本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
管理 AWS 受管理 Microsoft AD 的密碼原則
AWS 受管理的 Microsoft AD 可讓您針對在受管理的 Microsoft AD 網域中管理的使用者群組,定義並指派不同的密碼和帳戶鎖定原則 (也稱為精細密碼原則
政策 | 設定 |
---|---|
強制密碼歷史記錄 | 記住 24 組密碼 |
密碼最長使用期限 | 42 天 * |
密碼最短使用期限 | 1 天 |
密碼長度下限 | 7 個字元 |
密碼必須符合複雜性需求 | 已啟用 |
使用可還原的加密來存放密碼 | 已停用 |
* 注意:42 天密碼最長使用期限包括管理員密碼。
例如,您可以將較不嚴格的政策設定指派給只能存取低敏感度資訊的員工。對於定期存取機密資訊的資深經理,您可以套用更嚴格的設定。
以下是深入瞭解MicrosoftActive Directory密碼原則和安全性原則的資源:
AWS 在 AWS 受管理的 Microsoft AD 中提供一組精細的密碼原則,您可以設定並指派給群組。若要設定原則,您可以使用標準Microsoft原則工具,例如Active Directory系統管理中心
如何套用密碼原則
根據密碼重設還是已變更密碼,套用細緻密碼原則的方式會有所不同。網域使用者可以變更自己的密碼。具有必要權限的Active Directory管理員或使用者可以重設使用者密碼。如需詳細資訊,請參閱下表。
政策 | 密碼重設 | 密碼變更 |
---|---|---|
強制密碼歷史記錄 | ||
密碼最長使用期限 | ||
密碼最短使用期限 | ||
密碼長度下限 | ||
密碼必須符合複雜性需求 |
這些差異具有安全隱患。例如,每當重設使用者的密碼時,就不會強制執行密碼歷程記錄和密碼保留天數下限原則。如需詳細資訊,請參閱 Microsoft 說明文件,了解與強制執行密碼歷程記錄和最低密碼
相關 AWS 安全部落格文章