微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

如何禁用LDAP帐户?

LDAP使用posixAccount模式和相关属性,我想知道是否有一种标准化的方法来禁用帐户.重新启用帐户显然应该重新启用以前的密码.

我知道passwd –lock在/ etc / passwd中的加密密码前面添加一个感叹号.相同的约定是否适用于LDAP条目的userPasswd字段?

更新:我知道下面的PAM / NSS,我的问题是专门针对LDAP服务器的.帐户被锁定后,我希望用户无法打开与LDAP服务器本身的身份验证连接(使用自己的凭据).这是因为有几个服务使用成功的LDAP身份验证连接作为简单的身份验证机制,而不使用PAM来执行此任务(这在Web界面中很常见).

嘿.

Unix / Linux和标准化的做事方式.你是个有趣的小伙子.我知道,我知道,在许多情况下,有标准的做事方式,但LDAP肯定不是其中之一. LDAP与Perl的座右铭押韵,“有不止一种方法可以做到这一点”.

与/ etc / passwd(或者/ etc / shadow中的精确)相同的约定将起作用.如果结果来自pam_ldap,pam_MysqL,nss_files,nss_bdb,nss_MysqL,nss_ldap或其他来源,则您的系统正在使用PAM(用于身份验证)和NSS库(用于名称查找)来解析帐户信息,对于用户态应用程序,它是透明的.只要它是标准形式.

所以,谈到LDAP ……

>有些人喜欢用ldapmodify编写自己的脚本
>其他人使用图形客户端,如gqLuma
>其他人使用Perl和Net :: LDAP或其他脚本语言及其LDAP绑定
>其他人使用PHPMyAdmin和类似的Web界面

你最喜欢的方式是什么?如果使用passwd命令,那么您只需要使用pam_ldap和nss_ldap挂钩系统.然后所有熟悉的实用程序将继续像往常一样工作.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐