Scénario #30356
Sur ScribeAD, on peut diminuer la sécurité des mots de passe saisis alors que le serveur ne l'accepte pas
0%
Description
http://eole.ac-dijon.fr/documentations/2.7/completes/HTML/ModuleScribe/co/01-politiqueMDP.html
<Escartin> Unable to modify unicodePwd for CN=xxx.yyy,CN=Users,DC=zzzz,DC=lyc (0000052D: Constraint violation - check_password_restrictions: the password does not meet the complexity criteria!)FIN DE L'IMPORTATION DE COMPTES
<jojo2024> L'erreur indique clairement un mot de passe (généré ?) insuffisamment complexe pour l'annuaire AD
<Escartin> oui, baissé à une seule classe et 4 caractères minimum
<jojo2024> Ces options sont historiques et ne concernent que la partie cliente
<jojo2024> à l'heure actuelle, pour diminuer la sécurité côté serveur (ce que nous déconseillons bien sûr), il faut exécuter les commandes souhaitées dans le conteneur ADDC : https://dev-eole.ac-dijon.fr/issues/17665
- modifier les restrictions sur les mots de passe de l'AD
- masquer les variables pour forcer le niveau de sécurité par défaut
Related issues
History
#1 Updated by Gilles Grandgérard about 3 years ago
- Tracker changed from Demande to Scénario
- Start date deleted (
06/19/2020)
#2 Updated by Gilles Grandgérard over 2 years ago
- Related to Scénario #30835: Mettre en place des politiques d'expiration de mot de passe sur Seth/Scribe added
#3 Updated by Gilles Grandgérard over 2 years ago
- Related to Bac à idée #17665: Pouvoir personnaliser les restrictions sur les mots de passe Active Directory added