yoface
Goto Top

Passwort entspricht nicht den Komplexitätsvoraussetzungen - Windows 10 Domänenclients

Hallo Zusammen,

ich habe das Problem das uns aufgefallen ist das mehrere AD-Benutzer nun schon das Problem hatten, das sie ihr AD Passwort nicht mehr ändern können über die normale Windows 10 Passwort-Änderung mit strg + alt + entf -> Passwort ändern.

Es kommt dann immer die Meldung:
"Kennwort muss Komplexitätsvoraussetzungen entsprechen. ...."

Ich habe das nun bei 3 Domänen Benutzern getestet und es kommt bei allen die gleiche Meldung.

Wenn ich das Passwort für die Benutzer direkt auf dem AD-Server in dem Active Directory Users and Computers ändere funktioniert es ohne Probleme.

Ich kann schon einmal ausschliessen dass das Passwort von den Benutzern erst 1 Tag alt ist.

Die Passwort-Richtlinie ist auf dem AD Server in den GPOs auf die Default Domain Policy aktiviert mit folgenden Einstellungen:

Policy Setting 
Enforce password history 5 passwords remembered 
Maximum password age 90 days 
Minimum password age 30 days 
Minimum password length 8 characters 
Password must meet complexity requirements Enabled 
Store passwords using reversible encryption Disabled 

Account Policies/Account Lockout Policyhide
Policy Setting 
Account lockout threshold 0 invalid logon attempts 

Account Policies/Kerberos Policyhide
Policy Setting 
Enforce user logon restrictions Enabled 
Maximum lifetime for service ticket 600 minutes 
Maximum lifetime for user ticket 10 hours 
Maximum lifetime for user ticket renewal 7 days 
Maximum tolerance for computer clock synchronization 5 minutes 

Local Policies/User Rights Assignmenthide
Policy Setting 
Manage auditing and security log domain\Domänen-Admins 

Local Policies/Security Optionshide
Interactive Logonhide
Policy Setting 
Interactive logon: Prompt user to change password before expiration 21 days 

Network Securityhide
Policy Setting 
Network security: Force logoff when logon hours expire Disabled 

Unter Delegetion sind folgende Gruppen eingestellt:

Authenticated Users: Permissions: Read
Domän-Admins: Full
Organisations-Admins: Full
SYSTEM: Full
Enterprise Domain Controllers: Read

Zusätzlich ist auch noch eine PSO vorhanden. Ich habe diese Einstellungen nicht vorgenommen da ich erst hier in der Firma neu angefangen habe und mein Vorgänger leider für längere Zeit noch ausfällt.

In der PSO ist folgendes eingestellt (siehe Bild im Anhang)

Allerdings ist unter Directly Applies To nichts eingetragen. Also wird die PSO wohl garnicht genutzt oder?

Was kann hier das Problem sein und wie kann ich das herausfinden?

Danke und Gruss
screenshot 2022-02-17 155751

Content-ID: 1936625497

Url: https://administrator.de/contentid/1936625497

Ausgedruckt am: 25.11.2024 um 07:11 Uhr

DerWoWusste
DerWoWusste 17.02.2022 um 16:17:52 Uhr
Goto Top
Moin.

Prüfe auf allen DCs nach, welche kennwort-Einstellungen auf ihnen gelten und (ganz wichtig) ob diese Einstellnugen identisch sind:
auf einem elevated command prompt:
gpresult /h %temp%\res.html /scope:computer & %temp%\res.html
yoface
yoface 17.02.2022 aktualisiert um 16:31:01 Uhr
Goto Top
Zitat von @DerWoWusste:

Moin.

Prüfe auf allen DCs nach, welche kennwort-Einstellungen auf ihnen gelten und (ganz wichtig) ob diese Einstellnugen identisch sind:
auf einem elevated command prompt:
gpresult /h %temp%\res.html /scope:computer & %temp%\res.html

Moin,

danke ich habe es auf beiden Domaincontrollern ausgeführt (es gibt nur zwei Stück) und auf dem ersten werden die Kennwort-Richtlinien angezeigt auf dem zweiten aber nicht.
Auf dem zweiten DC werden einfach garkeine Policies zu den Passwort Richtlinien ausgegeben.

Ist da irgendwas mit dem Sync faul das er nicht die Werte vom ersten repliziert oder speziell?

Der Replika Status ist eigentlich in Ordnung und repadmin /replsummary sagt es gibt keine errors oder fails zweischen den beiden DCs
mbehrens
mbehrens 17.02.2022 um 16:32:43 Uhr
Goto Top
Zitat von @yoface:

danke ich habe es auf beiden Domaincontrollern ausgeführt (es gibt nur zwei Stück) und auf dem ersten werden die Kennwort-Richtlinien angezeigt auf dem zweiten aber nicht.
Auf dem zweiten DC werden einfach garkeine Policies zu den Passwort Richtlinien ausgegeben.

Ist da irgendwas mit dem Sync faul das er nicht die Werte vom ersten repliziert oder speziell?

Woher soll das jemand wissen, die Glaskugel wird zur Zeit anderweitig verwendet face-wink? Schau einfach nach.
yoface
yoface 17.02.2022 um 16:41:30 Uhr
Goto Top
Zitat von @mbehrens:

Zitat von @yoface:

danke ich habe es auf beiden Domaincontrollern ausgeführt (es gibt nur zwei Stück) und auf dem ersten werden die Kennwort-Richtlinien angezeigt auf dem zweiten aber nicht.
Auf dem zweiten DC werden einfach garkeine Policies zu den Passwort Richtlinien ausgegeben.

Ist da irgendwas mit dem Sync faul das er nicht die Werte vom ersten repliziert oder speziell?

Woher soll das jemand wissen, die Glaskugel wird zur Zeit anderweitig verwendet face-wink? Schau einfach nach.

Habe ja geschaut, aber der replica sync sagt es is alles in Ordnung. Oder gibt es dafür ein speziellen Sync den ich wo anderst prüfen muss oder über einen anderen Befehl?
Hubert.N
Hubert.N 17.02.2022 um 17:21:37 Uhr
Goto Top
Moin

Um es Dir einfacher zu machen: AD Status Replikation Tool von Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=30005

Und: Bist Du Dir sicher, dass das Kennwort funktionieren kann? Soll heißen: Hast Du selbst mal versucht auf dem Client das Kennwort des Benutzers in irgendein Eigenkonstrukt zu ändern?
weil:
Enforce password history 5 passwords remembered 

Wäre ja nicht das erste Mal, dass Benutzer ein altes Kennwort nehmen wollen. Und dann hättest Du genau diesen Effekt: Benutzer kann nicht und Admin auf dem DC schon.

Gruß
DerWoWusste
DerWoWusste 17.02.2022 um 18:19:45 Uhr
Goto Top
Welche Passwortpolicy hat das denn gesetzt, was auf dem einen gilt? Kannst du dort auch ablesen. Ist das denn wie erwartet die def. Domain Policy? Wahrscheinlich nicht, sondern eher eine lokale Policy auf dc1.
GrueneSosseMitSpeck
GrueneSosseMitSpeck 18.02.2022 um 09:04:42 Uhr
Goto Top
ähm noch eine Unachtsamkeit... "enforce maximum password age"=1
Damit erzeingt man ein tägliches Kennwörtändern.

Ich würd mal drauf tippen daß die Policy (aber nicht die die oben im Screenshot zu sehen ist) garnicht angewendet wrid, und Windows 10 läuft dann mit folgenden Einstellungen: max 42 Tage, Mindestens 8 Zeichen, mittlere Komplexität erforderlich (Password1 geht nach wie vor) oder es ist noch eine Policy am werkeln die man oben garnicht sieht - es ist nicht unüblich, für Servicekonten ein Jahr Kennwortgültigkeit festzulegen, gepaart mit einem hochkomplexen 32 Zeichen-Kennwort