为什么 openldap 密码策略 pwdMinLength 在 Ubuntu 14.04 上不起作用?

为什么 openldap 密码策略 pwdMinLength 在 Ubuntu 14.04 上不起作用?

我已经定义了 openldap 密码策略覆盖,但它pwdMinLength: 9不起作用,我仍然能够创建密码少于 9 个字符的用户,Ubuntu 14.04 上 OpenLDAP 上的密码密码策略覆盖

    dn: cn=MyOrgPPolicy,ou=Policies,dc=zarigatongy,dc=youtube.com
    cn: MyOrgPPolicy
    objectClass: pwdPolicy
    objectClass: device
    objectClass: top
    pwdAttribute: userPassword
    pwdMaxAge: 3024000
    pwdExpireWarning: 1814400
    pwdInHistory: 4
    pwdCheckQuality: 1
    pwdMinLength: 9
    pwdMaxFailure: 4
    pwdLockout: TRUE
    pwdLockoutDuration: 600
    pwdGraceAuthNLimit: 0
    pwdFailureCountInterval: 0
    pwdMustChange: TRUE
    pwdAllowUserChange: TRUE
    pwdSafeModify: FALSE

其他政策运行正常,例如,尝试失败后,用户会被锁定,原因是pwdMaxFailure: 4

创建用于创建用户的 user.ldif 文件

dn: uid=test123,ou=Users,dc=zarigatongy,dc=youtube.com
cn: test123
mail: [email protected]
objectclass: inetOrgPerson
objectclass: top
sn: test123
title: Demo User
uid: test123
userpassword: test1

答案1

您提供 pwdCheckQuality=1,如果由于某种原因无法检查密码,它将接受密码。pwdMinLength 仅在密码未经过哈希处理时才有效。因此,如果无法检查 MingLength,则密码将被接受。

最有可能的是,您在创建服务器时向其传递了一个散列密码。 http://linux.die.net/man/5/slapo-ppolicy 应该有帮助,特别是 ppolicy_hash_cleartext

相关内容