Изменение паролей пользователя под Kerberos/LDAP

Можно указать на столькие доменные имена, сколько Вам нравится к единственному IP-адресу. HTTP 1.0 + добавляет a Host заголовок к запросу так, чтобы сервер мог различать, какое из доменных имен требуют.

То, что Вы не можете сделать, имеют другие сервисы, такие как FTP, SSH, и т.д. используют различные доменные имена на том же IP-адресе, так как они не отправляют что-то, что сервер может использовать для определения, какое доменное имя требуют.

1
задан 15 December 2011 в 20:52
2 ответа

Вы не должны изменять пароль ldap. Вероятно, это {SASL} user@DOMAIN.TLD , что всегда должно быть.

Вам следует использовать kadmin .

Вы делаете не обязательно быть root, просто имейте необходимые привилегии для KDC.

пример:

self@notakdc ~ $ kadmin
Authenticating as principal self/admin@DOMAIN.TLD with password.
Password for self/admin@DOMAIN.TLD: 
kadmin:  getprivs
current privileges: GET ADD MODIFY DELETE
kadmin:  cpw someuser
Enter password for principal "someuser@DOMAIN.TLD": 
Re-enter password for principal "someuser@DOMAIN.TLD": 
Password for "someuser@DOMAIN.TLD" changed.
kadmin:  quit
4
ответ дан 3 December 2019 в 17:17

Может быть, с kpasswd? Кроме того, если вы используете Heimdal вместо MIT Krb, есть отличное наложение для OpenLDAP, которое синхронизирует пароли LDAP, Samba и Kerberos, если вы используете пример LDAP изменения пароля.

1
ответ дан 3 December 2019 в 17:17

Теги

Похожие вопросы