Die untenstehenden PowerShell-Skripte eignen sich dazu, die Standard-Passwortrichtlinie für eine Active-Directory-Domäne zu verwalten. ADSelfService Plus, die Lösung für SB-Passwortmanagement und Single Sign-On in Active Directory, bietet Ihnen erweiterte Einstellungen für Passwortrichtlinien, die sich für ein hybrides Active Directory anwenden lassen. Nachfolgend ein Vergleich zwischen den auf Gruppenrichtlinienobjekten (GROs) basierenden Einstellungen für Domänenpasswortrichtlinien in Windows Active Directory und in ADSelfService:
Set-ADDefaultDomainPasswordPolicy [-WhatIf] [-Confirm] [-AuthType <ADAuthType>] [-ComplexityEnabled <Boolean>] [-Credential <PSCredential>] [-Identity] <ADDefaultDomainPasswordPolicy> [-LockoutDuration <TimeSpan>] [-LockoutObservationWindow <TimeSpan>] [-LockoutThreshold <Int32>] [-MaxPasswordAge <TimeSpan>] [-MinPasswordAge <TimeSpan>] [-MinPasswordLength <Int32>] [-PassThru] [-PasswordHistoryCount <Int32>] [-ReversibleEncryptionEnabled <Boolean>] [-Server <String>] [<CommonParameters>]
Get-ADDefaultDomainPasswordPolicy [-AuthType <ADAuthType>] [-Credential <PSCredential>] [[-Current] <ADCurrentDomainType>] [-Server <String>] [<CommonParameters>]
ADSelfService Plus bietet Optionen, mit dem Sie schwache Passwörter, Wörterbucheinträge, Palindrome und Tastenfolgen sperren können, sodass Benutzer starke Passwörter verwenden.
Anzeige der Passwortanforderungen für Endbenutzer, wenn sie Passwörter ändern oder zurücksetzen.
Durchsetzen von Einstellungen für Passwortrichtlinien über den Windows-Anmeldebildschirm (Strg+Alt+Entf) und sogar beim ADUC-Passwortzurücksetzungen.
Durch die Integration mit „Have I Been Pwned? sorgt ADSelfService Plus dafür, dass Benutzer beim Ändern und Zurücksetzen von Passwörtern keine geknackten Passwörter verwenden.