Ich konfiguriere ein System, in dem alle IT-Ressourcen über ein einzelnes Benutzer-Kennwort-Paar verfügbar sind, sei es der Zugriff auf die Shell auf den Servern, die Anmeldung bei Samba-Domänen, WLAN, OpenVPN, Mantis usw. (wobei der Zugriff auf bestimmte Dienste geregelt wird) nach Gruppenmitgliedschaft oder Benutzerobjektfeldern). Da wir über personenbezogene Daten in unserem Netzwerk verfügen, müssen wir die Kennwortalterung gemäß der EU-Datenschutzrichtlinie (bzw. der polnischen Version davon) implementieren.
Das Problem ist, dass Samba und POSIX-Konten in LDAP unterschiedliche Informationen zu Kennwort-Hashing und Alterung verwenden. Während die Passwörter zu synchronisieren , ist sich leicht (das ldap password sync = Yes
in smb.conf
), Passwort zusätzlich zu den Mix Pausen Dinge Altern: Samba nicht shadowLastChange nicht aktualisiert. obey pam restrictions = Yes
Erstellt zusammen mit ein System, in dem ein Windows-Benutzer das veraltete Kennwort nicht ändern kann. Wenn ich es jedoch nicht verwende, werden Ausgangsverzeichnisse nicht automatisch erstellt. Die Alternative besteht darin, den erweiterten LDAP-Vorgang zum Ändern des Kennworts zu verwenden, das smbk5pwd
Modul legt dies jedoch ebenfalls nicht fest. Was noch schlimmer ist, der OpenLDAP-Betreuer aktualisiert es nicht und akzeptiert keine Patches, da dieses Feld als veraltet gilt.
Meine Frage ist also, was ist die beste Lösung? Was sind die Vor- und Nachteile?
Verwenden Sie LDAP
ppolicy
und interne LDAP-Passwortalterung?- Wie gut funktioniert es mit NSS, PAM-Modulen, Samba und anderen Systemen?
- Müssen die NSS- und PAM-Module speziell konfiguriert werden, um ppolicy und nicht shadow zu verwenden?
- Funktioniert GOsa² mit ppolicy?
- Gibt es andere Verwaltungstools, die mit
ppolicy
aktiviertem LDAP arbeiten können?
Zerhacken Sie ein Skript zum Ändern des Kennworts, das das Feld in LDAP aktualisiert. (Es besteht die Möglichkeit, dass der Benutzer das Feld selbst aktualisiert, ohne das Passwort zu ändern.)
Antworten:
Ich habe mein eigenes OpenLDAP-Overlay geschrieben, das aufgerufen wird
shadowlastchange
, um dasshadowLastChange
Attribut bei jeder EXOP-Kennwortänderung zu aktualisieren . Es ist aktiviert inslapd.conf
:Ich habe
smb.conf
das Ändern von Passwörtern über EXOP konfiguriert:Stellen Sie dann für jedes Konto
shadowMax
die Anzahl der Tage ein , für die ein Kennwort gültig ist. Die OpenLDAP-Module erledigen den Rest!quelle
ppolicy
odersmbk5pwd
Overlays in Debian Squeeze OpenLDAP tun UpdateshadowLastChange
. Yay für Debian!Als Notlösung habe ich ein Skript für Samba erstellt, das die Änderung des
shadowLastChange
Passworts aktualisiert :In der Samba-Konfiguration muss
unix password sync
das Skript mit as param aufyes
,passwd chat
auf*OK*
undpasswd program
über"%u"
gesetzt werden.Ein in angegebenes Konto
LDAP_USER
muss in LDAP erstellt werden und die Berechtigung zum Lesenuid
aller Samba-Benutzer und zum Schreiben habenshadowLastChange
.quelle
(In Arbeit, Details später)
Gute Nachrichten, Leute! Ich habe das Ganze mehr oder weniger ... in einer Testumgebung zum Laufen gebracht ...:
ppolicy
,not24get
undpasswdqc
).smbk5pwd
). Hinweis: Die Qualitätsprüfung mit Samba und ppolicy ist nicht offensichtlich: Daspassword check script
(pwqcheck -1
vonpasswdqc
) muss die gleichen Prüfungen durchführen, die das LDAP durchführt, oder der Benutzer erhält eine verweigerte Berechtigung anstelle von "Zu einfaches Kennwort, versuchen Sie es anders".pam_mkhomedir
uid
in Gruppeneinträge, sodass Anwendungen, die entweder das NIS-Schema (die meisten "UNIXy" -Anwendungen) oder das RFC2307bis-Schema (die meisten "für AD entworfenen" Anwendungen) erwarten, problemlos funktionieren.Das einzige Problem ist, dass zum Deaktivieren eines Kontos die Verwendung von CLI-Tools (oder das Schreiben eines GOsa-Postmodify-Skripts) erforderlich ist. Andernfalls wird das Konto nur für PAM und Samba auf LDAP-Ebene nicht gesperrt. Der Kennwortablauf wird weiterhin erzwungen, sodass dies kein großes Problem darstellt.
quelle
Ich habe eine Antwort von einem der GOsa-Entwickler. Derzeit unterstützt GOsa keine Richtlinienüberlagerungen.
quelle