Scénario #30356
Sur ScribeAD, on peut diminuer la sécurité des mots de passe saisis alors que le serveur ne l'accepte pas
0%
Description
http://eole.ac-dijon.fr/documentations/2.7/completes/HTML/ModuleScribe/co/01-politiqueMDP.html
<Escartin> Unable to modify unicodePwd for CN=xxx.yyy,CN=Users,DC=zzzz,DC=lyc (0000052D: Constraint violation - check_password_restrictions: the password does not meet the complexity criteria!)FIN DE L'IMPORTATION DE COMPTES
<jojo2024> L'erreur indique clairement un mot de passe (généré ?) insuffisamment complexe pour l'annuaire AD
<Escartin> oui, baissé à une seule classe et 4 caractères minimum
<jojo2024> Ces options sont historiques et ne concernent que la partie cliente
<jojo2024> à l'heure actuelle, pour diminuer la sécurité côté serveur (ce que nous déconseillons bien sûr), il faut exécuter les commandes souhaitées dans le conteneur ADDC : https://dev-eole.ac-dijon.fr/issues/17665
- modifier les restrictions sur les mots de passe de l'AD
- masquer les variables pour forcer le niveau de sécurité par défaut
Demandes liées
Historique
#1 Mis à jour par Gilles Grandgérard il y a plus de 3 ans
- Tracker changé de Demande à Scénario
- Début
19/06/2020supprimé
#2 Mis à jour par Gilles Grandgérard il y a environ 3 ans
- Lié à Scénario #30835: Mettre en place des politiques d'expiration de mot de passe sur Seth/Scribe ajouté
#3 Mis à jour par Gilles Grandgérard il y a environ 3 ans
- Lié à Bac à idée #17665: Pouvoir personnaliser les restrictions sur les mots de passe Active Directory ajouté