Назад | Перейти на главную страницу

PAM с KRB5 в Active Directory - как предотвратить обновление пароля AD?

У меня есть работающая система Fedora 9, настроенная для аутентификации пользователей через PAM -> krb5 -> Active Directory. Я переношу это на Fedora 14, и все работает, но работает слишком ну :-) В Fedora 9, если пользователь Linux обновил свой пароль, он не распространялся на его учетную запись Active Directory. В Fedora 14 он меняет свой пароль A / D. Проблема в том, что я не хочу обновлять A / D. Вот мой password-auth-ac:

auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        sufficient    pam_krb5.so use_first_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_krb5.so
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_krb5.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_krb5.so

Я попытался удалить линию

password    sufficient    pam_krb5.so use_authtok

Но затем при попытке изменить пароль Linux, если они предоставляют свой пароль A / D для запроса аутентификации, они получают ошибку:

passwd: Authentication token manipulation error

Я хочу добиться:

  1. Разрешить аутентификацию с паролем A / D или Linux (пароль Linux - это запасной вариант для определенных пользователей системного администратора на случай, если A / D по какой-либо причине недоступен). Сейчас это работает.
  2. Разрешить пользователям изменять свои пароли Linux, не влияя на пароли A / D.

Это возможно?

Но затем при попытке изменить пароль Linux, если они предоставляют свой пароль A / D для запроса аутентификации, они получают ошибку:

passwd: ошибка манипуляции токеном аутентификации

Как это проблема? Если вы хотите обновить свой пароль Linux, введите текущий пароль Linux. Ваше требование №2 по-прежнему выполняется. У вас есть третье требование?

  • Разрешить пользователю изменять свой пароль Linux без его предварительного ввода.