Computer >> कंप्यूटर >  >> प्रणाली >> Windows Server

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

सुक्षम पासवर्ड नीतियां (FGPP) आपको विशिष्ट उपयोगकर्ताओं या समूहों के लिए एकाधिक पासवर्ड नीतियां बनाने की अनुमति देता है। सक्रिय निर्देशिका के विंडोज सर्वर 2008 संस्करण से शुरू होने वाली एकाधिक पासवर्ड नीतियां उपलब्ध हैं। AD के पिछले संस्करणों में, आप प्रति डोमेन केवल एक पासवर्ड नीति बना सकते थे (डिफ़ॉल्ट डोमेन नीति का उपयोग करके)।

इस लेख में, हम एक सक्रिय निर्देशिका डोमेन में एकाधिक पासवर्ड सेटिंग ऑब्जेक्ट बनाने और कॉन्फ़िगर करने का तरीका दिखाएंगे।

सामग्री:

  • बढ़िया पासवर्ड नीतियां अवधारणाएं
  • सक्रिय निर्देशिका में पासवर्ड सेटिंग नीति (पीएसओ) कैसे बनाएं?
  • पावरशेल का उपयोग करके बढ़िया पासवर्ड नीतियां (पीएसओ) कॉन्फ़िगर करना

ठीक-ठाक पासवर्ड नीतियां अवधारणाएं

परिष्कृत पासवर्ड नीतियां एक व्यवस्थापक को एकाधिक कस्टम पासवर्ड सेटिंग ऑब्जेक्ट . बनाने की अनुमति देती हैं (पीएसओ ) एक AD डोमेन में। पीएसओ में, आप पासवर्ड आवश्यकताएं (लंबाई, जटिलता, इतिहास) और खाता लॉकआउट विकल्प सेट कर सकते हैं। PSO नीतियों को विशिष्ट उपयोगकर्ताओं या समूहों को सौंपा जा सकता है, लेकिन सक्रिय निर्देशिका कंटेनरों (OUs) को नहीं। यदि किसी उपयोगकर्ता को कोई PSO असाइन किया जाता है, तो डिफ़ॉल्ट डोमेन नीति GPO से पासवर्ड नीति सेटिंग अब उपयोगकर्ता पर लागू नहीं होती हैं।

उदाहरण के लिए, FGPP नीतियों का उपयोग करके आप व्यवस्थापक खातों, सेवा खातों, या डोमेन संसाधनों तक बाहरी पहुंच रखने वाले उपयोगकर्ताओं (वीपीएन या DirectAccess के माध्यम से) के लिए पासवर्ड की लंबाई और जटिलता की आवश्यकताओं को बढ़ा सकते हैं।

एक डोमेन में एकाधिक FGPP पासवर्ड नीतियों का उपयोग करने के लिए बुनियादी आवश्यकताएं:

  • Windows Server 2008 डोमेन या नए डोमेन का कार्यात्मक स्तर;
  • पासवर्ड नीतियां उपयोगकर्ताओं को या वैश्विक को सौंपी जा सकती हैं (!) सुरक्षा समूह;
  •  FGPP पूरी तरह से लागू है (आप GPO में कुछ पासवर्ड सेटिंग सेट नहीं कर सकते हैं, और उनमें से कुछ FGPP में)

सक्रिय निर्देशिका में पासवर्ड सेटिंग नीति (पीएसओ) कैसे बनाएं?

Windows Server 2012 और नए पर, आप सक्रिय निर्देशिका व्यवस्थापन केंद्र (ADAC) के ग्राफ़िकल इंटरफ़ेस से बारीक-बारीक पासवर्ड नीतियां बना और संपादित कर सकते हैं कंसोल.

AD के इस संस्करण में एक सक्रिय निर्देशिका रीसायकल बिन भी शामिल है, जो आपको हटाए गए AD ऑब्जेक्ट और प्रबंधित सेवा खाते (gMSA) को पुनर्स्थापित करने की अनुमति देता है।

इस उदाहरण में, हम दिखाएंगे कि डोमेन व्यवस्थापकों के लिए एक अलग पासवर्ड नीति कैसे बनाएं और असाइन करें समूह।

सक्रिय निर्देशिका प्रशासनिक केंद्र प्रारंभ करें (dsac.msc ), ट्री व्यू पर स्विच करें और सिस्टम . का विस्तार करें कंटेनर। पासवर्ड सेटिंग कंटेनर खोजें , उस पर राइट-क्लिक करें, और नया . चुनें -> पासवर्ड सेटिंग.

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

पासवर्ड नीति का नाम निर्दिष्ट करें (हमारे उदाहरण में यह डोमेन व्यवस्थापकों के लिए पासवर्ड नीति है ) और इसकी सेटिंग्स को कॉन्फ़िगर करें (एक पासवर्ड की न्यूनतम लंबाई और जटिलता, इतिहास में संग्रहीत पासवर्ड की संख्या, लॉकआउट सेटिंग्स, पासवर्ड कितनी बार बदलना है, आदि)।

प्रत्येक PSO पैरामीटर (msDS-PasswordSettings .) class) को एक अलग AD विशेषता द्वारा वर्णित किया गया है:

  • msDS-LockoutDuration
  • msDS-LockoutObservationWindow
  • msDS-Lockoutसीमा
  • msDS-MaximumPasswordAge
  • msDS-न्यूनतम पासवर्ड आयु
  • msDS-न्यूनतम पासवर्ड लंबाई
  • msDS-PasswordComplexityEnabled
  • msDS-PasswordHistoryLength
  • msDS-PasswordReversibleEncryptionEnabled
  • msDS-पासवर्डसेटिंगप्राथमिकता

प्राथमिकता . पर ध्यान दें गुण। यह विशेषता वर्तमान पासवर्ड नीति की प्राथमिकता निर्धारित करती है। यदि किसी ऑब्जेक्ट में कई FGPP नीतियां असाइन की गई हैं, तो प्राथमिकता फ़ील्ड में न्यूनतम मान वाली नीति लागू की जाएगी।

नोट

  • यदि किसी उपयोगकर्ता की दो नीतियां समान वरीयता मान असाइन की गई हैं, तो निम्न GUID वाली नीति लागू की जाएगी।
  • यदि किसी उपयोगकर्ता के पास कई नीतियां असाइन की गई हैं, और उनमें से एक AD सुरक्षा समूह के माध्यम से सक्षम है, और दूसरी सीधे उपयोगकर्ता खाते को असाइन की गई है, तो खाते को दी गई नीति लागू की जाएगी।

फिर इस पर सीधे लागू होता है . में समूह या उपयोगकर्ता जोड़ें नीति लागू करने के लिए अनुभाग (हमारे मामले में, यह डोमेन व्यवस्थापक है)। हम अनुशंसा करते हैं कि आप व्यक्तिगत उपयोगकर्ताओं के बजाय समूहों पर PSO नीति लागू करें। नीति सहेजें।

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

उसके बाद, यह पासवर्ड नीति डोमेन व्यवस्थापक समूह के सभी सदस्यों पर लागू होगी।

सक्रिय निर्देशिका उपयोगकर्ता और कंप्यूटर प्रारंभ करें (dsa.msc ) कंसोल (उन्नत सुविधाएं विकल्प सक्षम के साथ) और डोमेन व्यवस्थापक समूह से किसी भी उपयोगकर्ता के गुण खोलें। विशेषता संपादक टैब पर जाएं और निर्मित . चुनें फ़िल्टर . में विकल्प फ़ील्ड.

msDS-ResultantPSO खोजें उपयोगकर्ता विशेषता। यह विशेषता उपयोगकर्ता के लिए सक्षम पासवर्ड नीति दिखाती है (CN=Password Policy for Domain Admin,CN=Password Settings Container,CN=System,DC=woshub,DC=com )।

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

आप dsget . का उपयोग करके किसी उपयोगकर्ता के लिए वर्तमान PSO नीति भी प्राप्त कर सकते हैं उपकरण:

dsget user "CN=Max,OU=Admins,DC=woshub,DC=com" –effectivepso

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

पावरशेल का उपयोग करके बारीक-बारीक पासवर्ड नीतियां (पीएसओ) कॉन्फ़िगर करना

आप पावरशेल का उपयोग करके पीएसओ पासवर्ड नीतियों का प्रबंधन कर सकते हैं (सक्रिय निर्देशिका पावरशेल मॉड्यूल आपके कंप्यूटर पर स्थापित होना चाहिए)।

New-ADFineGrainedPasswordPolicy cmdlet का उपयोग एक नया PSO बनाने के लिए किया जाता है:

New-ADFineGrainedPasswordPolicy -Name “Admin PSO Policy” -Precedence 10 -ComplexityEnabled $true -Description “Domain password policy for admins”-DisplayName “Admin PSO Policy” -LockoutDuration “0.20:00:00” -LockoutObservationWindow “0.00:30:00” -LockoutThreshold 6 -MaxPasswordAge “12.00:00:00” -MinPasswordAge “1.00:00:00” -MinPasswordLength 8 -PasswordHistoryCount 12 -ReversibleEncryptionEnabled $false

अब आप किसी उपयोगकर्ता समूह को पासवर्ड नीति असाइन कर सकते हैं:

Add-ADFineGrainedPasswordPolicySubject “Admin PSO Policy” -Subjects “Domain Admins”

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

PSO नीति सेटिंग बदलने के लिए:

Set-ADFineGrainedPasswordPolicy "Admin PSO Policy" -PasswordHistoryCount:"12"

डोमेन में सभी FGPP नीतियों की सूची बनाएं:

Get-ADFineGrainedPasswordPolicy -Filter *

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

किसी विशिष्ट उपयोगकर्ता पर लागू होने वाली परिणामी पासवर्ड नीति प्राप्त करने के लिए Get-ADUserResultantPasswordPolicy कमांड का उपयोग करें।

Get-ADUserResultantPasswordPolicy -Identity jsmith

सक्रिय निर्देशिका में बढ़िया पासवर्ड नीति

उपयोगकर्ता पर लागू होने वाले PSO का नाम नाम . में निर्दिष्ट है फ़ील्ड.

आप Get-ADGroup cmdlet का उपयोग करके किसी सक्रिय निर्देशिका समूह को असाइन की गई PSO नीतियों की सूची प्रदर्शित कर सकते हैं:

Get-ADGroup "Domain Admins" -properties * | Select-Object msDS-PSOApplied

डिफ़ॉल्ट डोमेन नीति GPO से डिफ़ॉल्ट पासवर्ड नीति सेटिंग दिखाने के लिए, कमांड चलाएँ:

Get-ADDefaultDomainPasswordPolicy

बढ़िया पासवर्ड नीतियों का उपयोग करने के बावजूद, उपयोगकर्ता अभी भी कमजोर पासवर्ड का उपयोग कर सकते हैं, जैसे P@ssw0rd , Pa$$w0rd , आदि। हम अनुशंसा करते हैं कि आप कमजोर उपयोगकर्ता पासवर्ड के लिए समय-समय पर अपने डोमेन का ऑडिट करें।


  1. विंडोज 10 में स्क्रीनसेवर को पासवर्ड कैसे प्रोटेक्ट करें?

    स्क्रीनसेवर एक ऐसा प्रोग्राम है जो एक विशिष्ट अवधि के लिए पीसी पर उपयोगकर्ता के सक्रिय नहीं होने के बाद मॉनिटर स्क्रीन पर एक चलती तस्वीर या पैटर्न चलाता है। इसका उपयोग पुराने मॉनीटरों को क्षति से बचाने के लिए किया जाता था। इसमें एक विकल्प भी है जो स्क्रीनसेवर को फिर से शुरू करने पर लॉगऑन स्क्रीन प्र

  1. Windows 10 में सक्रिय निर्देशिका को कैसे सक्षम करें

    सक्रिय निर्देशिका विंडोज सर्वर तकनीकी पूर्वावलोकन का प्रबंधन करती है। यह प्रशासकों द्वारा अनुमति देने और नेटवर्क पर संसाधनों तक पहुँचने के लिए उपयोग किया जाने वाला एक उपकरण है। यह डिफ़ॉल्ट रूप से विंडोज पीसी पर स्थापित नहीं है। हालाँकि, आप इसे Microsoft की आधिकारिक वेबसाइट से ऑनलाइन प्राप्त कर सकते

  1. सक्रिय निर्देशिका सर्वर 2016/2019 में अंतिम पासवर्ड परिवर्तन का पता कैसे लगाएं।

    यदि आप सक्रिय निर्देशिका में किसी उपयोगकर्ता के लिए अंतिम पासवर्ड परिवर्तन का पता लगाना चाहते हैं तो इस ट्यूटोरियल को पढ़ना जारी रखें। इस लेख में सक्रिय निर्देशिका में देखने के तरीके के बारे में निर्देश हैं जब उपयोगकर्ता ने अपना पासवर्ड पिछली बार बदला था। सक्रिय निर्देशिका 2019/2016/2012 में उपयोगकर