Назад | Перейти на главную страницу

Блокировка учетной записи с помощью Openldap

Как лучше всего реализовать блокировку учетной записи в openldap? У меня есть сервер openldap с подключенным к нему настольным клиентом Ubuntu для аутентификации. Я хочу, чтобы его учетные записи были заблокированы после 5 неудачных попыток аутентификации

Я включил макет ppolicy в slapd.conf.

overlay ppolicy
ppolicy_default “cn=default,ou=policies,dc=example,dc=in”
ppolicy_use_lockout

Я также импортировал политику как удар сейчас. Это результат ldapsearch

# policies, example.in
dn: ou=policies,dc=example,dc=in
ou: policies
objectClass: top
objectClass: organizationalUnit

# default, policies, pramata.in
dn: cn=default,ou=policies,dc=example,dc=in
objectClass: top
objectClass: device
objectClass: pwdPolicy
cn: default
pwdAttribute: userPassword
pwdMaxAge: 7776002
pwdExpireWarning: 432000
pwdInHistory: 0
pwdCheckQuality: 1
pwdMinLength: 8
pwdMaxFailure: 5
pwdLockout: TRUE
pwdLockoutDuration: 900
pwdGraceAuthNLimit: 0
pwdFailureCountInterval: 0
pwdMustChange: TRUE
pwdAllowUserChange: TRUE
pwdSafeModify: FALSE

В клиенте (Ubuntu Desktop) я добавил следующую строку /etc/ldap.conf

pam_lookup_policy yes

Все еще не работает. Пожалуйста, посоветуйте мне, что я в этом сделал не так.

Использовать Наложение политики паролей OpenLDAP. Он предлагает вам множество расширенных правил паролей, одно из которых

Предотвращение подбора пароля путем блокировки пароля на определенный период времени после повторяющихся сбоев аутентификации

Посмотрите документ, который я для вас связал, и вернитесь, если вы не можете заставить его работать.