Pengantar Penyempurnaan Pusat Administratif Direktori Aktif (Tingkat 100)

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Pusat Administratif Direktori Aktif di Windows Server menyertakan fitur manajemen untuk hal berikut:

Keranjang Sampah Direktori Aktif

Penghapusan objek Direktori Aktif yang tidak disengaja adalah kejadian umum bagi pengguna Active Directory Domain Services (AD DS) dan Active Directory Lightweight Directory Services (AD LDS). Di versi Windows Server sebelumnya, sebelum Windows Server 2008 R2 , seseorang dapat memulihkan objek yang dihapus secara tidak sengaja di Direktori Aktif, tetapi solusinya memiliki kekurangannya.

Di Windows Server 2008, Anda dapat menggunakan fitur Windows Server Backup dan perintah pemulihan otoritatif ntdsutil untuk menandai objek sebagai otoritatif untuk memastikan bahwa data yang dipulihkan direplikasi di seluruh domain. Kelemahan dari solusi pemulihan otoritatif adalah harus dilakukan dalam Mode Pemulihan Layanan Direktori (DSRM). Selama DSRM, pengendali domain yang sedang dipulihkan harus tetap offline. Oleh karena itu, itu tidak dapat melayani permintaan klien.

Di Direktori Aktif Windows Server 2003 dan Windows Server 2008 AD DS, Anda dapat memulihkan objek Direktori Aktif yang dihapus melalui reanimasi batu nisan. Namun, atribut bernilai tautan objek yang direanimasi (misalnya, keanggotaan grup akun pengguna) yang dihapus secara fisik dan atribut bernilai non-tautan yang dihapus tidak dipulihkan. Oleh karena itu, administrator tidak dapat mengandalkan reanimasi batu nisan sebagai solusi utama untuk penghapusan objek yang tidak disengaja. Untuk informasi selengkapnya tentang reanimasi batu nisan, lihat Mereanimasi Objek Tombstone Direktori Aktif.

Keranjang Sampah Direktori Aktif, mulai dari Windows Server 2008 R2, dibangun pada infrastruktur reanimasi batu nisan yang ada dan meningkatkan kemampuan Anda untuk mempertahankan dan memulihkan objek Direktori Aktif yang dihapus secara tidak sengaja.

Saat Anda mengaktifkan Keranjang Sampah Direktori Aktif, semua atribut bernilai tautan dan bernilai non-tautan dari objek Direktori Aktif yang dihapus dipertahankan dan objek dipulihkan secara keseluruhan ke status logis yang konsisten yang sama dengan yang ada segera sebelum dihapus. Misalnya, akun pengguna yang dipulihkan secara otomatis mendapatkan kembali semua keanggotaan grup dan hak akses terkait yang mereka miliki segera sebelum penghapusan, di dalam dan di seluruh domain. Keranjang Sampah Direktori Aktif berfungsi untuk lingkungan AD DS dan AD LDS. Untuk deskripsi terperinci tentang Keranjang Sampah Direktori Aktif, lihat Apa yang Baru di AD DS: Keranjang Sampah Direktori Aktif.

Yang baru? Di Windows Server 2012 dan yang lebih baru, fitur Keranjang Sampah Direktori Aktif ditingkatkan dengan antarmuka pengguna grafis baru bagi pengguna untuk mengelola dan memulihkan objek yang dihapus. Pengguna sekarang dapat menemukan daftar objek yang dihapus secara visual dan memulihkannya ke lokasi asli atau yang diinginkan.

Jika Anda berencana mengaktifkan Keranjang Sampah Direktori Aktif di Windows Server, pertimbangkan hal berikut:

  • Secara default, Keranjang Sampah Direktori Aktif dinonaktifkan. Untuk mengaktifkannya, Anda harus terlebih dahulu menaikkan tingkat fungsi forest lingkungan AD DS atau AD LDS Anda ke Windows Server 2008 R2 atau yang lebih tinggi. Ini pada gilirannya mengharuskan semua pengontrol domain di forest atau semua server yang menghosting instans set konfigurasi AD LDS menjalankan Windows Server 2008 R2 atau yang lebih tinggi.

  • Proses mengaktifkan Keranjang Sampah Direktori Aktif tidak dapat diubah. Setelah mengaktifkan Keranjang Sampah Direktori Aktif di lingkungan Anda, Anda tidak dapat menonaktifkannya.

  • Untuk mengelola fitur Keranjang Sampah melalui antarmuka pengguna, Anda harus menginstal versi Pusat Administratif Direktori Aktif di Windows Server 2012.

    Catatan

    Anda dapat menggunakan Manajer Server untuk menginstal Alat Administrasi Server Jarak Jauh (RSAT) untuk menggunakan versi Pusat Administratif Direktori Aktif yang benar untuk mengelola Keranjang Sampah melalui antarmuka pengguna.

    Untuk informasi tentang menginstal RSAT, lihat artikel Alat Administrasi Server Jarak Jauh.

Keranjang Sampah Direktori Aktif langkah demi langkah

Dalam langkah-langkah berikut, Anda akan menggunakan ADAC untuk melakukan tugas Keranjang Sampah Direktori Aktif berikut ini di Windows Server 2012 :

Catatan

Keanggotaan di grup Admin Perusahaan atau izin yang setara diperlukan untuk melakukan langkah-langkah berikut.

Langkah 1: Menaikkan tingkat fungsi forest

Dalam langkah ini, Anda akan menaikkan tingkat fungsi forest. Anda harus terlebih dahulu menaikkan tingkat fungsional pada forest target menjadi Windows Server 2008 R2 minimal sebelum Anda mengaktifkan Keranjang Sampah Direktori Aktif.

Untuk menaikkan tingkat fungsional pada forest target

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Klik domain target di panel navigasi kiri dan di panel Tugas , klik Naikkan tingkat fungsi forest. Pilih tingkat fungsional forest yang setidaknya Windows Server 2008 R2 atau lebih tinggi lalu klik OK.

PowerShell logo, Shows the PowerShell equivalent commands for raising the forest functional level.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Set-ADForestMode -Identity contoso.com -ForestMode Windows2008R2Forest -Confirm:$false

Untuk argumen -Identity, tentukan nama domain DNS yang sepenuhnya memenuhi syarat.

Langkah 2: Aktifkan Keranjang Sampah

Dalam langkah ini, Anda akan mengaktifkan Keranjang Sampah untuk memulihkan objek yang dihapus di AD DS.

Untuk mengaktifkan Keranjang Sampah Direktori Aktif di ADAC pada domain target

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Di panel Tugas , klik Aktifkan Keranjang Sampah ... di panel Tugas , klik OK pada kotak pesan peringatan, lalu klik OK untuk merefresh pesan ADAC.

  4. Tekan F5 untuk menyegarkan ADAC.

PowerShell logo, Shows the PowerShell equivalent commands for enabling the recycle bin.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Jika Anda mengalami kesalahan, Anda dapat mencoba memindahkan master skema dan peran master penamaan domain ke pengendali domain yang sama di domain akar. Kemudian jalankan cmdlet dari pengendali domain tersebut.

Enable-ADOptionalFeature -Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=contoso,DC=com' -Scope ForestOrConfigurationSet -Target 'contoso.com'

Langkah 3: Membuat pengguna uji, grup, dan unit organisasi

Dalam prosedur berikut, Anda akan membuat dua pengguna uji. Anda kemudian akan membuat grup pengujian dan menambahkan pengguna uji ke grup. Selain itu, Anda akan membuat unit organisasi.

Untuk membuat pengguna uji

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Di panel Tugas , klik Baru lalu klik Pengguna.

    Screenshot that shows how to create a new test user.

  4. Masukkan informasi berikut di bawah Akun lalu klik OK:

    • Nama lengkap: test1
    • Masuk SamAccountName Pengguna: test1
    • Kata sandi: p@ssword1
    • Konfirmasi kata sandi: p@ssword1
  5. Ulangi langkah-langkah sebelumnya untuk membuat pengguna kedua, test2.

Untuk membuat grup pengujian dan menambahkan pengguna ke grup

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Di panel Tugas , klik Baru lalu klik Grup.

  4. Masukkan informasi berikut ini di bawah Grup lalu klik OK:

    • Nama grup:group1
  5. Klik grup1, lalu di bawah panel Tugas , klik Properti.

  6. Klik Anggota, klik Tambahkan, ketik test1; test2, lalu klik OK.

PowerShell logo, Shows the PowerShell equivalent commands for adding users to the group.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Add-ADGroupMember -Identity group1 -Member test1

Untuk membuat unit organisasi

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik **OK

  3. Di panel Tugas , klik Baru lalu klik Unit Organisasi.

  4. Masukkan informasi berikut di bawah Unit Organisasi lalu klik OK:

    • NameOU1

PowerShell logo, Shows the PowerShell equivalent commands for creating an organizational unit.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

1..2 | ForEach-Object {New-ADUser -SamAccountName test$_ -Name "test$_" -Path "DC=fabrikam,DC=com" -AccountPassword (ConvertTo-SecureString -AsPlainText "p@ssword1" -Force) -Enabled $true}
New-ADGroup -Name "group1" -SamAccountName group1 -GroupCategory Security -GroupScope Global -DisplayName "group1"
New-ADOrganizationalUnit -Name OU1 -Path "DC=fabrikam,DC=com"

Langkah 4: Memulihkan objek yang dihapus

Dalam prosedur berikut, Anda akan memulihkan objek yang dihapus dari kontainer Objek Yang Dihapus ke lokasi aslinya dan ke lokasi yang berbeda.

Untuk memulihkan objek yang dihapus ke lokasi aslinya

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Pilih pengguna test1 dan test2, klik Hapus di panel Tugas lalu klik Ya untuk mengonfirmasi penghapusan.

    PowerShell logo, Shows the PowerShell equivalent commands for removing users.Perintah setara Windows PowerShell

    Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

    Get-ADUser -Filter 'Name -Like "*test*"'|Remove-ADUser -Confirm:$false
    
  4. Navigasikan ke kontainer Objek Yang Dihapus, pilih test2 dan test1 lalu klik Pulihkan di panel Tugas .

  5. Untuk mengonfirmasi bahwa objek dipulihkan ke lokasi aslinya, navigasikan ke domain target dan verifikasi akun pengguna tercantum.

    Catatan

    Jika Anda menavigasi ke Properti akun pengguna test1 dan test2 lalu klik Anggota Dari, Anda akan melihat bahwa keanggotaan grup mereka juga dipulihkan.

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

PowerShell logo, Shows the PowerShell equivalent commands for restoring objects to their original location.Perintah setara Windows PowerShell

Get-ADObject -Filter 'Name -Like "*test*"' -IncludeDeletedObjects | Restore-ADObject

Untuk memulihkan objek yang dihapus ke lokasi lain

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Pilih pengguna test1 dan test2, klik Hapus di panel Tugas lalu klik Ya untuk mengonfirmasi penghapusan.

  4. Navigasikan ke kontainer Objek Yang Dihapus, pilih test2 dan test1 lalu klik Pulihkan Ke di panel Tugas .

  5. Pilih OU1 lalu klik OK.

  6. Untuk mengonfirmasi bahwa objek dipulihkan ke OU1, navigasikan ke domain target, klik dua kali OU1 dan verifikasi akun pengguna tercantum.

PowerShell logo, Shows the PowerShell equivalent commands for restoring deleted objects to a different location.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Get-ADObject -Filter 'Name -Like "*test*"' -IncludeDeletedObjects | Restore-ADObject -TargetPath "OU=OU1,DC=contoso,DC=com"

Kebijakan Kata Sandi Terperindas

Sistem operasi Windows Server 2008 menyediakan cara kepada organisasi untuk menentukan kebijakan penguncian kata sandi dan akun yang berbeda untuk sekumpulan pengguna yang berbeda dalam domain. Di domain Direktori Aktif sebelum Windows Server 2008, hanya satu kebijakan kata sandi dan kebijakan penguncian akun yang dapat diterapkan ke semua pengguna di domain. Kebijakan ini ditentukan dalam Kebijakan Domain Default untuk domain. Akibatnya, organisasi yang menginginkan pengaturan penguncian kata sandi dan akun yang berbeda untuk kumpulan pengguna yang berbeda harus membuat filter kata sandi atau menyebarkan beberapa domain. Keduanya adalah pilihan yang mahal.

Anda dapat menggunakan kebijakan kata sandi terperinci untuk menentukan beberapa kebijakan kata sandi dalam satu domain dan menerapkan batasan yang berbeda untuk kebijakan penguncian kata sandi dan akun ke set pengguna yang berbeda di domain. Misalnya, Anda dapat menerapkan pengaturan yang lebih ketat ke akun istimewa dan pengaturan yang kurang ketat ke akun pengguna lain. Dalam kasus lain, Anda mungkin ingin menerapkan kebijakan kata sandi khusus untuk akun yang kata sandinya disinkronkan dengan sumber data lainnya. Untuk deskripsi terperinci tentang Kebijakan Kata Sandi Terperinci, lihat AD DS: Kebijakan Kata Sandi Terperinci

Apa yang baru?

Di Windows Server 2012 dan yang lebih baru, manajemen kebijakan kata sandi terperinci dibuat lebih mudah dan lebih visual dengan menyediakan antarmuka pengguna bagi administrator AD DS untuk mengelolanya di ADAC. Administrator sekarang dapat melihat kebijakan yang dihasilkan pengguna tertentu, melihat dan mengurutkan semua kebijakan kata sandi dalam domain tertentu, dan mengelola kebijakan kata sandi individual secara visual.

Jika Anda berencana menggunakan kebijakan kata sandi terperintah di Windows Server 2012, pertimbangkan hal berikut:

  • Kebijakan kata sandi halus hanya berlaku untuk grup keamanan global dan objek pengguna (atau objek inetOrgPerson jika digunakan alih-alih objek pengguna). Secara default, hanya anggota grup Admin Domain yang dapat mengatur kebijakan kata sandi terperintah. Namun, Anda juga dapat mendelegasikan kemampuan untuk mengatur kebijakan ini ke pengguna lain. Tingkat fungsi domain harus Windows Server 2008 atau lebih tinggi.

  • Anda harus menggunakan Windows Server 2012 atau versi Pusat Administratif Direktori Aktif yang lebih baru untuk mengelola kebijakan kata sandi terperinci melalui antarmuka pengguna grafis.

    Catatan

    Anda dapat menggunakan Manajer Server untuk menginstal Alat Administrasi Server Jarak Jauh (RSAT) untuk menggunakan versi Pusat Administratif Direktori Aktif yang benar untuk mengelola Keranjang Sampah melalui antarmuka pengguna.

    Untuk informasi tentang menginstal RSAT, lihat artikel Alat Administrasi Server Jarak Jauh.

Kebijakan Kata Sandi Terperindas langkah demi langkah

Dalam langkah-langkah berikut, Anda akan menggunakan ADAC untuk melakukan tugas kebijakan kata sandi terperinci berikut:

Catatan

Keanggotaan di grup Admin Domain atau izin yang setara diperlukan untuk melakukan langkah-langkah berikut.

Langkah 1: Tingkatkan tingkat fungsi domain

Dalam prosedur berikut, Anda akan menaikkan tingkat fungsi domain domain target ke Windows Server 2008 atau yang lebih tinggi. Tingkat fungsi domain Windows Server 2008 atau yang lebih tinggi diperlukan untuk mengaktifkan kebijakan kata sandi yang menenangkan.

Untuk menaikkan tingkat fungsi domain
  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Klik domain target di panel navigasi kiri dan di panel Tugas , klik Tingkatkan tingkat fungsi domain. Pilih tingkat fungsional forest yang setidaknya Windows Server 2008 atau lebih tinggi lalu klik OK.

PowerShell logo, Shows the PowerShell equivalent commands for raising the domain functional level.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Set-ADDomainMode -Identity contoso.com -DomainMode 3

Langkah 2: Membuat pengguna uji, grup, dan unit organisasi

Untuk membuat pengguna uji dan grup yang diperlukan untuk langkah ini, ikuti prosedur yang terletak di sini: Langkah 3: Buat pengguna uji, grup, dan unit organisasi (Anda tidak perlu membuat unit organisasi untuk menunjukkan kebijakan kata sandi yang terperinci).

Langkah 3: Buat kebijakan kata sandi terperinci baru

Dalam prosedur berikut, Anda akan membuat kebijakan kata sandi terperinci baru menggunakan UI di ADAC.

Untuk membuat kebijakan kata sandi terperinci baru
  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Di panel navigasi ADAC, buka kontainer Sistem lalu klik Kata Sandi Pengaturan Kontainer.

  4. Di panel Tugas, klik Baru, lalu klik Kata Sandi Pengaturan.

    Isi atau edit bidang di dalam halaman properti untuk membuat objek Pengaturan Kata Sandi baru. Bidang Nama dan Prioritas diperlukan.

    Screenshot that shows how to create or edit password settings.

  5. Di bawah Berlaku Langsung Ke, klik Tambahkan, ketik grup1, lalu klik OK.

    Ini mengaitkan objek Kebijakan Kata Sandi dengan anggota grup global yang Anda buat untuk lingkungan pengujian.

  6. Klik OK untuk mengirimkan pembuatan.

PowerShell logo, Shows the PowerShell equivalent commands for creating a new fine grained password policy.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

New-ADFineGrainedPasswordPolicy TestPswd -ComplexityEnabled:$true -LockoutDuration:"00:30:00" -LockoutObservationWindow:"00:30:00" -LockoutThreshold:"0" -MaxPasswordAge:"42.00:00:00" -MinPasswordAge:"1.00:00:00" -MinPasswordLength:"7" -PasswordHistoryCount:"24" -Precedence:"1" -ReversibleEncryptionEnabled:$false -ProtectedFromAccidentalDeletion:$true
Add-ADFineGrainedPasswordPolicySubject TestPswd -Subjects group1

Langkah 4: Menampilkan serangkaian kebijakan yang dihasilkan untuk pengguna

Dalam prosedur berikut, Anda akan melihat pengaturan kata sandi yang dihasilkan untuk pengguna yang merupakan anggota grup tempat Anda menetapkan kebijakan kata sandi terperinci di Langkah 3: Buat kebijakan kata sandi terperinci baru.

Untuk melihat serangkaian kebijakan yang dihasilkan bagi pengguna
  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Pilih pengguna, test1 milik grup, group1 yang Anda kaitkan dengan kebijakan kata sandi terperinci di Langkah 3: Buat kebijakan kata sandi terperinci baru.

  4. Klik Tampilkan Pengaturan Kata Sandi Yang Dihasilkan di panel Tugas.

  5. Periksa kebijakan pengaturan kata sandi lalu klik Batal.

PowerShell logo, Shows the PowerShell equivalent commands for viewing a resultant set of policies for a user.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Get-ADUserResultantPasswordPolicy test1

Langkah 5: Mengedit kebijakan kata sandi yang menenangkan

Dalam prosedur berikut, Anda akan mengedit kebijakan kata sandi terperinci yang Anda buat di Langkah 3: Membuat kebijakan kata sandi terperinci baru

Untuk mengedit kebijakan kata sandi terperintah
  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Di Panel Navigasi ADAC, perluas Sistem lalu klik Kata Sandi Pengaturan Kontainer.

  4. Pilih kebijakan kata sandi terperinci yang Anda buat di Langkah 3: Buat kebijakan kata sandi terperinci baru dan klik Properti di panel Tugas .

  5. Di bawah Terakan riwayat kata sandi, ubah nilai Jumlah kata sandi yang diingat menjadi 30.

  6. Klik OK.

PowerShell logo, Shows the PowerShell equivalent commands for editing a fine-grained password policy.Perintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Set-ADFineGrainedPasswordPolicy TestPswd -PasswordHistoryCount:"30"

Langkah 6: Menghapus kebijakan kata sandi yang menenangkan

Untuk menghapus kebijakan kata sandi terperintah
  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Di Panel Navigasi ADAC, perluas Sistem lalu klik Kata Sandi Pengaturan Kontainer.

  4. Pilih kebijakan kata sandi terperinci yang Anda buat di Langkah 3: Buat kebijakan kata sandi terperinci baru dan di panel Tugas klik Properti.

  5. Kosongkan kotak centang Lindungi dari penghapusan yang tidak disengaja dan klik OK.

  6. Pilih kebijakan kata sandi halus, dan di panel Tugas klik Hapus.

  7. Klik OK dalam dialog konfirmasi.

Intro to AD Admin centerPerintah setara Windows PowerShell

Cmdlet atau cmdlet Windows PowerShell berikut melakukan fungsi yang sama dengan prosedur sebelumnya. Masukkan setiap cmdlet pada satu baris, meskipun mungkin muncul dibungkus kata di beberapa baris di sini karena batasan pemformatan.

Set-ADFineGrainedPasswordPolicy -Identity TestPswd -ProtectedFromAccidentalDeletion $False
Remove-ADFineGrainedPasswordPolicy TestPswd -Confirm

Penampil Riwayat Windows PowerShell

ADAC adalah alat antarmuka pengguna yang dibangun di atas Windows PowerShell. Di Windows Server 2012 dan yang lebih baru, administrator TI dapat memanfaatkan ADAC untuk mempelajari cmdlet Windows PowerShell for Active Directory dengan menggunakan Penampil Riwayat Windows PowerShell. Saat tindakan dijalankan di antarmuka pengguna, perintah Windows PowerShell yang setara ditampilkan kepada pengguna di Penampil Riwayat Windows PowerShell. Ini memungkinkan administrator untuk membuat skrip otomatis dan mengurangi tugas berulang, sehingga meningkatkan produktivitas TI. Selain itu, fitur ini mengurangi waktu untuk mempelajari Windows PowerShell untuk Direktori Aktif dan meningkatkan keyakinan pengguna terhadap kebenaran skrip otomatisasi mereka.

Saat menggunakan Penampil Riwayat Windows PowerShell di Windows Server 2012 atau yang lebih baru, pertimbangkan hal berikut:

  • Untuk menggunakan Penampil Skrip Windows PowerShell, Anda harus menggunakan Windows Server 2012 atau versi ADAC yang lebih baru

    Catatan

    Anda dapat menggunakan Manajer Server untuk menginstal Alat Administrasi Server Jarak Jauh (RSAT) untuk menggunakan versi Pusat Administratif Direktori Aktif yang benar untuk mengelola Keranjang Sampah melalui antarmuka pengguna.

    Untuk informasi tentang menginstal RSAT, lihat artikel Alat Administrasi Server Jarak Jauh.

  • Memiliki pemahaman dasar tentang Windows PowerShell. Misalnya, Anda perlu tahu cara kerja pipa di Windows PowerShell. Untuk informasi selengkapnya tentang pipa di Windows PowerShell, lihat Piping dan Alur di Windows PowerShell.

Penampil Riwayat Windows PowerShell langkah demi langkah

Dalam prosedur berikut, Anda akan menggunakan Penampil Riwayat Windows PowerShell di ADAC untuk membuat skrip Windows PowerShell. Sebelum Anda memulai prosedur ini, hapus pengguna, uji1 dari grup, group1.

Untuk membuat skrip menggunakan Penampil Riwayat PowerShell

  1. Klik kanan ikon Windows PowerShell, klik Jalankan sebagai Administrator dan ketik dsac.exe untuk membuka ADAC.

  2. Klik Kelola, klik Tambahkan Simpul Navigasi dan pilih domain target yang sesuai dalam kotak dialog Tambahkan Simpul Navigasi lalu klik OK.

  3. Perluas panel Riwayat Windows PowerShell di bagian bawah layar ADAC.

  4. Pilih pengguna, test1.

  5. Klik Tambahkan ke grup... di panel Tugas .

  6. Navigasi ke grup1 dan klik OK dalam kotak dialog.

  7. Navigasi ke panel Riwayat Windows PowerShell dan temukan perintah yang baru saja dibuat.

  8. Salin perintah dan tempelkan ke editor yang Anda inginkan untuk membuat skrip Anda.

    Misalnya, Anda dapat mengubah perintah untuk menambahkan pengguna lain ke group1, atau menambahkan test1 ke grup lain.

Lihat Juga

Manajemen AD DS Tingkat Lanjut Menggunakan Pusat Administratif Direktori Aktif (Tingkat 200)