av一区二区在线观看_亚洲男人的天堂网站_日韩亚洲视频_在线成人免费_欧美日韩精品免费观看视频_久草视

您的位置:首頁技術文章
文章詳情頁

精通Windows Server 2008 多元密碼策略之PowerShell篇(圖)

瀏覽:2日期:2023-10-07 13:05:39
在上兩篇文章《精通Windows Server 2008 多元密碼策略之ADSIEDIT篇》和《精通Windows Server 2008 多元密碼策略之LDIFDE篇》中我向大家介紹了如何通過ADSIEDIT工具、活動目錄用戶和計算機管理單元和LDIFDE命令行工具創建、管理密碼設置對象PSO。在這篇文章中,我將向大家展示如何使用Quese公司出品的針對AD管理的PowerShell來實現、管理多元密碼策略。

按照慣例,為了讓大家在操作的時候有一個清晰的思路,我將主要的操作步驟寫出來:

步驟 1:創建 PSO

步驟 2:將 PSO 應用到用戶和/或全局安全組

步驟 3:管理 PSO

步驟 4:查看用戶或全局安全組的結果 PSO

步驟5:驗證結果

注:由于通用性和重復性,有些步驟不一定會演示出來,請參考前面的文章。

實戰

Ⅲ. PowerShell

步驟1:創建PSO

1.

在正式開始前還需要做一點準備工作。請確保2008服務器添加了Windows Power Shell功能。另外,請到Quest網站下載powershell管理包并安裝。http://www.quest.com/powershell/activeroles-server.aspx。如果你懶得去找,那么可以從如下地址下載,不過我不保證以后這個地址不失效或者有新版本推出沒有更新:

32位:

http://www.quest.com/Quest_Download_Assets/individual_components/ManagementShellforActiveDirectory32bit_11.msi

64位:

http://www.quest.com/Quest_Download_Assets/individual_components/ManagementShellforActiveDirectory64bit_11.msi

2.

在所有程序里面找到并打開安裝的ActiveRoles Management Shell for Active Directory。

3.

輸入如下cmdlet創建一個PSO,如圖1.創建好后,可以使用Get-QADPasswordSettingsObject查看當前AD內的PSO。

New-QADPasswordSettingsObject

-Name 'AdminPSO' -Precedence 1

-ReversibleEncryptionEnabled:$FALSE

-PasswordHistoryLength 3

-PasswordComplexityEnabled:$TRUE

-MinimumPasswordLength 16

-MinimumPasswordAge (new-timespan -days -0)

-MaximumPasswordAge (new-timespan -days -14)

-LockoutThreshold 3

-ResetLockoutCounterAfter (new-timespan -days -0 -hour -0 -minute -30)

-LockoutDuration (new-timespan -days -0 -hour -0 -minute -30)

-AppliesTo winospsogroup

圖1

4.

可以使用Get-QADPasswordSettingsObject cmdlet來查看當前存在的PSO。如圖2.

圖2

步驟 2:將 PSO 應用到用戶和/或全局安全組

在步驟1中,我們已經通過使用Net-QADPasswordSettingsObject的-AppliesTo參數將PSO應用到了安全組PSOGroup上。如果想通過cmdlet修改鏈接至lisi用戶身上,運行如下命令,如圖3所示:

Add-QADPasswordSettingsObjectAppliesTo 'AdminPSO' -AppliesTo winoslisi

圖3

步驟 3:管理 PSO

目前該版本的cmdlet在對查看和修改 PSO 設置、修改 PSO 優先級、刪除PSO等管理還沒有直接的cmdlet命令集來支持。如有需要,請查看前面的文章。期待在以后版本中能完善該功能。不過個人感覺即便完善了,在ADUC里面更改仍具有不可比擬的便捷性。

步驟 4:查看用戶或全局安全組的結果 PSO

請參考前面的文章,此處略。

步驟5:驗證結果

請參考前面的文章,此處略。

結束語

在這篇文章中,我向大家演示了如何通過Quest的Powershell cmdlet來管理多元密碼策略。由于產品本身設計原因以及很多操作在GUI界面中更具備便捷性,所以我就沒有進行過多的演示。在下一篇文章,也是最后一篇文章中,我將向大家隆重介紹如何使用老外開發的圖形界面工具FGPP來實現、管理多元密碼策略

標簽: Windows系統
主站蜘蛛池模板: 一级黄色播放 | 国产成人免费一区二区60岁 | 国产欧美一级二级三级在线视频 | 欧美日韩亚洲视频 | 亚洲国产日本 | 一区二区三区在线观看视频 | 91久久| 欧美一区中文字幕 | 久久久久久亚洲精品 | 久久a久久 | 在线一区 | 国产一卡二卡三卡 | 一级美国黄色片 | 天天草天天射 | 日韩伦理一区二区 | 国产成人午夜精品影院游乐网 | 精品91视频 | 日本不卡视频 | 尤物在线精品视频 | eeuss国产一区二区三区四区 | 国产一区二区三区久久久久久久久 | 日本午夜免费福利视频 | 欧美成人免费在线 | 欧美精品一区二区三区在线播放 | 99热精品6| 免费簧片视频 | 久久久人成影片免费观看 | 久久久91精品国产一区二区三区 | 日韩美香港a一级毛片免费 国产综合av | 小h片免费观看久久久久 | 91小视频在线 | 成人av观看 | 欧美三级免费观看 | 欧美中文字幕 | av片免费 | 国产1区在线 | 五月激情久久 | 黑人精品欧美一区二区蜜桃 | 欧美日韩亚洲国产 | 韩日免费视频 | 亚洲一区二区在线播放 |