管理 Amazon 托管 Microsoft AD 的密码策略 - Amazon Directory Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

管理 Amazon 托管 Microsoft AD 的密码策略

Amazon Microsoft AD 托管允许您为在托管 M Amazon icrosoft AD 域中管理的用户组定义和分配不同的密码和帐户锁定策略(也称为细粒度密码策略)。创建 Amazon 托管 Microsoft AD 目录时,会创建默认域策略并将其应用于Active Directory。此策略包含以下设置:

Policy 设置
强制密码历史 记住 24 个密码
最长密码使用期限 42 天 *
最短密码使用期限 1 天
最短密码长度 7 个字符
密码必须符合复杂性要求 已启用
使用可逆加密存储密码 已禁用

* 注意:42 天的最长密码使用期限包括管理员密码。

例如,对于仅有权访问敏感度不高的信息的员工,您可以设置较为宽松的策略设置。对于定期访问机密信息的高级经理,您可以应用更严格的设置。

以下是详细了解MicrosoftActive Directory精细密码策略和安全策略的资源:

Amazon 在托管 Amazon Microsoft AD 中提供了一组精细的密码策略,您可以对其进行配置和分配给您的群组。要配置策略,您可以使用标准Microsoft策略工具,例如Active Directory管理中心。要开始使用Microsoft策略工具,请参阅安装适用于 Amazon 托管微软 AD 的 Active Directory 管理工具

如何应用密码策略

细粒度密码策略的应用方式会有所不同,具体取决于密码是重置还是密码已更改。域用户可以更改自己的密码。Active Directory管理员或具有必要权限的用户可以重置用户的密码。有关更多信息,请参见下表。

Policy 密码重置 密码更改
强制密码历史
最长密码使用期限
最短密码使用期限
最短密码长度
密码必须符合复杂性要求

这些差异会带来安全影响。例如,无论何时重置用户的密码,都不会强制执行密码历史记录和最短密码使用期限政策。有关更多信息,请参阅 Microsoft 文档,了解与强制执行密码历史记录和最低密码使用期限策略相关的安全注意事项。

相关 Amazon 安全博客文章