Я налаштовую систему, в якій усі ІТ-ресурси доступні через єдину пару користувачів-паролів, будь то доступ до оболонки на серверах, вхід до домену Samba, WiFi, OpenVPN, Mantis тощо (з доступом до конкретних сервісів, якими керується за полями членства в групі або об'єктом користувача). Оскільки в нашій мережі є персональні дані, нам потрібно застосувати старіння паролів, відповідно до Директиви про захист даних ЄС (а точніше польської версії).
Проблема полягає в тому, що облікові записи Samba та POSIX у LDAP використовують різну інформацію про хешування паролів та інформацію про старіння. При синхронізації паролів самі легко ( ldap password sync = Yes
в smb.conf
), додавши пароль старіння в перервах змішувати речі: Samba не оновлюється shadowLastChange. Разом з obey pam restrictions = Yes
створює систему, в якій користувач Windows не може змінити застарілий пароль, але якщо я не використовую його, домашні каталоги не створюватимуться автоматично. Альтернативою є використання розширеної операції LDAP для зміни пароля, але smbk5pwd
модуль також не встановлює. Що ще гірше, те, що технічне обслуговування OpenLDAP не оновлюватиме / не прийме патчі, оскільки це поле вважається застарілим.
Отже, моє запитання: яке найкраще рішення? Які їхні наслідки та наслідки?
Використовувати LDAP
ppolicy
та внутрішнє старіння паролів LDAP?- Наскільки добре це працює з NSS, PAM модулями, samba, іншими системами?
- Чи потрібно NSS та PAM модулі конфігурувати спеціальним чином, щоб використовувати ppolicy, а не тінь?
- Чи має GOsa² працювати з ppolicy?
- Чи існують інші адміністративні інструменти, які можуть працювати з
ppolicy
LDAP з обмеженим доступом?
Злому разом скрипт зміни пароля, який оновлює поле в LDAP. (залишаючи можливість того, що користувач сам оновлюватиме поле без зміни пароля)