আমি এমন একটি সিস্টেম কনফিগার করছি যেখানে সমস্ত আইটি সংস্থানগুলি একক ব্যবহারকারীর-পাসওয়ার্ড জুটির মাধ্যমে পাওয়া যায়, এটি সার্ভারের শেল অ্যাক্সেস হোক, সাম্বা ডোমেন, ওয়াইফাই, ওপেনভিপিএন, ম্যান্টিস ইত্যাদিতে লগইন করুন (নির্দিষ্ট পরিষেবাগুলিতে অ্যাক্সেস সহ) গ্রুপ সদস্যপদ বা ব্যবহারকারীর অবজেক্ট ক্ষেত্র দ্বারা)। আমাদের নেটওয়ার্কে আমাদের ব্যক্তিগত ডেটা রয়েছে বলে, আমাদের EU ডেটা প্রোটেকশন ডাইরেক্টিভ (বা বরং এটির পোলিশ সংস্করণ) অনুযায়ী পাসওয়ার্ড বার্ধক্যের প্রয়োগ করতে হবে।
সমস্যাটি হ'ল এলডিএপি-র সাম্বা এবং পসিক্স অ্যাকাউন্টগুলি বিভিন্ন পাসওয়ার্ড হ্যাশিং এবং বার্ধক্যের তথ্য ব্যবহার করে। পাসওয়ার্ডগুলি নিজে সিঙ্ক্রোনাইজ করার সময় সহজেই ( ldap password sync = Yes
ইন smb.conf
), মিশ্রণে পাসওয়ার্ড বার্ধক্য যুক্ত করে জিনিসগুলি ভেঙে দেয়: সাম্বা শ্যাডলাস্টচঞ্জ আপডেট করে না। একসাথে obey pam restrictions = Yes
একটি সিস্টেম তৈরি করে যেখানে উইন্ডোজ ব্যবহারকারী পুরানো পাসওয়ার্ড পরিবর্তন করতে পারে না, তবে যদি আমি এটি ব্যবহার না করি তবে হোম ডিরেক্টরি স্বয়ংক্রিয়ভাবে তৈরি হবে না। বিকল্পটি হল পাসওয়ার্ড পরিবর্তনের জন্য এলডিএপি বর্ধিত ক্রিয়াকলাপটি ব্যবহার করা, তবে smbk5pwd
মডিউলটি সেট করে না। সবচেয়ে খারাপ বিষয়, ওপেনলডিএপ রক্ষণাবেক্ষণকারী এটি আপডেট / প্যাচগুলি গ্রহণ করবেন না কারণ এই ক্ষেত্রটিকে অবচিত বলে মনে করা হয়।
সুতরাং, আমার প্রশ্নটি হল, সর্বোত্তম সমাধানটি কী? এগুলির উত্থান-পতনগুলি কী কী?
LDAP
ppolicy
এবং অভ্যন্তরীণ LDAP পাসওয়ার্ড বার্ধক্য ব্যবহার করবেন?- এনএসএস, পিএএম মডিউল, সাম্বা, অন্যান্য সিস্টেমগুলির সাথে এটি কতটা ভাল কাজ করে?
- ছায়া নয়, পিপলিসি ব্যবহারের জন্য কী এনএসএস এবং পিএএম মডিউলগুলি বিশেষ উপায়ে কনফিগার করা দরকার?
- গোসা কি পলিসির সাথে কাজ করে?
ppolicy
সক্রিয় এলডিএপি নিয়ে কাজ করতে পারে এমন আরও প্রশাসনিক সরঞ্জাম রয়েছে ?
একসাথে একটি পরিবর্তন পাসওয়ার্ড স্ক্রিপ্ট হ্যাক করুন যা এলডিএপিতে ক্ষেত্রটিকে আপডেট করে। (ব্যবহারকারী নিজে পাসওয়ার্ড পরিবর্তন না করেই ক্ষেত্রটি আপডেট করবেন এমন সম্ভাবনা রেখে)