secpol.msc를 사용하여 비밀번호 정책을 설정 한 후 어떻게 새 비밀번호가 필요합니까?


0

작은 작업 그룹에 대한 암호 정책을 테스트하고 있습니다. 내가 테스트하고있는 W10 Pro VM에는 두 명의 사용자 (둘 다 로컬, 관리자 권한)가 있습니다. 하나의 프로파일에는 암호가 있고 하나의 프로파일에는 암호가 없습니다.

간단한 암호가있는 사용자 프로필에 로그인 한 후 secpol.msc를 실행하고 다음과 같은 항목을 구성했습니다.

보안 설정 & gt; 계정 정책 & gt; 암호 정책

  • 최대 암호 사용 기간 : 90 일
  • 최소 암호 사용 기간 : 5
  • 최소 암호 길이 : 14
  • 암호는 복잡성 요구 사항을 충족해야합니다 : 사용
  • 비밀번호 기록 실행 : 12

로컬 정책 & gt; 보안 옵션 & gt; 대화식

  • 로그온 : 만료 전에 암호를 변경하라는 메시지 표시 14

다시 부팅 한 후 원래의 간단한 암호로 로그인 한 후 복잡한 암호로 변경하라는 메시지가 표시 될지 궁금해졌습니다.

그런 다음 로그 아웃하고 암호가없는 다른 사용자 프로필에 로그인했습니다. 비밀번호 요청에 대한 알림이 없습니다.

암호 정책을 설정 한 후 모든 사용자가 새 암호를 만들도록 요구하는 정책 설정이 있습니까? 아니면 컴퓨터 관리 & gt; 로컬 사용자 및 그룹 & gt; 사용자는 각 사용자의 속성에서 "다음 로그온시 사용자가 암호를 변경해야합니다"를 사용할 수 있습니까?


최소 암호 사용 기간을 5 일로 설정했지만 즉시 모든 검사를 수행했습니다. 결론은 간단합니다. 5 일을 기다려야합니다. 또한 NTP 서버의 시간을 5 일 앞으로 설정 한 다음 클라이언트의 시계를 수동으로 업데이트 할 수도 있습니다. 새 정책을 즉시 적용하려면 즉시 암호를 변경하십시오
Ramhound

@ Ramhound : 이것은 대답으로 더 좋을 것입니다.
harrymc

답변:


0

귀하의 진술에 정확합니다 :

또는 컴퓨터 관리 & gt; 로컬 사용자 및 그룹 & gt; 사용자는 각 사용자의 속성에서 "다음 로그온시 사용자가 암호를 변경해야합니다"를 사용할 수 있습니까?

암호 정책을 설정할 수는 있지만 사용자가 설정 한 다음 암호에만 영향을줍니다. 기존 암호를 만료해야합니다 ( User must change password at next logon 옵션)을 사용하여 복잡한 암호 정책을 시행 할 수 있습니다.

90 일로 만료를 설정하면 기존 암호 사용 기간이 고려되며 90 일 이내에 만료되며 그 시간에도 변경해야합니다.

최종 목표에 따라 다음과 같은 다양한 명령 행 옵션을 사용하여이 프로세스를 자동화 할 수 있습니다. NET USER, NET ACCOUNTS, WMIC

최소 암호 연령을 조심하십시오. 나는 선호한다 password history = 24. 사용자의 임시 암호를 설정하고 다음 로그온시 변경해야 할 경우 암호를 설정하고 5 일이 지나면 변경할 수 있기 때문에 5 일 동안은 로그인 할 수 없습니다.

사용자가 원래 암호로 돌아가려면 연속해서 암호를 24 번 변경하려는 경우이를 살펴 봅니다. 그러나 솔직히 말해서 그들은 포기할 것입니다.


제안 해 주셔서 감사합니다. 나는 이제 5 일간의 결점에 대한 결함과 역사를 24로 설정하는 이점을 봅니다. 나는이 두 가지를 모두 실제로 채택했습니다.
user428697
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.