Cmdlets PowerShell
Toutes les opérations pouvant être effectuées à l'aide des outils d'administration de Specops Password Policy peuvent également être effectuées depuis Windows PowerShell.
Remarque
pour exécuter des cmdlets, Windows Powershell 5.1 doit être installé sur le serveur exécutant les outils d'administration.
Commencer
Specops Password Policy inclut les cmdlets Windows PowerShell suivants. Ils sont installés en tant que module PowerShell avec les outils d'administration Specops Password Policy. Vous devrez peut-être démarrer une nouvelle fenêtre PowerShell après avoir installé les outils d'administration pour que les cmdlets soient disponibles.
Cmdlets d'administration
Pour obtenir une liste de tous les cmdlets d'administration Specops Password Policy depuis Powershell, utilisez la commande suivante:
Création d'un GPO Specops Password Policy
Vous pouvez configurer une politique de mot de passe pour utiliser des règles de mot de passe classiques.
$policy = New-PasswordPolicy
$policy.MinimumLength = 8
$policy.Digit = 1
Set-PasswordPolicy -GpoName SPP -Policy $policy
Remarque
L'ID GPO peut également être utilisé à la place du nom GPO. Dans ce cas, remplacez l'argument -GpoName
par -GpoId
.
Phrase secrète
Vous pouvez configurer une politique de mot de passe pour utiliser des phrases secrètes.
$policy = New-PasswordPolicy
$policy.PhrasesMinimumLength = 25
$policy.PasswordPolicyType = "Passphrase"
Set-PasswordPolicy -GpoName SPP -Policy $policy
Règles de mot de passe et phrase secrète
Vous pouvez configurer une politique de mot de passe pour utiliser à la fois des règles de mot de passe classiques et des phrases secrètes.
$policy = New-PasswordPolicy
$policy.PasswordPolicyType = "Both"
$policy.PhrasesMinimumLength = 25
$policy.PhraseRegexDigit = $true
$policy.MinimumLength = 8
$policy.Digit = 1
$policy.Upper = 1
Set-PasswordPolicy -GpoName SPP -Policy $policy
Suppression d'un GPO Specops Password Policy
Vous pouvez configurer une politique de mot de passe pour utiliser des règles de mot de passe classiques.
$policy = New-PasswordPolicy
$policy.MinimumLength = 8
$policy.Digit = 1
Remove-PasswordPolicy -GpoName SPP $policy
Remarque
L'ID GPO peut également être utilisé à la place du nom GPO. Dans ce cas, remplacez l'argument -GpoName
par -GpoId
.
Résolution d'un GPO Specops Password Policy d'un utilisateur
Un GPO Specops Password Policy d'un utilisateur peut être résolu. Si l'utilisateur n'est pas affecté par Specops Password Policy, rien ne sera retourné.
Exemple 1: Résoudre la politique en utilisant userPrincipalName
Exemple de sortie
PS C:\Scripts> Get-PasswordPolicyAffectingUser 'John.Doe@acme.org' | Format-List
GpoId: 31862cba-7bd9-4150-80cf-2ab23a896a41
GpoName: Specops Password Policy - High Privilege
PasswordPolicy: Specopssoft.SpecopsPasswordPolicy.AdministrationApi.PasswordPolicy
Exemple 2: Résoudre la politique en utilisant sAMAccountName
Exemple de sortie
PS C:\Scripts> Get-PasswordPolicyAffectingUser John | Format-List
GpoId: 31862cba-7bd9-4150-80cf-2ab23a896a41
GpoName: Specops Password Policy - High Privilege
PasswordPolicy: Specopssoft.SpecopsPasswordPolicy.AdministrationApi.PasswordPolicy
Application de la numérisation des mots de passe compromis
La numérisation des mots de passe compromis est par défaut exécutée par Specops Password Policy Sentinel sur l'émulateur PDC chaque nuit lorsque la liste de protection des mots de passe compromis a été mise à jour. Si elle n'est pas mise à jour, il n'est pas nécessaire de faire la numérisation. La numérisation peut être appliquée à partir de l'outil d'administration, ou en utilisant le cmdlet Start-PasswordPolicyPeriodicScanning. Lors de l'utilisation du cmdlet, utilisez les paramètres -BreachedPasswordProtectionExpress
pour exécuter la numérisation Express, et -BreachedPasswordProtectionComplete
pour exécuter la numérisation complète, respectivement.
Exemple: Appliquer le comptage nocturne
Exemple de sortie (réussi)
PS C:\Scripts> Start-PasswordPolicyPeriodicScanning -BreachedPasswordProtectionExpress -Verbose
VERBOSE: Comptage des utilisateurs démarré avec succès.
Cmdlets Specops Breached Password Protection Express
Obtenir le statut de Breached Password Protection Express (Get-SppBppExpressList)
Ce cmdlet obtient le statut de la liste Breached Password Protection Express pour déterminer s'il y a une mise à jour disponible en ligne. Optionnellement, l'intégrité de la liste Express téléchargée peut être validée. La validation de l'intégrité comparera les hachages de tous les fichiers de la liste Express dans sysvol avec leur hachage attendu à partir du fichier de métadonnées.
Mettre à jour la liste Breached Password Protection Express (Update-SppBppExpressList)
Ce cmdlet met à jour la liste Breached Password Protection Express s'il y a une mise à jour disponible en ligne.