需通过本地组策略编辑器、本地安全策略或命令提示符配置账户锁定阈值、锁定时间及计数器重置窗口,并在受控环境验证生效,家庭版不支持部分功能。

如果您希望在Windows 10中防止暴力破解登录,需对账户锁定策略进行精确配置。该策略通过限制连续失败登录次数及设定锁定时长,有效阻断非法访问尝试。以下是实现此目标的多种设置路径:
一、通过本地组策略编辑器设置账户锁定策略
本地组策略编辑器(gpedit.msc)提供最完整的账户锁定参数控制,适用于Windows 10专业版、企业版及教育版,可独立配置阈值、锁定时间与计数器重置周期。
1、同时按下Win + R键,打开“运行”对话框。
2、输入gpedit.msc并按回车,启动本地组策略编辑器。
3、依次展开左侧树形结构:计算机配置 → Windows设置 → 安全设置 → 账户策略 → 账户锁定策略。
4、在右侧双击账户锁定阈值,设置允许的连续失败登录次数(如3),数值为0表示禁用锁定功能。
5、双击账户锁定时间,输入锁定持续分钟数(如30),该值不可为0,最小支持1分钟。
6、双击重置账户锁定计数器,设置失败计数归零的时间窗口(建议与账户锁定时间一致,如30分钟)。
二、通过本地安全策略控制台快速配置
本地安全策略(secpol.msc)提供轻量级图形界面,适用于非家庭版系统,可直接访问账户锁定策略主项,但不支持全部高级选项,适合快速查看或基础调整。
1、按下Win + R,输入secpol.msc并回车。
2、在左侧面板中,展开账户策略 → 账户锁定策略。
3、双击右侧账户锁定阈值,输入具体数值(例如5)并点击“确定”。
4、若该策略项显示为灰色不可编辑,说明当前系统为家庭版,缺少此功能组件。
三、使用命令提示符(管理员)批量应用锁定策略
通过net accounts命令可在无图形界面环境下统一配置账户锁定相关参数,适用于脚本部署或远程管理场景,对所有本地账户即时生效。
1、右键点击“开始”按钮,选择Windows PowerShell(管理员)或命令提示符(管理员)。
2、在用户账户控制弹窗中点击是以获取权限。
3、输入命令:net accounts,回车查看当前策略状态。
4、执行锁定阈值设置命令:net accounts /lockoutthreshold:3(将3替换为目标失败次数)。
5、执行锁定时间设置命令:net accounts /lockoutduration:30(单位为分钟)。
6、执行计数器重置时间设置命令:net accounts /lockoutwindow:30(单位为分钟)。
四、验证账户锁定策略是否生效
策略配置完成后,必须验证其实际行为是否符合预期,避免因配置错误导致误锁或失效,验证过程需在受控环境下模拟失败登录。
1、确保目标账户已设置密码,且未启用“始终要求密码”以外的其他登录方式。
2、在登录界面连续输入错误密码,直至达到所设阈值(如3次)。
3、观察系统是否立即显示“该账户已被锁定,请稍候再试”提示。
4、等待设定锁定时间(如30分钟)后,再次尝试正确密码登录,确认是否恢复可用。
5、若未触发锁定,检查是否启用了Microsoft在线账户——该类账户的锁定行为由微软云端策略主导,本地策略不生效。