Я настраиваю систему, в которой все ИТ-ресурсы доступны через одну пару пароль пользователя, будь то доступ к оболочке на серверах, вход в домен Samba, WiFi, OpenVPN, Mantis и т. Д. (С доступом к определенным службам, управляемым членством в группе или полями объекта пользователя). Поскольку в нашей сети есть личные данные, нам необходимо реализовать устаревание пароля в соответствии с Директивой ЕС о защите данных (или, вернее, ее польской версией).
Проблема заключается в том, что учетные записи Samba и POSIX в LDAP используют различную информацию о хешировании паролей и устаревании. Хотя синхронизация самих паролей проста ( ldap password sync = Yes
in-in smb.conf
), добавление устаревания пароля в микс разрушает ситуацию: Samba не обновляет shadowLastChange. Вместе с obey pam restrictions = Yes
созданием системы, в которой пользователь Windows не может изменить устаревший пароль, но если я его не использую, домашние каталоги не будут создаваться автоматически. Альтернативой является использование расширенной операции LDAP для смены пароля, но smbk5pwd
модуль также не устанавливает ее. Что еще хуже, сопровождающий OpenLDAP не будет обновлять его / принимать исправления, так как это поле считается устаревшим.
Итак, мой вопрос, что является лучшим решением? Каковы их плюсы и минусы?
Использовать LDAP
ppolicy
и устаревание внутреннего пароля LDAP?- Насколько хорошо это работает с модулями NSS, PAM, samba, другими системами?
- Нужно ли настраивать модули NSS и PAM специальным образом, чтобы использовать ppolicy, а не shadow?
- Работает ли GOsa² с ppolicy?
- Существуют ли другие инструменты администрирования, которые могут работать с
ppolicy
LDAP -enabled?
Взломайте скрипт изменения пароля, который обновляет поле в LDAP. (оставляя возможность того, что пользователь сам обновит поле без изменения пароля)