Estou configurando um sistema no qual todos os recursos de TI estão disponíveis através de um único par de senha de usuário, seja acesso ao shell nos servidores, efetuando logon no domínio Samba, WiFi, OpenVPN, Mantis etc. (com acesso a serviços específicos controlados por associação ao grupo ou campos de objeto do usuário). Como temos dados pessoais em nossa rede, precisamos implementar o envelhecimento da senha, conforme a Diretiva de Proteção de Dados da UE (ou melhor, a versão polonesa dela).
O problema é que as contas Samba e POSIX no LDAP usam informações diferentes de hash e envelhecimento de senhas. Enquanto sincronizar as senhas si é fácil (o ldap password sync = Yes
no smb.conf
), acrescentando senha envelhecimento à mistura breaks coisas: o Samba não atualizar shadowLastChange. Juntamente com obey pam restrictions = Yes
cria um sistema no qual um usuário do Windows não pode alterar a senha antiga, mas se eu não a usar, os diretórios pessoais não serão criados automaticamente. A alternativa é usar a operação estendida LDAP para alterar a senha, mas o smbk5pwd
módulo também não a define. O pior é que o mantenedor do OpenLDAP não o atualiza / aceita patches, pois esse campo é considerado obsoleto.
Então, minha pergunta é: qual é a melhor solução? Quais são as vantagens e desvantagens deles?
Usar o LDAP
ppolicy
e o envelhecimento interno da senha LDAP?- Como funciona com NSS, módulos PAM, samba e outros sistemas?
- Os módulos NSS e PAM precisam ser configurados de maneira especial para usar o ppolicy, e não a sombra?
- O GOsa² funciona com o ppolicy?
- Existem outras ferramentas administrativas que podem funcionar com
ppolicy
LDAP ativado?
Hackear um script de alteração de senha que atualize o campo no LDAP. (deixando a possibilidade de o próprio usuário atualizar o campo sem alterar a senha)