web-dev-qa-db-ja.com

Powershellを使用してローカルセキュリティポリシーを変更する

Windows Server 2012を使用しています。

私がすることができます:

[管理ツール]フォルダーで、[ローカルセキュリティポリシー]アイコンをダブルクリックし、[アカウントポリシー]を展開して、[パスワードポリシー]をクリックします。

右側のペインで、[パスワードは複雑さの要件を満たす必要があります]をダブルクリックし、[無効]に設定します。 [OK]をクリックして、ポリシーの変更を保存します。

Powershellを使用してプログラムでそれを行うにはどうすればよいですか?

15
Kiquenet

@Kayasaxの答えによると、それを行う純粋なPowershellの方法はありません。Powershellにseceditをラップする必要があります。

secedit /export /cfg c:\secpol.cfg
(gc C:\secpol.cfg).replace("PasswordComplexity = 1", "PasswordComplexity = 0") | Out-File C:\secpol.cfg
secedit /configure /db c:\windows\security\local.sdb /cfg c:\secpol.cfg /areas SECURITYPOLICY
rm -force c:\secpol.cfg -confirm:$false
22
Raf

Windows 7を使用しています

次のPowerShellスクリプトを使用して解決しました

$name = $PSScriptRoot + "\" + $MyInvocation.MyCommand.Name

if (!([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] "Administrator")) { Start-Process powershell.exe "-NoProfile -ExecutionPolicy Bypass -File `"$name`"" -Verb RunAs; exit }

$registryPath = "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa"

$Name = "LimitBlankPasswordUse"

$value = "0"

New-ItemProperty -Path $registryPath -Name $name -Value $value ` -PropertyType DWORD -Force | Out-Null

このスクリプトは、管理モードでまだ開かれていない場合、管理者として自動的に実行されます

Rafが書いたスクリプトも試しました。バージョン2.0がありましたが、バージョン4.0でしか動作しませんでした

2
Pavenhimself

このプロセスを簡単にするために、いくつかの関数を作成することにしました。

Parse-SecPol:ローカルセキュリティポリシーをPsObjectに変換します。すべてのプロパティを表示して、オブジェクトに変更を加えることができます。

Set-SecPolParse-SecPolオブジェクトを構成ファイルに戻し、ローカルセキュリティポリシーにインポートします。

以下に使用例を示します。

Function Parse-SecPol($CfgFile){ 
    secedit /export /cfg "$CfgFile" | out-null
    $obj = New-Object psobject
    $index = 0
    $contents = Get-Content $CfgFile -raw
    [regex]::Matches($contents,"(?<=\[)(.*)(?=\])") | %{
        $title = $_
        [regex]::Matches($contents,"(?<=\]).*?((?=\[)|(\Z))", [System.Text.RegularExpressions.RegexOptions]::Singleline)[$index] | %{
            $section = new-object psobject
            $_.value -split "\r\n" | ?{$_.length -gt 0} | %{
                $value = [regex]::Match($_,"(?<=\=).*").value
                $name = [regex]::Match($_,".*(?=\=)").value
                $section | add-member -MemberType NoteProperty -Name $name.tostring().trim() -Value $value.tostring().trim() -ErrorAction SilentlyContinue | out-null
            }
            $obj | Add-Member -MemberType NoteProperty -Name $title -Value $section
        }
        $index += 1
    }
    return $obj
}

Function Set-SecPol($Object, $CfgFile){
   $SecPool.psobject.Properties.GetEnumerator() | %{
        "[$($_.Name)]"
        $_.Value | %{
            $_.psobject.Properties.GetEnumerator() | %{
                "$($_.Name)=$($_.Value)"
            }
        }
    } | out-file $CfgFile -ErrorAction Stop
    secedit /configure /db c:\windows\security\local.sdb /cfg "$CfgFile" /areas SECURITYPOLICY
}


$SecPool = Parse-SecPol -CfgFile C:\test\Test.cgf
$SecPool.'System Access'.PasswordComplexity = 1
$SecPool.'System Access'.MinimumPasswordLength = 8
$SecPool.'System Access'.MaximumPasswordAge = 60

Set-SecPol -Object $SecPool -CfgFile C:\Test\Test.cfg
1
ArcSet