web-dev-qa-db-ja.com

ユーザーがパスワードを変更できない-ActiveDirectoryグループポリシー

この問題が発生するのを見ましたが、答えは当てはまらないようです。ユーザーがcontrol-alt-delete->パスワードの変更を使用してパスワードを変更しようとすると、「パスワードを更新できません。新しいパスワードに指定された値が、の長さ、複雑さ、または履歴の要件を満たしていません。ドメイン。」テストとして非常に長い複雑な文字列を試しましたが、これもエラーメッセージを生成します。

AD U&Cでは、次回のログオン時にアカウントのパスワードを強制的に変更できます。これは正常に機能します。

該当するセキュリティ設定は、既定のドメインポリシーGPOのドメインレベルで適用されます。 gpupdate /forceを実行してから、ワークステーションの1つでRSOPを表示すると、以下の設定が表示されます(GPOと一致しています)。

  • パスワード履歴の適用:2つのパスワードが記憶されています
  • 最大年齢:120日
  • パスワードの最小有効期間:0日(これは有効になっており、GPOでは0日に設定されています)
  • 最小の長さ:6文字
  • パスワードは複雑さの要件を満たす必要があります:無効
  • 可逆暗号化を使用してパスワードを保存する:無効

DCに対してdcdiagを実行しました。それらはすべてのテストに合格します。この問題が発生している理由、またはそれを修正する方法についての提案はありますか?

2
newevox

デフォルトのドメインポリシーが最小限のパスワードの複雑さを強制しているようです。この動作を変更する場合は、おそらくグループポリシーを編集する必要があります。

Microsoftから:

「パスワードは複雑さの要件を満たす必要があります

このポリシー設定は、すべての新しいパスワードをチェックして、強力なパスワードの基本要件を満たしていることを確認します。デフォルトでは、Windows Server 2008のこのポリシー設定の値は無効に構成されていますが、このガイドで説明されている両方の環境のWindows Server2008ドメインでは有効に設定されています。

このポリシー設定を有効にすると、ユーザーは次の最小要件を満たすために強力なパスワードを作成する必要があります:

パスワードには、ユーザーのアカウント名または2文字を超えるユーザーのフルネームの一部を含めることはできません。

パスワードは6文字以上である必要があります。

パスワードには、次の4つのカテゴリのうち3つの文字が含まれている必要があります:

英語の大文字(AからZ)

英語の小文字(aからz)

アルファベット以外の文字(たとえば、!、$、#、%)。

パスワードに文字を追加するたびに、その複雑さが指数関数的に増加します。

たとえば、7文字のすべて小文字のアルファベットのパスワードには、267(約8 x 109または80億)の可能な組み合わせがあります。

1秒あたり1,000,000回の試行(多くのパスワードクラッキングユーティリティの機能)では、このようなパスワードをクラッキングするのに133分しかかかりません。

大文字と小文字を区別する7文字のアルファベットのパスワードには、527の組み合わせがあります。

句読点のない7文字の大文字と小文字を区別する英数字のパスワードには、627の組み合わせがあります。

8文字のパスワードには、268(または2 x 1,011)の可能な組み合わせがあります。これは多数のように思われるかもしれませんが、1秒あたり1,000,000回の試行では、考えられるすべてのパスワードを試行するのに59時間しかかかりません。

これらの時間は、ALT文字や「!」などの他の特別なキーボード文字を使用するパスワードでは大幅に増加することを忘れないでください。または「@」。

パスワード設定を適切に使用することで、ブルートフォース攻撃の成功を防ぐことができます。」

ソース: http://technet.Microsoft.com/en-us/library/cc264456.aspx

ワークステーションでRSOPを実行したようです。これはローカルアカウントに影響しますが、変更されるパスワードがドメインアカウントである場合、思い出すと、パスワード変更を処理するドメインコントローラーのRSOPに対して検証されます。

さらに、WindowsAPIを使用してパスワードの複雑さを検証するサードパーティのプラグインを作成することもできます。 Hitachi ID Systemsは、そのようなコンポーネントの1つを公開しています(リモートサーバーにクエリを実行して、パスワードがそこに設定されているルールを満たしているかどうかを確認します)。このようなプラグインがパスワードを拒否すると、Windowsに組み込まれている3-of-4の複雑さのルールがパスワードを拒否した場合と同じように見えます。あなたの環境にそのようなものがあるかどうか(それらはDCにインストールされるでしょう)について調査し、ある場合は、それらの何が悪いのかを判断するか、それらを取り除く必要があります。

とはいえ、パスワードの変更を強制すると問題が解決するため、最低年齢ルールが適用されていることが問題である可能性があります。これについては、DCのRSOPを確認してください。

1
Falcon Momot

その特定のユーザーアカウントに対して、きめ細かいパスワードポリシーが作成または適用されていないことを確認します(機能レベルが2008以降の場合)。ユーザーのmsDS-resultantPSO属性を確認してください。これには、対応するユーザーに適用されたきめ細かいパスワードポリシーが含まれています。 msDS-resultantPSOは構築された属性です。属性が使用できない場合、使用できない場合は、デフォルトのドメインポリシーが適用されます。

0
michael