Estou configurando um sistema no qual todos os recursos de TI estão disponíveis através de um único par de senha de usuário, seja acesso ao shell nos servidores, efetuando logon no domínio Samba, WiFi, OpenVPN, Mantis etc. (com acesso a serviços específicos controlados por associação ao grupo ou campos de objeto do usuário). Como temos dados pessoais em nossa rede, precisamos implementar o envelhecimento da senha, conforme a Diretiva de Proteção de Dados da UE (ou melhor, a versão polonesa dela).
O problema é que as contas Samba e POSIX no LDAP usam informações diferentes de hash e envelhecimento de senhas. Enquanto sincronizar as senhas si é fácil (o ldap password sync = Yesno smb.conf), acrescentando senha envelhecimento à mistura breaks coisas: o Samba não atualizar shadowLastChange. Juntamente com obey pam restrictions = Yescria um sistema no qual um usuário do Windows não pode alterar a senha antiga, mas se eu não a usar, os diretórios pessoais não serão criados automaticamente. A alternativa é usar a operação estendida LDAP para alterar a senha, mas o smbk5pwdmódulo também não a define. O pior é que o mantenedor do OpenLDAP não o atualiza / aceita patches, pois esse campo é considerado obsoleto.
Então, minha pergunta é: qual é a melhor solução? Quais são as vantagens e desvantagens deles?
Usar o LDAP
ppolicye o envelhecimento interno da senha LDAP?- Como funciona com NSS, módulos PAM, samba e outros sistemas?
- Os módulos NSS e PAM precisam ser configurados de maneira especial para usar o ppolicy, e não a sombra?
- O GOsa² funciona com o ppolicy?
- Existem outras ferramentas administrativas que podem funcionar com
ppolicyLDAP ativado?
Hackear um script de alteração de senha que atualize o campo no LDAP. (deixando a possibilidade de o próprio usuário atualizar o campo sem alterar a senha)