Portál AbcLinuxu, 14. května 2025 01:30
Vo vseobecnosti sluzby pouzivaju na autentifikaciu operaciu ldap_bind
a ta autentifikuje uzivatela heslom ulozenym v atribute userPassword
. Samba je v tomto pripade vynimka, ona operaciu bind nepouziva a miesto toho priamo cita atributy SambaNTPassword
a SambaLMPassword
, v ktorych su ulozene NTLM hashe hesla, ktore sa pri tejto autentifikacii pouzivaju. Totiz samba potrebuje poznat hesla v nesifrovanom tvare, preto by pripadny hash (MD5, SHA a pod) z atributu userPassword
bol nafigu.
Avsak v sambe sa da aktivovat moznost synchronizacie hesiel pri kazdej zmene hesla cez windoracky kukuc. Pripadne pouzit nejaky skript, ktory dokaze zmenit hesla vo vsetkych troch atributoch (smbldap-passwd
) a zakomponovat ho do weboveho portalu.
Ak by ste aj napriek tomu chceli autentifikovat len jednym z dvoch moznosti, tak v pripade pouzivania len sambackych hashov, bolo by nutne pouzit pam_winbind a autnetifikovat len cez tento modul. V pripade pouzivania len atributu userPassword
problem az na spominanu sambu nieje ziadny. Snad keby bolo heslo v clear texte, tak je snad moznost nejak sambu donutit aby ho pouzivala, ale este som sa s tym nestretol.
Este ma napadla jedna OpenLDAP vychytavka: pouzitie smbk5pwd
overlayu, ktory funguje ako trigger a ak zisti, ze sa vykonala zmena hesla v jednom z hesloidnych atributov, tak zmenu hesla automaticky upravi aj v atributoch ostatnych (dokonca aj v kerberosoidnom atribute (plati len pre heimdal verziu kerbera)). Takze ziadna synchronizacia v sambe nemusi byt zapnuta.
Ale pred realnym nasadenim odporucam riadne odskusat, lebo ja som mal s tymto overlayom problemy.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.