Freigeben über


Überwachen und Überprüfen von Protokollen für lokale Microsoft Entra Password Protection-Umgebungen

Nach der Bereitstellung von Microsoft Entra Password Protection sind Überwachung und Berichterstellung wesentliche Aufgaben. Dieser Artikel bietet ausführliche Informationen, um Ihnen zu helfen, verschiedene Überwachungstechniken zu verstehen, einschließlich wo jeder Dienst Informationen protokolliert und wie man die Nutzung von Microsoft Entra Password Protection berichtet.

Überwachung und Berichterstellung erfolgt entweder durch Ereignisprotokollmeldungen oder durch Ausführen von PowerShell-Cmdlets. Sowohl der DC-Agent als auch die Proxydienste protokollieren Ereignisprotokollnachrichten. Alle nachfolgend beschriebenen PowerShell-Cmdlets sind nur auf dem Proxyserver verfügbar (siehe PowerShell-Modul „AzureADPasswordProtection“). Die DC-Agent-Software installiert kein PowerShell-Modul.

DC-Agent-Ereignisprotokollierung

Auf jedem Domänencontroller schreibt die DC-Agentdienstsoftware die Ergebnisse jedes einzelnen Kennwortüberprüfungsvorgangs (und anderer Status) in ein lokales Ereignisprotokoll:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Das DC-Agent-Administratorprotokoll ist die Hauptquelle für Informationen zum Verhalten der Software.

Beachten Sie, dass das Ablaufverfolgungsprotokoll standardmäßig deaktiviert ist.

Ereignisse, die von den verschiedenen DC-Agentkomponenten protokolliert werden, liegen in den folgenden Bereichen:

Komponente Ereignis-ID-Bereich
DC Agent Kennwortfilter DLL 10000-19999
Hostingprozess des DC-Agent-Diensts 20000-29999
Validierungslogik für DC-Agent-Dienstrichtlinie 30000-39999

Dc-Agent-Administratorereignisprotokoll

Ergebnisereignisse der Kennwortüberprüfung

Auf jedem Domänencontroller schreibt die DC-Agent-Software die Ergebnisse jeder einzelnen Kennwortüberprüfung in das Administrationsereignisprotokoll des DC-Agents.

Bei einem erfolgreichen Kennwortüberprüfungsvorgang gibt es in der Regel ein Ereignis, das von der KENNWORTfilter-DLL des DC-Agents protokolliert wird. Bei einem fehlerhaften Kennwortüberprüfungsvorgang werden im Allgemeinen zwei Ereignisse protokolliert, eines vom DC-Agent-Dienst und eines aus der DC Agent-Kennwortfilter-DLL.

Diskrete Ereignisse, um diese Situationen zu erfassen, werden basierend auf den folgenden Faktoren protokolliert:

  • Gibt an, ob ein bestimmtes Kennwort festgelegt oder geändert wird.
  • Gibt an, ob die Überprüfung eines bestimmten Kennworts bestanden oder fehlgeschlagen ist.
  • Gibt an, ob die Überprüfung aufgrund der globalen Microsoft-Richtlinie, der Organisationsrichtlinie oder einer Kombination fehlgeschlagen ist.
  • Gibt an, ob der Überwachungsmodus nur für die aktuelle Kennwortrichtlinie derzeit aktiviert oder deaktiviert ist.

Die wichtigsten kennwortvalidierungsbezogenen Ereignisse sind wie folgt:

Ereignis Kennwortänderung Kennwortsatz
Bestanden 10014 10015
Fehler (aufgrund einer Kundenkennwortrichtlinie) 10016, 30002 10017, 30003
Fehler (aufgrund der Microsoft-Kennwortrichtlinie) 10016, 30004 10017, 30005
Fehler (aufgrund kombinierter Microsoft- und Kundenkennwortrichtlinien) 10016, 30026 10017, 30027
Fehler (wegen des Benutzernamens) 10016, 30021 10017, 30022
Im ausschließlichen Überwachungsmodus bestanden (würde Kundenkennwortrichtlinie nicht bestehen) 10024, 30008 10025, 30007
Im ausschließlichen Überwachungsmodus bestanden (würde Kennwortrichtlinie von Microsoft nicht bestehen) 10024, 30010 10025, 30009
Im Nur-Überprüfungsmodus bestanden (würde Kombination aus Microsoft- und Kundenkennwortrichtlinie nicht bestehen) 10024, 30028 10025, 30029
Im ausschließlichen Überwachungsmodus bestanden (Benutzername hätte zu einem Fehler geführt) 10016, 30024 10017, 30023

Die Fälle in der obigen Tabelle, die auf "kombinierte Richtlinien" verweisen, beziehen sich auf Situationen, bei denen festgestellt wurde, dass das Passwort eines Benutzers mindestens ein Token aus der gesperrten Microsoft-Kennwortliste und der gesperrten Kundenliste enthält.

Die Fälle in der obigen Tabelle, in denen auf den Benutzernamen verwiesen wird, beziehen sich auf Situationen, in denen das Kennwort eines Benutzers entweder den Kontonamen des Benutzers und/oder einen der Anzeigenamen des Benutzers enthielt. In diesen Szenarien wird das Kennwort des Benutzers jeweils abgelehnt, wenn die Richtlinie auf „Erzwingen“ festgelegt ist, oder zugelassen, wenn sich die Richtlinie im Überwachungsmodus befindet.

Wenn ein Ereignispaar zusammen protokolliert wird, werden beide Ereignisse explizit mit derselben CorrelationId verknüpft.

Zusammenfassungsberichte zur Kennwortüberprüfung über PowerShell

Das Get-AzureADPasswordProtectionSummaryReport Cmdlet kann verwendet werden, um eine Zusammenfassungsansicht der Kennwortüberprüfungsaktivität zu erstellen. Eine Beispielausgabe dieses Cmdlets lautet wie folgt:

Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController                : bplrootdc2
PasswordChangesValidated        : 6677
PasswordSetsValidated           : 9
PasswordChangesRejected         : 10868
PasswordSetsRejected            : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures    : 3
PasswordChangeErrors            : 0
PasswordSetErrors               : 1

Der Umfang der Berichterstellung des Cmdlets kann mithilfe eines der Parameter "–Forest", "-Domain" oder "–DomainController" beeinflusst werden. Ohne Angabe eines Parameters wird –Forest angenommen.

Hinweis

Wenn Sie den DC-Agent nur auf einem DC installieren, liest der Get-AzureADPasswordProtectionSummaryReport nur Ereignisse von diesem DC aus. Um Ereignisse von mehreren DCs abzurufen, benötigen Sie den DC-Agent, der auf jedem DC installiert ist.

Das Get-AzureADPasswordProtectionSummaryReport Cmdlet funktioniert durch Abfragen des DC-Agent-Administratorereignisprotokolls und anschließendes Zählen der Gesamtanzahl der Ereignisse, die jeder angezeigten Ergebniskategorie entsprechen. Die folgende Tabelle enthält die Zuordnungen zwischen den einzelnen Ergebnissen und der entsprechenden Ereignis-ID:

Get-AzureADPasswordProtectionSummaryReport-Eigenschaft Entsprechende Ereignis-ID
PasswordChangesValidated 10014
PasswordSetsValidated 10015
PasswortänderungenAbgelehnt 10016
PasswordSetsRejected 10017
PasswordChangeAuditOnlyFailures 10024
PasswordSetAuditOnlyFailures 10025
PasswordChangeErrors 10012
Passwortfestlegungsfehler 10013

Beachten Sie, dass das Get-AzureADPasswordProtectionSummaryReport cmdlet in PowerShell-Skriptform ausgeliefert wird und gegebenenfalls direkt an folgendem Speicherort aufgerufen werden kann, wenn erforderlich:

%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1

Hinweis

Dieses Cmdlet funktioniert, indem eine PowerShell-Sitzung für jeden Domänencontroller geöffnet wird. Um erfolgreich zu sein, muss die PowerShell-Remotesitzungsunterstützung auf jedem Domänencontroller aktiviert sein, und der Client muss über ausreichende Berechtigungen verfügen. Weitere Informationen zu den Anforderungen an eine PowerShell-Remotesitzung erhalten Sie, indem Sie 'Get-Help about_Remote_Troubleshooting' in einem PowerShell-Fenster ausführen.

Hinweis

Dieses Cmdlet funktioniert durch Remoteabfragen des Admin-Ereignisprotokolls jedes DC-Agent-Diensts. Wenn die Ereignisprotokolle eine große Anzahl von Ereignissen enthalten, kann es lange dauern, bis das Cmdlet abgeschlossen ist. Darüber hinaus können Massennetzwerkabfragen großer Datasets die Leistung des Domänencontrollers beeinträchtigen. Daher sollte dieses Cmdlet in Produktionsumgebungen sorgfältig verwendet werden.

Beispielereignisprotokollmeldungen

Ereignis-ID 10014 (Erfolgreiche Kennwortänderung)

The changed password for the specified user was validated as compliant with the current Azure password policy.

UserName: SomeUser
FullName: Some User

Ereignis-ID 10017 (Kennwortänderung fehlgeschlagen):

The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.

UserName: SomeUser
FullName: Some User

Ereignis-ID 30003 (Kennwortänderung fehlgeschlagen):

The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.

UserName: SomeUser
FullName: Some User

Ereignis-ID 10024 (Kennwort wird aufgrund der Richtlinie nur im Überwachungsmodus akzeptiert)

The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details. 
 
UserName: SomeUser
FullName: Some User

Ereignis-ID 30008 (Kennwort aufgrund der Richtlinie nur im Überwachungsmodus akzeptiert)

The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted. 

UserName: SomeUser
FullName: Some User

Ereignis-ID 30001 (Kennwort akzeptiert, da keine Richtlinie verfügbar ist)

The password for the specified user was accepted because an Azure password policy is not available yet

UserName: SomeUser
FullName: Some User

This condition may be caused by one or more of the following reasons:%n

1. The forest has not yet been registered with Azure.

   Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.

2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.

   Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.

3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.

   Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.

4. This DC does not have connectivity to other ___domain controllers in the ___domain.

   Resolution steps: ensure network connectivity exists to the ___domain.

Ereignis-ID 30006 (Neue Richtlinie wird durchgesetzt)

The service is now enforcing the following Azure password policy.

 Enabled: 1
 AuditOnly: 1
 Global policy date: ‎2018‎-‎05‎-‎15T00:00:00.000000000Z
 Tenant policy date: ‎2018‎-‎06‎-‎10T20:15:24.432457600Z
 Enforce tenant policy: 1

Ereignis-ID 30019 (Microsoft Entra Password Protection ist deaktiviert)

The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.

No further events will be logged until the policy is changed.%n

Betriebsprotokoll des DC-Agents

Der DC-Agentdienst protokolliert auch betriebsbezogene Ereignisse im folgenden Protokoll:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

DC-Agent-Ablaufprotokoll

Der DC-Agent-Dienst kann auch ausführliche Ablaufverfolgungsereignisse auf Debugebene im folgenden Protokoll protokollieren:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Das Ablaufprotokoll ist standardmäßig deaktiviert.

Warnung

Wenn diese Option aktiviert ist, empfängt das Ablaufverfolgungsprotokoll ein hohes Ereignisvolumen und kann sich auf die Leistung des Domänencontrollers auswirken. Daher sollte dieses erweiterte Protokoll nur aktiviert werden, wenn ein Problem eine tiefere Untersuchung erfordert, und dann nur für einen minimalen Zeitraum.

DC-Agent-Textprotokoll

Der DC-Agent-Dienst kann so konfiguriert werden, dass er in ein Textprotokoll schreibt, indem der folgende Registrierungswert festgelegt wird:

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)

Die Textprotokollierung ist standardmäßig deaktiviert. Ein Neustart des DC-Agentdiensts ist erforderlich, damit Änderungen an diesem Wert wirksam werden. Wenn der DC-Agentdienst aktiviert ist, schreibt er in eine Protokolldatei, die sich unter:

%ProgramFiles%\Azure AD Password Protection DC Agent\Logs

Tipp

Das Textprotokoll empfängt die gleichen Einträge auf Debugebene, die im Ablaufprotokoll protokolliert werden können, hat jedoch i.d.R. ein zur Überprüfung und Analyse besser geeignetes Format.

Warnung

Wenn dieses Protokoll aktiviert ist, erhält es eine hohe Anzahl von Ereignissen und kann sich auf die Leistung des Domänencontrollers auswirken. Daher sollte dieses erweiterte Protokoll nur aktiviert werden, wenn ein Problem eine tiefere Untersuchung erfordert, und dann nur für einen minimalen Zeitraum.

DC-Agent-Leistungsüberwachung

Die SOFTWARE für den DC-Agentdienst installiert ein Leistungsindikatorobjekt namens Microsoft Entra Password Protection. Die folgenden Leistungsindikatoren sind derzeit verfügbar:

Name des Perf-Zählers BESCHREIBUNG
Verarbeitete Kennwörter Dieser Indikator zeigt die Gesamtzahl der verarbeiteten Kennwörter (akzeptiert oder abgelehnt) seit dem letzten Neustart an.
Akzeptierte Kennwörter Dieser Indikator zeigt die Gesamtzahl der Kennwörter an, die seit dem letzten Neustart akzeptiert wurden.
Abgelehnte Kennwörter Dieser Indikator zeigt die Gesamtzahl der Kennwörter an, die seit dem letzten Neustart abgelehnt wurden.
Aktuelle Kennwortfilteranforderungen Dieser Indikator zeigt die Anzahl der derzeit ausgeführten Kennwortfilteranforderungen an.
Spitzenanforderungen für Kennwortfilter Dieser Indikator zeigt die Spitzenanzahl der gleichzeitigen Kennwortfilteranforderungen seit dem letzten Neustart an.
Kennwortfilteranforderungsfehler Dieser Leistungsindikator zeigt die Gesamtanzahl der Kennwortfilteranforderungen an, die aufgrund eines Fehlers seit dem letzten Neustart fehlgeschlagen sind. Fehler können auftreten, wenn der Microsoft Entra Password Protection DC-Agentdienst nicht ausgeführt wird.
Passwortfilteranforderungen pro Sekunde Dieser Indikator zeigt die Häufigkeit an, mit der Kennwörter verarbeitet werden.
Verarbeitungszeit für Kennwortfilteranforderungen Dieser Leistungsindikator zeigt die durchschnittliche Zeit an, die zum Verarbeiten einer Kennwortfilteranforderung erforderlich ist.
Verarbeitungszeit für Spitzenkennwortfilteranforderungen Dieser Leistungsindikator zeigt die Verarbeitungszeit der Spitzenkennwortfilteranforderung seit dem letzten Neustart an.
Kennwörter, die aufgrund des Überwachungsmodus akzeptiert werden Dieser Indikator zeigt die Gesamtzahl der Kennwörter an, die normalerweise abgelehnt wurden, wurden aber akzeptiert, da die Kennwortrichtlinie so konfiguriert wurde, dass sie im Überwachungsmodus (seit dem letzten Neustart) konfiguriert wurde.

DC-Agent-Ermittlung

Mit dem Get-AzureADPasswordProtectionDCAgent-Cmdlet können grundlegende Informationen über die verschiedenen DC-Agents angezeigt werden, die in einer Domäne oder Gesamtstruktur ausgeführt werden. Diese Informationen werden aus den von den ausgeführten DC-Agent-Diensten registrierten serviceConnectionPoint-Objekt(n) abgerufen.

Eine Beispielausgabe dieses Cmdlets lautet wie folgt:

Get-AzureADPasswordProtectionDCAgent
ServerFQDN            : bplChildDC2.bplchild.bplRootDomain.com
Domain                : bplchild.bplRootDomain.com
Forest                : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC          : 2/16/2018 8:35:02 AM

Die verschiedenen Eigenschaften werden von jedem DC-Agent-Dienst ungefähr stündlich aktualisiert. Die Daten unterliegen weiterhin der Active Directory-Replikationslatenz.

Der Bereich der Abfrage des Cmdlets kann mithilfe der Parameter "–Forest" oder "–Domain" beeinflusst werden.

Wenn der HeartbeatUTC-Wert veraltet wird, kann dies ein Symptom sein, dass der Microsoft Entra Password Protection DC-Agent auf diesem Domänencontroller nicht ausgeführt wird oder deinstalliert wurde oder der Computer herabgestuft wurde und kein Domänencontroller mehr ist.

Wenn der PasswordPolicyDateUTC-Wert veraltet wird, kann dies ein Symptom sein, dass der Microsoft Entra Password Protection DC Agent auf diesem Computer nicht ordnungsgemäß funktioniert.

Dc-Agent neuere Version verfügbar

Der DC-Agentdienst protokolliert ein Warnungsereignis von 30034 beim Betriebsprotokoll, wenn festgestellt wird, dass eine neuere Version der DC-Agent-Software verfügbar ist, z. B.:

An update for Azure AD Password Protection DC Agent is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0

Das obige Ereignis gibt nicht die Version der neueren Software an. Sie sollten zu dem Link in der Ereignismeldung für diese Informationen wechseln.

Hinweis

Trotz der Verweise auf "autoupgrade" in der obigen Ereignismeldung unterstützt die DC-Agent-Software dieses Feature derzeit nicht.

Ereignisprotokollierung des Proxydiensts

Der Proxydienst gibt einen minimalen Satz von Ereignissen in die folgenden Ereignisprotokolle aus:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace

Beachten Sie, dass das Ablaufverfolgungsprotokoll standardmäßig deaktiviert ist.

Warnung

Wenn diese Option aktiviert ist, empfängt das Ablaufverfolgungsprotokoll ein hohes Ereignisvolumen, und dies kann sich auf die Leistung des Proxyhosts auswirken. Daher sollte dieses Protokoll nur aktiviert werden, wenn ein Problem eine tiefere Untersuchung erfordert, und dann nur für einen minimalen Zeitraum.

Ereignisse werden von den verschiedenen Proxykomponenten mithilfe der folgenden Bereiche protokolliert:

Komponente Ereignis-ID-Bereich
Proxydienst-Hosting-Prozess 10000-19999
Kerngeschäftslogik des Proxydiensts 20000-29999
PowerShell Befehle 30000-39999

Textprotokollierung des Proxydiensts

Der Proxydienst kann so konfiguriert werden, dass er in ein Textprotokoll schreibt, indem der folgende Registrierungswert festgelegt wird:

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters!EnableTextLogging = 1 (REG_DWORD-Wert)

Die Textprotokollierung ist standardmäßig deaktiviert. Ein Neustart des Proxydiensts ist erforderlich, damit Änderungen an diesem Wert wirksam werden. Wenn der Proxydienst aktiviert ist, schreibt er in eine Protokolldatei unter:

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Tipp

Das Textprotokoll empfängt die gleichen Einträge auf Debugebene, die im Ablaufprotokoll protokolliert werden können, hat jedoch i.d.R. ein zur Überprüfung und Analyse besser geeignetes Format.

Warnung

Wenn diese Option aktiviert ist, empfängt dieses Protokoll ein hohes Ereignisvolumen und kann sich auf die Leistung des Computers auswirken. Daher sollte dieses erweiterte Protokoll nur aktiviert werden, wenn ein Problem eine tiefere Untersuchung erfordert, und dann nur für einen minimalen Zeitraum.

PowerShell-Cmdlet-Protokollierung

PowerShell-Cmdlets, die zu einer Zustandsänderung (z. B. Register-AzureADPasswordProtectionProxy) führen, protokollieren normalerweise ein Ergebnisereignis im Betriebsprotokoll.

Darüber hinaus schreiben die meisten PowerShell-Cmdlets des Microsoft Entra-Kennwortschutzes in ein Textprotokoll unter folgendem Pfad:

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Wenn ein Cmdlet-Fehler auftritt und die Ursache und\oder Lösung nicht leicht erkennbar ist, können diese Textprotokolle ebenfalls konsultiert werden.

Proxyermittlung

Mit dem Cmdlet Get-AzureADPasswordProtectionProxy können grundlegende Informationen zu den verschiedenen Proxydiensten des Microsoft Entra-Kennwortschutzes angezeigt werden, die in einer Domäne oder Gesamtstruktur ausgeführt werden. Diese Informationen werden aus den von den ausgeführten Proxy-Diensten registrierten serviceConnectionPoint-Objekt(n) abgerufen.

Eine Beispielausgabe dieses Cmdlets lautet wie folgt:

Get-AzureADPasswordProtectionProxy
ServerFQDN            : bplProxy.bplchild2.bplRootDomain.com
Domain                : bplchild2.bplRootDomain.com
Forest                : bplRootDomain.com
HeartbeatUTC          : 12/25/2018 6:35:02 AM

Die verschiedenen Eigenschaften werden von jedem Proxydienst stündlich aktualisiert. Die Daten unterliegen weiterhin der Active Directory-Replikationslatenz.

Der Bereich der Abfrage des Cmdlets kann mithilfe der Parameter "–Forest" oder "–Domain" beeinflusst werden.

Wenn der HeartbeatUTC-Wert veraltet wird, kann dies ein Symptom sein, dass der Microsoft Entra Password Protection Proxy auf diesem Computer nicht ausgeführt wird oder deinstalliert wurde.

Neuere Version des Proxy-Agents verfügbar

Der Proxydienst protokolliert ein Warnungsereignis von 20002 beim Betriebsprotokoll, wenn festgestellt wird, dass eine neuere Version der Proxysoftware verfügbar ist, z. B.:

An update for Azure AD Password Protection Proxy is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0
.

Das obige Ereignis gibt nicht die Version der neueren Software an. Sie sollten zu dem Link in der Ereignismeldung für diese Informationen wechseln.

Dieses Ereignis wird auch dann ausgegeben, wenn der Proxy-Agent mit aktivierter Autoupgrade konfiguriert ist.

Nächste Schritte

Problembehandlung für Microsoft Entra Password Protection

Weitere Informationen zu den globalen und benutzerdefinierten Listen für gesperrte Kennwörter finden Sie im Artikel Ban bad password