Windowsのパスワードポリシーの一つ「複雑さの要件を満たす必要があるパスワード」の説明には、誤りが2つあります。1つは、Windowsのあるバージョンから誤りになってしまったもの。もう1つは、そもそもそんな要件など最初からなかったというものです。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
次の説明は、Active Directoryドメインの「グループポリシー」「ローカルコンピューターポリシー(Gpedit.msc)」「ローカルセキュリティポリシー(Secpol.msc)」で参照できる「複雑さの要件を満たす必要があるパスワード」ポリシーのものです(画面1)。
1つ目の誤りは「長さは6文字以上にする」です。2つ目の誤りは、「既定値:無効(スタンドアロンサーバーの場合)」です。
1つ目の誤りについては、Microsoftも認識しており、「Windows XP」から「Windows 7」と「Windows Server 2003」から「Windows Server 2008 R2」を対象としたサポート情報「“複雑さの要件を満たす必要がある”を有効にしてもパスワードの長さを6文字以上にする必要が無い(KB2617632)」が公開されていました(現在は削除されています)。
実際には、「複雑さの要件を満たす必要があるパスワード」ポリシーを有効にしても、パスワードの長さが6文字以上であるかどうかは一切チェックされません。パスワードの長さに関係するとすれば「4つのカテゴリのうち3つから文字を使う」なので最小3文字、それがユーザー名に含まれる連続した3文字でなければ、「複雑さの要件を満たすパスワード」になります。例えば、ユーザー名「user01」にとって、「Pw1」というパスワードは複雑さの要件を満たしているのです。
ただし、それは“ワークグループ構成のWindows Serverのローカルアカウント”の場合です。ドメインに参加するWindows Serverのローカルアカウント、およびドメインユーザーには、「Default Domain Policy」のパスワードのポリシーが適用されます。
ドメインのパスワードポリシーでは「複雑さの要件を満たす必要があるパスワード」ポリシーに加え、「パスワードの長さ:7文字以上」ポリシーが既定で「有効」になっています。そのため、「複雑さの要件を満たす必要があるパスワード」ポリシーの6文字以上の制限が実際には存在しないことに気付きにくくなっています。
2つ目の誤りである「既定値:無効(スタンドアロンサーバーの場合)」は、もともとは正しい説明でした。現在サポートされている(拡張セキュリティ更新プログラムを除く)Windowsの場合、Windowsクライアント(Homeエディションを除く)では「複雑さの要件を満たす必要があるパスワード」ポリシーが「無効」になっていて、Windows Serverでは「有効」になっているのが実際の既定値です。
Copyright © ITmedia, Inc. All Rights Reserved.