Авторизация
Теги сайта
0х0000007b 1c 1с access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce ccna centos centos packet certificate change net adapter name chap chkrootkit chmod cinnamon cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enable routing on windows enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux mcitp mcsa memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security service permissions services session set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile subinacl supfile switch switchport sync syncronization task sсheduler tempdb tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs xrdp yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео включение роутинга в windows внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод перенос планировщик задач покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql
Применение политики паролей PSO на группу |
В этой теме я расскажу как в Microsoft Windows Server 2008/2012 применить политику паролей к определенной группе безопасности, либо даже к конкретной учетной записи.Делается это с помощью создания объекта настроек пароля Password Settings Object (PSO). Кто не знает, если просто попытаться создать с помощью оснастки GPO политику паролей и прилинковать ее к определенному OU, на доменные аккаунты данные правила распространяться не будут и под их влияние попадут только локальные учетные записи.Итак, создать и применить объект PSO можно тремя способами (подробно каждый из них описан в статье Microsoft):
Я предпочитаю пользоваться и опишу именно последний способ. 1. Запускаем c правами администратора домена Active Directory Module for Windows PowerShell.Либо запускаем PowerShell и вручную подключаем нужный нам модуль: PS C:\> Get-Module -ListAvailable ModuleType Name ExportedCommands ---------- ---- ---------------- Manifest ActiveDirectory {} Manifest ADRMS {} Manifest AppLocker {} Manifest BestPractices {} Manifest BitsTransfer {} Manifest GroupPolicy {} Manifest PSDiagnostics {} Manifest ServerManager {} Manifest TroubleshootingPack {} PS C:\> Import-Module ActiveDirectory 2. Создадим новый объект PSO, для этого пишем командлет:PS D:\> New-ADFineGrainedPasswordPolicy -Name "DomainUsersPSO" -DisplayName "Domain Users PSO" -Description "The Domain Users Password Policy" -Precedence 500 -ComplexityEnabled $false -LockoutDuration "0.12:00:00" -LockoutObservationWindow "0.00:15:00" -LockoutThreshold 10 -MaxPasswordAge "60.00:00:00" -MinPasswordAge "1.00:00:00" -MinPasswordLength 8 -PasswordHistoryCount 24 -ReversibleEncryptionEnabled $false
где: -Name - Имя политики PSO. Если планируете создавать несколько PSO, рекомендую сочинять понятные названия. Более подробное описание всех параметром можно получить выполнив команду get-help New-ADFineGrainedPasswordPolicy -detailed
3. Применим созданную нами политику PSO к нужным объектам домена.PS C:\> Add-ADFineGrainedPasswordPolicySubject DomainUsersPSO -Subjects 'Domain Users' # к группе безопасности "Domain Users" PS C:\> Add-ADFineGrainedPasswordPolicySubject NameOfYourPSO -Subjects "User1","User2","S-1-5-21-3165297888-301567370-576410423-1103" # к трем конкретным пользователям домена, samAccountName(s) которых "User1" и "User2", третий аккаунт представлен в виде глобального идентификатора GUID PS C:\> Add-ADFineGrainedPasswordPolicySubject NameOfYourPSO -Subjects CN=User1,OU=MyOrganizationUnit,DC=domain,DC=local # к определенному объекту, представленном в виде distinguishedName Определить точный distinguishedName можно используя мою статью по PowerShell или с помощью AdExplorer.
Просмотр всех существующих в домене объектов PSOPS C:\> Get-ADFineGrainedPasswordPolicy -Filter *
Удаление объекта PSOPS C:\> Remove-ADFineGrainedPasswordPolicy -Identity NameOfYourPSO
Просмотр результата выполнения PSOPS C:\> Get-ADUserResultantPasswordPolicy User1
Дополнительно
После того, как мы создали объект PSO и назначили его определенной группе безопасности, возникает справедливый вопрос: как быстро всех пользователей из определенного контейнера OU добавить в эту группу безопасности? Ответ здесь (ссылка). |
КОММЕНТАРИИ
Не поленитесь прочитать статью с самого начала.
То что находится в GPO (конфигурация компьютера) не имеет ничего общего с материалом этой статьи. Соответственно Ваш вопрос неверен. Не путайте GPO и PSO - это разные вещи
Я совсем запутался.
Настройка паролей находится в конфигурации компьютера.
Так PSO должна применяться к учетным записям пользователей или компьютеров?