web-dev-qa-db-ja.com

Openldapを使用したアカウントのロックアウト

Openldapでアカウントロックアウトを実装するための最良の方法は何ですか?認証のためにUbuntuデスクトップクライアントが接続しているopenldapサーバーがあります。認証に5回失敗した後、彼のアカウントをロックアウトしてほしい

Slapd.confでppolicyレイアウトを有効にしました。

overlay ppolicy
ppolicy_default “cn=default,ou=policies,dc=example,dc=in”
ppolicy_use_lockout

私はまた、今与えられた打撃としてポリシーをインポートしました。これはldapsearchの出力です

# policies, example.in
dn: ou=policies,dc=example,dc=in
ou: policies
objectClass: top
objectClass: organizationalUnit

# default, policies, pramata.in
dn: cn=default,ou=policies,dc=example,dc=in
objectClass: top
objectClass: device
objectClass: pwdPolicy
cn: default
pwdAttribute: userPassword
pwdMaxAge: 7776002
pwdExpireWarning: 432000
pwdInHistory: 0
pwdCheckQuality: 1
pwdMinLength: 8
pwdMaxFailure: 5
pwdLockout: TRUE
pwdLockoutDuration: 900
pwdGraceAuthNLimit: 0
pwdFailureCountInterval: 0
pwdMustChange: TRUE
pwdAllowUserChange: TRUE
pwdSafeModify: FALSE

クライアント(Ubuntuデスクトップ)に次の行を追加しました/etc/ldap.conf

pam_lookup_policy yes

まだ動かない。私がこれで何を間違えたかについて私にアドバイスしてください。

2
nitins

OpenLDAPパスワードポリシーオーバーレイ を使用します。それはあなたに多くの高度なパスワードルールを提供します、それらの1つは

認証に繰り返し失敗した後、指定された期間パスワードをロックすることにより、パスワードの推測を防ぎます

私があなたのためにリンクしたドキュメントを見て、それを機能させることができない場合は戻ってきてください。

3