Konfiguruję system, w którym wszystkie zasoby IT są dostępne za pośrednictwem pojedynczej pary hasła użytkownika, czy to dostępu do powłoki na serwerach, logowania do domeny Samby, WiFi, OpenVPN, Mantis itp. (Z dostępem do określonych usług zarządzanych według członkostwa w grupie lub pól obiektu użytkownika). Ponieważ mamy dane osobowe w naszej sieci, musimy wdrożyć starzenie się hasła, zgodnie z unijną dyrektywą o ochronie danych (a raczej jej polską wersją).
Problem polega na tym, że konta Samba i POSIX w LDAP używają różnych danych mieszania i starzenia się haseł. Podczas synchronizacji haseł sami łatwo (the ldap password sync = Yes
w smb.conf
), dodając hasło starzenia do przerwy mix rzeczy: Samba nie aktualizuje shadowLastChange. Razem z obey pam restrictions = Yes
tworzy system, w którym użytkownik systemu Windows nie może zmienić wieku hasła, ale jeśli go nie użyję, katalogi domowe nie zostaną utworzone automatycznie. Alternatywą jest użycie rozszerzonej operacji LDAP do zmiany hasła, ale smbk5pwd
moduł też tego nie ustawia. Co gorsza, opiekun OpenLDAP nie zaktualizuje go / nie zaakceptuje poprawek, ponieważ to pole jest uważane za przestarzałe.
Moje pytanie brzmi: jakie jest najlepsze rozwiązanie? Jakie są ich zalety i wady?
Używać
ppolicy
starzenia się LDAP i wewnętrznego hasła LDAP?- Jak dobrze działa z modułami NSS, PAM, samba, innymi systemami?
- Czy moduły NSS i PAM muszą być skonfigurowane w specjalny sposób, aby używać ppolicy, a nie cienia?
- Czy GOsa² działa z ppolicy?
- Czy istnieją inne narzędzia administracyjne, które mogą współpracować z
ppolicy
włączonym LDAP?
Zhakuj razem skrypt zmiany hasła, który aktualizuje pole w LDAP. (pozostawiając możliwość, że sam użytkownik zaktualizuje pole bez zmiany hasła)