我的组织389 Directory Server
LDAP
到目前为止一直在使用 来管理身份验证。我被要求Kerberos
为此目的切换,但我仍然想保留LDAP
与身份验证无关的数据。
我的问题在于播种现有用户。
据我了解,LDAP
保留散列密码,但Kerberos
生成一个钥匙基于创建用户时的纯文本密码。有没有办法改用哈希密码?我知道在 中是可行的LDAP
。
一位朋友遇到了类似的问题,他的解决方案是在每次身份验证尝试时捕获用户/纯文本密码请求,并使用该信息在他的Kerberos
数据库中播种几个月(以获取所有“活跃”用户),但这会带来一些安全风险。
另一种选择是向所有用户发送大量电子邮件,强迫他们重置密码,但我宁愿避免这样做。
有没有更好的办法?
答案1
这应该会给你指明正确的方向:
你可以稍微修改一下pam-krb5,这样pam_sm_authenticate
实际上就会调用pam_sm_chauthtok
并返回PAM_IGNORE
。这样 pam_krb5 就会更改密码而不是进行身份验证。