Saya mengonfigurasi sistem di mana semua sumber daya TI tersedia melalui satu pasangan pengguna-kata sandi, baik itu akses ke shell di server, masuk ke domain Samba, WiFi, OpenVPN, Mantis, dll. (Dengan akses ke layanan spesifik yang diatur berdasarkan keanggotaan grup atau bidang objek pengguna). Karena kami memiliki data pribadi di jaringan kami, kami perlu menerapkan penuaan kata sandi, sesuai dengan Petunjuk Perlindungan Data Uni Eropa (atau lebih tepatnya versi Polandia).
Masalahnya adalah bahwa akun Samba dan POSIX di LDAP menggunakan informasi hashing dan penuaan kata sandi yang berbeda. Meskipun menyinkronkan kata sandi itu sendiri adalah hal yang mudah ( ldap password sync = Yes
dalam smb.conf
), menambahkan penuaan kata sandi ke dalam campuran memecah hal-hal: Samba tidak memperbarui shadowLastChange. Bersama-sama dengan obey pam restrictions = Yes
menciptakan sistem di mana pengguna windows tidak dapat mengubah kata sandi lama, tetapi jika saya tidak menggunakannya, direktori home tidak akan secara otomatis dibuat. Alternatifnya adalah menggunakan penggunaan operasi diperluas LDAP untuk mengubah kata sandi, tetapi smbk5pwd
modul juga tidak mengaturnya. Yang lebih parah, pengelola OpenLDAP tidak akan memperbaruinya / menerima tambalan karena bidang ini dianggap sudah usang.
Jadi, pertanyaan saya adalah, apa solusi terbaik? Apa kelebihan dan kekurangannya?
Gunakan
ppolicy
penuaan kata sandi LDAP dan LDAP internal?- Seberapa baik kerjanya dengan NSS, modul PAM, samba, sistem lain?
- Apakah modul NSS dan PAM perlu dikonfigurasi dengan cara khusus untuk menggunakan ppolicy, bukan shadow?
- Apakah GOsa² berfungsi dengan ppolicy?
- Apakah ada alat administratif lain yang dapat bekerja dengan
ppolicy
LDAP yang diaktifkan?
Retas bersama skrip kata sandi perubahan yang memperbarui bidang dalam LDAP. (meninggalkan kemungkinan bahwa pengguna sendiri akan memperbarui bidang tanpa mengubah kata sandi)