我们的大部分用户密码在周末(非工作日)当地时间下午 4:30 重置。不是管理员帐户,但它确实包含一些启用安全性的用户组,这些用户组实际上不是登录帐户。
这可能是病毒或入侵,但我认为这更有可能是一种不为人知的愚蠢和无知行为。
什么样的策略或安全设置会导致所有密码同时过期?作为登录帐户的帐户都设置为永不过期。
我要求提供有关组策略或 Active Directory 帐户设置的具体信息。如果您认为这不是由组策略或 AD 帐户设置引起的,请说明。所有重置的帐户都在一个 OU 中。
澄清/更正:密码没有更改,只是过期了。(这具有异地用户无法连接的效果,但是当用户到达现场时,他们能够使用过期的密码连接)。
更多信息:事件日志在关键时刻显示 SceCli 事件 1704:“已成功应用组策略对象中的安全策略。”
我现在正在痛苦地进行组策略设置。欢迎提出具体建议。我不知道如何在我不知情的情况下应用组策略。欢迎具体解释。
PS:这里有一条评论:让我知道,我会重新打开这个。– voretaq7♦ 昨天
But no contact information.
PSS:这里有一个评论:如果这个问题和另一个相同,请根据需要编辑另一个以合并所有相关信息并删除这个。>但是我开始了一个新问题,因为这里有评论告诉我我应该开始一个新问题,因为新问题并不相同。如果您不同意他们的观点,请告诉我们他们为什么错了。我正在争论什么时候应该开始新的问题???
在域控制器上的安全事件日志中查找事件 ID 628。如果密码是由用户本人以外的其他人重置的,则应该为每个密码被重置的用户记录此事件。详细信息应该告诉您谁更改了密码。
如果密码只是过期,您会在受影响的用户尝试登录时看到记录的事件 ID 535。
还要查找您认为发生的时间段内的其他事件。您可能会发现其他已记录的事件,这些事件会为您提供有关所发生情况的线索。