LDAP使用posixAccount模式和相关属性,我想知道是否有一种标准化的方法来禁用帐户.重新启用帐户显然应该重新启用以前的密码.
我知道passwd –lock在/ etc / passwd中的加密密码前面添加了一个感叹号.相同的约定是否适用于LDAP条目的userPasswd字段?
更新:我知道下面的PAM / NSS,我的问题是专门针对LDAP服务器的.帐户被锁定后,我希望用户无法打开与LDAP服务器本身的身份验证连接(使用自己的凭据).这是因为有几个服务使用成功的LDAP身份验证连接作为简单的身份验证机制,而不使用PAM来执行此任务(这在Web界面中很常见).
嘿.
原文链接:https://www.f2er.com/bash/385646.htmlUnix / Linux和标准化的做事方式.你是个有趣的小伙子.我知道,我知道,在许多情况下,有标准的做事方式,但LDAP肯定不是其中之一. LDAP与Perl的座右铭押韵,“有不止一种方法可以做到这一点”.
与/ etc / passwd(或者/ etc / shadow中的精确)相同的约定将起作用.如果结果来自pam_ldap,pam_MysqL,nss_files,nss_bdb,nss_MysqL,nss_ldap或其他来源,则您的系统正在使用PAM(用于身份验证)和NSS库(用于名称查找)来解析帐户信息,对于用户态应用程序,它是透明的.只要它是标准形式.
所以,谈到LDAP ……
>有些人喜欢用ldapmodify编写自己的脚本
>其他人使用图形客户端,如gq或Luma
>其他人使用Perl和Net :: LDAP或其他脚本语言及其LDAP绑定
>其他人使用PHPMyAdmin和类似的Web界面
你最喜欢的方式是什么?如果使用passwd命令,那么您只需要使用pam_ldap和nss_ldap挂钩系统.然后所有熟悉的实用程序将继续像往常一样工作.