Введенный вами пароль не соответствует требованиям сложности пароля windows server

Какой пароль подойдёт для Windows сервера (Введённый вами пароль не соответствует требованиям сложности пароля)

При установке Windows 2019 ли других версий сервера в конце процесса установки нужно обязательно ввести пароль администратора:

Причём при попытке придумать пароль, который кажется достаточно сложным, вы можете столкнуться с такой ошибкой:

Введённый вами пароль не соответствует требованиям сложности пароля, установленным администратором для вашей сети или группы. Узнайте у администратора эти требования, а затем введите новый пароль

Вводимый пароль проверяется сразу по нескольким правилам

1. Пароль не должен включать в себя имя пользователя

Пароли не должны содержать полное значение samAccountName (имя учётной записи) пользователя или полное значение displayName (полное имя). Обе проверки не чувствительны к регистру:

SamAccountName проверяется полностью, только чтобы определить, является ли он частью пароля. Если длина samAccountName меньше трёх символов, эта проверка пропускается.

DisplayName анализируется для разделителей: запятые, точки, тире или дефисы, подчёркивания, пробелы, знаки фунта и табуляции. Если какой-либо из этих разделителей найден, displayName разделяется, и подтверждается, что все проанализированные секции (токены) не включены в пароль. Токены длиной менее трёх символов игнорируются, а подстроки токенов не проверяются. Например, имя «Erin M. Hagens» разделено на три токена: «Erin», «M» и «Hagens». Поскольку второй токен имеет длину всего один символ, он игнорируется. Следовательно, этот пользователь не может иметь пароль, который включает в себя «erin» или «hagens» в качестве подстроки в любом месте пароля.

2. Пароли должны включать в себя символы из трёх категорий

Пароли должны содержать символы по меньшей мере из трёх из следующих пяти категорий:

  1. Прописные буквы европейских языков (от A до Z, с диакритическими знаками, греческими и кириллическими символами)
  2. Строчные буквы европейских языков (от a до z, sharp-s, с диакритическими знаками, греческими и кириллическими символами)
  3. Базовые 10 цифр (от 0 до 9)
  4. Не алфавитно-цифровые символы:

!@#$%^&*_-+=`|\()<>[]:;»‘<>. /

  • Любой символ Юникода, который классифицируется как буквенный символ, но не в верхнем или нижнем регистре. Это включает в себя символы Unicode из азиатских языков.
  • 3. Требования к минимальной длине пароля нет

    Таких требований нет. Точнее говоря, поскольку должны быть символы минимум из трёх категорий, то, следовательно, пароль должен быть минимум из трёх символов.

    То есть пароль «Aa1» будет успешно принят системой (включает в себя символы из трёх групп). А, например, пароль «lskjdkjhlksdjdldhgh35kj2gkhl29lsdj3» будет отвергнут, поскольку не удовлетворяет правилу «должны использоваться символы минимум из трёх групп».

    При вводе пароля обратите внимание на раскладку клавиатуры — в случае необходимости переключите её.

    Введенный вами пароль не соответствует требованиям сложности пароля windows server

    Кто сталкивался?
    Есть домен (windows2016), 2 контроллера. Столкнулся с проблемой, пользовательская учетка (включая и учетка админа домена) не может на стороне рабочей станции поменять пароль. Те через Ctrl+Alt+Del -> сменить пароль — выдается знакомая всем фраза «не удается обновить пароль, введенный пароль не соответствует требованиям безопасности к длине пароля, сложности или повторяемости» Конечно проверялось множество самых сложных паролей — без толку.
    Если менять пароль на контроллере, то меняется все без проблем.
    Политики пароля заданы в дефолтной GPO, пробовал ее отключать и создавал новую. Эффекта не дало.
    Замечено: по команде net accounts мне выдаются параметры из дефолтной GPO, но при этом была применена уже новая GPO c паролями (дефолтная GPO была отвязана от домена)
    На скринах видно, что выдано в net accounts и GPO — видно что данные разные, те где-то что-то «залипло» и не обновляется. gpupdate /force делал и на клиентах и на контроллере — без толку.

    Кто что подскажет?)

    Отвечаю сам себе

    Нас в организации 3 админа, и кто-то помимо гпо в Default Domain Policy создал отдельную политику по паролям и отрабатывала соответственно та, которая была первой

    Изменение политики паролей в Windows Server 2012 R2

    Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим требованиям:

    • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.
    • Иметь длину не менее 6 знаков.
    • Содержать знаки трех из четырех перечисленных ниже категорий:
      1. Латинские заглавные буквы (от A до Z)
      2. Латинские строчные буквы (от a до z)
      3. Цифры (от 0 до 9)
      4. Отличающиеся от букв и цифр знаки (например, !, $, #, %)

    Все параметры политики паролей задаются в локальных групповых политиках. Для запуска Редактора Локальных Групповых Политик (Local Group Policy Editor) необходим выполнить команду gpedit.msc (для этого необходимо нажать комбинацию клавиш Win + R, в окне «Выполнить» (Run) в поле «Открыть:» (Open:) ввести имя команды и нажать «ОК» )

    В запустившейся оснастке в дереве групповых политик последовательно раскрываем группы:

    • «Конфигурация компьютера» (Computer Configuration)
      • «Конфигурация Windows» (Windows Settings)
        • «Параметры безопасности» (Security Settings)
          • «Политики учетных записей» (Account Policies)
            • «Политика паролей» (Password Policy)

    Здесь мы можем изменить необходимую нам политику. В частности, политику сложности паролей. Для этого два раза кликаем по строке «Пароль должен отвечать требованиям сложности» (Password must meet complexity requirements) и в окне свойства политики устанавливаем переключатель в «Отключен» (Disabled)

    Для всех политик доступно довольно подробное описание, для доступа к которому необходимо перейти на вкладку «Объяснение» (Explain).

    Изменив необходимые параметры, сохраняем настройки и закрываем окна, нажав «ОК» .

    В этой же ветке можно изменить Политику блокировки учетных записей (Account Lockout Policy) в случае неверного ввода паролей. Все политики редактируются аналогичным образом.

    Необходимо понимать, что изменение политики паролей может сильно снизить безопасность сервера. Лучше использователь специальные программы для генерации с хранения паролей.

    Смотрите также:

    Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно: Не содержать имени учетной записи пользователя…

    В данной статье я расскажу как добавить разрешающее правило в Брандмауэр Windows Server 2012 R2 (в Windows Server 2008 R2 действия аналогичны). Правило будем добавлять на примере работы сервера 1С:Предприятие…

    Ниже будет подробно рассказано как установить Microsoft .NET Framework 3.5 на локальный сервер под управлением Windows Server 2012, так как в этой ОС не получится установить Microsoft .NET Framework 3.5 через обычный инсталлятор, как на…

    Изменение политики паролей в Windows Server 2008 R2

    Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно:

    • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков.
    • Иметь длину не менее 6 знаков.
    • Содержать знаки трех из четырех перечисленных ниже категорий:
      1. Латинские заглавные буквы (от A до Z)
      2. Латинские строчные буквы (от a до z)
      3. Цифры (от 0 до 9)
      4. Отличающиеся от букв и цифр знаки (например, !, $, #, %)

    Чтобы изменить политику паролей надо зайти в «Пуск» — «Администрирование» — «Локальная политика безопасности»

    В открывшейся оснастке раскрываем ветку «Политика учетных записей» и «Политику паролей». Здесь мы можем изменять несколько параметров, в частности отключить политику «Пароль должен отвечать требованиям сложности»

    Все, теперь можно использовать любые пароли, но нужно помнить, что это небезопасно.

    Смотрите также:

    Есть ситуации, когда необходимо изменить порт для подключения к серверу терминалов в Windows Server 2008 R2. Здесь я расскажу как это сделать. 1. Изменение порта в реестре Заходим на…

    В этой статье я расскажу, как установить Windows Server 2008. Как правило, установка проходит без каких-либо трудностей и мало чем отличается от установки Windows 7. Но многие вещи, о которых…

    Ниже будет рассказано о том, как добавить новое правило в Брандмауэр Windows Server 2008 R2. А конкретнее, будем добавлять разрешающее правило для порта 1433, который использует Microsoft SQL Server 2008 R2 или, как…

    RTFM.WIKI

    Ordnung muß sein. Ordnung über alles (18+)

    Инструменты пользователя

    Инструменты сайта

    Боковая панель

    Навигация

    Линкшэринг

    socialite Display:icon facebook twitter

    ALARM!

    Добавить новую страницу

    Реклама

    Содержание

    Парольные политики Windows

    Windows Server 2016 Std Edition. Сервер без AD/домена. Парольные политики настраиваются штатными средствами ОС через групповые политики.

    Политика паролей

    Windows + R → gpedit.msc Enter

    Политика Краткое пояснение Возможные значения Значение по-умолчанию
    Enforce password history
    Вести журнал паролей
    Параметр определяет число новых уникальных паролей, которые должны быть назначены учетной записи пользователя до повторного использования старого пароля 0-24 AD: 24 пароля
    Stand-alone: 0
    Maximum password age
    Максимальный срок действия пароля
    Параметр определяет период времени (в днях), в течение которого можно использовать пароль, пока система не потребует от пользователя сменить его. 1-999 42
    Minimum password age
    Минимальный срок действия пароля
    Параметр определяет период времени (в днях), в течение которого необходимо использовать пароль, прежде чем пользователь сможет его изменить. 0-998 1 день
    Minimum password length
    Минимальная длина пароля
    Параметр определяет минимальное количество знаков, которое должно содержаться в пароле 0 — без пароля, 1-14 AD:7
    Stand-alone: 0
    Password must meet complexity requirements
    Пароль должен отвечать требованиям сложности
    Параметр определяет должен ли пароль отвечать требованиям:
    Включена / Отключена Включено Store passwords using reversible encryption
    Хранить пароли, используя обратимое шифрование Параметр определяет, используется ли операционной системой для хранения паролей обратимое шифрование. Включена/ Отключена Отключено

    Политика блокировки учетных записей (Account Lockout Policy)

    Политика Краткое пояснение Возможные значения Значение по-умолчанию
    Account lockout duration
    Время до сброса счетчика блокировки.
    Параметр определяет количество минут, которые должны пройти после неудачной попытки входа в систему до того, как счетчик неудачных попыток входа будет сброшен до 0 0-99999 Не определено
    Account lockout threshold
    Пороговое значение блокировки.
    Параметр определяет количество неудачных попыток входа в систему, приводящее к блокировке учетной записи пользователя. 0-999 0
    Reset account lockout counter after
    Продолжительность блокировки учетной записи.
    Параметр определяет количество минут, в течение которых учетная запись остается заблокированной до ее автоматической разблокировки. 0-99999 Не определено

    Для немедленного применения изменений необходимо выполнить в cmd

    Просмотр политик через cmd/powershell

    Текущие парольные политики

    Информация о пользователе

    Catch-22 / Уловка-22

    Проблема: невозможно установить через RDP новый пароль если у пользователя установлено User must change password at next logon.

    Уловка-22 (англ. Catch-22) — ситуация, возникающая в результате логического парадокса между взаимоисключающими правилами и процедурами.

    Нам необходимо войти в систему, чтобы изменить пароль, но мы не можем войти в систему пока не поменяем пароль.

    In the protocol specification for CredSSP, there is no reference to the ability to change the user’s password while NLA is running. Therefore, the observed behavior can be considered «by design.»

    Лучшее разъяснение по данному вопросу.

    После долгих поисков в сети

    я понял, что единственное простое решение это отключить NLA на стороне сервера

    а на стороне клиента отключить CredSSP (отредактировать локальный .RDP файл)

    Безопасно ли это? Наш Approved Scanning Vendor считает, что риск перехвата сессии или риск удаленного выполнения вредоносного кода минимален ЕСЛИ передача аутентификационных данных осуществляется по защищенному каналу связи (например OpenVPN).

    Существует еще один вариант решения проблемы — установить RD Web Access. Но это установка IIS и дополнительный пункт в правильной настройки безопасности сервера. Для сервера без Active Directory это избыточно.

    Читайте также:  Переустановка драйвера видеокарты nvidia windows 10
    Оцените статью