我有一个 2008 R2 功能级别域,并且正在实施我的组织将要使用的第一个实际密码策略。
为了慢慢向我们的用户推广,我们选择使用细粒度密码策略 (FGPP) 仅适用于我们选择的某些用户。为此,我们将此策略分配给一个将其用作影子组的组。我们已经完成了创建 PSO 对象并确认新策略仅适用于该组内的用户的过程。一旦我们感到舒服,我们将删除此 PSO 并将密码策略移至默认域策略。幸运的是,我能够为所有用户只使用一种策略。
在大约 5,000 个桌面中,我们可能仍然有超过 75% 的 Windows XP。在我们的测试中,我们发现如果此 FGPP 适用于这个新组中的用户,并且他们在登录 Windows 7 PC 时被迫更改密码,则效果很好。但是,当登录到 Windows XP PC 时,它仍然会强制他们更改密码,但作为错误消息使用默认域策略中的策略。如果我们开始推出此功能,一旦用户尝试密码并收到一条错误消息,告诉他们在这些不是实际要求时尝试另一个密码,他们就会感到困惑。
正如这篇Technet 文章中所提到的,它说这是一种已知行为,建议忽略它。这对我们来说是不可能的。如果出现在 Windows XP PC 上,我们将无法使用 FGPP。
我们曾考虑为所有用户设置“密码永不过期”属性,然后在默认域策略级别实施密码策略,但我们宁愿不这样做,因为如果出现问题,可能会出现大规模混乱。
有没有人以前遇到过这个问题或可以提供任何建议?这个错误信息在 GINA 的某个地方吗?完全可以修改吗?
我有一个启用了 PHP APC 缓存的 Wordpress 网站,我想在其中加密对http://www.domain.com/wp-login.php*
和 的所有请求http://www.domain.com/dashboard?action=profile
。我想强制与其他所有内容建立未加密的连接。
我可以让它工作,但配置非常丑陋并且被黑客攻击。我的问题是我仍然必须将我想加密的两个字符串传递给 PHP 引擎。必须有更好的方法来做到这一点,而不是重复这么多。
server {
listen 443;
ssl on;
ssl_certificate /etc/nginx/ssl/new/server.crt;
ssl_certificate_key /etc/nginx/ssl/new/server.key;
server_name www.domain.com domain.com;
root /var/www;
index index.php index.html index.htm;
location / {
try_files $uri $uri/ /index.php?$args;
}
location ~ \wp-login.php.* {
##Stuff to send requests to the PHP engine here
}
location ~ \dashboard?action=profile.* {
##Stuff to send requests to the PHP engine here
}
location ~ \.php$ {
##Stuff to send requests to the PHP …
Run Code Online (Sandbox Code Playgroud)