Projet

Général

Profil

Bac à idée #17665

Pouvoir personnaliser les restrictions sur les mots de passe Active Directory

Ajouté par Klaas TJEBBES il y a plus de 7 ans. Mis à jour il y a environ 7 ans.

Statut:
Nouveau
Priorité:
Normal
Assigné à:
-
Catégorie:
-
Version cible:
-
Début:
27/10/2016
Echéance:
% réalisé:

0%

Temps passé:

Description

root@dc1:~# samba-tool domain passwordsettings show
Password informations for domain 'DC=ac-test,DC=lan'

Password complexity: off
Store plaintext passwords: off
Password history length: 0
Minimum password length: 1
Minimum password age (days): 0
Maximum password age (days): 42
Account lockout duration (mins): 30
Account lockout threshold (attempts): 0
Reset account lockout after (mins): 30

  • Les mots de passe doivent satisfaire les règles de complexité (Oui/Non)
    https://technet.microsoft.com/en-us/library/hh994562(v=ws.11).aspx
    1. Passwords may not contain the user's samAccountName (Account Name) value or entire displayName (Full Name value). Both checks are not case sensitive.
    2. The password contains characters from three of the following categories:
      • Uppercase letters of European languages (A through Z, with diacritic marks, Greek and Cyrillic characters)
      • Lowercase letters of European languages (a through z, sharp-s, with diacritic marks, Greek and Cyrillic characters)
      • Base 10 digits (0 through 9)
      • Non-alphanumeric characters (special characters) (for example, !, $, #, %)
      • Any Unicode character that is categorized as an alphabetic character but is not uppercase or lowercase. This includes Unicode characters from Asian languages.
  samba-tool domain passwordsettings set --complexity=off
  • Taille/longueur de l'historique des mots de passe
    Nombre de mots de passe sont enregistrés pour que l'utilisateur ne puisse pas les ré-utiliser. Devrait-être combiné avec "min-pwd-age > 0" sinon un utilisateur peut changer de mot de passe autant de fois que nécessaire pour enlever son mot de passe de l'historique et le ré-utiliser.
      samba-tool domain passwordsettings set --history-length=0
    
  • Longueur minimum du mot de passe
    Nombre de caractères minimum que doit faire un mot de passe
      samba-tool domain passwordsettings set --min-pwd-length 1
    
  • Âge minimal du mot de passe en jours
    Nombre de jours que doit attendre un utilisateur, même DomainAdmins, pour pouvoir changer à nouveau son mot de passe
      samba-tool domain passwordsettings set --min-pwd-age 0
    
  • Âge maximal du mot de passe en jours
    Nombre de jours après lequel le système demandera à l'utilisateur de changer son mot de passe, 0=désactivé
      samba-tool domain passwordsettings set --max-pwd-age 1
    
  • Durée du verrouillage des comptes bloqués
    Durée en minutes pendant laquelle un compte ayant effectué trop de tentatives d'ouverture de sessions infructueuses est bloqué
      samba-tool domain passwordsettings set --account-lockout-duration 1
    
  • Nombre de tentative avant blocage d'un compte
    Nombre de mauvais mots de passe qu'un utilisateur peut entrer avant que son compte soit bloqué
      samba-tool domain passwordsettings set --account-lockout-threshold 3
    
  • Délai de réinitialisation du système de blocage de compte
    Délai en minutes après lequel le comptage de tentatives d'ouverture de sessions infructueuses est réinitialisé, ce délai commence après la dernière tentative infructueuse.
      samba-tool domain passwordsettings set --reset-account-lockout-after 5
    

Demandes liées

Lié à Distribution EOLE - Scénario #30356: Sur ScribeAD, on peut diminuer la sécurité des mots de passe saisis alors que le serveur ne l'accepte pas Nouveau

Historique

#1 Mis à jour par Klaas TJEBBES il y a plus de 7 ans

  • Description mis à jour (diff)

#2 Mis à jour par Emmanuel IHRY il y a plus de 7 ans

Est-ce que ceci doit cependant être Zephirisé ? A mon avis non car il s'agit de commandes qui doivent être considérées comme de la gestion courante de l'AD. Si l'on Zephirise ces paramètres, il pourrait y avoir une différence entre ce qui est saisi dans la conf EOLE et l'information stockée dans l'AD... D'autant plus si l'on a plusieurs controleurs AD (1 AD, plusieurs conf Zephir. La conf Zephir ne doit donc être spécifique qu'au serveur).

#3 Mis à jour par Joël Cuissinat il y a plus de 7 ans

  • Tracker changé de Demande à Proposition Scénario

#4 Mis à jour par Scrum Master il y a environ 7 ans

  • Tracker changé de Proposition Scénario à Bac à idée
  • Début mis à 27/10/2016

#5 Mis à jour par Gilles Grandgérard il y a environ 3 ans

  • Lié à Scénario #30356: Sur ScribeAD, on peut diminuer la sécurité des mots de passe saisis alors que le serveur ne l'accepte pas ajouté

Formats disponibles : Atom PDF