Idacticiel Stratégies De Mot De Passe Affinée

3y ago
28 Views
2 Downloads
2.32 MB
43 Pages
Last View : 2m ago
Last Download : 3m ago
Upload by : Mia Martinelli
Transcription

Le 14 octobre 2019Administration Système : Création de stratégies de mot de passe affinéesENSAT 2019-2020 : Génie Informatique 2ème année cycle ingénieurDidacticiel :Stratégies de mot de passe affinéesDépartement Mathématiques & InformatiqueTable des matièresIntroduction. 2Pré requis à la création de Stratégie de mot de passe affinée . 2Fonctionnement technique . 2Classe Password Settings Container (PSC) : msDS-PasswordSettingsContainer . 5Classe Password Settings Object : msDS-PasswordSettings. 7Le tableau ci-dessous énumère les différentes valeurs d’attribut à renseigner tout au long de la création del’objet PSO : . 8Procédure d’installation d’une stratégie de mot de passe affinée. 91.Création d’un objet PSO . 102.Application des objets PSO aux utilisateurs et aux groupes de sécurité globaux . 24Création de la stratégie de mot de passe affinée en utilisant l’outil : Centre d’administration ActiveDirectory. 33Vérifier l’application de la stratégie de mot de passe affinée . 39Références : . 431

IntroductionDans les versions antérieures à Windows 2008, la stratégie de mot de passe et de verrouillage decompte était unique au sein d’un même domaine (stratégie de domaine par défaut) et mise à parten utilisant des produits tiers payants (Specops Password Policy ) ou un filtre de mot de passe, ilétait impossible de définir des stratégies différentes en fonction des besoins de l’entreprise. Celapouvait se révéler problématique si vous vouliez par exemple complexifier le mot de passe pourcertaines catégories d’utilisateur de votre domaine.Par exemple, en admettant que la politique de mot de passe soit peu sécurisée sur votre domaine(pas de complexité et une longueur de 6 caractères), cela donnait la possibilité à des personnesavec des privilèges élevés de définir un mot de passe simple et donc facile à cracker, laissantainsi une faille de sécurité importante sur votre Active Directory.Avec Windows 2008, il est maintenant possible de définir plusieurs stratégies de mot de passe etde verrouillage de compte sous le nom de « stratégie de mot de passe affinée ». La stratégie debase s’applique comme auparavant au niveau du domaine, cependant quelques manipulationspermettent d’affecter différentes stratégies appliquées à des objets utilisateurs ou groupes globauxActive Directory.Vous pouvez donc appliquer par exemple des stratégies de mot de passe et de verrouillage decompte différentes suivant le type de compte. Par exemple, une stratégie classique pour lesutilisateurs « normaux », une stratégie plus sécurisée pour les administrateurs et enfin une autrepour les comptes de service.Un scénario typique inclurait 3 à 4 stratégies de ce type (attention, ça n’est pas Le scénario bestpractices, juste un exemple) : Une stratégie de mots de passe pour les administrateurs (ex : 16 caractères, expiration tousles 20 jours) Une stratégie pour les utilisateurs simples (ex : 8 caractères, expiration tous les 120 jours) Une stratégie pour les utilisateurs sensibles (ex : 16 caractères, expiration tous les 30 jours -éventuellement- Une stratégie pour les comptes de service ( ex : 32 caractères, pasd’expiration)Pré requis à la création de Stratégie de mot de passe affinée Mode fonctionnel du domaine en Windows 2008 ou plus (2012, 2016 ou 2019) Etre administrateur du domaine si aucune délégation spécifique n’a été mise en placeFonctionnement techniqueCette nouvelle fonctionnalité s’appuie sur 2 nouvelles classes d’objet et quelques attributs liés à2

une de ces 2 classes du schéma Active Directory : Password Settings Container (PSC) etPassword settings Object (PSO).La console de gestion du schéma n’est plus disponible par défaut. A fin de l’activer, cettemanipulation à faire en tant qu’administrateur du schéma AD.Voici la démarche à suivre pour activer le composant logiciel enfichable "console de schémaActive Directory" afin de l'insérer dans votre MMC.Dirigez-vous sur "Démarrer" puis "Exécuter" et tapez "regsvr32 schmmgmt.dll".Un message indiquera que l'enregistrement de la DLL est un succès. Validez.Lancez la Console MMC (Microsoft Management Console) en tapant "mmc" dans"Exécuter". Une fois la console lancée, allez dans "Fichier" puis "Ajouter/supprimer uncomposant logiciel enfichable" (Ctrl M).Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Ajouter" en bas à gauche afin d'ouvrir unefenêtre de sélection avec la liste des composants. Cherchez puis sélectionnez "Schéma ActiveDirectory" pour finir en cliquant sur les boutons "Ajouter" puis "Fermer". Cliquez sur "OK"3

dans la fenêtre restante pour voir votre composant apparaitre.N'oubliez pas d'enregistrer votre console en quittant pour ne pas recommencer!L’apparence de la console est comme suit :4

Classe Password Settings Container (PSC) : msDS-PasswordSettingsContainerLa classe Password Settings Container (PSC) est visible directement dans la console« Utilisateurs et ordinateurs Active Directory » en activant les fonctionnalités avancées :5

Ce conteneur par défaut vide contiendra tous les paramètres de mot de passe(Password Settings Object – PSO) créés suivant les besoins :6

Classe Password Settings Object : msDS-PasswordSettingsCette classe s’appuie sur des attributs existants déjà utilisés dans la stratégie de domaine pardéfaut. msDS-PasswordHistoryLength : Appliquer l’historique des mots de passemsDS-MaximumPasswordAge : Durée de vie maximale du mot de passemsDS-MinimumPasswordAge : Durée de vie minimale du mot de passemsDS-MinimumPasswordLength : Longueur minimale du mot de passemsDS-PasswordComplexityEnabled : Le mot de passe doit respecter des exigences decomplexité msDS-PasswordReversibleEncryptionEnabled : Enregistrer les mots de passe en utilisantun chiffrement réversible msDS-LockoutDuration : Durée de verrouillage de compte msDS-LockoutThreshold : Seuil de verrouillage de compte msDS-LockoutObservationWindow : Réinitialiser le compteur de verrouillage de compteaprès2 nouveaux attributs viennent compléter cette liste :msDS-PSOAppliesTo : attribut multi valeur lié aux objets Utilisateur et/ou Groupe. C’est unlien de redirection vers des objets Utilisateur ou groupe uniquement.msDS-PasswordSettingsPrecedence : attribut permettant de gérer la priorité en cas de conflit siplusieurs Password Settings Object sont appliquées sur un même objet. Il s’agit d’un entierutilisé pour résoudre les conflits si plusieurs objets PSO sont appliqués à un objet utilisateur ougroupe.Hormis l’attribut msDS-PSOAppliesTo, les 10 autres attributs sont des attributs obligatoires detype « MustHave » c’est-à-dire qu’une valeur doit être absolument définie pour chacun d’entreeux.7

Le tableau ci-dessous énumère les différentes valeurs d’attribut à renseigner tout au longde la création de l’objet PSO :Nom tionPlage des valeursacceptablesPrécédence des paramètresSupérieur à 0de mot de passeÉtat de chiffrementmsDSréversible de mot de passe FALSE / TRUE (ValeurPasswordReversibleEncryptionEnapour les comptesrecommandée : FALSE)bledd’utilisateursExemple de valeur10FALSEmsDS-PasswordHistoryLengthLongueur de l’historiquedu mot de passe pour lescomptes d’utilisateursmsDSPasswordComplexityEnabledÉtat de complexité du motFALSE / TRUE (Valeurde passe pour les comptesrecommandée : hLongueur minimale dumot de passe pour lescomptes d’utilisateurs8msDS-MinimumPasswordAgeDurée de vie minimale dumot de passe pour lescomptes d’utilisateurs8de 0 à 1 024De 0 à 25524 (Aucune) De 00:00:00:00 à 1:00:00:00 (1 jour)la valeur msDSMaximumPasswordAge

msDS-MaximumPasswordAgemsDS-LockoutThresholdDurée de vie maximale dumot de passe pour lescomptes d’utilisateurs (Jamais) De la valeurmsDSMinimumPasswordAge à42:00:00:00(Jamais)(42 jours)La valeur demsDSMaximumPasswordAge ne peutpas être définie àzéro Seuil de verrouillage pourle verrouillage desDe 0 à 65 535comptes d’utilisateursFenêtre d’observation pourmsDS-LockoutObservationWindow le verrouillage descomptes d’utilisateursmsDS-LockoutDurationDurée de verrouillage pourles comptes d’utilisateursverrouillésmsDS-PSOAppliesToLiens jusqu’aux objetsauxquels cet objet PSOs’applique (lien avant)10 (Aucune) De 00:00:00:01 à 0:00:30:00la valeur msDS- (30 minutes)LockoutDuration (Aucune) (Jamais) 0:00:30:00De la valeur(30 minutes)msDSLockoutObservationWindow à(Jamais)0 ou plusieurs nomsuniques d’utilisateurs oude groupes de sécuritéglobaux“CN u1,CN Users,DC DC1,DC contoso,DC com”Procédure d’installation d’une stratégie de mot de passe affinéeDeux méthodes sont disponibles pour implémenter une stratégie de mot de passe affinée : L’utilitaire en ligne de commande LDIFDE L’éditeur ADSIDans la procédure ci-dessous, nous utiliserons AdsiEdit (Active Directory Service Interfaces,abrégé en ADSI, est une bibliothèque logicielle fournissant une interface de programmation deMicrosoft basée sur le modèle COM et permettant aux programmeurs de lire et manipuler lecontenu d'un Active Directory).9

L’Éditeur ADSI (Active Directory Service Interfaces) est un éditeur LDAP (LightweightDirectory Access Protocol) que vous pouvez utiliser pour gérer les objets et les attributs desservices de domaine Active Directory (AD DS). L’Éditeur ADSI (adsiedit.msc) offre une vue detous les objets et attributs figurant dans une forêt Active Directory. Vous pouvez l’utiliser pourinterroger, afficher et modifier les attributs qui ne sont pas accessibles par le biais d’autrescomposants logiciels enfichables MMC (Microsoft Management Console) pour AD DS :Utilisateurs et ordinateurs Active Directory, Sites et services Active Directory, Domaines etapprobations Active Directory et Schéma Active Directory. Dans le système d’exploitationWindows Server 2008, vous pouvez utiliser l’Éditeur ADSI pour administrer des stratégies deverrouillage de compte et de mot de passe affinées.1.Création d’un objet PSOLancez ADSIEdit.msc, développez le conteneur CN System dans la partition de domaine etcliquez droit sur le « sous conteneur « CN Password Settings Container. Puis choisissez« nouvel objet »Ou Cliquez sur démarrer exécuter, tapez adsiedit.msc et cliquez sur OKInterface de l’utilitaire Exécuter de Windows10

11

Interface de l’outil de modification ADSILa création d’un nouvel objet lance un « assistant » demandant une valeur à chaque attributLa création d’un nouvel objet via Interface de l’outil de modification ADSISélectionnez msDS-PasswordSettings et cliquez sur Suivant :12

Interface de création d’un objet PSOInterface de spécification du nom du nouvel objet PSOSpécifiez le nom de l’objet PSO en remplissant le champ Valeur13

Spécifiez la valeur de l’attribut msDS-PasswordSettingsPrecedence en remplissant le champValeurInterface de spécification de la valeur de l’attribut msDS-PasswordSettingsPrecedenceL’attribut msDS-PasswordSettingsPrecedence est utilisé pour résoudre les problèmes deconflits si de multiples PSOs sont appliqués sur un utilisateur ou un groupe de sécurité globale.La valeur de cet attribut est un entier supérieur à 0.En effet, vous pouvez définir plusieurs stratégies de mot de passe affinées sur un même objet,dans ce cas c’est la valeur de l’attribut « msDS-PasswordSettingsPrecedence » qui permettrad’appliquer la bonne stratégie à l’objet. La valeur la plus basse aura la priorité. Ainsi un PSOavec une valeur à 1 sur l’attribut « msDS-PasswordSettingsPrecedence » sera celui appliqué àl’objet. D’autre part, si plusieurs PSO ayant la même valeur msDS14

PasswordSettingsPrecedence sont appliqués sur un utilisateur, le PSO dont le GUID est le plusfaible sera appliqué.Spécifiez la valeur de l’attribut msDS-PasswordReversibleEncrytionEnabled en remplissant lechamp ValeurInterface de spécification de la valeur de ed15

Cet attribut représente l’enregistrement des mots de passe en utilisant un chiffrement réversible.La valeur de cet attribut doit être égale à FALSE pour des raisons de sécurité. La valeur de cetattribut doit être égale à TRUE lors de l’utilisation de l’authentification CHAP (ChallengeHandshake Authentication Protocol) par accès distant ou IAS (Internet Authentication Services).Elle est aussi requise lors de l’utilisation de l’authentification Digest dans IIS (InternetInformation Services).Spécifiez la valeur de l’attribut msDS-PasswordHistoryLength en remplissant le champ ValeurInterface de spécification de la valeur de asswordLength :est un entier qui définit la longueur minimale du mot depasse. La valeur par défaut est 7 sur le domaine. Dans notre exemple,la valeur minimale sera indiquée à 3 caractères.16

Cet attribut représente le nombre de nouveaux mots de passe uniques devant être associés à uncompte d’utilisateur avant qu’un ancien mot de passe puisse être réutilisé. La valeur de cetattribut varie entre 0 et 1024.Spécifiez la valeur de l’attribut msDS-PasswordComplexityEnabled en remplissant le champValeurInterface de spécification de la valeur de l’attributmsDS-PasswordComplexityEnabled17

Si la valeur de cet attribut est égale à TRUE, les mots de passe doivent respecter les exigencesminimales suivantes : Comporter au moins 6 caractèresContenir des caractères provenant de trois des quatre catégories suivantes :Caractères majuscules anglais (A à Z)Caractères minuscules anglais (a à z)Chiffres en base 10 (0 à 9)Caractères non-alphabétiques ( !, ? )Si la valeur de cet attribut est égale à FALSE, les mots de passe ne sont pas obligés de respecterles exigences déjà mentionnéesSpécifiez la valeur de l’attribut msDS-MinimumPasswordLength en remplissant le champValeurInterface de spécification de la valeur de l’attributmsDS-MinimumPasswordLength18

Cet attribut représente la longueur minimale du mot de passe. Il détermine le nombre minimal decaractères que doit contenir le mot de passe d’un compte d’utilisateur. La valeur de ce paramètrevarie entre 1 et 255. Pour permettre l’utilisation de mots de passe vides, spécifiez 0 comme valeurde ce paramètre.Spécifiez la valeur de l’attribut msDS-MinimumPasswordAge en remplissant le champ ValeurInterface de spécification de la valeur de l’attributmsDS-MinimumPasswordAge19

Cet attribut représente la durée de vie minimale du mot de passe. Il détermine la périodeminimale d’utilisation d’un mot de passe avant que l’utilisateur puisse le changer. La valeur de ceparamètre doit être inférieure à celle du paramètre « Durée de vie maximale du mot de passe ». Sila valeur est égale à 00:00:00:00, des changements immédiats de mots de passe sont permis.La valeur de cet attribut est écrite sous le format j:hh:mm:ss.Spécifiez la valeur de l’attribut msDS-MaximumPasswordAge en remplissant le champ ValeurInterface de spécification de la valeur de l’attributmsDS-MaximumPasswordAge20

Cet attribut représente la durée de vie maximale du mot de passe. Il détermine la périodemaximale d’utilisation d’un mot de passe avant que l’utilisateur puisse le changer. Si la valeur estégale à 00:00:00:00, les mots de passe n’expirent jamais.La valeur de cet attribut est écrite sous le format j:hh:mm:ss.Spécifiez la valeur de l’attribut msDS-LockoutThreshold en remplissant le champ ValeurInterface de spécification de la valeur de l’attributmsDS-LockoutThreshold21

Cet attribut représente le seuil de verrouillage pour le verrouillage des comptes d’utilisateurs. Lavaleur de cet attribut varie entre 0 et 65535.Pour désactiver les stratégies de verrouillage de compte, affectez la valeur 0 à l’attribut msDSLockoutThresholdSpécifiez la valeur de l’attribut msDS-LockoutObservationWindows en remplissant le champValeurInterface de spécification de la valeur de l’attributmsDS-LockoutObservationWindowCet attribut représente la fenêtre d’observation pour le verrouillage des comptes d’utilisateurs. Ilpermet de réinitialiser le compteur de verrouillages du compte après la durée de votre choixLa valeur de cet attribut est écrite sous le format j:hh:mm:ss.Spécifiez la valeur de l’attribut msDS-LockoutDuration en remplissant le champ Valeur22

Interface de spécification de la valeur de l’attributmsDS-LockoutDurationCet attribut représente la durée de verrouillage pour les comptes d’utilisateurs esen cas de X mauvais mots de passe saisis à plusieurs reprises (X représentant la valeurde msDSLockoutThreshold).La valeur de cet attribut est écrite sous le format j:hh:mm:ss.Cliquez sur Terminer pour finir la création de l’objet PSO23

Interface de la fin de création d’un nouvel objet PSOUne fois ces valeurs renseignées, l’assistant vous propose de donner une valeur à des attributssupplémentaires. Il reste l’attribut « msDS-PSOAppliesTo » à renseigner pour affecter le PSO àun groupe ou utilisateur. Cliquez sur "Attributs supplémentaires" ou « More attributes » :et choisissez l’attribut « msDS-PSOAppliesTo » puis dans la partie « Edit Attribute » donnez leDN de l’utilisateur ou groupe sur lequel la stratégie va s’appliquer.2.Application des objets PSO aux utilisateurs et aux groupes de sécurité globauxPour appliquer des objets PSO aux utilisateurs et aux groupes de sécurité globaux, procédez24

comme suit :Cliquez sur démarrer exécuter, tapez dsa.msc et cliquez sur OKInterface de l’utilitaire Exécuter de WindowsInterface de l’outil d’administration Utilisateurs et ordinateurs Active DirectoryOn crée un nouveau groupe : PSO-UserPwd,, auquel on ajout un utilisateur :25

On réinitialise le mot de passe à 1234 :26

Mot de passe 1234Pour pouvoir réinitialiser le mot de passe à 1234 il faut appliquer la PSO : UserPwd au groupePSO-UserPwd :27

28

29

30

Mot de passe 123431

Mot de passe : azer32

Si plusieurs PSOs sont appliqués sur un utilisateur ou un groupe. Le PSO résultant appliqué estdéterminé en utilisant la technique suivante : Si un objet PSO est directement appliqué sur un utilisateur, le PSO résultant sera cet objet PSO(Il n’est pas recommandé d’appliquer directement plusieurs PSO sur le même utilisateur). Si aucun objet PSO n’est directement appliqué sur un utilisateur et des objets PSO sontappliqué sur les groupes de sécurité dont cet utilisateur est membre, le PSO résultant serale PSO disposant la valeur minimale de l’attribut msDS-PasswordSettingsPrecedence. Si aucun objet PSO n’est appliqué directement sur un utilisateur ou un groupe de sécurité dontcet utilisateur est membre, la stratégie de mot de passe / de verrouillage du compte seraappliquée.Pour pouvoir utiliser la technique mentionnée dans cet article, le niveau fonctionnel du domainedoit être égal ou supérieur à Windows Server 2008Attention : Les PSO, contrairement à des GPO classiques ne s’appliquent pas directement auxunités organisationnelles (OU). Si vous souhaitez appliquer ce type de stratégie à to

Utilisateurs et ordinateurs Active Directory, Sites et services Active Directory, Domaines et approbations Active Directory et Schéma Active Directory. Dans le système d’exploitation Windows Server 2008, vous pouvez utiliser l’Éditeur ADSI pour administrer des stratégies de verrouillage de compte et de mot de passe affinées. 1.

Related Documents:

baseball itself, Strat-O-Matic Baseball is easy to learn, yet can pro-vide a lifetime of challenge. Since 1961, when Strat-O-Matic Base-ball made its debut, the game has been enjoyed by children and adults. Many have played Strat-O-Matic for more than 30 years! Strat-O-Matic baseball is

american pro stratocaster (011301xxxx) page 2 of 7 nov 12, 2018 - pr4747 - rev. b copyright - 2018 - fender musical instruments corporation parts list ref# description part number 1 body am pro strat 3ts 0054014500 1 body am pro strat owt 0056229505 1 body am pro strat blk 0056229506 1 body am pro strat ssb 0054015547 1 body am pro strat sng .

et de libert de pens e. Mettre lÕaccent sur cette autonomie, cÕest aussi le faire sur le moyen de r gulation de ces libert s quÕest le pouvoir. Enfin, le troisi me postulat nonc par lÕauteur pose les bases des strat gies dÕacteur. Dans ces jeux de pouvoir, les strat gies sont toujours rationnelles mais dÕune rationalit limit e.

Classic T Nashville Type C1: Strat Key 6 Bass: Agostin Classic T Nashville Tremolo: Type C1 Strat Key: 6 Bass Agostin: Zoe Type C1: Strat Key 6 Bass: Alvarez AF 65 GDM 1965-2127 50th Anniversary Greatful Dead Type G: Strat Key 3 Bass 3 Treble: BC Rich Warlock Widow Headstock Type Y: Tulip Key 3 Bass 3 T

american elite stratocaster (011400xxxx) page 2 of 7 mar 24, 2017 - pr4268 - rev. b copyright - 2017 - fender musical instruments corporation parts list ref# description part number 1 body am elite strat 3tsb 7708470500 1 body am elite strat blk 7708471510 1 body am elite strat olp 7708471523 1 body am elite strat acb 7708472531

Tiếc Cho Một Người Lầm Lỡ Vừa Nằm Xuống Mai Thanh Truyết Bs Dương Quỳnh Hoa là một người sống trong một gia đình theo Tây học, có uy tín

Santa Ana, California tháng 11 năm 2017. Nguyễn Hiền-Đức . BÙI GIÁNG. ĐI VÀO CÕI THƠ ** 3 . một cung trời xán lạn bao la, một hội cũ xao xuyến, một tuổi vàng long lanh Một đôi mắt ướt ngậm ngùi của hiện

Notes and Solutions for: Artifical Intelligence: A Modern Approach: by Stuart Russell and Peter Norvig. John L. Weatherwax Nov 10, 2001 wax@alum.mit.edu 1