本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
管理 AWS 托管 Microsoft AD 的密码策略
AWS Microsoft AD 托管允许您为在托管 M AWS icrosoft AD 域中管理的用户组定义和分配不同的密码和帐户锁定策略(也称为细粒度密码策略
Policy | 设置 |
---|---|
强制密码历史 | 记住 24 个密码 |
最长密码使用期限 | 42 天 * |
最短密码使用期限 | 1 天 |
最短密码长度 | 7 个字符 |
密码必须符合复杂性要求 | 已启用 |
使用可逆加密存储密码 | 已禁用 |
* 注意:42 天的最长密码使用期限包括管理员密码。
例如,对于仅有权访问敏感度不高的信息的员工,您可以设置较为宽松的策略设置。对于定期访问机密信息的高级经理,您可以应用更严格的设置。
以下是详细了解MicrosoftActive Directory精细密码策略和安全策略的资源:
AWS 在托管 AWS Microsoft AD 中提供了一组精细的密码策略,您可以对其进行配置和分配给您的群组。要配置策略,您可以使用标准Microsoft策略工具,例如Active Directory管理中心
如何应用密码策略
细粒度密码策略的应用方式会有所不同,具体取决于密码是重置还是密码已更改。域用户可以更改自己的密码。Active Directory管理员或具有必要权限的用户可以重置用户的密码。有关更多信息,请参见下表。
Policy | 密码重置 | 密码更改 |
---|---|---|
强制密码历史 | ||
最长密码使用期限 | ||
最短密码使用期限 | ||
最短密码长度 | ||
密码必须符合复杂性要求 |
这些差异会带来安全影响。例如,无论何时重置用户的密码,都不会强制执行密码历史记录和最短密码使用期限政策。有关更多信息,请参阅 Microsoft 文档,了解与强制执行密码历史记录和最低密码
相关 AWS 安全博客文章