Estoy configurando un sistema en el que todos los recursos de TI están disponibles a través de un solo par de contraseña de usuario, ya sea el acceso a la shell en los servidores, el inicio de sesión en el dominio Samba, WiFi, OpenVPN, Mantis, etc. (con acceso a servicios específicos regidos por membresía de grupo o campos de objeto de usuario). Debido a que tenemos datos personales en nuestra red, necesitamos implementar el envejecimiento de la contraseña, de acuerdo con la Directiva de Protección de Datos de la UE (o más bien la versión polaca de la misma).
El problema es que las cuentas Samba y POSIX en LDAP usan información de hashing y antigüedad de contraseñas diferente. Mientras sincroniza las contraseñas sí mismos es fácil (el ldap password sync = Yes
de smb.conf
), la adición de caducidad de las contraseñas a los saltos de mezclar las cosas: Samba no actualiza shadowLastChange. Junto con obey pam restrictions = Yes
crea un sistema en el que un usuario de Windows no puede cambiar la contraseña antigua, pero si no la uso, los directorios principales no se crearán automáticamente. La alternativa es usar la operación extendida LDAP para cambiar la contraseña, pero el smbk5pwd
módulo tampoco la configura. Lo que es peor, el mantenedor de OpenLDAP no lo actualizará / aceptará parches ya que este campo se considera obsoleto.
Entonces, mi pregunta es, ¿cuál es la mejor solución? ¿Cuáles son sus ventajas y desventajas?
¿Utiliza LDAP
ppolicy
y el envejecimiento interno de la contraseña LDAP?- ¿Qué tan bien funciona con NSS, módulos PAM, samba, otros sistemas?
- ¿Los módulos NSS y PAM deben configurarse de manera especial para usar ppolicy, no shadow?
- ¿ GOsa² funciona con ppolicy?
- ¿Existen otras herramientas administrativas que puedan funcionar con
ppolicy
LDAP habilitado?
Hackea un script de cambio de contraseña que actualiza el campo en LDAP. (dejando la posibilidad de que el usuario mismo actualice el campo sin cambiar la contraseña)