2019/06/05

Windows Server のビルトイン Administrator のパスワードの有効期限

Windows Server のローカルのビルトイン Administrator アカウントのパスワードについて。Windows Server 2019 のデスクトップ エクスペリエンスで「パスワードを無制限にする」オプションが有効になっているのを見つけて、

ハテ?いつやったっけと思い、再インストールしてみたら、最初から有効になってました。Windows Server 2016 のときは...


Windows Server 2016 デスクトップ エクスペリエンスでは、「パスワードを無制限にする」オプションは既定でオフの状態で、期限切れないようにチェックするのが評価環境を作る時のお決まりの操作だした。ほら。

気になったので、Windows Server 2019 の Server Core でも確認してみたら、有効期限ありの状態でした。




もっと気になりだしたので、Windows Server 2016 以降のデスクトップ エクスペリエンスと Server Core をすべてチェックしてみたら、Windows Server 2019 デストップ エクスペリエンスだけがビルトイン Administrator の「パスワードを無制限にする」オプションが既定でオンでした。

まとめると、ビルトイン Administrator アカウントのパスワードの有効期限の既定はこんな感じ。新規作成するローカルアカウント/ドメインアカウントについては、作成時の指定によりけりなのは変わらない。

                   Server Core              デストップ エクスペリエンス
LTSC 2016   有効期限あり(42日)  有効期限あり(42日)
SAC  1709   有効期限あり(42日)  -  (注:2019/4/9 に EOS)
SAC  1803   有効期限あり(42日)  -      (注:2019/11/12 に EOS)
SAC  1809   有効期限あり(42日)  -
LTSC 1903   有効期限あり(42日)  パスワード無制限
SAC  1903   有効期限あり(42日)  -

SAC  1909   有効期限あり(42日)  - (← 2020/5/20 追加)
SAC  2004   有効期限あり(42日)  - (← 2020/5/20 追加) 

Windows 10 のセットアップと同じ処理(作成されるローカル管理者の[パスワードを無制限にする]オプションが既定でオン)が Windows Server 2019 デスクトップ エクスペリエンスでも意図せず(バグで)、あるいは意図的(仕様変更で)に動くようになったのかな? 知らんけど、知らんがな。

なお、Server Core でビルトイン Administrator の「パスワードを無制限にする」オプションをオンにするおまじないは...

WMIC USERACCOUNT WHERE Name="Administrator" SET PasswordExpires=False
または
WMIC PATH Win32_UserAccount WHERE Name="Administrator" SET PasswordExpires=False



以上

0 件のコメント:

コメントを投稿

注: コメントを投稿できるのは、このブログのメンバーだけです。