Teilen über


Richtlinien-CSP – DeviceLock

Tipp

Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.

Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.

Wichtig

Der DeviceLock-CSP verwendet die Exchange ActiveSync-Richtlinien-Engine. Wenn Kennwortlängen- und Komplexitätsregeln angewendet werden, werden alle lokalen Benutzer- und Administratorkonten markiert, um ihr Kennwort bei der nächsten Anmeldung zu ändern, um sicherzustellen, dass die Komplexitätsanforderungen erfüllt sind. Weitere Informationen finden Sie unter Kennwortlänge und Komplexität, die von Kontotypen unterstützt werden.

AccountLockoutPolicy

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AccountLockoutPolicy

Schwellenwert für Kontosperrung: Diese Sicherheitseinstellung bestimmt die Anzahl der fehlgeschlagenen Anmeldeversuche, die dazu führen, dass ein Benutzerkonto gesperrt wird. Ein gesperrtes Konto kann erst verwendet werden, wenn es von einem Administrator zurückgesetzt wurde oder die Sperrdauer für das Konto abgelaufen ist. Sie können einen Wert zwischen 0 und 999 fehlgeschlagenen Anmeldeversuchen festlegen. Wenn Sie den Wert auf 0 festlegen, wird das Konto nie gesperrt. Fehlgeschlagene Kennwortversuche für Arbeitsstationen oder Mitgliedsserver, die entweder mit STRG+ALT+ENTF oder kennwortgeschützten Bildschirmschonern gesperrt wurden, zählen als fehlgeschlagene Anmeldeversuche. Standardeinstellung: 0 Dauer der Kontosperrung: Diese Sicherheitseinstellung bestimmt, wie viele Minuten ein gesperrtes Konto gesperrt bleibt, bevor es automatisch entsperrt wird. Der verfügbare Bereich reicht von 0 Minuten bis 99.999 Minuten. Wenn Sie die Dauer der Kontosperrung auf 0 festlegen, wird das Konto gesperrt, bis ein Administrator es explizit entsperrt. Wenn ein Schwellenwert für die Kontosperrung definiert ist, muss die Dauer der Kontosperrung größer oder gleich der Zurücksetzungszeit sein. Standard: Keine, da diese Richtlinieneinstellung nur dann Bedeutung hat, wenn ein Schwellenwert für die Kontosperrung angegeben wird. Kontosperrungszähler nach zurücksetzen: Diese Sicherheitseinstellung bestimmt die Anzahl der Minuten, die nach einem fehlgeschlagenen Anmeldeversuch vergehen müssen, bevor der Zähler für den fehlgeschlagenen Anmeldeversuch auf 0 ungültige Anmeldeversuche zurückgesetzt wird. Der verfügbare Bereich beträgt 1 Minute bis 99.999 Minuten. Wenn ein Schwellenwert für die Kontosperrung definiert ist, muss diese Zurücksetzungszeit kleiner oder gleich der Dauer der Kontosperrung sein. Standard: Keine, da diese Richtlinieneinstellung nur dann Bedeutung hat, wenn ein Schwellenwert für die Kontosperrung angegeben wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

AllowAdministratorLockout

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AllowAdministratorLockout

Administratorkontosperrung zulassen Diese Sicherheitseinstellung bestimmt, ob das integrierte Administratorkonto der Kontosperrungsrichtlinie unterliegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-1]
Standardwert 1

Gruppenrichtlinienzuordnung:

Name Wert
Name Administratorkontosperrung zulassen
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kontosperrungsrichtlinie

AllowIdleReturnWithoutPassword

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
❌ Pro
❌ Enterprise
❌ Education
❌ Windows SE
❌ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AllowIdleReturnWithoutPassword

Gibt an, ob der Benutzer eine PIN oder ein Kennwort eingeben muss, wenn das Gerät aus einem Leerlaufzustand fortgesetzt wird.

Hinweis

Derzeit wird diese Richtlinie nur in HoloLens 2, HoloLens (1. Generation) Commercial Suite und HoloLens Development Edition (1. Generation) unterstützt.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1
Abhängigkeit [DeviceLock_AllowIdleReturnWithoutPassword_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

AllowScreenTimeoutWhileLockedUserConfig

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AllowScreenTimeoutWhileLockedUserConfig

Gibt an, ob eine vom Benutzer konfigurierbare Einstellung zum Steuern des Bildschirmtimeouts auf dem Sperrbildschirm von Windows 10 Mobile Geräten angezeigt werden soll.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
1 Zulassen
0 (Standard) Blockieren.

AllowSimpleDevicePassword

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AllowSimpleDevicePassword

Gibt an, ob PINs oder Kennwörter wie 1111 oder 1234 zulässig sind. Bei Desktops steuert die Einstellung auch die Verwendung von Bildcodes.

Weitere Informationen zu dieser Richtlinie finden Sie unter Übersicht über Exchange ActiveSync Richtlinien-Engine.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1
Abhängigkeit [DeviceLock_AllowSimpleDevicePassword_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

AlphanumericDevicePasswordRequired

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AlphanumericDevicePasswordRequired

Bestimmt den Typ der erforderlichen PIN oder des Kennworts. Diese Richtlinie gilt nur, wenn die Richtlinie DeviceLock/DevicePasswordEnabled auf 0 festgelegt ist.

Hinweis

Wenn AlphanumericDevicePasswordRequired auf 1 oder 2 festgelegt ist, dann minDevicePasswordLength = 0 und MinDevicePasswordComplexCharacters = 1. Wenn AlphanumericDevicePasswordRequired auf 0 festgelegt ist, dann MinDevicePasswordLength = 4 und MinDevicePasswordComplexCharacters = 2.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden. Verwenden Sie in Windows für Desktopeditionen (Home, Pro, Enterprise und Education) immer den Befehl Ersetzen anstelle von Hinzufügen für diese Richtlinie.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 2
Abhängigkeit [DeviceLock_AlphanumericDevicePasswordRequired_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

Zulässige Werte:

Wert Beschreibung
0 Kennwort oder alphanumerische PIN erforderlich.
1 Kennwort oder numerische PIN erforderlich.
2 (Standard) Kennwort, numerische PIN oder alphanumerische PIN erforderlich.

ClearTextPassword

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/ClearTextPassword

Speichern von Kennwörtern mit umkehrbarer Verschlüsselung Diese Sicherheitseinstellung bestimmt, ob das Betriebssystem Kennwörter mit umkehrbarer Verschlüsselung speichert. Diese Richtlinie bietet Unterstützung für Anwendungen, die Protokolle verwenden, für die die Kenntnis des Benutzerkennworts zu Authentifizierungszwecken erforderlich ist. Das Speichern von Kennwörtern mit umkehrbarer Verschlüsselung ist im Wesentlichen identisch mit dem Speichern von Klartextversionen der Kennwörter. Aus diesem Grund sollte diese Richtlinie niemals aktiviert werden, es sei denn, die Anwendungsanforderungen überwiegen die Notwendigkeit, Kennwortinformationen zu schützen. Diese Richtlinie ist erforderlich, wenn Challenge-Handshake Authentication Protocol (CHAP)-Authentifizierung über Remotezugriff oder Internetauthentifizierungsdienste (INTERNET Authentication Services, IAS) verwendet wird. Dies ist auch erforderlich, wenn Die Digestauthentifizierung in Internetinformationsdienste (IIS) verwendet wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-1]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name Kennwörter mit umkehrbarer Verschlüsselung speichern
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

DevicePasswordEnabled

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled

Gibt an, ob die Gerätesperre aktiviert ist.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden. Verwenden Sie für diese Richtlinie in Windows für Desktopeditionen immer den Befehl Ersetzen anstelle von Hinzufügen.

Wichtig

Die DevicePasswordEnabled-Einstellung muss auf 0 (Gerätekennwort ist aktiviert) festgelegt werden, damit die folgenden Richtlinieneinstellungen wirksam werden:

  • AllowSimpleDevicePassword
  • MinDevicePasswordLength
  • AlphanumericDevicePasswordRequired
  • MaxDevicePasswordFailedAttempts
  • MaxInactivityTimeDeviceLock
  • MinDevicePasswordComplexCharacters

Wenn DevicePasswordEnabled auf 0 festgelegt ist (Gerätekennwort ist aktiviert), werden die folgenden Richtlinien festgelegt:

  • MinDevicePasswordLength ist auf 4 festgelegt.
  • MinDevicePasswordComplexCharacters ist auf 1 festgelegt.

Wenn DevicePasswordEnabled auf 1 festgelegt ist (Gerätekennwort ist deaktiviert), werden die folgenden DeviceLock-Richtlinien auf 0 festgelegt:

  • MinDevicePasswordLength
  • MinDevicePasswordComplexCharacters

DevicePasswordEnabled sollte nicht auf Aktiviert (0) festgelegt werden, wenn WMI zum Festlegen der EAS-DeviceLock-Richtlinien verwendet wird, da sie im Richtlinien-CSP für Abwärtskompatibilität mit Windows 8.x standardmäßig aktiviert ist. Wenn DevicePasswordEnabled auf Enabled(0) festgelegt ist, gibt der Richtlinien-CSP einen Fehler zurück, der besagt, dass DevicePasswordEnabled bereits vorhanden ist. Windows 8.x hat die DevicePassword-Richtlinie nicht unterstützt. Beim Deaktivieren von DevicePasswordEnabled (1) sollte dies die einzige Richtlinie sein, die aus der unten aufgeführten DeviceLock-Gruppe von Richtlinien festgelegt wurde:

  • AllowSimpleDevicePassword
  • MinDevicePasswordLength
  • AlphanumericDevicePasswordRequired
  • MinDevicePasswordComplexCharacters
  • DevicePasswordExpiration
  • DevicePasswordHistory
  • MaxDevicePasswordFailedAttempts
  • MaxInactivityTimeDeviceLock

Hinweis

DevicePasswordExpiration wird von MDMWinsOverGP nicht unterstützt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Aktiviert.
1 (Standard) Deaktiviert.

DevicePasswordExpiration

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordExpiration

Gibt an, wann das Kennwort abläuft (in Tagen).

Wenn alle Richtlinienwerte 0, dann 0; Andernfalls ist der Mindestrichtlinienwert der sicherste Wert.

Weitere Informationen zu dieser Richtlinie finden Sie unter Übersicht über Exchange ActiveSync Richtlinien-Engine.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-730]
Standardwert 0
Abhängigkeit [DeviceLock_DevicePasswordExpiration_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

DevicePasswordHistory

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordHistory

Gibt an, wie viele Kennwörter im Verlauf gespeichert werden können, die nicht verwendet werden können.

Der Wert enthält das aktuelle Kennwort des Benutzers. Dieser Wert gibt an, dass der Benutzer mit der Einstellung 1 sein aktuelles Kennwort bei der Auswahl eines neuen Kennworts nicht wiederverwenden kann, während eine Einstellung von 5 bedeutet, dass ein Benutzer sein neues Kennwort nicht auf sein aktuelles Kennwort oder eines seiner vorherigen vier Kennwörter festlegen kann.

Maximaler Richtlinienwert ist der am stärksten eingeschränkte Wert.

Weitere Informationen zu dieser Richtlinie finden Sie unter Übersicht über Exchange ActiveSync Richtlinien-Engine.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-50]
Standardwert 0
Abhängigkeit [DeviceLock_DevicePasswordHistory_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

EnforceLockScreenAndLogonImage

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/EnforceLockScreenAndLogonImage

Gibt den Standardsperrbildschirm und das Anmeldebild an, das angezeigt wird, wenn kein Benutzer angemeldet ist. Außerdem wird das angegebene Bild für alle Benutzer festgelegt, wodurch das Standardimage ersetzt wird. Dasselbe Bild wird sowohl für den Sperr- als auch für den Anmeldebildschirm verwendet. Benutzer können dieses Image nicht ändern. Der Werttyp ist eine Zeichenfolge, bei der es sich um den vollständigen Bilddateipfad und -dateinamen handelt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

EnforceLockScreenProvider

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/EnforceLockScreenProvider

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

MaxDevicePasswordFailedAttempts

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MaxDevicePasswordFailedAttempts

Die Anzahl der zulässigen Authentifizierungsfehler, bevor das Gerät zurückgesetzt wird. Der Wert 0 deaktiviert die Funktion zum Zurücksetzen von Geräten.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden. Diese Richtlinie weist unterschiedliche Verhaltensweisen auf mobilen Geräten und Desktops auf. Wenn der Benutzer auf einem mobilen Gerät den von dieser Richtlinie festgelegten Wert erreicht, wird das Gerät zurückgesetzt. Wenn der Benutzer auf einem Desktop den von dieser Richtlinie festgelegten Wert erreicht, wird er nicht zurückgesetzt. Stattdessen wird der Desktop in den BitLocker-Wiederherstellungsmodus versetzt, wodurch auf die Daten nicht zugegriffen werden kann, aber wiederherstellbar ist. Wenn BitLocker nicht aktiviert ist, kann die Richtlinie nicht erzwungen werden. Bevor der Grenzwert für fehlgeschlagene Versuche erreicht wird, wird der Benutzer zum Sperrbildschirm gesendet und gewarnt, dass mehr fehlgeschlagene Versuche den Computer sperren. Wenn der Benutzer den Grenzwert erreicht, wird das Gerät automatisch neu gestartet und zeigt die BitLocker-Wiederherstellungsseite an. Auf dieser Seite wird der Benutzer zur Eingabe des BitLocker-Wiederherstellungsschlüssels aufgefordert. Der sicherste Wert ist 0, wenn alle Richtlinienwerte = 0 sind; Andernfalls ist der Mindestrichtlinienwert der sicherste Wert. Weitere Informationen zu dieser Richtlinie finden Sie unter Übersicht über Exchange ActiveSync Richtlinien-Engine.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-999]
Standardwert 0
Abhängigkeit [DeviceLock_MaxDevicePasswordFailedAttempts_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

MaximumPasswordAge

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MaximumPasswordAge

Diese Sicherheitseinstellung bestimmt den Zeitraum (in Tagen), in dem ein Kennwort verwendet werden kann, bevor das System es vom Benutzer ändern muss. Sie können festlegen, dass die Kennwörter nach der angegebenen Anzahl von Tagen (zwischen 1 und 999 Tagen) ablaufen, oder Sie können angeben, dass Kennwörter niemals ablaufen, indem Sie die Anzahl von Tagen auf 0 festlegen. Wenn das maximale Kennwortalter zwischen 1 und 999 Tagen liegt, muss das mindeste Kennwortalter kleiner als das maximale Kennwortalter sein. Wenn das maximale Kennwortalter auf 0 festgelegt ist, kann das minimale Kennwortalter einen beliebigen Wert zwischen 0 und 998 Tagen betragen.

Hinweis

Es ist eine bewährte Sicherheitsmethode, kennwörter abhängig von Ihrer Umgebung alle 30 bis 90 Tage ablaufen zu lassen. Auf diese Weise hat ein Angreifer eine begrenzte Zeit, um das Kennwort eines Benutzers zu knacken und Zugriff auf Ihre Netzwerkressourcen zu haben. Standardwert: 42.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-999]
Standardwert 42

Gruppenrichtlinienzuordnung:

Name Wert
Name Maximales Kennwortalter
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

MaxInactivityTimeDeviceLock

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MaxInactivityTimeDeviceLock

Gibt die maximal zulässige Zeit (in Minuten) an, nachdem sich das Gerät im Leerlauf befindet, die dazu führt, dass das Gerät pin- oder kennwortgesperrt wird. Benutzer können einen beliebigen vorhandenen Timeoutwert auswählen, der kleiner als die angegebene maximale Zeit in der Einstellungs-App ist.

Auf HoloLens wird dieses Timeout durch das Systemmodustimeout des Geräts gesteuert, unabhängig vom wert, der durch diese Richtlinie festgelegt wird.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-999]
Standardwert 0
Abhängigkeit [DeviceLock_MaxInactivityTimeDeviceLock_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

MaxInactivityTimeDeviceLockWithExternalDisplay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
❌ Pro
❌ Enterprise
❌ Education
❌ Windows SE
❌ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MaxInactivityTimeDeviceLockWithExternalDisplay

Legt den maximalen Timeoutwert für die externe Anzeige fest.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-999]
Standardwert 0

MinDevicePasswordComplexCharacters

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MinDevicePasswordComplexCharacters

Die Anzahl komplexer Elementtypen (Groß- und Kleinbuchstaben, Zahlen und Interpunktionszeichen), die für eine sichere PIN oder ein sicheres Kennwort erforderlich sind.

Die folgende Liste enthält die unterstützten und tatsächlich erzwungenen Werte:

Kontoart Unterstützte Werte Tatsächliche erzwungene Werte
Lokale Konten 1,2,3 3
Microsoft-Konten 1,2 <p2
Domänenkonten Nicht unterstützt. Nicht unterstützt.

Erzwungene Werte für lokale und Microsoft-Konten:

  • Lokale Konten unterstützen die Werte 1, 2 und 3, erzwingen jedoch immer den Wert 3.
  • Kennwörter für lokale Konten müssen die folgenden Mindestanforderungen erfüllen:
    • Nicht enthalten den Kontonamen des Benutzers oder Teile des vollständigen Namens des Benutzers, die zwei aufeinanderfolgende Zeichen überschreiten
    • Mindestens sechs Zeichen lang sein
    • Enthält Zeichen aus drei der folgenden vier Kategorien:
      • Englische Großbuchstaben (A bis Z)
      • Englische Kleinbuchstaben (a bis z)
      • Basis 10 Ziffern (0 bis 9)
      • Sonderzeichen (!, $, #, %usw.)

Die Durchsetzung von Richtlinien für Microsoft-Konten erfolgt auf dem Server, und der Server erfordert eine Kennwortlänge von 8 und eine Komplexität von 2. Ein Komplexitätswert von 3 oder 4 wird nicht unterstützt, und das Festlegen dieses Werts auf dem Server führt dazu, dass Microsoft-Konten nicht konform sind.

Weitere Informationen zu dieser Richtlinie finden Sie im Artikel übersicht und KBExchange ActiveSync Richtlinien-Engine.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden. Verwenden Sie für diese Richtlinie in Windows für Desktopeditionen immer den Befehl Ersetzen anstelle von Hinzufügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1
Abhängigkeit [DeviceLock_MinDevicePasswordComplexCharacters_DependencyGroup] Abhängigkeitstyp: DependsOn DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled Device/Vendor/MSFT/Policy/Config/DeviceLock/AlphanumericDevicePasswordRequired
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0] [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range Range

Zulässige Werte:

Wert Beschreibung
1 (Standard) Nur Ziffern.
2 Ziffern und Kleinbuchstaben sind erforderlich.
3 Ziffern mit Kleinbuchstaben und Großbuchstaben sind erforderlich. Wird in Microsoft-Desktopkonten und Domänenkonten nicht unterstützt.
4 Ziffern mit Kleinbuchstaben und Sonderzeichen sind erforderlich. Wird im Desktop nicht unterstützt.

MinDevicePasswordLength

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MinDevicePasswordLength

Gibt die Mindestanzahl oder Zeichen an, die in der PIN oder dem Kennwort erforderlich sind.

Maximaler Richtlinienwert ist der am stärksten eingeschränkte Wert.

Weitere Informationen zu dieser Richtlinie finden Sie im Artikel übersicht und KBExchange ActiveSync Richtlinien-Engine.

Hinweis

Diese Richtlinie muss in einen Atomic-Befehl eingeschlossen werden. Verwenden Sie für diese Richtlinie in Windows für Desktopeditionen immer den Befehl Ersetzen anstelle von Hinzufügen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [4-16]
Standardwert 4
Abhängigkeit [DeviceLock_MinDevicePasswordLength_DependencyGroup] Abhängigkeitstyp: DependsOn
Abhängigkeits-URI: Device/Vendor/MSFT/Policy/Config/DeviceLock/DevicePasswordEnabled
Dependency Allowed Value (Zulässiger Wert für Abhängigkeiten): [0]
Dependency Allowed Value Type(Dependency Allowed Value Type): Range

Beispiel:

Im folgenden Beispiel wird gezeigt, wie Die minimale Kennwortlänge auf 4 Zeichen festgelegt wird.

<SyncML xmlns="SYNCML:SYNCML1.2">
    <SyncBody>
        <Replace>
            <CmdID>$CmdID$</CmdID>
            <Item>
                <Target>
                    <LocURI>./Vendor/MSFT/Policy/Config/DeviceLock/MinDevicePasswordLength</LocURI>
                </Target>
                <Meta>
                    <Format xmlns="syncml:metinf">int</Format>
                </Meta>
                <Data>4</Data>
            </Item>
        </Replace>
        <Final/>
    </SyncBody>
</SyncML>

MinimumPasswordAge

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MinimumPasswordAge

Diese Sicherheitseinstellung bestimmt den Zeitraum (in Tagen), in dem ein Kennwort verwendet werden muss, bevor der Benutzer es ändern kann. Sie können einen Wert zwischen 1 und 998 Tagen festlegen oder Änderungen sofort zulassen, indem Sie die Anzahl der Tage auf 0 festlegen. Das Mindestalter von Kennwörtern muss kleiner als das Maximale Kennwortalter sein, es sei denn, das maximale Kennwortalter ist auf 0 festgelegt, was bedeutet, dass Kennwörter niemals ablaufen. Wenn das maximale Kennwortalter auf 0 festgelegt ist, kann das Mindestkennwortalter auf einen beliebigen Wert zwischen 0 und 998 festgelegt werden. Konfigurieren Sie das Mindestkennwortalter auf mehr als 0 ,, wenn Kennwortverlauf erzwingen wirksam sein soll. Ohne ein Mindestalter für Kennwörter können Benutzer wiederholt kennwörter durchlaufen, bis sie zu einem alten Favoriten gelangen. Die Standardeinstellung folgt dieser Empfehlung nicht, sodass ein Administrator ein Kennwort für einen Benutzer angeben kann und den Benutzer dann auffordern kann, das vom Administrator definierte Kennwort zu ändern, wenn sich der Benutzer anmeldet. Wenn der Kennwortverlauf auf 0 festgelegt ist, muss der Benutzer kein neues Kennwort auswählen. Aus diesem Grund ist Kennwortverlauf erzwingen standardmäßig auf 1 festgelegt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-998]
Standardwert 1

Gruppenrichtlinienzuordnung:

Name Wert
Name Minimales Kennwortalter
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

MinimumPasswordLength

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MinimumPasswordLength

Diese Sicherheitseinstellung bestimmt die geringste Anzahl von Zeichen, die ein Kennwort für ein Benutzerkonto enthalten kann. Der Maximalwert für diese Einstellung hängt vom Wert der Einstellung Minimale Kennwortlängenbeschränkungen lockern ab. Wenn die Einstellung Mindestkennwortlängenlimits nicht definiert ist, kann diese Einstellung von 0 bis 14 konfiguriert werden. Wenn die Einstellung Grenzwerte für die minimale Kennwortlänge relax definiert und deaktiviert ist, kann diese Einstellung von 0 bis 14 konfiguriert werden. Wenn die Einstellung Minimale Kennwortlängenlimits für Relax definiert und aktiviert ist, kann diese Einstellung zwischen 0 und 128 konfiguriert werden. Wenn Sie die erforderliche Anzahl von Zeichen auf 0 festlegen, ist kein Kennwort erforderlich.

Hinweis

Standardmäßig folgen Mitgliedscomputern der Konfiguration ihrer Domänencontroller. Standardwerte: 7 auf Domänencontrollern 0 auf eigenständigen Servern Das Konfigurieren dieser Einstellung größer als 14 kann sich auf die Kompatibilität mit Clients, Diensten und Anwendungen auswirken. Es wird empfohlen, dass Sie diese Einstellung erst konfigurieren, die größer als 14 ist, nachdem Sie die Überwachungseinstellung Minimale Kennwortlänge verwendet haben, um auf potenzielle Inkompatibilitäten bei der neuen Einstellung zu testen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-128]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name Minimale Kennwortlänge
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

MinimumPasswordLengthAudit

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/MinimumPasswordLengthAudit

Diese Sicherheitseinstellung bestimmt die minimale Kennwortlänge, für die Überwachungswarnungsereignisse für die Kennwortlänge ausgegeben werden. Diese Einstellung kann zwischen 1 und 128 konfiguriert werden. Sie sollten diese Einstellung nur aktivieren und konfigurieren, wenn Sie versuchen, die potenziellen Auswirkungen einer Erhöhung der Einstellung für die minimale Kennwortlänge in Ihrer Umgebung zu ermitteln. Wenn diese Einstellung nicht definiert ist, werden keine Überwachungsereignisse ausgegeben. Wenn diese Einstellung definiert ist und kleiner oder gleich der Einstellung für die minimale Kennwortlänge ist, werden keine Überwachungsereignisse ausgegeben. Wenn diese Einstellung definiert ist und größer als die Einstellung für die minimale Kennwortlänge ist und die Länge eines neuen Kontokennworts kleiner als diese Einstellung ist, wird ein Überwachungsereignis ausgegeben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-128]
Standardwert 4294967295

Gruppenrichtlinienzuordnung:

Name Wert
Name Überwachung der Mindestkennwortlänge
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

PasswordComplexity

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/PasswordComplexity

Das Kennwort muss die Komplexitätsanforderungen erfüllen. Diese Sicherheitseinstellung bestimmt, ob Kennwörter die Komplexitätsanforderungen erfüllen müssen. Wenn diese Richtlinie aktiviert ist, müssen Kennwörter die folgenden Mindestanforderungen erfüllen:

  • Nicht enthalten den Kontonamen des Benutzers oder Teile des vollständigen Namens des Benutzers, die zwei aufeinanderfolgende Zeichen überschreiten
  • Mindestens sechs Zeichen lang sein
  • Enthält Zeichen aus drei der folgenden vier Kategorien:
    • Englische Großbuchstaben (A bis Z)
    • Englische Kleinbuchstaben (a bis z)
    • Basis 10 Ziffern (0 bis 9)
    • Nicht alphabetische Zeichen (z. B. !, $, #, %)

Komplexitätsanforderungen werden erzwungen, wenn Kennwörter geändert oder erstellt werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-1]
Standardwert 1

Gruppenrichtlinienzuordnung:

Name Wert
Name Kennwort muss Komplexitätsvoraussetzungen entsprechen
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

PasswordHistorySize

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/PasswordHistorySize

Kennwortverlauf erzwingen Diese Sicherheitseinstellung bestimmt die Anzahl der eindeutigen neuen Kennwörter, die einem Benutzerkonto zugeordnet werden müssen, bevor ein altes Kennwort wiederverwendet werden kann. Der Wert muss zwischen 0 und 24 Kennwörtern sein. Mit dieser Richtlinie können Administratoren die Sicherheit erhöhen, indem sichergestellt wird, dass alte Kennwörter nicht ständig wiederverwendet werden. Standard: 24 auf Domänencontrollern. 0 auf eigenständigen Servern.

Hinweis

Standardmäßig folgen Mitgliedscomputern der Konfiguration ihrer Domänencontroller. Um die Effektivität des Kennwortverlaufs aufrechtzuerhalten, lassen Sie nicht zu, dass Kennwörter unmittelbar nach ihrer soeben geänderten Änderung geändert werden, indem Sie auch die Sicherheitseinstellung Mindestkennwortalter aktivieren. Informationen zur Sicherheitsrichtlinieneinstellung für das mindeste Kennwortalter finden Sie unter Minimales Kennwortalter.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-24]
Standardwert 24

Gruppenrichtlinienzuordnung:

Name Wert
Name Kennwortchronik erzwingen
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

PreventEnablingLockScreenCamera

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/PreventEnablingLockScreenCamera

Deaktiviert den Umschaltschalter für die Sperrbildschirmkamera in den PC-Einstellungen und verhindert, dass eine Kamera auf dem Sperrbildschirm aufgerufen wird.

Standardmäßig können Benutzer den Aufruf einer verfügbaren Kamera auf dem Sperrbildschirm aktivieren.

Wenn Sie diese Einstellung aktivieren, können Benutzer den Zugriff auf die Sperrbildschirmkamera nicht mehr in den PC-Einstellungen aktivieren oder deaktivieren, und die Kamera kann nicht auf dem Sperrbildschirm aufgerufen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name CPL_Personalization_NoLockScreenCamera
Anzeigename Aktivieren der Sperrbildschirmkamera verhindern
Location Computerkonfiguration
Pfad > Systemsteuerung Personalisierung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Personalization
Name des Registrierungswertes NoLockScreenCamera
ADMX-Dateiname ControlPanelDisplay.admx

PreventLockScreenSlideShow

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/PreventLockScreenSlideShow

Deaktiviert die Einstellungen für die Bildschirmpräsentation auf dem Sperrbildschirm in den PC-Einstellungen und verhindert, dass eine Bildschirmpräsentation auf dem Sperrbildschirm wiedergegeben wird.

Standardmäßig können Benutzer eine Bildschirmpräsentation aktivieren, die nach dem Sperren des Computers ausgeführt wird.

Wenn Sie diese Einstellung aktivieren, können Benutzer die Bildschirmpräsentationseinstellungen in den PC-Einstellungen nicht mehr ändern, und es wird keine Bildschirmpräsentation gestartet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name CPL_Personalization_NoLockScreenSlideshow
Anzeigename Aktivierung der Diashow des Sperrbildschirms verhindern
Location Computerkonfiguration
Pfad > Systemsteuerung Personalisierung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Personalization
Name des Registrierungswertes NoLockScreenSlideshow
ADMX-Dateiname ControlPanelDisplay.admx

RelaxMinimumPasswordLengthLimits

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 11, Version 24H2 [10.0.26100] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/RelaxMinimumPasswordLengthLimits

Diese Einstellung steuert, ob die Einstellung für die minimale Kennwortlänge über den Legacygrenzwert von 14 hinaus erhöht werden kann. Wenn diese Einstellung nicht definiert ist, kann die mindeste Kennwortlänge auf nicht mehr als 14 festgelegt werden. Wenn diese Einstellung definiert und deaktiviert ist, kann die mindeste Kennwortlänge auf nicht mehr als 14 festgelegt werden. Wenn diese Einstellung definiert und aktiviert ist, kann die mindeste Kennwortlänge mehr als 14 konfiguriert werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name Minimale Kennwortlänge lockern
Pfad Windows-Einstellungen > Sicherheitseinstellungen > Kontorichtlinien > Kennwortrichtlinie

ScreenTimeoutWhileLocked

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/DeviceLock/ScreenTimeoutWhileLocked

Gibt an, ob eine vom Benutzer konfigurierbare Einstellung zum Steuern des Bildschirmtimeouts auf dem Sperrbildschirm von Windows 10 Mobile Geräten angezeigt werden soll.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [10-1800]
Standardwert 10

Dienstanbieter für die Richtlinienkonfiguration