instructions

This commit is contained in:
2022-11-25 23:07:43 +01:00
commit 74314665fa
2 changed files with 48 additions and 0 deletions

24
Readme.md Normal file
View File

@@ -0,0 +1,24 @@
# Ppolicy
overlay permettant d'implémenter un contrôle de mot de passe coté serveur
S'implémente en chargeant le schéma "ppolicy.ldif" et le fichier ldif ci-joint
On s'aidera de la page de man _slapo_ppolicy__ pour expliciter les différents attributs du fichier ldif
```bash
lda -f /etc/openldap/schema/ppolicy.ldif
lda -f overlay_ppolicy.ldif
```
## Pour tester:
```bash
# en root tout est toujours possible...
ldpw uid=marie,,ou=users,dc=example,dc=fr -s 123
# mais avec un compte utilisateur...
ldappasswd -WxD uid=marion,ou=users,dc=example,dc=fr uid=marion,ou=users,dc=example,dc=fr -s 123
Enter LDAP Password:
Result: Constraint violation (19)
Additional info: Password fails quality checking policy
```

24
overlay_ppolicy.ldif Normal file
View File

@@ -0,0 +1,24 @@
dn: cn=module,cn=config
objectClass: olcModuleList
olcModuleLoad: ppolicy.la
dn: olcOverlay=ppolicy,olcDatabase={2}mdb,cn=config
objectClass: olcPPolicyConfig
olcPPolicyHashCleartext: TRUE
olcPPolicyDefault: cn=policy,dc=example,dc=fr
dn: cn=policy,dc=example,dc=fr
objectClass: device
objectClass: pwdPolicyChecker
objectClass: pwdPolicy
pwdAllowUserChange: TRUE
pwdAttribute: userPassword
pwdCheckModule: check_password.so
# via le fichier /etc/openldap/check_password.conf
# on pourra définir des critères de robustesse
# supplémentaires (nb min de MAJ, nombre, symboles ...)
pwdLockout: TRUE
pwdMaxFailure: 3
pwdLockoutDuration: 3600
pwdMinLength: 12
pwdCheckQuality: 2