OSX服务器 - LDAP / pwpolicy - 如何禁用帐户?


0

出于某种原因,Apple非常擅长改变(在此处插入随机特征)的语法或路径。因此,我无法禁用(不锁定帐户,通过将pwdLastSet设置为0似乎可以正常工作),这将禁止用户登录。

原因是我正在创建一个场景:

  • 用户尝试登录3次 - >获取锁定
  • 在后台运行的脚本在30分钟左右后解锁帐户

在系统管理员之间或者甚至在系统管理员有一个简洁的按钮来禁用帐户之后,它不应该只是锁定帐户,因为这会破坏脚本的目的和整个锁定机制,而是禁用帐户所有togeather即使提供了正确的密码且帐户已解锁/从未锁定,也会导致用户帐户对登录无效。

这可能吗?我在哪里得到&设置这个值,因为它确定不再存储在LDAP目录中(或者甚至不在第一个位置?)。

脚本语言:PHP
OSX Server:10.8

(注意:我来自Unix,有些Windows背景和在OSX中查找的东西比较困惑,因为80%的指南和文档已经过时,如果你甚至设法在网站上找到任何东西,那么为什么我需要帮助甚至是基本的东西,如找出机制对于不同的密码/帐户部分的方式和位置)

Answers:


1

我不确定这是不是你想要的。但是,在Apple服务器工具中,您可以将总登录尝试次数设置为您想要的任何数字。

只需转到左侧的“打开目录”菜单。然后单击右侧的服务器,然后单击cog并选择更改密码策略。在这里,您可以选择在X尝试后禁用登录。

现在重置选项,您可以在命令行中:

pwpolicy -a <diradmin> -p <password> -u <username to unlock> -setpolicy "isDisabled=0"

这样,该特定用户将被解锁

您可以运行查看LDAP的bash脚本,并查看锁定哪些用户以解锁这些用户。为此,您还必须查看用户被锁定的时间。但是,说实话,我不知道这是否可行。

所以另一种选择是运行一个cronjob来每半小时解锁所有用户。虽然如果你这样做,一些用户将在1分钟后解锁。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.