我们大多数用户的密码都在周末(非工作日)当地时间下午 4:30 重置。管理员账户除外,但确实包括一些启用了安全功能但实际上并非登录账户的用户组。
这可能是病毒或入侵,但我认为更有可能是未知的愚蠢和无知行为。
什么样的策略或安全设置会导致所有密码同时过期?所有作为登录帐户的帐户都设置为永不过期。
我要求提供有关组策略或 Active Directory 帐户设置的具体信息。如果您认为这不是由组策略或 AD 帐户设置引起的,请说明。所有重置的帐户都在一个 OU 中。
澄清/更正:密码并未更改,只是过期了。(这会导致场外用户无法连接,但当用户到达现场时,他们可以使用过期的密码进行连接)。
更多信息:事件日志在关键时刻显示 SceCli 事件 1704:“组策略对象中的安全策略已成功应用。”
我现在正在痛苦地研究组策略设置。欢迎提出具体建议。我不知道如何在我不知情的情况下应用组策略。欢迎提供具体解释。
附言:这里有一条评论:请告诉我,我会重新打开这个评论。– voretaq7♦ 昨天
But no contact information.
PSS:这里有一条评论:如果这个问题和另一个问题相同,请根据需要编辑另一个问题以包含所有相关信息并删除这个问题。>但我提出了一个新问题,因为这里有评论告诉我我应该提出一个新问题,因为新问题并不相同。如果你不同意他们的观点,请告诉我们他们为什么错了。我正处于一场关于何时应该开始新问题的争论之中???
答案1
在域控制器上的安全事件日志中查找事件 ID 628。如果密码是由用户本人以外的其他人重置的,则应该为每个密码被重置的用户记录此事件。详细信息应该会告诉您谁更改了密码。
如果密码只是过期了,当受影响的用户尝试登录时,您会看到记录事件 ID 535。
还要查找您认为发生这种情况的时间段内的其他事件。您可能会发现记录的其他事件会为您提供有关所发生情况的线索。