smbk5pwd накладывают на OpenLDAP 2.4

Возвращение Вашего сайта зависит от точно, что произошло:

  • Если Ваш поставщик допускает пропускную способность на 10 Мбит/с, каждое соединение должно будет совместно использовать ту пропускную способность, поэтому если у Вас будет 10 000 человек вся загрузка одновременно, то каждая загрузка будет медленной. Когда загрузки закончатся, все возвратится к нормальному снова.
  • Если Ваш поставщик будет допускать 10 ГБ передачи данных месяц, и Вы израсходовали это, то они, вероятно, выключат Ваш сайт, пока Вы не заплатите им за большее количество данных.
  • Если Ваш сервер только позволяет 1 000 соединений сразу, 1001-й человек, который пытается соединиться, должен будет ожидать, пока нет открытие, и или тайм-аут, или просто получите медленные загрузки страницы. Однажды существуют открытия, все возвращается к нормальному снова.
  • Если сервер исчерпывает RAM затем, важный процесс может отказать или уничтожается. В этом случае администратору, вероятно, придется перезапустить тот процесс.
  • В то время как маловероятно с хорошо сложенными системами в хорошо охлажденных средствах, если сервер нагревается при загрузке, то высокая загрузка может нанести ущерб тепла (сбойные диски, поврежденные процессоры, и т.д.), который мог бы потребовать замены системы.
3
задан 10 March 2014 в 14:53
2 ответа

You must use the RFC 3062 Password Modify Extended Operation. See the README in the source distribution (there is no man page, AFAICT). You can do this from the command line with OpenLDAP's ldappasswd (which is different to slappasswd which just hashes password values in various ways).

userPassword has grown special semantics over time, none of which were intended (and which are not strictly compliant with the specifications). It's not uncommon for it to have "compare only" (authenticate only) access or no read access, and have client or server dependent transformation (e.g. client-side or server-side hashing of content). Password Modify is well defined and accepts only plaintext passwords, and can use an administrator defined hash method. This extension provides an abstraction layer for passwords (and also allows for password storage to be decoupled from the directory entirely). It's also needed for password complexity enforcement, that can't be done if clients are allowed to write pre-hashed valued directly to userPassword.

e.g. (perl): http://search.cpan.org/~gbarr/perl-ldap/lib/Net/LDAP/Extension/SetPassword.pm

You can confirm support by querying the Root DSE (dn ""), e.g.

$ ldapsearch -H ldaps://myldap/ [ -D user -w password ] \
 -s base -b "" "(objectclass=*)" supportedExtension 
[...]
dn:
supportedExtension: 1.3.6.1.4.1.1466.20037    # STARTTLS
supportedExtension: 1.3.6.1.4.1.4203.1.11.1   # password modify
supportedExtension: 1.3.6.1.4.1.4203.1.11.3   # who am i
supportedExtension: 1.3.6.1.1.8               # cancel request
1
ответ дан 3 December 2019 в 07:30

Поскольку существующие ответы кажутся а) недостаточно подробными или б) пропагандирующими бессмысленное добавление схемы, которое больше не требуется, я написал сообщение, в котором простыми словами объясняется, как включить smbk5pwd здесь.

Чего на самом деле не хватает в исходной конфигурации описания вопроса, так это конфигурации модуля, а не схемы krb5-kdc. Схема Kerberos не требуется для синхронизации паролей Samba.

Краткая версия:

Создайте smbk5pwd-overlay.ldif

dn: olcOverlay={0}smbk5pwd,olcDatabase={1}mdb,cn=config
changetype: add
objectClass: olcOverlayConfig
objectClass: olcSmbK5PwdConfig
olcOverlay: {0}smbk5pwd
olcSmbK5PwdEnable: samba
olcSmbK5PwdMustChange: 0

И примените с помощью

sudo ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f smbk5pwd-overlay.ldif

olcSmbK5PwdMustChange — время истечения срока действия пароля в секундах, например 5184000 для двух месяцев или 31968000 для ежегодных изменений с пятидневным льготным периодом. 0 означает отсутствие срока действия.

1
ответ дан 26 January 2021 в 22:29

Теги

Похожие вопросы