Toon posts:

Force Password Change Iedereen tegelijk in AD

Pagina: 1
Acties:
  • 196 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Hallo,

Graag zou ik willen weten hoe ik er voor kan zorgen om in EEN keer iedereen in onze active directory zijn wachtwoord te laten wijzigen in geval van nood. Mocht iemand een simpele manier hebben dan alvast bedankt.

;)

  • Krypt
  • Registratie: April 2000
  • Laatst online: 12-02 20:18
Kun je niet iets maken met DSQUERY om een lijst met AD users te exporteren, om vervolgens met 'DSMOD user <dn> -mustchpwd' de flag van password change om te gooien?
Als dat niet werkt, misschien de '-acctexpires -1' switch om in te stellen dat het wachtwoord -1 dag verlopen is.

Let er wel op dat je geen functioneel accounts gaat aanpassen, en dat je ook let op users die niet op het domein aanloggen en bijv. via webaccess de mail ophalen.

Pvouput live


  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 16:03

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Alle betreffende useraccounts selecteren in ADUC, properties opvragen, tabblad account en een datum in het verleden instellen bij de "account expiration date"

[ Voor 6% gewijzigd door Question Mark op 22-06-2006 12:35 ]

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


Verwijderd

Topicstarter
Ga de onderstaande oplossing direct testen, moet ook eerlijk zijn dat ik geen ervaring heb in AD console werkzaamheden, dus dank in elk geval voor hulp.

Verwijderd

Topicstarter
Hellaas werkt het onderstaande oplossing ook niet

  • elevator
  • Registratie: December 2001
  • Niet online

elevator

Officieel moto fan :)

Account expiration date op het verleden zetten disabled volgens mij gewoon de account en laat niet het password verlopen zoals je wilt?

Heb je al geprobeerd om inderdaad iedereen in de ADUC te laten listen (bv. Find kiezen, "Find now" en dan heb je alle users), en dan "Must change password at next logon" aan te zetten? :)

Verwijderd

Topicstarter
Bedankt voor de tip ga het proberen

Verwijderd

Topicstarter
elevator schreef op donderdag 22 juni 2006 @ 15:45:Heb je al geprobeerd om inderdaad iedereen in de ADUC te laten listen (bv. Find kiezen, "Find now" en dan heb je alle users), en dan "Must change password at next logon" aan te zetten? :)
Sorry maar getest net, en volgens mij doe ik iets fout, ADUC???. Denk zelf dat dit de window is met alle gebruikers er in, enkel zitten deze weer in diverse mappen en kan dus niet alles selecteren enkel per groep, geprobeerd en properties aangeklikt. Geen MUST CHANGE PASSWORD optie hier te vinden...

  • elevator
  • Registratie: December 2001
  • Niet online

elevator

Officieel moto fan :)

Als je zelf de laatste reactie hebt geplaatst, bewerk dan gewoon je laatste bericht ipv een nieuwe reactie te plaatsen ;)

Inderdaad - ADUC = Active Directory Users and Computers, als je daar meerdere users selecteert (in Windows 2003, niet in 2000 geloof ik) kan je de properties opvragen en de account password op "Must change at next logon" zetten :)

Verwijderd

Topicstarter
Mijn excusses ging een beetje snel net idd met posten...

Maar goed, Ik kan wel meerdere users selecteren geen probleem, zolang ik binnen de groep blijf, meerdere groepen kan ik selecteren maar zodra ik op properties klik krijg ik een scherm met de volgende meldingen.

Properties on Multiple Objects

Object Type Number selected
OU 29
Users
etc.
etc.

Geen knop of optie om password te change...

Verwijderd

Je moet alleen de user objecten selecteren en geen enkele andere type objecten.
Dus je moet niet de OUs selecteren, maar per OU apart de user objecten selecteren.

Op deze manier krijg je wel de mogelijkheid om voor alle useraccounts deze optie in te stellen.

Verwijderd

Topicstarter
Ditmaal heb ik een willekeurige OU aangeklikt en daar in alle users Geselecteerd, ook deze manier heeft geen effect. Ik kan op propperties klikken wat ik wil ik krijg geen optie om massaal het wachtwoord te laten veranderen. :?

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 16:03

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

elevator schreef op donderdag 22 juni 2006 @ 15:45:
Account expiration date op het verleden zetten disabled volgens mij gewoon de account en laat niet het password verlopen zoals je wilt?
question mark moet eens ophouden om twee verschillende dingen tegelijk te doen :/
Verwijderd schreef op vrijdag 23 juni 2006 @ 08:19:
Ditmaal heb ik een willekeurige OU aangeklikt en daar in alle users Geselecteerd, ook deze manier heeft geen effect. Ik kan op propperties klikken wat ik wil ik krijg geen optie om massaal het wachtwoord te laten veranderen. :?
Dat kan ik hier wel.. Meerdere accounts selecteren, properties, tabblad accounts en onder "account options" de optie "user must change password selecteren". Zie screenshot...

Afbeeldingslocatie: http://www.xs4all.nl/~mkors/password.jpg

[ Voor 3% gewijzigd door Question Mark op 23-06-2006 08:53 ]

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


Verwijderd

Topicstarter
Begrijp volkomen wat je moet krijgen te zien, zelf krijg ik dus enkel het volgende te zien

Afbeeldingslocatie: http://home.tiscali.nl/zoninhuis/Danny/001.jpg

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 16:03

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Ik kan in je screenshot zien dat je ook een security group meeselecteerd. Je moet alleen userobjecten selecteren, dan werkt het wel.... :)

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


Verwijderd

overigens kan "next logon" nog jaren duren :)

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 16:03

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Verwijderd schreef op vrijdag 23 juni 2006 @ 14:38:
overigens kan "next logon" nog jaren duren :)
Is dat wel zo? Op een gegeven moment is (bij Kerberos authenticatie) je Ticket Granting Ticket expired en zal deze opnieuw aangevraagd worden. Op dat moment wordt volgens mij ook je account geevalueerd. Ik weet dit echter niet zeker....

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


Verwijderd

Topicstarter
Het werkte, mijn dank is groot.... :) _/-\o_

Maar even een klein vraagje, is het ook simpel toe te passen op iedereen in het AD. Dus niet OU voor OU alle user selecteren, maar gewoon iedereen in het pand tegelijk laten change van password. :7

[ Voor 4% gewijzigd door Verwijderd op 23-06-2006 15:06 ]


Verwijderd

Question Mark schreef op vrijdag 23 juni 2006 @ 14:57:
[...]
Is dat wel zo? Op een gegeven moment is (bij Kerberos authenticatie) je Ticket Granting Ticket expired en zal deze opnieuw aangevraagd worden. Op dat moment wordt volgens mij ook je account geevalueerd. Ik weet dit echter niet zeker....
volgens mij werkt die trigger echt alleen als je aanlogt, simpelweg een check in de aanlog procedure imho. Als je ingelogd bent, zal je geen popup oid krijgen dat je je pw moet wijzigen.

Verwijderd

Verwijderd schreef op vrijdag 23 juni 2006 @ 15:05:
Het werkte, mijn dank is groot.... :) _/-\o_

Maar even een klein vraagje, is het ook simpel toe te passen op iedereen in het AD. Dus niet OU voor OU alle user selecteren, maar gewoon iedereen in het pand tegelijk laten change van password. :7
win2k3 >> query maken bovenaan en in saved queries zetten, zodat je alle users in 1 keer hebt. Kijk echter wel uit dat je dit vinkje niet bij service account etc. zet.

win2k >> zelfde query gebruiken alleen dan via script draaien ipv de aduc :)

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 16:03

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Verwijderd schreef op vrijdag 23 juni 2006 @ 17:09:
[...]
volgens mij werkt die trigger echt alleen als je aanlogt, simpelweg een check in de aanlog procedure imho. Als je ingelogd bent, zal je geen popup oid krijgen dat je je pw moet wijzigen.
Nog even gezocht op technet: er is een policy setting die dit gedrag bepaald.
Enforce user logon restrictions forces the domain controller to check the user’s account each time a TGT is presented and account expiration will cause the domain controller to refuse an otherwise valid TGT.
Met een expired account en deze policy setting actief, kan dus geen sessionticket verkregen worden omdat je TGT niet geaccepteerd wordt. De vraag is echter of je dan ook een popup krijgt, ik vermoed idd van niet. In de eventlog verschijnt wel de volgende error
0x17 - KDC_ERR_KEY_EXPIRED: Password has expired
bron: Troubleshooting Kerberos Errors

[ Voor 17% gewijzigd door Question Mark op 23-06-2006 20:18 ]

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B

Pagina: 1