在Microsoft Entra ID中配置密码策略

Jacki

Azure Active Directory密码策略定义了租户用户的密码要求,包括密码复杂性,长度,密码到期,帐户锁定设置以及其他一些参数。在本文中,我们将研究如何管理Azure AD中的密码策略。

Azure AD具有默认密码策略应用于云中创建的所有帐户(未通过Azure AD Connect从本地Active Directory同步)。

它定义了以下设置,Azure/Microsoft 365租户管理员无法更改:

  • 允许的字符:A-Z,,,,a-z,,,,0-9,,,,space 和特殊符号@ # $ % ^ & * – _ ! + = [ ] { } | : ‘ , . ? / ` ~ ” ( )
  • 密码复杂性:至少有4个字符组中的3个(大写,小写,数字和符号)
  • 密码长度:最小8,最大256个字符
  • 用户无法使用以前的密码

内容:

如何更改Azure AD中的密码到期政策

默认情况下,用户密码永远不会在Azure AD中过期(Microsoft 365)。但是您可以通过Microsoft 365管理中心启用密码到期:

  1. Microsoft 365管理中心- >设置- >安全与隐私- >密码到期政策;
  2. 禁用选项将密码设置为永不过期(建议);
  3. 在这种情况下:
    密码到期设置为90天
    更改密码的通知将开始显示14天前到期日期。

Microsoft建议,如果您的Azure用户使用多因素身份验证(MFA),则不要启用密码到期。

您可以使用Msonline PowerShell模块更改用户密码到期设置。只需安装模块(如果需要),然后连接到您的房客:

Install-Module MSOnline
Connect-MsolService

检查Azure AD中当前密码到期策略设置:

Get-MsolPasswordPolicy -DomainName woshub.com

ExtensionData NotificationDays ValidityPeriod
System.Runtime.Serialization.ExtensionDataObject 14 2147483647

您可以使用PowerShell更改Azure AD中的密码到期策略和通知设置:

Set-MsolPasswordPolicy -DomainName woshub.com -ValidityPeriod 180 -NotificationDays 21

您可以使用Azure AD模块管理特定用户的密码到期设置:

Connect-AzureAD

启用密码永不过期特定用户的选项:

Set-AzureADUser -ObjectId "[email protected]" -PasswordPolicies DisablePasswordExpiration

查看用户的密码到期日期:

Get-AzureADUser -ObjectId "[email protected]"|Select-Object @{N="PasswordNeverExpires";E={$_.PasswordPolicies -contains "DisablePasswordExpiration"}}

PasswordNeverExpires
--------------------
True

为用户启用密码到期:

Set-AzureADUser -ObjectId "[email protected]" -PasswordPolicies None

Azure AD中的帐户锁定设置

Azure密码策略的另一个参数可供管理员配置,这是输入不正确密码的用户锁定规则。默认情况下,一个帐户在使用不正确的密码进行身份验证的10个失败尝试后锁定了1分钟。请注意,锁定时间是在每个下一个失败的登录尝试之后延长的。

您可以在Azure Portal->的以下部分中配置锁定设置 - >Azure Active Directory- >安全- >身份验证方法 - >密码保护

可更改的选项是:

  • 锁定阈值- 在帐户被锁定之前(默认为10)之前,未能成功的登录尝试次数;
  • 几秒钟内锁定持续时间- 默认情况下60秒。

如果他们的帐户被锁定,Azure用户将看到以下通知:

Your account is temporarily locked to prevent unauthorized use. Try again later, and if you still have trouble, contact your admin.

了解更多:配置在Windows 10/11上托管的RemoteApp(没有Windows Server)

了解如何在Azure AD中查看用户登录日志。

防止在Azure AD中使用弱和流行的密码

有一个独立的Azure广告密码保护可以阻止使用弱和流行密码的功能(例如P@ssw0rd,pa $$ Word等)。

您可以使用dsinternals PowerShell模块检查本地Active Directory是否有弱的用户密码。

您可以在Azure Active Directory- >安全- >身份验证方法 - >密码保护。启用选项执行自定义列表并添加您要禁止的密码列表(最多1000个密码)。

当Azure AD用户试图将密码更改为禁止列表之一时,显示了一份通知:

Unfortunately, you can’t use that password because it contains words or characters that have been blocked by your administrator. Please try again with a different password.

默认情况下,这些设置仅应用于Azure的云用户。

如果要将禁止的密码列表应用于本地Active Directory DS用户,则是您需要做的:

  1. 确保您有Azure AD Premium P1或P2订阅;
  2. 启用选项在Windows Server Active Directory上启用密码保护;
  3. 默认配置仅启用禁止密码使用的审核。因此,在测试之后,切换模式选项执行;
  4. 部署Azure广告密码保护代理服务(AzureADPasswordProtectionProxySetup.msi)在一位本地主持人上;
  5. 安装Azure广告密码保护(AzureADPasswordProtectionDCAgentSetup.msi)在所有添加域控制器上。

如果您希望将Azure密码策略应用于通过Azure AD Connect从AD DS同步的用户,则必须启用该选项EnforceCloudPasswordPolicyPolicyForpasswordsyncedusers:

Set-MsolDirSyncFeature -Feature EnforceCloudPasswordPolicyForPasswordSyncedUsers -Enable $true

确保您在本地Active Directory中配置了足够强的域密码策略。否则,同步用户可以设置任何密码,包括弱且不安全的密码。

在这种情况下,当用户的密码在本地Active Directory中更改或重置时,将使用Azure中的被禁止密码列表进行检查。

如果启用了Azure AD Connect Sync,则可以使用本地Active Directory中自己的密码策略应用于云用户。为此,您需要在本地广告中创建一个细粒度的安全密码策略,并将其链接到包含与云同步的用户的组。在这种情况下,Azure Active Directory将遵循您本地域的密码策略。