Я налаштовую систему, в якій усі ІТ-ресурси доступні через єдину пару користувачів-паролів, будь то доступ до оболонки на серверах, вхід до домену Samba, WiFi, OpenVPN, Mantis тощо (з доступом до конкретних сервісів, якими керується за полями членства в групі або об'єктом користувача). Оскільки в нашій мережі є персональні дані, нам потрібно застосувати старіння паролів, відповідно до Директиви про захист даних ЄС (а точніше польської версії).
Проблема полягає в тому, що облікові записи Samba та POSIX у LDAP використовують різну інформацію про хешування паролів та інформацію про старіння. При синхронізації паролів самі легко ( ldap password sync = Yesв smb.conf), додавши пароль старіння в перервах змішувати речі: Samba не оновлюється shadowLastChange. Разом з obey pam restrictions = Yesстворює систему, в якій користувач Windows не може змінити застарілий пароль, але якщо я не використовую його, домашні каталоги не створюватимуться автоматично. Альтернативою є використання розширеної операції LDAP для зміни пароля, але smbk5pwdмодуль також не встановлює. Що ще гірше, те, що технічне обслуговування OpenLDAP не оновлюватиме / не прийме патчі, оскільки це поле вважається застарілим.
Отже, моє запитання: яке найкраще рішення? Які їхні наслідки та наслідки?
Використовувати LDAP
ppolicyта внутрішнє старіння паролів LDAP?- Наскільки добре це працює з NSS, PAM модулями, samba, іншими системами?
- Чи потрібно NSS та PAM модулі конфігурувати спеціальним чином, щоб використовувати ppolicy, а не тінь?
- Чи має GOsa² працювати з ppolicy?
- Чи існують інші адміністративні інструменти, які можуть працювати з
ppolicyLDAP з обмеженим доступом?
Злому разом скрипт зміни пароля, який оновлює поле в LDAP. (залишаючи можливість того, що користувач сам оновлюватиме поле без зміни пароля)