Applets de commande PowerShell
Toutes les opérations pouvant être effectuées à l’aide des outils d’administration de Specops Password Policy peuvent également être effectuées à partir de Windows PowerShell.
Mise en route
Specops Password Policy inclut les applets de commande Windows PowerShell suivants. Ceux-ci sont installés en tant que module PowerShell avec les outils d’administration de Specops Password Policy. Il sera peut-être nécessaire de démarrer une nouvelle fenêtre PowerShell après avoir installé les outils d’administration pour que les applets de commande soient disponibles.
Applets de commande d’administration
Pour obtenir la liste de tous les applets de commande d’administration Specops Password Policy de Powershell, utilisez la commande suivante :
Get-Command –Module Specops.SpecopsPasswordPolicy
Créer un objet de stratégie de groupe Specops Password Policy
Vous pouvez configurer une stratégie de mot de passe afin que celle-ci utilise des règles de mot de passe classiques.
$policy = New-PasswordPolicy
$policy.MinimumLength = 8
$policy.Digit = 1
Set-PasswordPolicy -GpoName SPP -Policy $policy
Phrase secrète
Vous pouvez configurer une stratégie de mot de passe afin que celle-ci utilise des phrases secrètes.
$policy = New-PasswordPolicy
$policy.PhrasesMinimumLength = 25
$policy.PasswordPolicyType = "Passphrase"
Set-PasswordPolicy -GpoName SPP -Policy $policy
Règles de mot de passe et phrase secrète
Vous pouvez configurer une stratégie de mot de passe afin que celle-ci utilise des règles de mot de passe classiques et des phrases secrètes.
$policy = New-PasswordPolicy<br />
$policy.PasswordPolicyType = "Both"<br />
$policy.PhrasesMinimumLength = 25<br />
$policy.PhraseRegexDigit = $true<br />
$policy.MinimumLength = 8<br />
$policy.Digit = 1<br />
$policy.Upper = 1<br />
Set-PasswordPolicy -GpoName SPP -Policy $policy
Suppression d’un objet de stratégie de groupe de Specops Password Policy
Vous pouvez configurer une stratégie de mot de passe afin que celle-ci utilise des règles de mot de passe classiques.
$policy = New-PasswordPolicy
$policy.MinimumLength = 8
$policy.Digit = 1
Remove-PasswordPolicy -GpoName SPP $policy
Résolution d’un objet de stratégie de groupe de Specops Password Policy d’un utilisateur
L’objet de stratégie de groupe Specops Password Policy d’un utilisateur peut être résolu. Si l’utilisateur n’est pas concerné par Specops Password Policy, rien ne sera renvoyé.
Exemple 1 : Résoudre la stratégie en utilisant userPrincipalName
Get-PasswordPolicyAffectingUser 'John.Doe@acme.org' | Format-List
Exemple de sortie :
PS C:\Scripts> Get-PasswordPolicyAffectingUser 'John.Doe@acme.org' | Format-List
GpoId : 31862cba-7bd9-4150-80cf-2ab23a896a41
GpoName : Specops Password Policy - High Privilege
PasswordPolicy : Specopssoft.SpecopsPasswordPolicy.AdministrationApi.PasswordPolicy
Exemple 2 : Résoudre la stratégie en utilisant sAMAccountName
Get-PasswordPolicyAffectingUser John | Format-List
Exemple de sortie :
PS C:\Scripts> Get-PasswordPolicyAffectingUser John | Format-List
GpoId : 31862cba-7bd9-4150-80cf-2ab23a896a41
GpoName : Specops Password Policy - High Privilege
PasswordPolicy : Specopssoft.SpecopsPasswordPolicy.AdministrationApi.PasswordPolicy
Application de l’analyse des mots de passe divulgués (clients Breached Password Protection Express uniquement)
L’analyse des mots de passe divulgués est exécutée par défaut par Specops Password Policy Sentinel sur l’émulateur PDC chaque nuit lorsque la liste Breached Password Protection Express a été mise à jour. Si elle n’est pas mise à jour, il n’est pas nécessaire d’effectuer l’analyse. L’analyse peut être appliquée à partir de l’outil d’administration ou de l’applet de commande Start-PasswordPolicyLeakedPasswordScanning.
Exemple : Appliquer le comptage nocturne : doit être appelé sur l’émulateur du contrôleur de domaine principal, à partir de fenêtres PowerShell élevées
Start-PasswordPolicyLeakedPasswordScanning -Verbose
Exemple de sortie (réussi) :
PS C:\Scripts> Start-PasswordPolicyLeakedPasswordScanning -Verbose<br />
VERBOSE: Le comptage des utilisateurs a correctement démarré.
Exemple de sortie (PowerShell n’a pas démarré avec "Exécuter en tant qu’administrateur") :
PS C:\Users\admin> Start-PasswordPolicyLeakedPasswordScanning -Verbose<br />
VERBOSE: Le comptage des utilisateurs n’a pas pu démarrer (FailedToStartUserCountingAccessDeniedToNamedEventException).
Exemple de sortie (pas sur l’émulateur du contrôleur de domaine principal) :
# Start-PasswordPolicyLeakedPasswordScanning -Verbose<br />
VERBOSE: Le comptage des utilisateurs n’a pas pu démarrer (FailedToStartUserCountingNotPdcEmulatorException).
Applets de commande Specops Breached Password Protection Express
Obtenir l’état de Breached Password Protection Express (Get-SppBppExpressList)
Cet applet de commande obtient l’état de la liste Breached Password Protection Express pour déterminer si une mise à jour est disponible en ligne. L’intégrité de la liste Express téléchargée peut éventuellement être validée. La validation de l’intégrité comparera les hachages de tous les fichiers de la liste Express dans sysvol avec leur hachage attendu dans le fichier de métadonnées.
Get-PasswordPolicyBppExpressList [[-DomainName] <string>][-VerifyFileIntegrity]
Mettre à jour la liste Breached Password Protection Express (Update-SppBppExpressList)
Cet applet de commande met à jour la liste Breached Password Protection Express si une mise à jour est disponible en ligne.
Update-PasswordPolicyBppExpressList [-DomainName <string>] [-Force <SwitchParameter>] [-TempFolder <string>]