在正式开始前还需要做一点准备工作。请确保2008服务器添加了Windows Power Shell功能。
另外,请到Quest网站下载powershell管理包并安装。[url]http://www.quest.com/powershell/activeroles-server.aspx[/url]。
32位:[url]http://www.quest.com/Quest_Download_Assets/individual_components/ManagementShellforActiveDirectory32bit_11.msi[/url]
64位:[url]http://www.quest.com/Quest_Download_Assets/individual_components/ManagementShellforActiveDirectory64bit_11.msi[/url]
之前对DC上面的域功能级别和组,账户的设置详见前2篇文章。这里不过多讲述。
好了,我们现在开始创建PSO,在“开始”“所有程序里”面找到并打开安装的“ActiveRoles Management Shell for Active Directory”
输入如下cmdlet创建一个PSO,如图。创建好后,可以使用Get-QADPasswordSettingsObject查看当前AD内的PSO。
New-QADPasswordSettingsObject -Name 'PSOtestrule' -Precedence 1 -ReversibleEncryptionEnabled:$FALSE -PasswordHistoryLength 3 -PasswordComplexityEnabled:$TRUE -MinimumPasswordLength 16 -MinimumPasswordAge (new-timespan -days -0) -MaximumPasswordAge (new-timespan -days -14) -LockoutThreshold 3 -ResetLockoutCounterAfter (new-timespan -days -0 -hour -0 -minute -30) -LockoutDuration (new-timespan -days -0 -hour -0 -minute -30) -AppliesTo conanhan\PSOtestgroup
将PSO 应用到用户和/或全局安全组这个步骤我们已经通过使用Net-QADPasswordSettingsObject的-AppliesTo参数将PSO应用到了安全组PSOtestgroup上。这里就不需要重新设置了。另外,目前该版本的cmdlet在对查看和修改 PSO 设置、修改 PSO 优先级、删除PSO等管理还没有直接的cmdlet命令集来支持。如有需要,请查看前面的文章。期待在以后版本中能完善该功能。不过个人感觉即便完善了,在ADUC里面更改仍具有不可比拟的便捷性。
然后我们查看一下效果。
成功。
在这篇文章中,我向大家演示了如何通过Quest的Powershell cmdlet来管理多元密码策略。那么至此,应该大家对Windows 2008的多元密码策略应该比较清楚了。如果有任何错误或遗漏的地方,恳请大家指正!