4
OpenLDAP,Samba和密码老化
我正在配置一个系统,其中所有IT资源都可以通过一个用户密码对访问,无论是访问服务器上的Shell,登录Samba域,WiFi,OpenVPN,Mantis等(访问受特定服务约束的访问权限)通过组成员身份或用户对象字段)。因为我们的网络中有个人数据,所以我们需要按照欧盟数据保护指令(或更确切地说是波兰语版本)实施密码时效。 问题在于LDAP中的Samba和POSIX帐户使用不同的密码哈希和老化信息。虽然同步密码本身是很容易(在ldap password sync = Yes中smb.conf),添加密码老化进来休息的事情:桑巴不更新shadowLastChange。一起obey pam restrictions = Yes创建一个Windows用户不能更改老化密码的系统,但是如果我不使用它,将不会自动创建主目录。替代方法是使用使用LDAP扩展操作来更改密码,但是smbk5pwd模块也未对其进行设置。更糟糕的是,OpenLDAP维护者不会更新/接受补丁程序,因为此字段被认为已弃用。 因此,我的问题是,最佳解决方案是什么?它们的优点和缺点是什么? 使用LDAP ppolicy和内部LDAP密码老化? 与NSS,PAM模块,samba,其他系统配合使用时效果如何? 是否需要以特殊方式配置NSS和PAM模块才能使用ppolicy,而不是影子? GOsa²是否适用于政策? 还有其他管理工具可以与ppolicy启用LDAP一起使用吗? 整理一个更改密码脚本,以更新LDAP中的字段。(使用户自己可以在不更改密码的情况下更新该字段)