Openldapでアカウントロックアウトを実装するための最良の方法は何ですか?認証のためにUbuntuデスクトップクライアントが接続しているopenldapサーバーがあります。認証に5回失敗した後、彼のアカウントをロックアウトしてほしい
Slapd.confでppolicyレイアウトを有効にしました。
overlay ppolicy
ppolicy_default “cn=default,ou=policies,dc=example,dc=in”
ppolicy_use_lockout
私はまた、今与えられた打撃としてポリシーをインポートしました。これはldapsearchの出力です
# policies, example.in
dn: ou=policies,dc=example,dc=in
ou: policies
objectClass: top
objectClass: organizationalUnit
# default, policies, pramata.in
dn: cn=default,ou=policies,dc=example,dc=in
objectClass: top
objectClass: device
objectClass: pwdPolicy
cn: default
pwdAttribute: userPassword
pwdMaxAge: 7776002
pwdExpireWarning: 432000
pwdInHistory: 0
pwdCheckQuality: 1
pwdMinLength: 8
pwdMaxFailure: 5
pwdLockout: TRUE
pwdLockoutDuration: 900
pwdGraceAuthNLimit: 0
pwdFailureCountInterval: 0
pwdMustChange: TRUE
pwdAllowUserChange: TRUE
pwdSafeModify: FALSE
クライアント(Ubuntuデスクトップ)に次の行を追加しました/etc/ldap.conf
pam_lookup_policy yes
まだ動かない。私がこれで何を間違えたかについて私にアドバイスしてください。
OpenLDAPパスワードポリシーオーバーレイ を使用します。それはあなたに多くの高度なパスワードルールを提供します、それらの1つは
認証に繰り返し失敗した後、指定された期間パスワードをロックすることにより、パスワードの推測を防ぎます
私があなたのためにリンクしたドキュメントを見て、それを機能させることができない場合は戻ってきてください。