web-dev-qa-db-ja.com

NISTガイドラインに沿って、Active Directoryで弱い/共通のパスワードポリシーを確立できますか?

禁止される「弱いパスワード」のテーブルをActive Directory内に追加できるかどうか誰かが知っていますか?パスワードポリシーを新しいNISTの推奨事項に合わせる方法:

https://pages.nist.gov/800-63-3/

4
Chri3

回答ありがとうございます。この問題が他にあるかどうかはわかりませんが、ハイブリッド環境を実行している場合は、パスワードの「禁止リスト」を実装できます。

https://techcommunity.Microsoft.com/t5/Azure-Active-Directory-Identity/Azure-AD-Password-Protection-is-now-generally-available/ba-p/377487

1
Chri3

私はActive Directoryの専門家ではありませんが、これまで読んだことから、これはADだけでは不可能であるべきです。 this Microsoftの記事をご覧ください。パスワードポリシーの設定方法などについて説明しています。パスワード辞書やブラックリストについては触れられていません。

また、Windows Serverフォーラムで this (mabye時代遅れ)の回答を見つけました。そこで受け入れられている答えは、これは不可能であると言っています。これは2011年からの投稿です。

これを達成すると主張するサードパーティのツールがあります。これらが実際に機能するかどうかはわかりませんが、宣伝したくないので、ここではリンクしません。

1
Tom K.

ADを Microsoft Forefront Identity Manager と組み合わせて使用​​することが可能です。 記事はこちら 方法を説明しています。基本的に、弱い/ pwnedパスワードにフラグを立てる管理エージェントをセットアップします。

1
Daniel Szpisjak

Active Directoryパスワードフィルターは引き続きサポートされます。これらは、ドメインコントローラーのlsassにプラグインし、組み込みのActive Directoryパスワードポリシー以上の追加のパスワードポリシーチェックを実施するネイティブDLLです。

欠点は、自分でDLLを作成して自分で必要なロジックを実装するか、自分で作成できる誰かからDLLを購入する必要があることです。

しかし、あなたが説明していることは、パスワードフィルターメカニズムを使用して技術的に実現可能です...プラグインを自分で書く必要があります。

1
Ryan Ries