ActiveSync डिवाइस जिसके कारण लॉकआउट हो सकते हैं


12

जब कोई उपयोगकर्ता जो भी कारण (पढ़ें: समाप्त) के लिए अपना खाता पासवर्ड बदलता है, और पुराने पासवर्ड को ईएएस के माध्यम से जुड़े अपने मोबाइल डिवाइस में संग्रहीत किया जाता है। इससे उसका खाता लगभग तुरंत लॉकआउट हो जाएगा - जैसा कि AD में परिभाषित तालाबंदी नीति के अनुसार होना चाहिए। उस हिस्से का पता लगाना आसान था। कठिन हिस्सा इसे होने से बचा रहा है। मैंने हर जगह देखा। कुछ भी तो नहीं। मूल रूप से पहेली के चार भाग हैं: EAS डिवाइस, TMG (ISA) सर्वर, EAS प्रोटोकॉल और अंत में AD। उनमें से कोई भी ईएएस डिवाइस को विफल करने से प्रमाणित करने से रोकने का एक तरीका नहीं है। इसलिए मुझे लगा कि मुझे एक चालाक वर्कअराउंड के साथ आना होगा। और केवल एक चीज जो मैं ले सकता हूं, वह है कि सभी ईएएस उपयोगकर्ताओं के लिए एक समूह बनाना और उन्हें तालाबंदी नीति से बाहर करना, जो स्पष्ट रूप से नीति के पूरे उद्देश्य को हरा देता है:

प्रश्न: क्या आप ईएएस को खातों को लॉक करने से रोकने के लिए किसी अन्य तरीके के बारे में सोच सकते हैं?

पर्यावरण: ज्यादातर iOS डिवाइस सभी ईएएस के माध्यम से। TMG 2010. एक्सचेंज 2007. AD 2008 R2।


महान सवाल, गंभीरता से।
स्पेसमैनस्पीफ

2
Microsoft सुरक्षा अनुपालन प्रबंधक के अनुसार लॉकआउट नीति 10 और 50 के बीच होनी चाहिए। तुम्हारा क्या सेट है?
ट्रिस्टनके

अच्छा सवाल है, मैं उत्सुक हूँ अगर एक योग्य समाधान होगा।
क्लेनर

आप uber- होशियार हो सकते हैं और आगे के प्रॉक्सी को लागू कर सकते हैं जो प्रमाणीकरण प्रयासों को आकार देता है .. AFAIK EAS HTTPS आधारित है। shutsrc.org/2010/11/…
Grizly

जवाबों:


3

आम तौर पर जो हम उपयोगकर्ताओं को बताते हैं कि डिवाइस को "उड़ान" या "हवाई जहाज" मोड में रखा जाना है, पासवर्ड बदलने के लिए तैयार होने पर नेटवर्क एक्सेस को काट देना, एक बार जब वे डेस्कटॉप / लैपटॉप पर पासवर्ड बदलते हैं, तो वे नए पासवर्ड में प्रवेश कर सकते हैं डिवाइस और वापस नेटवर्क से कनेक्ट करें।

बेशक हम एक्सपायरी नोटिफिकेशन भी भेजते हैं ताकि वे पासवर्ड एक्सपायरी के लिए अच्छी तरह तैयार हों।


यह एक अच्छा विचार है लेकिन मेरे अनुभव से, एक समस्या को हल करने के लिए उपयोगकर्ताओं के आधार पर अधिक समस्याएं पैदा करेगा। हमारे पास पहले से ही एक प्रक्रिया है कि बिना लॉक किए बिना पासवर्ड कैसे बदला जाए लेकिन कोई भी इसका अनुसरण नहीं करता है।
अब्दुल्ला

मैं जोड़ना भूल गया, उपयोगकर्ताओं के पास अपने पासवर्ड को अपडेट किए बिना कुछ समय होगा, क्योंकि हर 15 मिनट में प्रमाणीकरण होता है।
अब्दुल्ला

यह "लोगों" की समस्या है और प्रौद्योगिकी का उपयोग करके हल करने की कोशिश करने से पर्यावरण की सुरक्षा कम हो जाएगी क्योंकि आदर्श परिदृश्य को प्राप्त करने का कोई तरीका नहीं है। अगर यह BlackBerry होता तो यह समस्या नहीं होती :)
KAPes

1

TMG SP2 में अब इस समस्या को रोकने के लिए खाता लॉकआउट सुविधा है। देखें: यहां , यहां और यहां


जब भी यह सैद्धांतिक रूप से प्रश्न का उत्तर दे सकता है, तो उत्तर के आवश्यक भागों को शामिल करना और संदर्भ के लिए लिंक प्रदान करना बेहतर होगा
स्कॉट पैक

जबकि टीएमजी खाता लॉकआउट सुविधा कई उपयोग के मामलों के लिए काम आ सकती है, यह केवल फॉर्म-आधारित प्रमाणीकरण को कवर करती है। ActiveSync प्रपत्र-आधारित स्थिति का उपयोग नहीं करता है, इसलिए ऐसा लगता है कि यह मूल पोस्टर के परिदृश्य में काम नहीं करेगा।
वाबेट

1

मुझे इस सवाल से चुनौती मिली है। एक गंभीर विकल्प के रूप में मैं प्रमाणपत्र आधारित ActiveSync प्रमाणीकरण पर विचार कर रहा हूं। साथ में ईएएस नीति के साथ मोबाइल डिवाइस को अनलॉक करने के लिए एक पासवर्ड कोड की मांग करना चाहिए, जिसे दो-कारक प्रमाणीकरण के रूप में गिना जाना चाहिए (आपके पास कुछ: आपके मोबाइल डिवाइस पर प्रमाण पत्र, कुछ ऐसा जिसे आप जानते हैं: आपके मोबाइल डिवाइस के लिए पासवर्ड कोड)। जब पासवर्ड समाप्त हो जाता है तो इस तरह से कोई समस्या नहीं होती है। उम्मीद है की यह मदद करेगा। http://blogs.technet.com/b/exchange/archive/2012/11/28/configure-certificate-based-authentication-for-exchange-activesync.aspx


0

उपयोगकर्ता को यह बताने के लिए डिवाइस पर निर्भर है कि प्रमाणीकरण विफल हो गया है। मुझे लगता है कि एक बेहतर उत्तर यह है कि आईओएस उपकरणों पर एंटरप्राइज के लिए गुड मैसेजिंग जैसे कुछ का उपयोग किया जाए, जो मुझे विश्वास है कि एंटरप्राइज ईएएस समर्थन प्रदान करता है।


iOS पासवर्ड को अपडेट करने के लिए एक पॉपअप मैसेज दिखाता है लेकिन तब तक अकाउंट पहले ही लॉक हो चुका होता है। अच्छा संदेश एक overkill की तरह लगता है, मुझे लगता है।
अब्दुल्ला

0

यह अच्छा प्रश्न है। दुर्भाग्य से, मैं डिवाइस को पासवर्ड को अपडेट करने तक प्रमाणित करने से रोकने के लिए एक रास्ते पर नहीं आया हूं। केवल एक चीज जो आप कर सकते हैं, वह है कि उपयोगकर्ता को पासवर्ड नीति या दस्तावेज़ से बाहर रखें कि उनके डिवाइस पर पासवर्ड कैसे बदलें और हर बार उनका पासवर्ड समाप्त होने पर उन्हें याद दिलाएं और उन्हें अपने खाते को अनलॉक करने की आवश्यकता है।

आप लोगों को ईमेल करने के लिए एक स्क्रिप्ट या प्रोग्राम का भी उपयोग कर सकते हैं कि उनके पासवर्ड x दिनों की संख्या में समाप्त होने जा रहे हैं और एक अनुस्मारक शामिल है कि उन्हें अपने फोन पर पासवर्ड बदलने की आवश्यकता है।

नवंबर में पासवर्ड नीति लागू करने के बाद से मैं अपने वर्तमान नियोक्ता पर इस मुद्दे की उम्मीद कर रहा था, लेकिन अब तक, मेरे मोबाइल उपयोगकर्ताओं को याद दिलाने के बिना अपने पासवर्ड को बदलने के लिए पर्याप्त समझदार लगता है।


उपयोगकर्ताओं को छोड़कर एकमात्र समाधान की तरह लगता है, लेकिन बहुत अच्छा नहीं है, हालांकि। हमारे उपयोगकर्ता अपने पासवर्ड को लॉक से बचने के लिए अपने पासवर्ड को ठीक से अपडेट करने के तरीके के बारे में पूरी जानकारी प्राप्त करने से पहले ही एक सूचना प्राप्त कर लेते हैं, लेकिन कोई भी नहीं पढ़ता है। मैं आपको अपनी नीति का परीक्षण करने का सुझाव दूंगा जब तक कि आप नासा के लिए काम नहीं कर रहे हैं तब भी यह काम नहीं कर रहा है और तब भी मुझे संदेह है।
अब्दुल्ला

0

आप परीक्षण करना चाह सकते हैं कि "ऑलवेज अप टू डेट" कार्यक्षमता का उपयोग न करने पर डिवाइस (एस) प्रमाणीकरण का प्रयास कैसे व्यवहार करता है। यदि कोई उपकरण हमेशा अप टू डेट का उपयोग करने के बजाय हर पांच मिनट में पोल ​​करने के लिए कॉन्फ़िगर किया गया है, और यह खाता लॉकआउट को ट्रिगर करने वाले प्रमाणीकरण विफलताओं की दर को नहीं बढ़ाता है, तो यह एक व्यवहार्य वर्कअराउंड हो सकता है।


मैंने कोशिश की कि, TMG सर्वर को हर 15 मिनट में प्रमाणीकरण के लिए कहा जाए। अगली प्रमाणीकरण आने से पहले उपयोगकर्ताओं के पास अपने पासवर्ड को अपडेट करने का समय होगा लेकिन हम उपयोगकर्ताओं पर निर्भर नहीं रह सकते। मैंने यह भी पता लगाने की कोशिश की कि iOS कितनी बार हार मानने से पहले प्रमाणित करने की कोशिश करता है, लेकिन न तो परीक्षण करके और न ही एप्पल के बेकार दस्तावेज को देखकर।
अब्दुल्ला

ऐसा लगता है कि आईआईएस लॉग की जांच करके प्रमाणीकरण प्रयासों की संख्या निर्धारित करना काफी सरल होगा।
ग्रेग एस्क्यू

हां, कल अपनी टिप्पणी पोस्ट करने के बाद मुझे एहसास हुआ कि मैं जानकारी के लिए लॉग की जांच कर सकता हूं, इसलिए मैंने बस यही किया। मुझे वह नहीं मिला, जिसकी मुझे तलाश थी, लेकिन मैं देखता रहूंगा।
अब्दुल्ला

0

यह पुराने, इस बीच गलत, पासवर्ड का उपयोग करते हुए अक्सर iPhone की कोशिश के साथ एक डिवाइस समस्या लगती है। Apple ने iOS7 पर उपकरणों के साथ बेहतर अनुभव का वादा करते हुए इस समस्या पर एक तकनीकी पोस्ट की: http://support.apple.com/kb/TS4583


-1

Exchange सर्वर के सामने फ़ायरवॉल पर मूल IP पता ब्लॉक करें


1
हम उन वैध उपयोगकर्ताओं के बारे में बात कर रहे हैं जो एक मौजूदा पासवर्ड मेट को बदलने की प्रक्रिया में हैं, न कि दुर्भावनापूर्ण उपयोगकर्ताओं को रोकते हैं।
ग्रिजली
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.