एकाधिक पासवर्ड और खाता लॉकआउट नीतियां कैसे सेट करें - कैसे

एकाधिक पासवर्ड और खाता लॉकआउट नीतियां कैसे सेट करें

Windows Server 2008 के बाद से, Microsoft ने सक्रिय निर्देशिका में डोमेन के लिए कई पासवर्ड नीतियां बनाने के लिए प्रशासकों को सक्षम किया है। आधुनिक क्लाउड-सक्षम वातावरण में, यह महत्वपूर्ण है कि उच्च विशेषाधिकार प्राप्त खातों को नीतियों का उपयोग करके बंद कर दिया जाए और नियमित रूप से ऑडिट किया जाए।

यहाँ पर एक कदम से कदम गाइड के रूप में है कि कैसे अपने पर्यावरण में एकाधिक पासवर्ड और खाता तालाबंदी नीतियों को सक्षम करने के लिए। इसे एक बारीक कूट नीति के रूप में भी जाना जाता है।
यह प्रयास करने से पहले, कृपया सुनिश्चित करें कि आपका डोमेन और वन कार्यात्मक स्तर कम से कम 2008 या अधिक है और जिसे आपने डोमेन व्यवस्थापक (या उच्चतर) के रूप में लॉग इन किया है।

कुल 7 चरण

चरण 1: पासवर्ड सेटिंग्स कंटेनर पर नेविगेट करें


प्रारंभ मेनू से adsiedit.msc खोलें। बाएँ फलक में 'ADSI संपादन' पर राइट क्लिक करें और 'Connect to'> 'नाम' बॉक्स में चुनें, उस डोमेन नाम को दर्ज करें जिसे आप इसे लागू करना चाहते हैं और OK पर क्लिक करें> विस्तृत करें बाएं हाथ का पेड़: DC = आपका डोमेन -> CN = सिस्टम -> CN = पासवर्ड सेटिंग कंटेनर

चरण 2: एमएसडीएस-पासवर्डसेटिंग नीति बनाएं

ए। दाईं ओर खाली स्थान पर राइट क्लिक करें और - New ’-> - Object’ -> msDS-PasswordSettings -> अगला चुनें

ख। इस नीति को एक नाम दें, यहां मैं इसे 'मुख्य कार्यकारी अधिकारी' -> अगला कह रहा हूं

सी। विज़ार्ड आपको जो संकेत देता है उनमें से प्रत्येक के लिए, एक उचित मूल्य भरें:

पासवर्ड सेटिंग की प्राथमिकता - 0 ऊपर की ओर
यह वह क्रम है जिसमें पासवर्ड नीति उपयोगकर्ता के लिए लागू होती है: एक लोअर
संख्या एक HIGHER प्राथमिकता को इंगित करती है (दूसरों को ओवरराइड करेगी)।

प्रतिवर्ती एन्क्रिप्शन सक्षम करता है - सही या गलत
पासवर्ड को प्रतिवर्ती एन्क्रिप्शन का उपयोग करके स्टोर करें - अनुशंसित नहीं!

पासवर्ड इतिहास की लंबाई - 0 से 1024
उपयोगकर्ताओं द्वारा उन्हें बदलने के बाद कितने पासवर्ड याद रखे जाते हैं।

पासवर्ड जटिलता सक्षम - सही या गलत
पासवर्ड को जटिलता आवश्यकताओं को पूरा करना चाहिए (यानी संख्या, प्रतीक, ऊपरी और निचला भाग होना चाहिए)

न्यूनतम पासवर्ड लंबाई - 0 से 255

न्यूनतम पासवर्ड आयु - dd में लिखा गया एक समय: hh: mm: ss या (कोई नहीं)
इसे बदलने की अनुमति दिए जाने से पहले उपयोगकर्ता को कितनी देर तक पासवर्ड रखना चाहिए (रुकना, फिर वापस बदलना)

अधिकतम पासवर्ड आयु - dd में लिखा गया एक समय: hh: mm: ss या (कभी नहीं)

लॉकआउट थ्रेसहोल्ड - 0 से 65535
खाता लॉक होने से पहले कितने पासवर्ड गलत तरीके से दर्ज किए जा सकते हैं

तालाबंदी ओबर्सर्वेशन विंडो - dd में लिखा गया एक समय: hh: mm: ss या (कोई नहीं)
जिस समय में पिछले गलत पासवर्ड को देखने और यदि आवश्यक हो तो तालाबंदी करें।

तालाबंदी अवधि - dd: hh: mm: ss या (never)
एक बार खराब पासवर्ड गणना के लिए किसी खाते को कब तक लॉक किया जा सकता है

'समाप्त करें' पर क्लिक करें, फिर नई पासवर्ड नीति पर क्लिक करें और 'गुण' पर क्लिक करें

The msDS-PSOAppliesTo ’की विशेषता खोजें और फिर डबल क्लिक करें, Account Windows खाता जोड़ें’

चरण 3: उन समूहों या उपयोगकर्ताओं को निर्दिष्ट करें जिन्हें यह पासवर्ड नीति लागू करनी चाहिए:


उन समूहों या उपयोगकर्ताओं को निर्दिष्ट करें जिन्हें यह पासवर्ड नीति लागू करनी चाहिए और जब भी आप काम कर रहे हों, तब सभी तरह से ठीक दबाएं!

चरण 4: वैकल्पिक


एक बार जब आपकी नई पासवर्ड नीति को अन्य डोमेन नियंत्रकों के लिए दोहराया जाता है, तो इसे लगभग तुरंत लागू किया जाना चाहिए।

यदि आप Windows Server 2012 डोमेन, या Windows 8 या उच्चतर कंप्यूटर में दूरस्थ सर्वर व्यवस्थापन उपकरण स्थापित करने के लिए पर्याप्त भाग्यशाली हैं, तो यह प्रक्रिया कुछ हद तक आसान है:

सक्रिय निर्देशिका प्रशासनिक केंद्र खोलें और अपने डोमेन से कनेक्ट करें

ADSI: डोमेन -> सिस्टम -> पासवर्ड सेटिंग कंटेनर में उसी स्थान पर नेविगेट करें

राइट क्लिक करें और चुनें 'नया' -> पासवर्ड सेटिंग्स '
ऊपर वर्णित के रूप में एक संवाद ज्यादातर विकल्पों के साथ दिखाई देगा, लेकिन कुछ अवधि पर कम नियंत्रण के साथ (उदाहरण के लिए, आप न्यूनतम / अधिकतम पासवर्ड आयु के लिए घंटे या मिनट में एक अवधि निर्धारित नहीं कर सकते।

अपने विकल्प सेट करें और फिर उन उपयोगकर्ताओं / समूहों को जोड़ें जिन्हें यह पासवर्ड नीति लागू करनी चाहिए, फिर ओके दबाएं।

चरण 5: पासवर्ड नीति निर्माण के लिए पॉवर्सशेल विकल्प

नया - ADFineGrainedPasswordPolicy - ComplexityEnabled: $ true -LockoutDuration: "00:30:00" - LockoutObservationWindow: "00:30:00" - LockoutThreshold: "5" - MaxPasswordAge: "42.00: 00: 00" 00 -MinPassword 00:00 "- MinPasswordLength:" 7 "-नाम:" FriendlyNameHere "- PasswordHistoryCount:" 24 "- वरीयता:" 5 "-ReversibleEnc एन्क्रिप्शनEnabled: $ गलत - सर्वर:" domaincontroller.domain.local "

चरण 6: इसे किसी समूह या उपयोगकर्ता पर लागू करें:

जोड़ें - ADFineGrainedPasswordPolicySubject - पहचान: "CN = FriendlyNameHere, CN = पासवर्ड सेटिंग कंटेनर, CN = सिस्टम, DC = डोमेन, DC = स्थानीय" - सर्वर: "domaincontroller.domain.local" - विषय: "DNPathToserOrGroup"

चरण 7: फाइन-ग्रेन्ड पासवर्ड नीतियाँ अनुशंसाएँ

अतिथि और and थ्रोवावे ’खाते
- सरल पासवर्ड की अनुमति दी, 5 से अधिक वर्ण, कोई समाप्ति नहीं
नियमित कर्मचारी
- सरल पासवर्ड की अनुमति दी, 12 से अधिक वर्ण, 30 दिन की समाप्ति
वित्त और गोपनीय सामग्री कर्मचारी
- जटिल पासवर्ड, 12 से अधिक वर्ण, 30 दिन की समाप्ति, 12 पासवर्ड याद किए गए
आईसीटी स्टाफ और प्रशासक
- जटिल पासवर्ड, 12 से अधिक वर्ण, 14 दिन की समाप्ति, 12 पासवर्ड याद रखे गए