diff --git a/Readme.md b/Readme.md index cbe884c..7f76cc1 100644 --- a/Readme.md +++ b/Readme.md @@ -7,7 +7,6 @@ S'implémente en chargeant le schéma "ppolicy.ldif" et le fichier ldif ci-joint On s'aidera de la page de man _slapo_ppolicy__ pour expliciter les différents attributs du fichier ldif ```bash -lda -f /etc/openldap/schema/ppolicy.ldif lda -f overlay_ppolicy.ldif ``` @@ -17,7 +16,7 @@ lda -f overlay_ppolicy.ldif # en root tout est toujours possible... ldpw uid=marie,,ou=users,dc=example,dc=fr -s 123 # mais avec un compte utilisateur... -ldappasswd -WxD uid=marion,ou=users,dc=example,dc=fr uid=marion,ou=users,dc=example,dc=fr -s 123 +ldappasswd -WxD uid=thomas,ou=users,dc=example,dc=fr uid=thomas,ou=users,dc=example,dc=fr -s 123 Enter LDAP Password: Result: Constraint violation (19) Additional info: Password fails quality checking policy diff --git a/overlay_ppolicy.ldif b/overlay_ppolicy.ldif index dcd662f..9036077 100644 --- a/overlay_ppolicy.ldif +++ b/overlay_ppolicy.ldif @@ -13,10 +13,6 @@ objectClass: pwdPolicyChecker objectClass: pwdPolicy pwdAllowUserChange: TRUE pwdAttribute: userPassword -pwdCheckModule: check_password.so -# via le fichier /etc/openldap/check_password.conf -# on pourra définir des critères de robustesse -# supplémentaires (nb min de MAJ, nombre, symboles ...) pwdLockout: TRUE pwdMaxFailure: 3 pwdLockoutDuration: 3600