禁止される「弱いパスワード」のテーブルをActive Directory内に追加できるかどうか誰かが知っていますか?パスワードポリシーを新しいNISTの推奨事項に合わせる方法:
回答ありがとうございます。この問題が他にあるかどうかはわかりませんが、ハイブリッド環境を実行している場合は、パスワードの「禁止リスト」を実装できます。
私はActive Directoryの専門家ではありませんが、これまで読んだことから、これはADだけでは不可能であるべきです。 this Microsoftの記事をご覧ください。パスワードポリシーの設定方法などについて説明しています。パスワード辞書やブラックリストについては触れられていません。
また、Windows Serverフォーラムで this (mabye時代遅れ)の回答を見つけました。そこで受け入れられている答えは、これは不可能であると言っています。これは2011年からの投稿です。
これを達成すると主張するサードパーティのツールがあります。これらが実際に機能するかどうかはわかりませんが、宣伝したくないので、ここではリンクしません。
ADを Microsoft Forefront Identity Manager と組み合わせて使用することが可能です。 記事はこちら 方法を説明しています。基本的に、弱い/ pwnedパスワードにフラグを立てる管理エージェントをセットアップします。
Active Directoryパスワードフィルターは引き続きサポートされます。これらは、ドメインコントローラーのlsassにプラグインし、組み込みのActive Directoryパスワードポリシー以上の追加のパスワードポリシーチェックを実施するネイティブDLLです。
欠点は、自分でDLLを作成して自分で必要なロジックを実装するか、自分で作成できる誰かからDLLを購入する必要があることです。
しかし、あなたが説明していることは、パスワードフィルターメカニズムを使用して技術的に実現可能です...プラグインを自分で書く必要があります。