本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
了解 AWS Managed Microsoft AD 密码策略
AWS Managed Microsoft AD 使您可以为您在 AWS Managed Microsoft AD 域中管理的用户组定义和分配不同的密码和账户锁定策略(也称为精细密码策略
Policy | 设置 |
---|---|
强制密码历史 | 记住 24 个密码 |
最长密码使用期限 | 42 天 * |
最短密码使用期限 | 1 天 |
最短密码长度 | 7 个字符 |
密码必须符合复杂性要求 | 已启用 |
使用可逆加密存储密码 | 已禁用 |
注意
* 42 天的最长密码使用期限包括管理员密码。
例如,对于仅有权访问敏感度不高的信息的员工,您可以设置较为宽松的策略设置。对于定期访问机密信息的高级经理,您可以应用更严格的设置。
以下资源提供了有关 Microsoft Active Directory 精细密码策略和安全策略的更多信息:
AWS 会在 AWS Managed Microsoft AD 中提供一组精细密码策略,您可以配置这些策略并分配给您的组。要配置策略,您可以使用标准的 Microsoft 策略工具,例如 Active Directory 管理中心
密码策略的应用方式
精细密码策略的应用方式存在差异,具体取决于密码是重置的还是更改的。域用户可以更改自己的密码。Active Directory 管理员或具有必要权限的用户可以重置用户密码。有关更多信息,请参阅以下图表。
Policy | 密码重置 | 密码更改 |
---|---|---|
强制密码历史 | ||
最长密码使用期限 | ||
最短密码使用期限 | ||
最短密码长度 | ||
密码必须符合复杂性要求 |
这些差异具有安全影响。例如,无论何时重置用户的密码,都不会强制使用强制密码历史策略和最短密码使用期限策略。有关更多信息,请参阅 Microsoft 文档,了解与强制密码历史
支持的策略设置
AWS Managed Microsoft AD 包括五个精细策略,这些策略带有不可编辑的优先顺序值。这些策略具有各种属性,您可以配置这些属性,在出现登录失败的情况下实施密码强度和账户锁定操作。您可以将策略分配给零个或多个 Active Directory 组。如果最终用户是多个组的成员并接收多个密码策略,Active Directory 将会强制实施优先顺序值最低的策略。
AWS 预定义密码策略
下表列出了 AWS Managed Microsoft AD 目录中包含的五个策略及其分配的优先顺序值。有关更多信息,请参阅 优先级。
策略名称 | 优先级 |
---|---|
CustomerPSO-01 | 10 |
CustomerPSO-02 | 20 |
CustomerPSO-03 | 30 |
CustomerPSO-04 | 40 |
CustomerPSO-05 | 50 |
密码策略属性
您可以编辑您的密码策略中的以下属性,以便符合合规性标准,从而满足您的业务需求。
您无法修改这些策略的优先顺序值。有关这些设置如何影响密码实施的更多详细信息,请参阅 Microsoft TechNet
账户锁定策略
您还可以修改密码策略的以下属性,以指定 Active Directory 在登录失败时是否以及如何锁定账户:
-
允许的最大失败登录尝试数
-
账户锁定持续时间
-
在一段持续时间后重置失败的登录尝试
有关这些策略的一般信息,请参阅 Microsoft TechNet
优先级
策略的优先顺序值越小,优先级越高。您可以将密码策略分配给 Active Directory 安全组。虽然您应该将一个策略应用到一个安全组,不过单个用户可以接收多个密码策略。例如,假设 jsmith
是 HR 组的成员,同时还是经理组的成员。如果您将 CustomerPSO-05 (优先顺序值为 50) 分配给 HR 组,将 CustomerPSO-04 (优先顺序值为 40) 分配给经理组,则 CustomerPSO-04 具有更高的优先级,并且 Active Directory 会将策略应用于 jsmith
。
如果您将多个策略分配给用户或组,Active Directory 将按照以下方式确定生成的策略:
-
应用您直接分配给用户对象的策略。
-
如果未直接向用户对象分配任何策略,由于组成员资格的原因,会应用该用户收到的所有策略中具有最低优先顺序值的策略。
有关其他详细信息,请参阅 Microsoft TechNet
相关的 AWS 安全博客文章