আমি এমন একটি সিস্টেম কনফিগার করছি যেখানে সমস্ত আইটি সংস্থানগুলি একক ব্যবহারকারীর-পাসওয়ার্ড জুটির মাধ্যমে পাওয়া যায়, এটি সার্ভারের শেল অ্যাক্সেস হোক, সাম্বা ডোমেন, ওয়াইফাই, ওপেনভিপিএন, ম্যান্টিস ইত্যাদিতে লগইন করুন (নির্দিষ্ট পরিষেবাগুলিতে অ্যাক্সেস সহ) গ্রুপ সদস্যপদ বা ব্যবহারকারীর অবজেক্ট ক্ষেত্র দ্বারা)। আমাদের নেটওয়ার্কে আমাদের ব্যক্তিগত ডেটা রয়েছে বলে, আমাদের EU ডেটা প্রোটেকশন ডাইরেক্টিভ (বা বরং এটির পোলিশ সংস্করণ) অনুযায়ী পাসওয়ার্ড বার্ধক্যের প্রয়োগ করতে হবে।
সমস্যাটি হ'ল এলডিএপি-র সাম্বা এবং পসিক্স অ্যাকাউন্টগুলি বিভিন্ন পাসওয়ার্ড হ্যাশিং এবং বার্ধক্যের তথ্য ব্যবহার করে। পাসওয়ার্ডগুলি নিজে সিঙ্ক্রোনাইজ করার সময় সহজেই ( ldap password sync = Yesইন smb.conf), মিশ্রণে পাসওয়ার্ড বার্ধক্য যুক্ত করে জিনিসগুলি ভেঙে দেয়: সাম্বা শ্যাডলাস্টচঞ্জ আপডেট করে না। একসাথে obey pam restrictions = Yesএকটি সিস্টেম তৈরি করে যেখানে উইন্ডোজ ব্যবহারকারী পুরানো পাসওয়ার্ড পরিবর্তন করতে পারে না, তবে যদি আমি এটি ব্যবহার না করি তবে হোম ডিরেক্টরি স্বয়ংক্রিয়ভাবে তৈরি হবে না। বিকল্পটি হল পাসওয়ার্ড পরিবর্তনের জন্য এলডিএপি বর্ধিত ক্রিয়াকলাপটি ব্যবহার করা, তবে smbk5pwdমডিউলটি সেট করে না। সবচেয়ে খারাপ বিষয়, ওপেনলডিএপ রক্ষণাবেক্ষণকারী এটি আপডেট / প্যাচগুলি গ্রহণ করবেন না কারণ এই ক্ষেত্রটিকে অবচিত বলে মনে করা হয়।
সুতরাং, আমার প্রশ্নটি হল, সর্বোত্তম সমাধানটি কী? এগুলির উত্থান-পতনগুলি কী কী?
LDAP
ppolicyএবং অভ্যন্তরীণ LDAP পাসওয়ার্ড বার্ধক্য ব্যবহার করবেন?- এনএসএস, পিএএম মডিউল, সাম্বা, অন্যান্য সিস্টেমগুলির সাথে এটি কতটা ভাল কাজ করে?
- ছায়া নয়, পিপলিসি ব্যবহারের জন্য কী এনএসএস এবং পিএএম মডিউলগুলি বিশেষ উপায়ে কনফিগার করা দরকার?
- গোসা কি পলিসির সাথে কাজ করে?
ppolicyসক্রিয় এলডিএপি নিয়ে কাজ করতে পারে এমন আরও প্রশাসনিক সরঞ্জাম রয়েছে ?
একসাথে একটি পরিবর্তন পাসওয়ার্ড স্ক্রিপ্ট হ্যাক করুন যা এলডিএপিতে ক্ষেত্রটিকে আপডেট করে। (ব্যবহারকারী নিজে পাসওয়ার্ড পরিবর্তন না করেই ক্ষেত্রটি আপডেট করবেন এমন সম্ভাবনা রেখে)