Powershell-Cmdlets
Alle mit den Specops Password Policy-Verwaltungstools möglichen Vorgänge können auch über Windows PowerShell ausgeführt werden.
Erste Schritte
Specops Password Policy enthält folgende Windows PowerShell Cmdlets. Sie werden als PowerShell-Modul mit den Specops Password Policy-Verwaltungstools installiert. Möglicherweise müssen Sie nach der Installation der Verwaltungstools ein neues PowerShell-Fenster starten, damit die Cmdlets verfügbar werden.
Cmdlets-Verwaltung
Eine Liste aller Specops Password Policy-Verwaltungs-Cmdlets aus Powershell erhalten Sie mit dem folgenden Befehl:
Get-Command –Module Specops.SpecopsPasswordPolicy
Ein Specops Password Policy-GPO erstellen
Sie können eine Kennwortrichtlinie so konfigurieren, dass sie klassische Kennwortregeln verwendet.
$policy = New-PasswordPolicy
$policy.MinimumLength = 8
$policy.Digit = 1
Set-PasswordPolicy -GpoName SPP -Policy $policy
Passphrase
Sie können eine Kennwortrichtlinie zur Verwendung von Passphrasen konfigurieren.
$policy = New-PasswordPolicy
$policy.PhrasesMinimumLength = 25
$policy.PasswordPolicyType = "Passphrase"
Set-PasswordPolicy -GpoName SPP -Policy $policy
Sowohl Kennwortregeln als auch Passphrasen
Sie können eine Kennwortrichtlinie so konfigurieren, dass sowohl klassische Kennwortregeln als auch Passphrasen verwendet werden.
$policy = New-PasswordPolicy<br />
$policy.PasswordPolicyType = "Both"<br />
$policy.PhrasesMinimumLength = 25<br />
$policy.PhraseRegexDigit = $true<br />
$policy.MinimumLength = 8<br />
$policy.Digit = 1<br />
$policy.Upper = 1<br />
Set-PasswordPolicy -GpoName SPP -Policy $policy
Ein Specops Password Policy-GPO entfernen
Sie können eine Kennwortrichtlinie so konfigurieren, dass sie klassische Kennwortregeln verwendet.
$policy = New-PasswordPolicy
$policy.MinimumLength = 8
$policy.Digit = 1
Remove-PasswordPolicy -GpoName SPP $policy
Auflösen des Specops Password Policy-GPO eines Benutzers
Das Specops Password Policy-GPO eines Benutzers kann aufgelöst werden. Wenn der Benutzer nicht von der Specops Password Policy betroffen ist, wird nichts zurückgegeben.
Beispiel 1: Auflösen der Richtlinie mit userPrincipalName
Get-PasswordPolicyAffectingUser 'John.Doe@acme.org' | Format-List
Beispiel-Ausgabe:
PS C:\Scripts> Get-PasswordPolicyAffectingUser 'John.Doe@acme.org' | Format-List
GpoId : 31862cba-7bd9-4150-80cf-2ab23a896a41
GpoName: Specops Password Policy - Hohe Privilegien Kennwortrichtlinie: Specopssoft.SpecopsPasswordPolicy.AdministrationApi.PasswordPolicy
Beispiel 2: Auflösen der Richtlinie mit sAMAccountName
Get-PasswordPolicyAffectingUser John | Format-List
Beispiel-Ausgabe:
PS C:\Scripts> Get-PasswordPolicyAffectingUser John | Format-List
GpoId : 31862cba-7bd9-4150-80cf-2ab23a896a41
GpoName: Specops Password Policy - Hohe Privilegien Kennwortrichtlinie: Specopssoft.SpecopsPasswordPolicy.AdministrationApi.PasswordPolicy
Erzwingen des Durchsuchens nach geleakten Kennwörtern (nur für Breached Password Protection Express-Kunden)
Das Scannen nach geleakten Kennwörtern durch den Specops Password Policy-Sentinel erfolgt jede Nacht auf dem PDC-Emulator, wenn die Breached Password Protection Express-Liste aktualisiert wurde. Wenn sie nicht aktualisiert wurde, ist diese Überprüfung nicht erforderlich. Die Überprüfung kann über das Verwaltungstool oder das Cmdlet Start-PasswordPolicyLeakedPasswordScanning erzwungen werden.
Beispiel: Nächtliche Zählung erzwingen - muss auf dem PDC-Emulator von erhöhten PowerShell-Fenstern aus aufgerufen werden
Start-PasswordPolicyLeakedPasswordScanning -Verbose
Beispiel-Ausgabe (erfolgreich):
PS C:\Scripts> Start-PasswordPolicyLeakedPasswordScanning -Verbose<br />
VERBOSE: Die Benutzerzählung wurde erfolgreich gestartet.
Beispiel-Ausgabe (PowerShell wurde nicht mit "Als Administrator ausführen" gestartet):
PS C:\Users\admin> Start-PasswordPolicyLeakedPasswordScanning -Verbose<br />
VERBOSE: Die Benutzerzählung konnte nicht gestartet werden (FailedToStartUserCountingAccessDeniedToNamedEventException).
Beispiel-Ausgabe (nicht auf dem PDC-Emulator):
# Start-PasswordPolicyLeakedPasswordScanning -Verbose<br />
VERBOSE: Die Benutzerzählung konnte nicht gestartet werden (FailedToStartUserCountingNotPdcEmulatorException).
Specops Breached Password Protection Express Cmdlets
Abrufen des Status von Breached Password Protection Express (Get-SppBppExpressList)
Dieses cmdlet erfasst den Status der Breached Password Protection Express-Liste, um festzustellen, ob online ein Update zur Verfügung steht. Optional kann die Integrität der heruntergeladenen Express-Listen validiert werden. Bei der Validierung der Integrität werden Hashes aller Express-Listendateien in sysvol mit ihrem erwarteten Hash aus der Metadatendatei abgeglichen.
Get-PasswordPolicyBppExpressList [[-DomainName] <string>][-VerifyFileIntegrity]
Aktualisierung der Breached Password Protection Express-Liste (Update-SppBppExpressList)
Dieses cmdlet aktualisiert die Breached Password Protection Express-Liste, wenn online ein Update zur Verfügung steht.
Update-PasswordPolicyBppExpressList [-DomainName <string>] [-Force <SwitchParameter>] [-TempFolder <string>]