Я настраиваю систему, в которой все ИТ-ресурсы доступны через одну пару пароль пользователя, будь то доступ к оболочке на серверах, вход в домен Samba, WiFi, OpenVPN, Mantis и т. Д. (С доступом к определенным службам, управляемым членством в группе или полями объекта пользователя). Поскольку в нашей сети есть личные данные, нам необходимо реализовать устаревание пароля в соответствии с Директивой ЕС о защите данных (или, вернее, ее польской версией).
Проблема заключается в том, что учетные записи Samba и POSIX в LDAP используют различную информацию о хешировании паролей и устаревании. Хотя синхронизация самих паролей проста ( ldap password sync = Yesin-in smb.conf), добавление устаревания пароля в микс разрушает ситуацию: Samba не обновляет shadowLastChange. Вместе с obey pam restrictions = Yesсозданием системы, в которой пользователь Windows не может изменить устаревший пароль, но если я его не использую, домашние каталоги не будут создаваться автоматически. Альтернативой является использование расширенной операции LDAP для смены пароля, но smbk5pwdмодуль также не устанавливает ее. Что еще хуже, сопровождающий OpenLDAP не будет обновлять его / принимать исправления, так как это поле считается устаревшим.
Итак, мой вопрос, что является лучшим решением? Каковы их плюсы и минусы?
Использовать LDAP
ppolicyи устаревание внутреннего пароля LDAP?- Насколько хорошо это работает с модулями NSS, PAM, samba, другими системами?
- Нужно ли настраивать модули NSS и PAM специальным образом, чтобы использовать ppolicy, а не shadow?
- Работает ли GOsa² с ppolicy?
- Существуют ли другие инструменты администрирования, которые могут работать с
ppolicyLDAP -enabled?
Взломайте скрипт изменения пароля, который обновляет поле в LDAP. (оставляя возможность того, что пользователь сам обновит поле без изменения пароля)