XP.Windows 2000 或 Windows Server

Windows 2008 R2实战之十二:AD的备份和恢复

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   AD的备份可以利用Windows Server Backup对系统状态进行备份获得.然而相对AD的备份,AD的还原要复杂得多.在生产环境中,可能由于很多原因(DC硬件故障等)造成DC崩溃,此时11545.html">我们有多种方法对DC进行还原操作,如系统重建,即如果域中有一台正常的DC,我们可以重新安装windows server 2008,提

Windows 2008 R2实战之六:活动目录域服务的卸载

活动目录域服务的卸载是将DC降级为独立服务器或成员服务器的过程. 在删除活动目录之前,为了防止操作失败操作http://www.aliyun.com/zixun/aggregation/6516.html">系统故障,须对系统进行备份.同时,我们还必须对待删除的域控制器进行如下检查 1.是否有操作主控: netdom query fsmo或通过在图形进行查看(具体方法参见Windows Server 2008 R2之五操作主控的管理) 2.是否为全局编录服务器,域中是否还有GC: dsqu

Windows 2008 R2实战之二十一:远程桌面服务RD之二

一.远程桌面授权 &http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   远程桌面授权(RD 授权)以前称为终端服务授权(TS 授权),它能够管理每个设备或用户与远程桌面会话主机(RD 会话主机)服务器连接所需的远程桌面服务客户端访问许可 (RDS CAL).使用 RD 授权在远程桌面授权服务器上安装.颁发 RDS CAL 并跟踪其可用性. 客户端(用户或设备)连接到RD 会话主机服务器时,RD 会话主机服务器将确定

Windows 2008 R2实战之二十:远程桌面服务RD之一

一.远程桌面服务(RD)概述 &http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   远程桌面服务(以前是终端服务)是 Windows Server(R) 2008 R2 中的一个服务器角色,它提供的技术可让用户访问在远程桌面会话主机(RD 会话主机) 服务器上安装的基于 Windows 的程序,或访问完整的 Windows 桌面.使用远程桌面服务,用户可从公司网络内部或 Internet 访问 RD 会话主机服务器

Windows 2008 R2实战之二十九:故障转移群集(一)

关于Windows Server 2008故障转移群集见http://technet.microsoft.com/zh-cn/library/cc732488(WS.10).aspx 实验环境: 两台已安装好Windows Server 2008 R2的计算机R2DC01.R2DC02,均为DC.DNS,域名为HBYCRSJ.COM,均有两块网卡.分别为心跳网络和本地连接,计算机R2DC01的网络设置如下图 另外一台计算机对应网卡的IP地址为10.10.10.14.

Windows 2008 R2实战之十五:EFS(加密文件系统)

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   加密文件系统 (EFS) 是一个功能强大的工具,用于对客户端计算机和远程文件服务器上的文件和文件夹进行加密.它使用户能够防止其数据被其他用户或外部攻击者未经授权的访问.它是NTFS文件系统的一个组件,只有拥有加密钥和故障恢复代理可以读取数据. EFS的应用条件:1.NTFS:2.具有系统属性的文件无法加密 故障恢复代理:指定用于进行EFS文件恢复的用户帐号,该帐

Windows 2008 R2实战之十一:Windows Server Backup

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   和以前版本一样,我们仍然可以通过备份AD域中的任意一台DC来执行全系统备份或系统状态备份,并且必须在目录服务还原模式(DSRM)下还原系统状态来还原AD,也可以利用NTDSUTIL进行对象的授权还原. 在Windows Server 2008 R2,我们已经找不到以前熟悉的Ntbackup.exe取而代之的是Windows Server Backup,它有如下特