Archive

Articles taggués ‘Mot de passe’

Activer la gestion de l’expiration des mots de passe dans OWA

Par défaut avec Exchange 2010, il n’est pas possible de changer un mot de passe expiré dans OWA.
Pour activer cette fonctionnalité, il suffit d’ajouter une clé de registre sur vos serveurs CAS.

- Naviguez dans le registre jusqu’à la clé HKLM\SYSTEM\CurrentControlSet\Services\MSExchange OWA
- Ajoutez une valeur DWord (32-bit) avec comme nom ChangeExpiredPasswordEnabled et comme valeur 1.
- Pour appliquez la configuration, exécutez dans une invite de commande.

IISReset -Force

 
Les utilisateurs auront maintenant la possibilité de changer leur mot de passe même si celui-ci est déjà expiré.

change_password

Ils auront également un message dans OWA les informant de l’expiration prochaine de leur mot de passe.

password_will_expire

Cette méthode s’applique également pour Exchange 2007 SP3.

Categories: Exchange 2010 Tags: ,

Configurer FGPP avec Powershell

Pourquoi ce compliquer la vie.

En référence à l’article Implémenter différentes stratégies de mot de passe dans un domaine, il est possible de configurer un « Password Settings Object » (PSO) avec PowerShell.

?View Code POWERSHELL
New-ADFineGrainedPasswordPolicy -Name "AdminsPasswordPolicy" -Precedence 10 -ComplexityEnabled $true -Description "The Domain Administrators Password Policy"-DisplayName "Domain Admins PSO" -LockoutDuration "0.00:30:00" -LockoutObservationWindow "0.00:30:00" -LockoutThreshold 5 -MaxPasswordAge "60.00:00:00" -MinPasswordAge "1.00:00:00" -MinPasswordLength 8 -PasswordHistoryCount 5 -ReversibleEncryptionEnabled $false

Le résultat avec la commande

?View Code POWERSHELL
New-ADFineGrainedPasswordPolicy -Name "AdminsPasswordPolicy"

Manage Fine-Grained Password Policy (Technet)

Implémenter différentes stratégies de mot de passe dans un domaine

Dans les versions précédente de Active Directory, vous aviez la possibilité de définir une stratégie de mot de passe pour les comptes du domaine avec des paramètres définis.
 

 
La stratégie des mots de passe ne peut être configurée que dans la GPO « Statégie de domaine par défault ».
Cette stratégie s’applique à tous chaque compte utilisateur du domaine et chaque compte utilisateur de la SAM local des serveurs et ordinateurs qui joignent le domaine.
Il n’est pas possible de définir d’autres paramètres via une autre GPO.

Avec l’arrivé d’Active Directory 2008/R2, vous pouvez maintenant accéder à « Fine Grain Password Policies » (FGPP).
FGPP vous permet de mettre en place des politiques de mot de passe multiples dans le même domaine Active Directory.
Ceci peut être utile pour sécuriser le mot de passe de certains comptes critiques comme Administrateurs, RH, Finances, Direction…
FGGP ne se positionnera plus sur une OU comme le ferait une GPO mais sur un groupe ou un compte.

Voici comment mettre en place FGPP sur un groupe d’utilisateurs.

1- Lancez ADSIEDIT.MSC sur votre DC.
2- Sélectionnez Connexion dans le menu Action..
3- Dans la boîte de dialogue Paramètres de connexion cliquez sur le bouton OK.
 

 
4- Dans ADSIEDIT, développez la vue de votre nom de domaine vers CN=System.
4- Cliquez-droit sur le CN = Password Settings Container.
6- Sélectionnez l’option Créer | Objet.
7- Remplissez les valeurs pour chaque entrées, le ci-dessous est un guide.
 

AttributValeurDescription
CnAdminsPasswordPolicyLe nom de l'objet de stratégie de mot de passe dans Active Directory
msDS-PasswordSettingsPrecedence10Nombre de poids. Au cas ou l'utilisateur serait membre de plusieurs groupes ayant chacun un FGPP. Le plus petit nombre a la priorité la plus élevé.
msDS-PasswordReversibleEncryptionEnabledFalseValeur booléenne pour définir si les mots de passe doivent être stockés avec un chiffrement réversible.
msDS-PasswordHistoryLength5Nombre de mots de passe utilisateur unique doit d'entrée avant de les réutiliser un mot de passe.
msDS-PasswordComplexityEnabledTrueDéfinit si la complexité de mot de passe doit être activée ou non.
msDS-MinimumPasswordLength8Le nombre minimum de caractères dans le mot de passe utilisateur.
msDS-MinimumPasswordAge-864000000000L'âge minimum mot de passe (un jour).
msDS-MaximumPasswordAge-51840000000000L'âge maximum de mot de passe (60 jours).
msDS-LockoutThreshold5Nombre de tentative échoué de mot de passe avant que l'utilisateur soit verrouillé.
msDS-LockoutObservationWindow-18000000000Le temps écoulé pour réinitialiser le compteur de verrouillage de mot de passe au maximum (30 minutes).
msDS-LockoutDuration-18000000000Le temps pendant lequel le compte reste verrouillé si aucune nouvelle mauvaise tentative n'a eu lieu (30 minutes).

 
Pour calculer les temps utilisez le tableau ci-dessous en multipliant le nombre de minutes, heures ou jour pas la valeur correspondante.
 
Unité de tempsFormuleValeur
1 Minute-60 * (10 ^ 7)-600000000
1 Heure-60 * 60 * (10 ^ 7)-36000000000
1 Jour-24 * 60 * 60 * (10 ^ 7)-864000000000

 
8- Validez la configuration.
9- Affichez les propriétés du « Password Settings Object » (PSO).
 

 
10- Modifiez l’attribut « msDS-PSOAppliesTo » pour ajouter les groupes auxquels vous souhaitez appliquer la FPGG.
 
 
11- Appliquez.

Maintenant, tous les utilisateurs du groupe que vous avez sélectionné on un stratégie de mot de passe spécifique.
Répétez l’opération pour autant de PSOs que vous souhaitez créer.

Changer le mot de passe d’un utilisateur

Changer rapidement le mot de passe d’un utilisateur sur le domaine.

?View Code POWERSHELL
$user = Read-Host "Enter alias"
$password = Read-Host "Enter password" -AsSecureString
 
Set-QADUser -Identity $user -UserPassword $password