Tôi đang định cấu hình một hệ thống trong đó tất cả các tài nguyên CNTT có sẵn thông qua một cặp mật khẩu người dùng duy nhất, có thể truy cập shell trên các máy chủ, đăng nhập vào miền Samba, WiFi, OpenVPN, Mantis, v.v. (có quyền truy cập vào các dịch vụ cụ thể được quản lý theo thành viên nhóm hoặc các trường đối tượng người dùng). Vì chúng tôi có dữ liệu cá nhân trong mạng của mình, chúng tôi cần thực hiện lão hóa mật khẩu, theo Chỉ thị bảo vệ dữ liệu của EU (hay đúng hơn là phiên bản tiếng Ba Lan của nó).
Vấn đề là tài khoản Samba và POSIX trong LDAP sử dụng thông tin băm mật khẩu và lão hóa khác nhau. Mặc dù tự đồng bộ hóa mật khẩu rất dễ dàng (việc ldap password sync = Yes
nhập smb.conf
), việc thêm lão hóa mật khẩu vào hỗn hợp sẽ phá vỡ mọi thứ: Samba không cập nhật ShadowLastChange. Cùng với việc obey pam restrictions = Yes
tạo một hệ thống trong đó người dùng windows không thể thay đổi mật khẩu cũ, nhưng nếu tôi không sử dụng nó, các thư mục chính sẽ không được tạo tự động. Cách khác là sử dụng thao tác mở rộng LDAP để thay đổi mật khẩu, nhưng smbk5pwd
mô-đun cũng không đặt. Tệ hơn nữa, người bảo trì OpenLDAP sẽ không cập nhật nó / chấp nhận các bản vá vì trường này được coi là không dùng nữa.
Vì vậy, câu hỏi của tôi là, giải pháp tốt nhất là gì? Những mặt trái và mặt trái của chúng là gì?
Sử dụng LDAP
ppolicy
và lão hóa mật khẩu LDAP nội bộ?- Nó hoạt động tốt như thế nào với các mô-đun NSS, PAM, samba, các hệ thống khác?
- Các mô-đun NSS và PAM có cần phải được cấu hình theo cách đặc biệt để sử dụng ppolicy chứ không phải bóng không?
- Liệu GOsa² làm việc với ppolicy?
- Có công cụ quản trị nào khác có thể hoạt động với
ppolicy
LDAP đã bật không?
Hack cùng một tập lệnh thay đổi mật khẩu cập nhật trường trong LDAP. (để lại khả năng chính người dùng sẽ cập nhật trường mà không thay đổi mật khẩu)