Active-Directory
Windows On-Prem Active Directory - 從基於 GPO 的密碼策略轉向精細訪問
在同一個域上擁有多個密碼策略已成為我們的要求。我一直在做一些研究,看起來實現這一目標的方法是通過細粒度密碼策略。我可以在網上看到很多解釋它的文章,現在有一個工具可以做到這一點,而不是使用 ADSI Edit,例如https://specopssoft.com/blog/create-fine-grained-password-policy-active-目錄/。我們已經有了基於 GPO 的密碼策略。
我的問題是我們如何從 GPO 密碼策略轉移到細粒度?它會導致安全混亂或可能將人們拒之門外嗎?除了 GPO 之外,您是否可以只創建一個細粒度策略並附加到 OU,還是會被覆蓋?我們是否必須完全刪除 GPO 並創建細粒度策略?我在網上看不到任何解釋如何從一個移動到另一個以及含義是什麼的東西。
細粒度密碼策略將推翻“通用”或 GPO 密碼策略。
您還可以輕鬆地將這些新的細粒度策略分配給一組使用者進行測試。