管理 AWS 受管理 Microsoft AD 的密碼原則 - AWS Directory Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

管理 AWS 受管理 Microsoft AD 的密碼原則

AWS 受管理的 Microsoft AD 可讓您針對在受管理的 Microsoft AD 網域中管理的使用者群組,定義並指派不同的密碼和帳戶鎖定原則 (也稱為精細密碼原則)。 AWS 當您建立 AWS 受管理的 Microsoft AD 目錄時,會建立預設網域原則,並將其套用至Active Directory. 此政策包括以下設定:

政策 設定
強制密碼歷史記錄 記住 24 組密碼
密碼最長使用期限 42 天 *
密碼最短使用期限 1 天
密碼長度下限 7 個字元
密碼必須符合複雜性需求 已啟用
使用可還原的加密來存放密碼 已停用

* 注意:42 天密碼最長使用期限包括管理員密碼。

例如,您可以將較不嚴格的政策設定指派給只能存取低敏感度資訊的員工。對於定期存取機密資訊的資深經理,您可以套用更嚴格的設定。

以下是深入瞭解MicrosoftActive Directory密碼原則和安全性原則的資源:

AWS 在 AWS 受管理的 Microsoft AD 中提供一組精細的密碼原則,您可以設定並指派給群組。若要設定原則,您可以使用標準Microsoft原則工具,例如Active Directory系統管理中心。若要開始使用Microsoft原則工具,請參閱安裝適用於 AWS 受管理 Microsoft AD 的活動目錄管理工具

如何套用密碼原則

根據密碼重設還是已變更密碼,套用細緻密碼原則的方式會有所不同。網域使用者可以變更自己的密碼。具有必要權限的Active Directory管理員或使用者可以重設使用者密碼。如需詳細資訊,請參閱下表。

政策 密碼重設 密碼變更
強制密碼歷史記錄
密碼最長使用期限
密碼最短使用期限
密碼長度下限
密碼必須符合複雜性需求

這些差異具有安全隱患。例如,每當重設使用者的密碼時,就不會強制執行密碼歷程記錄和密碼保留天數下限原則。如需詳細資訊,請參閱 Microsoft 說明文件,了解與強制執行密碼歷程記錄和最低密碼保留天數原則相關的安全

相關 AWS 安全部落格文章