Je configure un système dans lequel toutes les ressources informatiques sont disponibles via une seule paire utilisateur-mot de passe, que ce soit l'accès au shell sur les serveurs, la connexion au domaine Samba, WiFi, OpenVPN, Mantis, etc. (avec accès à des services spécifiques régis par appartenance à un groupe ou champs d'objet utilisateur). Étant donné que nous avons des données personnelles dans notre réseau, nous devons mettre en œuvre le vieillissement des mots de passe, conformément à la directive européenne sur la protection des données (ou plutôt à sa version polonaise).
Le problème est que les comptes Samba et POSIX dans LDAP utilisent des informations de hachage et de vieillissement de mot de passe différentes. Bien que la synchronisation des mots de passe eux-mêmes soit facile ( ldap password sync = Yes
dans smb.conf
), l'ajout de l'ancienneté des mots de passe au mélange rompt les choses: Samba ne met pas à jour shadowLastChange. Ensemble, obey pam restrictions = Yes
crée un système dans lequel un utilisateur Windows ne peut pas modifier le mot de passe ancien, mais si je ne l'utilise pas, les répertoires personnels ne seront pas créés automatiquement. L'alternative est d'utiliser l'utilisation de l'opération étendue LDAP pour le changement de mot de passe, mais le smbk5pwd
module ne le définit pas non plus. Pire encore, le mainteneur d'OpenLDAP ne le mettra pas à jour / n'acceptera pas les correctifs car ce champ est considéré comme obsolète.
Alors, ma question est, quelle est la meilleure solution? Quels sont leurs avantages et leurs inconvénients?
Utiliser LDAP
ppolicy
et le vieillissement de mot de passe LDAP interne?- Dans quelle mesure cela fonctionne-t-il avec NSS, modules PAM, samba, autres systèmes?
- Les modules NSS et PAM doivent-ils être configurés de manière spéciale pour utiliser ppolicy, pas shadow?
- GOsa² fonctionne- t-il avec ppolicy?
- Existe-t-il d'autres outils d'administration qui peuvent fonctionner avec
ppolicy
LDAP activé?
Hackez ensemble un script de changement de mot de passe qui met à jour le champ dans LDAP. (laissant la possibilité à l'utilisateur de mettre à jour le champ sans changer de mot de passe)
Réponses:
J'ai écrit ma propre superposition OpenLDAP appelée
shadowlastchange
pour mettre à jour l'shadowLastChange
attribut chaque fois qu'un changement de mot de passe EXOP se produit. Il est activé dansslapd.conf
:J'ai configuré
smb.conf
pour changer les mots de passe via EXOP:Ensuite, pour chaque compte, définissez
shadowMax
le nombre de jours de validité d'un mot de passe. Les modules OpenLDAP s'occupent du reste!la source
ppolicy
ou auxsmbk5pwd
superpositions dans Debian squeeze OpenLDAP do updateshadowLastChange
. Ouais pour Debian!En guise d'intervalle, j'ai créé un script pour Samba qui mettra à jour le
shadowLastChange
changement de mot de passe:Dans la configuration Samba, il doit être
unix password sync
défini suryes
,passwd chat
défini sur*OK*
etpasswd program
sur le script ci-dessus avec"%u"
comme paramètre.Un compte spécifié dans
LDAP_USER
doit être créé dans LDAP et doit avoir la permission de lire suruid
tous les utilisateurs Samba et le droit d'écrireshadowLastChange
.la source
(travaux en cours, j'ajouterai des détails plus tard)
Bonnes nouvelles tout le monde! J'ai fait fonctionner le tout, plus ou moins ..., dans un environnement de test ...:
ppolicy
,not24get
etpasswdqc
)smbk5pwd
). Remarque: La vérification de la qualité avec Samba et ppolicy n'est pas évidente: lepassword check script
(pwqcheck -1
depasswdqc
) doit effectuer les mêmes vérifications que le LDAP ou l'utilisateur obtiendra une autorisation refusée au lieu de "Mot de passe trop facile, essayez différent".pam_mkhomedir
uid
entrées de groupe, donc les applications qui attendent soit NIS (la plupart des éléments "UNIXy") soit le schéma RFC2307bis (la plupart des applications "conçues pour AD") fonctionnent très bien.Le seul problème est que la désactivation d'un compte nécessite l'utilisation d'outils CLI (ou l'écriture d'un script de postmodification GOsa) ou le compte ne sera pas verrouillé au niveau LDAP, uniquement pour PAM et Samba. L'expiration du mot de passe sera toujours appliquée, ce n'est donc pas un gros problème.
la source
J'ai la réponse d'un des développeurs de GOsa. À l'heure actuelle, GOsa ne prend en aucun cas en charge la superposition de polices.
la source