Sto configurando un sistema in cui tutte le risorse IT sono disponibili attraverso una singola coppia password utente, sia esso l'accesso alla shell sui server, il login al dominio Samba, WiFi, OpenVPN, Mantis, ecc. (Con accesso a servizi specifici governati in base all'appartenenza al gruppo o ai campi oggetto utente). Poiché disponiamo di dati personali nella nostra rete, dobbiamo implementare l'invecchiamento della password, come previsto dalla Direttiva sulla protezione dei dati dell'UE (o meglio dalla sua versione polacca).
Il problema è che gli account Samba e POSIX in LDAP utilizzano diverse informazioni di hashing e invecchiamento della password. Durante la sincronizzazione delle password stessi è facile (la ldap password sync = Yes
a smb.conf
), l'aggiunta di una password di invecchiamento per le pause mescolare le cose: Samba non aggiorna shadowLastChange. Insieme a obey pam restrictions = Yes
crea un sistema in cui un utente di Windows non può cambiare la password obsoleta, ma se non la utilizzo, le home directory non verranno create automaticamente. L'alternativa è usare l'uso dell'operazione estesa LDAP per cambiare la password, ma smbk5pwd
neanche il modulo lo imposta. Quel che è peggio, il manutentore di OpenLDAP non lo aggiornerà / accetterà le patch poiché questo campo è considerato deprecato.
Quindi, la mia domanda è: qual è la soluzione migliore? Quali sono i loro lati positivi e negativi?
Utilizzare LDAP
ppolicy
e l'invecchiamento della password LDAP interna?- Funziona bene con NSS, moduli PAM, samba, altri sistemi?
- I moduli NSS e PAM devono essere configurati in modo speciale per utilizzare ppolicy, non shadow?
- Non GOsa² lavorare con ppolicy?
- Esistono altri strumenti di amministrazione che possono funzionare con
ppolicy
LDAP abilitato?
Hack insieme uno script di modifica password che aggiorna il campo in LDAP. (lasciando la possibilità che l'utente stesso aggiorni il campo senza cambiare la password)