0

Windows XPにopenldapバージョン2.4.23をインストールし、apacheDSをクライアントとして使用しています。テスト用に設定したクライアントサーバーでユーザーを認証できます。

次のステップは、パスワードポリシーをオンにすることです。これは私にとって物事が少しぼんやりしているところです、そして私は誰かが私を助けてくれることを望んでいます。

followinコマンドを使用してパスワードポリシーを追加しました

ldapadd -x -c -f -D "cn = Manager、dc = maxcrc、dc = com" -w secret

しかし、パスワードポリシーを追加した後、どうすればそれらを有効にすることができますか。

openldapのドキュメントには、パスワードポリシーモジュールはデフォルトポリシーのDNで設定する必要があると記載されています。

slapd.confファイルに次の行を追加しました

# invokes password policies for this DIT only
overlay ppolicy
# Default ppolicy
ppolicy_default "cn=passwordDefault,ou=policies,dc=maxcrc,dc=com"

しかし、どういうわけかそれはロードされていません、私はすでにこれにもっと多くの時間を費やしました、しかし私は同じための適切なガイドを手に入れていません。

誰もがこれに平易な素人の言葉で光を当てることができますか?

前もって感謝します。

私のldifファイルは次のとおりです。

dn: cn=passwordDefault,ou=policies,dc=localdomain,dc=com
objectClass: pwdPolicy
objectClass: person
objectClass: top
cn: passwordDefault
sn: passwordDefault
pwdAttribute: userPassword
pwdCheckQuality: 1
pwdMinAge: 1
pwdMaxAge: 90
pwdMinLength: 6
pwdInHistory: 4
pwdMaxFailure: 3
pwdFailureCountInterval: 0
pwdLockout: TRUE
pwdLockoutDuration: 0
pwdAllowUserChange: TRUE
pwdExpireWarning: 604800
pwdGraceAuthNLimit: 3
pwdMustChange: TRUE
pwdSafeModify: TRUE

このポリシーを追加してサーバーを再起動した後、既存のユーザーと新しく追加したユーザーのパスワードを変更してみました。サーバーでは、パスワードを6未満の長さの文字列に変更できますが、ldifでpwdMinLength:6について説明しました。

また、パスワードを複数回変更しようとしましたが、パスワードを最近使用したパスワードに変更できますが、ldifのpwdInHistory:4です。

4

3 に答える 3

1

rootDN を使用して更新を実行すると、パスワード ポリシーは機能しません。既存の管理者アカウントまたはユーザー自身のアカウントを使用する必要があります。

于 2013-03-06T11:29:44.810 に答える
0

テスト時にパスワードをどのように設定しているかは明確ではありませんが、正しい形式でパスワードを渡しているかどうか、つまりサーバーがクリアテキストでパスワードを受け取る必要があるかどうかを確認します。一部のクライアントは、OpenLDAP サーバーに値を送信する前に値をハッシュします。この場合、OpenLDAP サーバーはパスワードの長さを判断できません。通信は暗号化できますし、暗号化する必要がありますが、事前にハッシュするべきではありません。ハッシュはサーバーで処理できます。

pwdCheckQuality

値が 1 で、提供されたパスワードがクリアテキストの場合、ユーザー提供の関数 (定義されている場合は pwdCheckModule を使用して定義) が呼び出され、パスワードの品質がチェックされます。この関数が使用できない場合、パスワードは受け入れられます (さまざまな pwdPolicy 属性で定義された他のすべてのテストに合格します)。

参照: http://www.zytrax.com/books/ldap/ch6/ppolicy.html

于 2018-01-06T05:16:29.643 に答える