您好,登錄后才能下訂單哦!
今天組里有個哥們遇見個問題,他需要給一些新建的管理賬戶設置一個專門的密碼策略。他模仿defaut domain policy里面的設置,創建了個新的,然后應用到對應的OU上。聽起來好像很合理的操作,但是居然不工作。
貌似正確的配置,其實不工作
這個問題其實是涉及到了在AD里面如何細粒度地給一部分人設定特殊的密碼策略。在GPO里面,一般設置密碼策略的時候,大家都習慣部署在根部節點上,或者更省事的話就是直接在default domain policy里面修改了。細粒度的設置過程不一樣,他不是在group policy managment這個工具里面修改,而是在ADSIEdit或者Active Directory Administrative Center (ADAC)里面修改。
以ADSIEdit為例:
打開ADSIEdit->CN=SYSTEM->CN=Password Settings Container, 選擇新建一個Object
取個名字
這個對象的前綴,以便和其他的區分(比如某用戶應用了N多個的話)
密碼歷史記錄個數
是否啟用密碼復雜度
密碼最小長度
密碼最短天數
密碼最長天數
失敗幾次鎖住賬號
上鎖觀察期
上鎖長度
結束
創建好的對象
修改msDS-PSOAppliesTo屬性
分配對應的安全組即可
搞定以后隨便登錄一個服務器看看,提示修改密碼,成功
最后,在ADAC里面打開,可以看見同樣的配置內容
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。