セキュリティ

「Active Directory」でのアカウントロックアウト--グループポリシー利用で解決を容易に

「Active Directory」環境において、ユーザーのロックアウト問題が発生しているシステムを特定する作業をグループポリシーの利用によって容易にする方法を紹介する。

 筆者は先頃、アカウントのロックアウトとパスワードのリセットを減らす方法について、記事を執筆した。しかし、そのときに紹介したヒントを実行しても、困難なトラブルシューティングに巻き込まれて、ユーザーアカウントが繰り返しロックされる原因の特定を試みる羽目になる可能性は、依然として残っている。格好の例を挙げよう。定期的なパスワードの変更が「Active Directory」のドメインポリシーで義務付けられている状況で、ユーザーがシステムへのアクティブなログイン中に自分のパスワードを更新すると、そのユーザーは繰り返しロックアウトされる可能性がある。影響を受けるユーザーとシステム管理者の両者にとって、これは当然ストレスを引き起こす体験になり得る。

 ユーザーが同時に少数のシステムにログオンしており、どのシステムからロックアウトされたのかを把握している場合、このことは問題にならないかもしれない。しかし、多数のシステムにログインしている可能性がある場合、問題を引き起こしているシステムをピンポイントで特定するのは、非常に骨の折れる作業になることもある。そのドメイン内の全てを単純に再起動するのは現実的ではない(共有システムの場合は特にそうだ)。それでは、複雑なネットワークトラフィック分析を行う以外に、何かできることはないのだろうか。簡単な方法がある。「Group Policy」(グループポリシー)のアカウント監査を使用して、問題のあるマシンを特定し、問題を解決するといい。


提供:iStock/hanieriani

 Active Directory環境では、ユーザーは自分のドメイン認証情報を使って、コンピュータにログインする。これらの認証情報は確認のため、ドメインコントローラに送信されるので、認証が失敗すると、ドメインコントローラはそれを認識する(適切な設定が有効になっている場合)。これらの手順は、ユーザーが単一のサーバへのログインに失敗し続ける場合にも有効である。その場合は、「Default Domain Policy」(デフォルトドメインポリシー)を編集して同じ変更を加えるか、あるいは「Local Policy」(ローカルポリシー)(「Administrative Tools」(管理ツール)内にある。「Run」(実行)をクリックした後、「GPEDIT.MSC」と入力してローカルグループポリシーエディターにアクセスしてもいい)を編集するといい。

編集部おすすめの関連記事

残り本文:約2187文字 ログインして続きを読んでください。

関連記事

ホワイトペーパーランキング

  1. ITRレポート:主要ベンダーのAIサービスを一挙比較!踊らされないAI活用で事業を広げるコツ
  2. 【楽天・富士通 座談会抄録】ビジネスはデータドリブンの時代--DBの性能に限界を感じていませんか?
  3. SQL Server 2017 AI Appliance で実現するビジネスの破壊的変革
  4. 他人ごとではない?GDPR施行によって必要となる対策とは?
  5. 「情報通信白書」でわかった、テレワークの効果と課題

編集部おすすめ

ピックアップ製品

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan