Ich konfiguriere ein System, in dem alle IT-Ressourcen über ein einzelnes Benutzer-Kennwort-Paar verfügbar sind, sei es der Zugriff auf die Shell auf den Servern, die Anmeldung bei Samba-Domänen, WLAN, OpenVPN, Mantis usw. (wobei der Zugriff auf bestimmte Dienste geregelt wird) nach Gruppenmitgliedschaft oder Benutzerobjektfeldern). Da wir über personenbezogene Daten in unserem Netzwerk verfügen, müssen wir die Kennwortalterung gemäß der EU-Datenschutzrichtlinie (bzw. der polnischen Version davon) implementieren.
Das Problem ist, dass Samba und POSIX-Konten in LDAP unterschiedliche Informationen zu Kennwort-Hashing und Alterung verwenden. Während die Passwörter zu synchronisieren , ist sich leicht (das ldap password sync = Yes
in smb.conf
), Passwort zusätzlich zu den Mix Pausen Dinge Altern: Samba nicht shadowLastChange nicht aktualisiert. obey pam restrictions = Yes
Erstellt zusammen mit ein System, in dem ein Windows-Benutzer das veraltete Kennwort nicht ändern kann. Wenn ich es jedoch nicht verwende, werden Ausgangsverzeichnisse nicht automatisch erstellt. Die Alternative besteht darin, den erweiterten LDAP-Vorgang zum Ändern des Kennworts zu verwenden, das smbk5pwd
Modul legt dies jedoch ebenfalls nicht fest. Was noch schlimmer ist, der OpenLDAP-Betreuer aktualisiert es nicht und akzeptiert keine Patches, da dieses Feld als veraltet gilt.
Meine Frage ist also, was ist die beste Lösung? Was sind die Vor- und Nachteile?
Verwenden Sie LDAP
ppolicy
und interne LDAP-Passwortalterung?- Wie gut funktioniert es mit NSS, PAM-Modulen, Samba und anderen Systemen?
- Müssen die NSS- und PAM-Module speziell konfiguriert werden, um ppolicy und nicht shadow zu verwenden?
- Funktioniert GOsa² mit ppolicy?
- Gibt es andere Verwaltungstools, die mit
ppolicy
aktiviertem LDAP arbeiten können?
Zerhacken Sie ein Skript zum Ändern des Kennworts, das das Feld in LDAP aktualisiert. (Es besteht die Möglichkeit, dass der Benutzer das Feld selbst aktualisiert, ohne das Passwort zu ändern.)