Je suis le cours Centralisez et sécurisez votre annuaire Active Directory. J'en suis vers la fin, sécurisez la gestion de vos ressources.
J'ai créé un GPO de sécurité et je l'ai lié à l'UO immeuble, comme ceci:
Problème, cette GPO ne s'applique pas à mon client Windows 10, ou à moitié !
Topologie: 2 windows serveur 2016 (DC), 1 client windows 10 membre du domaine, 1 switch
GPO_U_FondEcran s'applique, mais pas GPO_O_sécurité. Une fois avoir saisi 5 mauvais mots de passe, le compte ne se verrouille pas. J'ai essayée avec les valeurs 30 minutes et 30 minutes, puis comme sur la capture durée de verrouillage de compte 0 et Réinitialiser le compteur de verrouillages du compte après 1.
Il se passe 20 secondes, et on me redemande le mot de passe…
J'ai redémarré le client, j'ai lancé un gpupdate /force, mais rien n'y fait, le compte ne se verrouille pas.
Je pense faire quelques chose de travers, mais quoi ?
Par contre le nom d'utilisateur n'est plus affiché, ça ça marche.
In which GPO is your account lockout policy defined?
Your default account lockout policy can only exist in a GPO that is linked to the root of the domain. Most people suggest including it as part of your default domain policy.
If you do NOT have an account lockout policy linked to the domain root, add the settings to your default domain policy, or create a blank policy at the domain root and add it there.
You can have only ONE GPO in the domain that will affect account lockouts. You cannot have multiple GPOs at different OU levels. (That's where group policy preferences and fine grained password policies come into play, but that's a different topic).
3) sur le client:
gpupdate /force
4) redémarrer le client
Le compte client se bloque si je rentre de mauvais mots de passe (2, 5 fois, selon la configuration…)
Parfait, c'était le but.
Il ne me reste plus qu' à trouver comment le débloquer du par l'administrateur.
bye bye.
- Edité par DenebeDenebe 27 octobre 2021 à 13:50:53