Benutzer mit den meisten Antworten
AD Benutzerpasswort ändern bei Windows 7 über Taskmanager

Frage
-
Hallo Leute,
wenn ein Benutzer sein Domänenpasswort unter Windows7 über den Taskmanager ändern möchte, so erhält er kontinuierlich den Hinweis, dass das Passwort nicht den Anforderungen entspricht (was es aber tut). Erzwinge ich jedoch das Ändern des Passworts im AD Users and Computers durch den Haken bei "Benutzer muss Passwort bei der nächsten Anmeldung ändern", dann kann er genau das zuvor abgelehnte Passwort auf einmal verwenden.
Gibt es Unterschiede in der Passwortdefinition für die Art der Änderung?
Viele Grüße Dirk
Antworten
-
Howdie!Am 17.08.2011 17:07, schrieb -Dirk-:> - nur eine einzige Richtline, die die Passworteinstellungen regelt.> Diese ist mit "Standorte" verknüpft.> - keine Verebung deaktiviert (keine blauen Ausrufezeichen)>> - ldp: tja, da steht: minPwdAge: 432000;Okay - das Format kann ich jetzt gerade nicht interpretieren. minPwdAgesollte etwas aussprucken, das 05:00:00:00 für fünf Tage, null Stunden,null Minuten und null Sekunden bedeutet.Was mich aber stutzig macht: Passwortrichtlinien können nur aufDomänenebene verlinkt werden. Überall sonst verlinkt wirken sich dieEinstellungen auf maschinen-lokale Benutzerkonten aus, nicht auf AD-Konten.Wenn du die Passwortrichtlinie für Domänenkonten ändern willst, wovonich jetzt ausgehe, dann musst du das in einer Gruppenrichtlinie aufDomänenebene machen. Ein guter Kandidat dafür ist die Default DomainPolicy - da liegen sie bei Default schon drin.Cheers,Florian
The views and opinions expressed in my postings do NOT necessarily correlate with the ones of my friends, family or my employer. If anyone should be allowed to mark a response as an "answer", it should be the thread creator. No one else.- Als Antwort markiert -Dirk- Donnerstag, 18. August 2011 07:28
Alle Antworten
-
Howdie!Am 17.08.2011 10:46, schrieb -Dirk-:> wenn ein Benutzer sein Domänenpasswort unter Windows7 über den> Taskmanager ändern möchte, so erhält er kontinuierlich den Hinweis, dass> das Passwort nicht den Anforderungen entspricht (was es aber tut).> Erzwinge ich jedoch das Ändern des Passworts im AD Users and Computers> durch den Haken bei "Benutzer muss Passwort bei der nächsten Anmeldung> ändern", dann kann er genau das zuvor abgelehnte Passwort auf einmal> verwenden.>> Gibt es Unterschiede in der Passwortdefinition für die Art der Änderung?Nein, da sollte es keine Unterschiede geben. Eventuell kollidiert die"freiwillige" Passwortänderung mit der "minimum password age"Einstellung der Passwortrichtlinie.Cheers,Florian
The views and opinions expressed in my postings do NOT necessarily correlate with the ones of my friends, family or my employer. If anyone should be allowed to mark a response as an "answer", it should be the thread creator. No one else. -
Ich habe das eben mal mit einem XP-Client versucht, dort funktioniert es ebenfalls nicht, er zeigt aber mehr Infos an: Das Kennwort wäre keine 5 Tage alt.
Die 5 Tage minimales Kennwortalter ist eine alte Einstellung, die ich heut morgen geändert habe auf 0 Tage. Ein RSOP auf dem Client zeigt mir auch an, dass die Richtline angekommen ist, es werden im RSOP-Ergebnis "0 Tage" bei "minimales Kennwortaöter angezeigt".
Ich habe den Client sowie den Testbenutzer in eine neue OU gelegt, auf die nur eine einzige GPO wirkt, die Default Domain Policy (per Standort-GPO).
Es sieht so aus, als ignoriere der Client diese Einstellung. Hmmm.
Viele Grüße Dirk -
Dirk,
das wird das Problem sein. Was dir der Client an dieser Stelle anzeigt, ist irrelevant. Die Domänencontroller werten die Passwortrichtlinie aus und müssen deshalb die richtige Einstellung bekommen.
Prüfe bitte mal folgendes:
- auf Domänenebene: gibt es mehrere Richtlinien, die Passworteinstellungen definieren? Wie ist deren Verknüpfungsreihenfolge in der GPMC?
- Ist "Block Inheritance" auf der Domain Controllers-OU aktiviert?
- wenn du dich per LDP mit dem Domänencontroller verbindest (Connect, Bind, Tree anzeigen) und die Attribute von DC=deineDom,DC=com anzeigst, welchen Wert hat das Attribut minPwdAge? Das ist der Wert, der tatsächlich "wirkt".
Cheers,
Florian
The views and opinions expressed in my postings do NOT necessarily correlate with the ones of my friends, family or my employer. If anyone should be allowed to mark a response as an "answer", it should be the thread creator. No one else. -
Hi Florian,
- nur eine einzige Richtline, die die Passworteinstellungen regelt. Diese ist mit "Standorte" verknüpft.
- keine Verebung deaktiviert (keine blauen Ausrufezeichen)- ldp: tja, da steht: minPwdAge: 432000;
also nix mit 0 Tagen!
Ich habe 2 Standorte in derselben Domäne. Es gibt 2 GPOs - jeweils auf Standorteben - die das Kennwortgeschehen regeln. Bei der ersten GPO ist es auf 0 Tagen, bei der zweiten steht es noch auf 5 Tagen (was ich eingentlich auch will).
Welchen Wert welcher GPO sehe ich in der LDP-Abfrage?
Habe es auch mal bei der 2. GPO auf 0 gesetzt -> LDP zeigt trotzdem 432000 an.
Viele Grüße Dirk -
Howdie!Am 17.08.2011 17:07, schrieb -Dirk-:> - nur eine einzige Richtline, die die Passworteinstellungen regelt.> Diese ist mit "Standorte" verknüpft.> - keine Verebung deaktiviert (keine blauen Ausrufezeichen)>> - ldp: tja, da steht: minPwdAge: 432000;Okay - das Format kann ich jetzt gerade nicht interpretieren. minPwdAgesollte etwas aussprucken, das 05:00:00:00 für fünf Tage, null Stunden,null Minuten und null Sekunden bedeutet.Was mich aber stutzig macht: Passwortrichtlinien können nur aufDomänenebene verlinkt werden. Überall sonst verlinkt wirken sich dieEinstellungen auf maschinen-lokale Benutzerkonten aus, nicht auf AD-Konten.Wenn du die Passwortrichtlinie für Domänenkonten ändern willst, wovonich jetzt ausgehe, dann musst du das in einer Gruppenrichtlinie aufDomänenebene machen. Ein guter Kandidat dafür ist die Default DomainPolicy - da liegen sie bei Default schon drin.Cheers,Florian
The views and opinions expressed in my postings do NOT necessarily correlate with the ones of my friends, family or my employer. If anyone should be allowed to mark a response as an "answer", it should be the thread creator. No one else.- Als Antwort markiert -Dirk- Donnerstag, 18. August 2011 07:28
-
Also die Domäne läuft schon einige Jahre - und bisher hat es so immer geklappt mit der Standortverlinkung.
Ursprünglich ist es eine Kopie der Default Domän Policy, ergänzt um einige Punkte und mit den Standorten verknüpft. Warum soll das nicht funktionieren?
LDP-Auszug:
1> forceLogoff: 0 (none);
1> lockoutDuration: -9223372036854775808 (none);
1> lockOutObservationWindow: 3600;
1> lockoutThreshold: 5;
1> maxPwdAge: 7776000;
1> minPwdAge: 432000;
1> minPwdLength: 5;5 Zeichen, 5 Versuche bis zum Lockout, stimmt soweit. maxPwdAge zeigt die Zeit ebenfalls in Sekunden an. In sich schlüsig. Sind 2003er DCs.
Hab mir alle GPO's, die auf den clinet wirken, nochmals durchgesehen - nirgendwo ist es diese Richtlinie definiert, außer in der Default Domain Policy auf Standortebene.
Ich habe jetzt mal in den GPO's der Standort die Definition bzgl. der Kennwortrichtlinien rausgenommen und eine neue GPO auf Domänenebene gesetzt. Werde morgen mal sehen, ob sich dadurch was ändert.
Viele Grüße Dirk -
Howdie!Am 17.08.2011 17:24, schrieb -Dirk-:> Ursprünglich ist es eine Kopie der Default Domän Policy, ergänzt um> einige Punkte und mit den Standorten verknüpft. Warum soll das nicht> funktionieren?Naja, das ist die Funktionalität, die Windows nutzt, um diePasswortrichtlinie zu erstellen - Fine-Grained Password Policies jetztmal aussen vor gelassen.Windows wird die Richtlinien auf Domänenebene verlinkt evaluieren unddie "gewinnende" Richtlinie mit den Passwortrichtlinien nutzen und diegewinnenden Einstellungen auf das NC-Head Objekt schreiben. Das ist derAuszug:> LDP-Auszug:>> 1> forceLogoff: 0 (none);> 1> lockoutDuration: -9223372036854775808 (none);> 1> lockOutObservationWindow: 3600;> 1> lockoutThreshold: 5;> 1> maxPwdAge: 7776000;> 1> minPwdAge: 432000;> 1> minPwdLength: 5;Die 432000 sind fünf Tage in Sekunden, das passt. Meine Darstellung inLDP ist einfach anders.> Hab mir alle GPO's, die auf den clinet wirken, nochmals durchgesehen -> nirgendwo ist es diese Richtlinie definiert, außer in der Default Domain> Policy auf Standortebene.Das kann variieren. Wenn du auf einer OU Passworteinstellungenverteilst, wirst du diese auf dem Client (RSOP) sehen. Entscheidend sinddie Richtlinien auf Domäneneebene verlinkt.Wenn es bei euch schon so jahrelang funktioniert wundert mich das.Eventuell sind die GPOs mehrfach verlinkt. Für Domänenbenutzerkonten,die sich an der Domäne anmelden, sind definitiv die Passwortrichtlinieninteressant, die auf der Domänenebene verlinkt sind (und in LDP auf demNC Head sichtbar sind). Wenn du dich mit SERVERNAME\meinLokalerBenutzerlokal an einer Maschine anmeldest, sieht es anders aus.Sieh dir doch mal bitte die GPOs auf Domänenebene an und vergleiche, wasda angezeigt wird. Das sollte sich mit den Einstellungen da (LDP)überschneiden.Cheers,Florian
The views and opinions expressed in my postings do NOT necessarily correlate with the ones of my friends, family or my employer. If anyone should be allowed to mark a response as an "answer", it should be the thread creator. No one else. -
Hi Florian,
yep - Du hattest recht. Mit der Richtlinie auf Domänenebene verlinkt funktioniert alles wieder, auch LPD zeigts jetzt richtig an.
Warums in der weiteren Vergangenheit funktioniert hat, ist mir auch ein Rätsel. Auf der anderen Seite ändert man ja auch nicht täglich die Kennwortrichtlinie, vielleicht läufts schon lange nicht mehr und es ist mir einfach nicht aufgefallen.
Seis drum, besten Dank für Deine kompetenete Hilfe!
Viele Grüße Dirk